O
ooo
Enthusiast
- 3.449
Redmi Note 7 (lavender) - Datenschutz erhöhen ohne "Nach Hause telefonieren" (nur gerootet)
Normalverhalten
Unter
Einstellungen > Weitere Einstellungen > Autorisierung und Widerruf
sollte man beim ersten Einrichten alle Schalter auf AUS stellen (deaktivieren), auf die man verzichten kann
(Wer System-Updates und Aktualisierungen der vorinstallierten System-Apps haben möchte, muss diese beiden Schalter AN lassen bzw. kurz aktivieren, dann aktualisieren und danach wieder deaktivieren.)
Wenn man das über die Einstellungen macht, wartet man pro Schalter ca. 10 Sekunden und das System baut eine Verbindung zu einem Kontroll-Server auf. - Dabei werden Daten übertragen, die nicht transparent sind. - Man weiß also nicht, was da "abfliesst" ...
Hat das Device keine Internet-Verbindung (Flugmodus AN, WLAN AUS), dann kann man diese Schalter nicht deaktivieren. - Warum wohl? ...
Bis hierhin funktioniert alles ohne root und wie vom Hersteller beabsichtigt.
___
Besser
Hat man sein Device gerootet und evtl. jegliche Verbindung zu Xiaomi mit einer Firewall blockiert, kann man die Schalter auch über eine ADB root shell oder mit einer Terminal Emulator App direkt auf dem Phone deaktivieren. - Das geht so:
Redmi Note 7 (codename lavender) mit Magisk rooten
Phone (bereits gerootet):
Flugmodus AN, WLAN AUS
Einstellungen > Mein Gerät > 7 x auf MIUI-Version tippen (das aktiviert die Entwickleroptionen)
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Automatische Systemupdates > AUS
Einstellungen > Weitere Einstellungen > Entwickleroptionen > USB-Debugging > AN
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Standard-USB-Konfiguration > Dateiübertragung
Phone und Rechner mit dem USB-Datenkabel verbinden (evtl. Sicherheitsabfrage am Phone positiv quittieren)
Rechner (evtl. als Superuser bzw. Administrator):
Terminal-Fenster (Eingabeaufforderung) im ADB/Fastboot-Verzeichnis öffnen (z. B. "platform-tools")
Eingabe:
Windows
Linux (Mint|Ubuntu|Debian)
In der ADB shell zu root werden (evtl. Sicherheitsabfrage am Phone positiv quittieren):
Dann alle Schalter ohne Internet-Verbindung & ohne Wartezeit deaktivieren:
root Modus beenden
ADB shell verlassen
Terminal-Fenster schliessen
___
Man kann danach das Device einmal neu starten und in den Einstellungen nachsehen, ob die Schalter alle deaktiviert wurden.
___
Phone - Sicherheit wieder herstellen:
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Standard-USB-Konfiguration > Keine Dateiübertragung
Einstellungen > Weitere Einstellungen > Entwickleroptionen > USB-Debugging > AUS
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Entwickleroptionen > AUS
___
Wer Hilfe bei der Firewall sucht, kann sich z. B. das hier als Einstieg ansehen:
AFWall+: Digitaler Türvorsteher – Take back control! Teil4
Oder allgemeiner bzgl. Datenschutz und Sicherheit:
Kuketz IT-Security Blog
___
Aktueller Stand:
Mein Xiaomi-Device (mit MIUI v10.2.7.0 stable, Global Version EU/EEA) versucht sich laut DNS-Lookup - trotz massivem Debloating von 126 Apps/Packages, zu einer IP eines Subnet folgender Institution morgens um ca. 03:40 Uhr GMT+02:00 mehrfach zu verbinden (alles staatliche Institutionen, militärisch/Geheimdienst), wird aber von der AFWall+ Firewall daran gehindert:
The Korea Institute of Science and Technology Information (KISTI), Korea (Hangul: 한국과학기술정보연구원; Hanja: 韓国科學技術情報研究院) is a government-backed research institute in Daedeok Science Town in Daejeon, South Korea.
Korea Institute of Science and Technology Information - Wikipedia
Daedeok Science Town - Wikipedia
Was soll das? - Südkorea ist wirtschaftlich bzw. Spyware-seitig Samsung-Land bzw. politisch US-Ami-Land, aber nicht China/Xiaomi ... (Halt, das Device hat eine Samsung-Kamera mit entsprechender Firmware ... Mmmh.)
Außerdem versucht das Device eine HTTP-Verbindung zu meinem Router zu öffnen (TCP Port 80), was das interne Web-Interface öffnen würde, wenn es nicht gesperrt wäre und die Firewall das nicht sowieso unterbinden würde. - Warum? (Der Captive Portal Login Check ist restlos deaktiviert ...)
(Das sind keine Apps, sondern die System-Software ... und dann haben wir ja noch ein inoffizielles TWRP Recovery sowie Magisk auf dem Device ... Wo ist denn meine Pentesting Suite? ...)
Normalverhalten
Unter
Einstellungen > Weitere Einstellungen > Autorisierung und Widerruf
sollte man beim ersten Einrichten alle Schalter auf AUS stellen (deaktivieren), auf die man verzichten kann
(Wer System-Updates und Aktualisierungen der vorinstallierten System-Apps haben möchte, muss diese beiden Schalter AN lassen bzw. kurz aktivieren, dann aktualisieren und danach wieder deaktivieren.)
Wenn man das über die Einstellungen macht, wartet man pro Schalter ca. 10 Sekunden und das System baut eine Verbindung zu einem Kontroll-Server auf. - Dabei werden Daten übertragen, die nicht transparent sind. - Man weiß also nicht, was da "abfliesst" ...
Hat das Device keine Internet-Verbindung (Flugmodus AN, WLAN AUS), dann kann man diese Schalter nicht deaktivieren. - Warum wohl? ...
Bis hierhin funktioniert alles ohne root und wie vom Hersteller beabsichtigt.
___
Besser
Hat man sein Device gerootet und evtl. jegliche Verbindung zu Xiaomi mit einer Firewall blockiert, kann man die Schalter auch über eine ADB root shell oder mit einer Terminal Emulator App direkt auf dem Phone deaktivieren. - Das geht so:
Redmi Note 7 (codename lavender) mit Magisk rooten
Phone (bereits gerootet):
Flugmodus AN, WLAN AUS
Einstellungen > Mein Gerät > 7 x auf MIUI-Version tippen (das aktiviert die Entwickleroptionen)
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Automatische Systemupdates > AUS
Einstellungen > Weitere Einstellungen > Entwickleroptionen > USB-Debugging > AN
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Standard-USB-Konfiguration > Dateiübertragung
Phone und Rechner mit dem USB-Datenkabel verbinden (evtl. Sicherheitsabfrage am Phone positiv quittieren)
Rechner (evtl. als Superuser bzw. Administrator):
Terminal-Fenster (Eingabeaufforderung) im ADB/Fastboot-Verzeichnis öffnen (z. B. "platform-tools")
Eingabe:
Windows
Code:
adb shell
Code:
sudo ./adb shell
In der ADB shell zu root werden (evtl. Sicherheitsabfrage am Phone positiv quittieren):
Code:
su
Code:
settings put secure privacy_status_com.android.calendar 0
settings put secure privacy_status_com.android.providers.downloads.ui 0
settings put secure privacy_status_com.android.settings 0
settings put secure privacy_status_com.android.updater 0
settings put secure privacy_status_com.miui.bugreport 0
settings put secure privacy_status_com.miui.daemon 0
settings put secure privacy_status_com.miui.msa.global 0
settings put secure privacy_status_com.miui.powerkeeper 0
settings put secure privacy_status_com.miui.securitycenter 0
settings put secure privacy_status_com.miui.videoplayer 0
settings put secure privacy_status_com.xiaomi.discover 0
settings put secure privacy_status_com.xiaomi.simactivate.service 0
root Modus beenden
Code:
exit
Code:
exit
Code:
exit
Man kann danach das Device einmal neu starten und in den Einstellungen nachsehen, ob die Schalter alle deaktiviert wurden.
___
Phone - Sicherheit wieder herstellen:
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Standard-USB-Konfiguration > Keine Dateiübertragung
Einstellungen > Weitere Einstellungen > Entwickleroptionen > USB-Debugging > AUS
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Entwickleroptionen > AUS
___
Wer Hilfe bei der Firewall sucht, kann sich z. B. das hier als Einstieg ansehen:
AFWall+: Digitaler Türvorsteher – Take back control! Teil4
Oder allgemeiner bzgl. Datenschutz und Sicherheit:
Kuketz IT-Security Blog
___
Aktueller Stand:
Mein Xiaomi-Device (mit MIUI v10.2.7.0 stable, Global Version EU/EEA) versucht sich laut DNS-Lookup - trotz massivem Debloating von 126 Apps/Packages, zu einer IP eines Subnet folgender Institution morgens um ca. 03:40 Uhr GMT+02:00 mehrfach zu verbinden (alles staatliche Institutionen, militärisch/Geheimdienst), wird aber von der AFWall+ Firewall daran gehindert:
The Korea Institute of Science and Technology Information (KISTI), Korea (Hangul: 한국과학기술정보연구원; Hanja: 韓国科學技術情報研究院) is a government-backed research institute in Daedeok Science Town in Daejeon, South Korea.
Korea Institute of Science and Technology Information - Wikipedia
Daedeok Science Town - Wikipedia
Was soll das? - Südkorea ist wirtschaftlich bzw. Spyware-seitig Samsung-Land bzw. politisch US-Ami-Land, aber nicht China/Xiaomi ... (Halt, das Device hat eine Samsung-Kamera mit entsprechender Firmware ... Mmmh.)
Außerdem versucht das Device eine HTTP-Verbindung zu meinem Router zu öffnen (TCP Port 80), was das interne Web-Interface öffnen würde, wenn es nicht gesperrt wäre und die Firewall das nicht sowieso unterbinden würde. - Warum? (Der Captive Portal Login Check ist restlos deaktiviert ...)
(Das sind keine Apps, sondern die System-Software ... und dann haben wir ja noch ein inoffizielles TWRP Recovery sowie Magisk auf dem Device ... Wo ist denn meine Pentesting Suite? ...)
Zuletzt bearbeitet: