Die Androiden-Fibel

 

Eine kleine Bitte

bitcoin:1BsPLPDKrxkWVs9UfFay6KTvb6Zi4dVJ36

Das Schreiben eines Buches kostet Zeit. Es ständig aktuell zu halten, kostet noch mehr Zeit. Das Betreiben eines Servers, um Euch dieses Buch bereitstellen zu können, kostet neben Zeit auch noch Geld.

Wenn Euch meine Bücher gefallen, habt Ihr verschiedene Möglichkeiten, einfach „Danke!“ zu sagen. Die erste davon kostet Euch nicht einmal etwas extra: Startet Euren nächsten Amazon-Einkauf doch einfach von hier aus (vielleicht darf es gar eines meiner Bücher sein?) Egal für welches Produkt Ihr Euch am Ende entscheidet, erhalte ich für die „Vermittlung“ sodann ein paar Cent. Oder Ihr scannt mit dem Bitcoin Wallet Eurer Wahl den nebenstehenden QR-Code ein (für manuelle Eingabe: 1BsPLPDKrxkWVs9UfFay6KTvb6Zi4dVJ36) und lasst mir ein paar Satoshi oder gar mBTC zukommen.

Weitere Möglichkeiten finden sich auf meiner Android-Website.

Ich sage „Danke“ für Eure „Danke“, und mit einem Klick verschwindet auch dieser „Nag-Screen“ :-)

Kleiner Androiden-Führer
für
Einsteiger und Fortgeschrittene
von
Andreas Itzchak Rehberg

 

Version 70

 

 

Dieses eBook unterliegt einer Creative Commons Lizenz. Es darf also auf jeden Fall in unveränderter Form weitergegeben – und bei Quellen-Nennung auch zitiert werden. Weitere Details finden sich im Lizenz-Text, der mit dem folgenden Bild verlinkt ist:
CC

Die jeweils aktuellste Version dieses eBooks findet sich hier.

Cover-Design: Izzy
(Foto: Kolumbus-Denkmal am Hafen von Barcelona, © Izzy 2014)

Unter dem Namen Das inoffizielle Android-Handbuch (ISBN: 978-3-645-60311-5) gibt es eine inhaltlich leicht abweichende Print-Ausgabe dieses Buches vom Franzis-Verlag (4. Auflage, 2014). Eine Neuauflage erschien im Juni 2016 bei Wiley-VCH im Vierfarb-Druck (ISBN: 978-3-527-76068-8).

Cover

Inhalt

  1. Vorwort(e)
  2. Grundlagen für den Einsteiger
    1. Ersteinrichtung
    2. Grundlegendes zur Bedienung des Androiden
    3. Google Konto
    4. Schaltzentrale: Home-Screen, Widgets & „Home Replacements“
  3. Mit Android arbeiten
    1. Steuerzentrale: Einstellungen und „Switches“ (Konfiguration)
    2. Anwendungen verwalten (Installieren, Aktualisieren, Bereinigen)
    3. Datensicherung
    4. Zurücksetzen
    5. Von Taskkillern und anderen bösen Buben
    6. Datenaustausch mit dem PC
    7. Datenaustausch zwischen Android-Geräten
    8. Den Funktionsumfang mit Apps erweitern
    9. Benutzer und Profile
  4. Sicherheit
    1. Was brauche ich wirklich?
    2. GMV
    3. Firewall und Anti-Virus: Worum handelt es sich da eigentlich?
    4. Anti-Virus und Anti-Malware
    5. Bei Diebstahl und Verlust
    6. Worauf Apps Zugriff haben
    7. Apps vor unbefugtem Zugriff schützen
    8. Kinderschutz
    9. In fremden Netzen
  5. Privatsphäre
    1. Privacy First?
    2. Kontakte und Kalender
    3. Ortsdaten
    4. Welche Daten sammelt Google eigentlich?
    5. Digitales Testament
    6. Welche Apps und Unternehmen sind sonst noch fleißig am Sammeln?
    7. Die Cloud
    8. Google Assistant
    9. Zwischenbilanz
    10. Weitere Aspekte
    11. Werbefinanzierte Apps
    12. Was bringen sichere Apps, wenn die Schnüffler ohnehin schon im System sitzen?
    13. Gibt es noch mehr zu beachten?
    14. Es sind doch nur Verbindungsdaten!
  6. Fragen aus Alltag und Praxis
    1. Google Account
    2. Google Play Store
    3. Apps
    4. Backup
    5. Medien
    6. Umgang mit der SD-Karte
    7. Netzwerk
    8. Telefonie
    9. Sicherheit & Privatsphäre
    10. Weiteres
  7. Tiefergehendes für Fortgeschrittene
    1. Der Super-User „root“
    2. Apps am automatischen Starten hindern
    3. Vorinstallierte Apps entfernen
    4. Tuning – Das Android-System auf Trab bringen
    5. Durststrecke – mehr aus dem Akku herausholen
    6. ROMs: Stock, Vendor, und Custom
    7. Zugriffe sperren: Firewalls & Permission-Blocker
    8. ADB: Die Android Debug Bridge
  8. Anhang
    1. Android Permissions – und was sie bedeuten
    2. Secret Codes oder Magische Nummern
    3. Leistungsaufnahme verschiedener Komponenten
    4. Begriffserklärungen

Vorwort(e)

Izzy
Izzy

Eine Fibel? Ist das nicht etwas für Erstklässler? Auch das. Doch die Begriffserklärung bei Wikipedia versteht darunter ebenfalls ganz allgemein ein bebildertes Handbuch oder Nachschlagewerk zu einem bestimmten Thema. In diesem Fall natürlich zum Thema “Android”. Ursprünglich (2011) als eine thematisch sortierte Sammlung von Apps begonnen, hat sich der Charakter des Buches mittlerweile stark gewandelt, und es ist ein ausgewachsenes Android-Handbuch daraus geworden. Die Übersichten finden sich nun bei IzzyOnDroid, und werden nach wie vor aus diesem Werk referenziert.

Es handelt sich bei diesem eBook um eine Übersicht, die den Einstieg erleichtern soll – doch fortgeschrittene Anwender kommen ebenfalls durchaus auf ihre Kosten: Auch vor tiefer gehenden Themen wird hier nicht „Halt gemacht”. Hoffentlich immer auf eine Art, die beiden Gruppen gerecht wird.

Stack Exchange™ Logo
Stack Exchange™ Logo

Eine Haupt-Quelle meiner Recherchen ist Stack Exchange. Diese große, internationale Community tauscht sich in vielen „Stacks“ (was man hier mit „Fachbereiche“ wiedergeben könnte) aus. Bei den Begriffs-Erklärungen habe ich Stack Exchange detaillierter beschrieben. Dort bin ich u. a. im Android-Bereich (mittlerweile als Moderator) aktiv unterwegs, und fühle mich richtig zu Hause – auch wenn die englische Sprache Mittel zur Verständigung ist. Auf Fragen erhält man nirgends so schnell und so fachkundig Antworten wie bei Stack Exchange™!

Noch eins muss ich loswerden: Viele der hier kurz vorgestellten (oder auch nur genannten) Apps habe ich selbst nie getestet – etwa, weil ich nicht die Voraussetzungen dazu habe (ich nutze kein Facebook, und mein Smartphone auch nicht zum Spielen, um nur zwei Dinge zu nennen). Ein Grund mehr, auf die Erfahrungen der Community zurückzugreifen.

Zu guter Letzt noch ein kleiner technischer Hinweis: Sofern der verwendete eBook-Reader die StyleSheets korrekt unterstützt, lassen sich verschiedene Arten von Links an ihrer Textfarbe erkennen: Rote gehen „nach draußen“ (öffnen also wahrscheinlich einen Web-Browser – bitte achtet hier selbst auf Schutz vor Trackern & Co!), während grüne auf Begriffserklärungen im Anhang verweisen, und auch blaue „drinnen bleiben“ (also Querverweise innerhalb dieses eBooks sind). Des Weiteren sind Ausführungen, die root voraussetzen, entsprechend farblich hinterlegt.

Analoges gilt in der PDF-Version dieses eBooks übrigens für QR Codes am Seitenrand: Bunte sollten direkt zu einer App App führen (grün aus dem Google Play Store, blau von F-Droid) – während schwarz/weiße den Web-Browser für zusätzliche Informationen öffnen sollten. Hin und wieder ist auch das Logo der zugehörigen Site eingebettet; so lassen sich z. B. Wikipedia-Artikel schnell erkennen.

Vorwort zur Version 61

Ganze sechzig Versionen lang ist dieses eBook nun ständig gewachsen, stets kam Neues hinzu. Nach vier Jahren wird es daher Zeit für einen „Hausputz“: Kapitel wurden gestrafft, einige Überflüssiges entfernt, und auch ein wenig reorganisiert sowie neu strukturiert. Viele werden dies begrüßen, anderen mag es weniger zusprechen. Wer die umfangreicheren, ursprünglichen Kapitel vermisst, findet sie jetzt im „Bonus-Material” auf meiner Website.

Bedanken möchte ich mich bei all denen, die dieses Buch in den letzten vier Jahren begleitet und unterstützt haben: Duch Korrekturlesen (Hallo Sabine!), Kauf meiner Bücher bei Amazon (oder auch anderer Dinge nach Nutzung dieses Amazon-Partner-Links), hilfreiche Kritiken und Hinweise, sowie durch Bekanntmachen und Verlinken auf den verschiedensten Webseiten. Euer Engagement macht mir Mut und zeigt mir, dass meine Zeit hier sinnvoll investiert ist – bitte weiter so, und mehr!

Vorwort zu Versionen 65 - 68

bitcoin:1BsPLPDKrxkWVs9UfFay6KTvb6Zi4dVJ36

Lange kam ich nicht dazu, weiter an diesem eBook zu arbeiten – und so gab es fast 18 Monate (von November 2017 bis April 2019) keine neue Version. Höchste Zeit also für eine Aktualisierung! Zudem sollte nach der so genannten EU „Urheberrechtsreform” nicht mehr zu bestimmten Verlagsgruppen verlinkt werden (die wollen das ja nicht, da ihrer Meinung nach die Links ebenfalls ihr Eigentum sind – oder so ähnlich). Also habe ich brav sicher gestellt, sie nicht mehr zu erwähnen.

Ebenfalls verschwunden ist nun der Flattr Button – nach der Umstellung dort passten wir zwei einfach nicht mehr zusammen. Wer sich gern für dieses kostenlos verfügbare Buch erkenntlich zeigen möchte, findet dort, wo es die jeweils aktuelle Version gibt, auch ein paar Möglichkeiten benannt – ebenso auf meiner Android-Website IzzyOnDroid.

Vorwort zur Version 70

Zehn Jahre ist es nun her, dass die erste Version der Fibel das Licht der Öffentlichkeit erblickte. Rechtzeitig zu ihrem Jubiläum erscheint nunmehr bereits die siebzigste Ausgabe – das ist tiefstes Rentenalter! Aber keine Sorge: Pläne für einen etwaigen Ruhestand sind (noch?) nicht in Sicht – auch wenn es hin und wieder größere Pausen zwischen den Versionen gibt.

Seit der ersten Version wurde dieses eBook mehrfach umstrukturiert. Was ursprünglich als Sammlung von Apps für verschiedene Einsatzzwecke begann, ist mittlerweile zu einem (hoffentlich nützlichen) Handbuch gewachsen, die App-Listen sind auf ihre eigene Website umgezogen (einige ältere Inhalte sind ihnen dorthin gefolgt und durch neuere hier ersetzt worden), und vieles mehr. Privatsphäre und Sicherheit rückten mit der Zeit immer weiter in den Vordergrund; während natürlich „Mainstream“ und Google-Spezifika durchaus weiterhin thematisiert werden lege ich besonderen Wert darauf, Alternativen aufzuzeigen – für ein selbstbestimmtes Arbeiten mit den eigenen Daten; weswegen u. a. App-Links nun auch bevorzugt auf F-Droid verweisen, sofern eine App dort verfügbar ist. Ich hoffe, der Spagat ist mir (zumindest weitgehend) gelungen.

Bedanken möchte ich mich heute besonders bei meinen treuen Lesern, die die Fibel über Jahre begleitet, bekannt gemacht und empfohlen haben – ich hoffe, Ihr tut dies alles weiterhin! Auch wenn es bereits seit längerem keine aktuelle Druck-Version mehr gibt (die fünfte und bislang letzte Auflage erschien 2016 bei Wiley VCH, siehe Titelseite) hoffe ich, dass Euch die elektronische Variante nach wie vor ein hilfreicher Begleiter im Umgang mit Eurem Androiden ist.

Doch nun endlich: Viel Spaß bei der Lektüre!

Grundlagen für den Einsteiger

Im ersten Teil dieses kleinen Handbuches geht es um die Grundlagen. Fortgeschrittenere Anwender können diesen also getrost überspringen – und gleich zum zweiten oder gar dritten Teil schreiten.

Wie soll Steve Jobs am Ende seiner Vorstellung des ersten iPhone gesagt haben: „Ach ja, telefonieren kann man damit auch.“ Natürlich sind wir mit Android im „ganz anderen Lager“ (laut Stevie in der Schmuddel-Ecke – aber wir wissen es natürlich besser). Dennoch gehe ich hier ähnlich vor, und klammere das Telefonieren zunächst aus. Zuerst einmal geht es um Grundsätzliches: Wie bedient man ein Android-Gerät? Und was sind eigentlich die einzelnen „Bedien-Elemente“?

Ersteinrichtung

Jetzt liegt es vor einem, das funkelnagelneue Android-Gerät. Der kleine Beipackzettel sagt oft nicht viel mehr als „zuerst bitte vollständig aufladen, dann SIM-Karte einlegen und anschalten”. Soweit OK – aber nach dem Einschalten wird man zunächst von einem Einrichtungs-Assistenten begrüßt, der so einiges wissen möchte. Was er selten so erklärt, dass auch ein Einsteiger weiß, worum es sich dabei handelt – oder sich gar der Auswirkungen bewusst ist. Im Zweifel belässt er es daher bei den Vorschlägen des Assistenten – in der Hoffnung, dass es schon „irgendwie passen” wird.

Die Details unterscheiden sich oft nicht nur von Android-Version zu Android-Version, sondern auch von Hersteller zu Hersteller. Und nicht selten auch da noch von Gerät zu Gerät. Die „Kernelemente“ gleichen sich jedoch überwiegend. Von diesen greife ich hier einige heraus – in ungefähr der Reihenfolge, wie sie auch bei der ersten Inbetriebnahme auftauchen werden:

Sprachauswahl, Datum, Uhrzeit

Natürlich soll der Anwender lesen können, was man von ihm möchte. Also kommt die Sprachauswahl zuerst. Bei in deutschsprachigen Ländern gekauften Geräten ist die deutsche Sprache i. d. R. voreingestellt. Ist dies nicht der Fall, sucht man sie in der Liste (bei der es sich meist um eine Box zum Aufklappen oder eine Liste zum Durchwischen handelt). Sprachen sind immer in der Landessprache gehalten, sodass man „Deutsch“ auch bei chinesischer Voreinstellung finden kann.

Insbesondere wenn keine SIM Karte eingelegt wurde, muss ggf. noch Datum, Uhrzeit und Zeitzone angegeben werden. Dies ist nicht nur für die Anzeige wichtig, sondern besonders für verschlüsselte Verbindungen (wie den Aufruf von Webseiten über https:// – da die verwendeten Sicherheits-Zertifikate nur für einen begrenzten Zeitraum gültig sind. Ohne korrekte Zeiteinstellung kann somit keine sichere Verbindung hergestellt werden.

Netzwerk

Einer der nächsten Schritte besteht darin, sich mit einem WLAN-Netzwerk zu verbinden – zum Beispiel mit der heimischen Fritz!Box. Eine Netzwerk-Verbindung wird nicht nur für den Besuch von Webseiten benötigt: Nachdem eine Verbindung eingerichtet wurde, sucht das Gerät auch sogleich nach etwaigen Aktualisierungen des Android Betriebsystems. Das neu erworbene Gerät hat nämlich u. U. bereits einige Wochen oder Monate in Regalen und Lieferfahrzeugen zugebracht, bevor der Anwender mit der Ersteinrichtung begann – da könnten schon wieder Updates beim Hersteller bereit liegen.

Natürlich wählt man hier ein Netzwerk, welches man auch kennt. Den heimischen Router sollte man kennen, und auch das Zugangspasswort – welches abgefragt wird, wenn man den zugehören Netzwerk-Namen antippt.

Google Konto, Google Dienste
Auch dafür wird eine Netzwerkverbindung benötigt: Der Anwender soll sich jetzt mit seinem Google-Konto anmelden, oder aber ein neues erstellen. Wer das nicht will, muss es nicht: Details dazu finden sich im Kapitel Google Konto. Nur kurz: Verwendet wird es etwa für den Zugriff auf den Google Playstore (für die Installation und Aktualisierung von Apps), für die Synchronisation von Kontakten und Kalendereinträgen mit Google Servern, die Verwendung von Google Mail, das Google Cloud Backup (welches hier auch explizit abgefragt wird) und einigem mehr. Die Details bitte am besten vor der Eingabe hier lesen – insbesondere bezüglich der Auswirkungen auf die Privatsphäre, denn die „Voreinstellungen“ sind definitiv nicht „privacy first“: Es ist einfach alles aktiviert.

Dies ist nur ein Auszug aus den vorzunehmenden Einstellungen – aber keine Angst, es sind nicht so wahnsinnig viele weitere zu treffen. Der Anwender wird vom Assistenten Schritt für Schritt geführt, einzelne Punkte lassen sich auch „überspringen“, um sie ggf. später zu konfigurieren. Je nach getroffener Entscheidung kann auch mal ein Punkt wegfallen (ohne Netzwerk ist es beispielsweise wenig sinnvoll, nach Updates zu suchen – wo auch). Die Voreinstellungen sind auf ein maximales „Nutzer-Erlebnis“ (und maximale Datensammlung seitens Google) ausgelegt; man kann also ruhig den Mut haben, das eine oder andere Häckchen zu entfernen. Jede Entscheidung lässt sich später revidieren. Nur einmal abgeflossene Daten kann man nicht zurück holen.

Grundlegendes zur Bedienung des Androiden

Knöpfe

Auch wenn ein Androide überwiegend über den TouchScreen bedient wird, gibt es da doch noch ein paar Knöpfe, die sich drücken lassen. Was so ein richtiger Power-Riegel ist, der verfügt auch über einen gleichnamigen Knopf. Kein Gerät kommt ohne diesen. Und was lässt sich damit nun so besonderes Anstellen, dass er an dieser Stelle extra erwähnt werden muss?

Zunächst das triviale: Das Gerät lässt sich damit anschalten. War es zuvor komplett ausgeschaltet, muss der Power-Knopf dafür ein wenig länger gedrückt werden. Anders sieht es aus, wenn nur das Display ausgegangen ist (das tut es, um Strom zu sparen) – dann genügt ein kurzes Antippen. Das Gleiche noch einmal, und der Bildschirm geht wieder aus. Noch immer trivial. Allerdings wird der Bildschirm dabei auch gleich gesperrt – sodass man ihn bei erneutem Anschalten zunächst auch wieder entsperren muss. Das verhindert zum einen unbeabsichtigte Bedienung in der Hosentasche – kann aber, sofern die Sperre mit einem PIN, Muster oder Kennwort-Schutz versehen wurde, auch vor unbefugtem Zugriff schützen.

Das Power-Menu
Das Power-Menu

Interessanter wird es, drückt man diesen Knopf bei aktivem Display ein wenig länger – denn dann kommt plötzlich ein Menü zum Vorschein. Je nach Android-Version lassen sich hier verschiedene Dinge auswählen: Gerät Herunterfahren / Neustarten sind fast generell dabei. Spannende Dinge gibt es jedoch gelegentlich auch: Spätestens ab Android 4.0 lässt sich bei den meisten Geräten über dieses Menü auch ein Bildschirm-Foto auslösen. Und manche Geräte bieten an dieser Stelle auch einen schnellen „Profil-Wechsel“ an – etwa eben einmal auf lautlos stellen, oder in den Flugzeug-Modus wechseln …

Ist der Android einmal „eingefroren“ und reagiert auf keinerlei Eingaben mehr, offenbart der Power-Knopf noch eine weitere Funktion: Drückt man ihn 20 Sekunden oder länger, wird die Stromversorgung kurz unterbrochen – und somit ein „Not-Start“ durchgeführt. Dies ist besonders nützlich bei Geräten mit fest verbautem Akku.

Doch ein Android-Gerät bietet noch weitere „Knöpfe“. Die zur Lautstärke-Regelung seien nur kurz erwähnt, und auch zum Auslösen der eingebauten Kamera ist gelegentlich ein Knopf reserviert. Und dann sind da noch drei bis vier weitere, die meist nicht ganz so offensichtlich sind: Auf aktuellen Androiden handelt es sich hier nämlich nicht um „Hardware-Knöpfe“, sondern um so genannte „Soft Keys“, die meist bei eingeschaltetem Display auch beleuchtet (und bei ausgeschaltetem Display ohne Funktion) sind.

Symbole sollen diese Knöpfe intuitiv bedienbar machen. Welche davon vorhanden sind und was sie tun, unterscheidet sich jedoch je nach Android-Version. Vor Android 4.0 fand sich ganz rechts außen eine Lupe – zwar ohne Hut, aber der Detektiv stand anbei: Hiermit stand vielerorts eine Suchfunktion zur Verfügung. Dann war da ein Haus: Dies war der so genannte „Home-Key“, der von überall sofort auf den „Home-Screen“ führt. Die gerade genutzte Anwendung wird dabei nicht beendet, sondern wartet im Hintergrund. Und damit muss auch die zweite Belegung dieser Taste sofort erwähnt werden: Ein langes Drücken öffnete eine Liste der zuletzt gestarteten Apps, sodass man wieder zur wartenden App zurückgelangen konnte – diese Funktion hat ab Android 4.0 eine eigene Taste bekommen.

Weiterhin war da noch der „gebogene Pfeil“, der fast schon „Bitte wenden!“ zu rufen schien. In Menüstrukturen hatte er die Funktion „Zurück“, was auch bei vielen Apps galt: So letztere nicht explizit einen Knopf zum Beenden bieten, sollte diese Taste das erledigen. Gelegentlich half ein langer Druck hier, eine App auch wirklich zu beenden – doch in der Regel ist so etwas speziellen Custom-ROMs vorbehalten.

Softkeys vor Android 4.0
Softkeys vor Android 4.0

Einen hatten wir noch – einen Knopf, meine ich. Mal eine Liste, mal mit vier Quadraten, von denen eines ausgemalt ist. Nein, das war nicht der Knopf, um schnell Yatzee (oder ein anderes Würfel-Spiel) zu starten – sondern der Menü-Knopf (so vorhanden – denn ab Android 4.0, und mit Einführung des Holo-Designs, verlor er langsam seine Bedeutung). Bei vielen Apps (und auch auf dem HomeScreen) ließen sich damit Zusatz-Funktionen aufrufen.

Softkeys ab Android 4.0
Softkeys ab Android 4.0

Ab Android 4.0 haben sich die Softkeys ein wenig verändert. In aktuellen Geräten sind sie nun nicht mehr fest integriert, sondern werden dynamisch vom System behandelt: Steht beispielsweise keine Menü-Funktion zur Verfügung, wird die „Menü-Taste“ auch gar nicht angezeigt. Auch die Funktionalität hat sich im Vergleich zu früheren Versionen leicht geändert:

Softkeys ab Android 5.0
Softkeys ab Android 5.0

Unter Android 5 hat sich das Aussehen der Softkeys nochmals verändert: Jetzt steht ein einfaches Dreieck für die „Zurück-Aktion“, ein Kreis kennzeichnet die „Home-Taste“, und ein einfaches Quadrat führt zur Liste der zuletzt genutzten Apps. Die „Menü-Taste“ ist völlig verschwunden und bleibt den Apps selbst zur Anzeige überlassen – was bei älteren Apps, die das noch nicht wissen konnten, entsprechende Probleme verursacht: Hier sind die Menüs dann oft nicht mehr erreichbar.

Diese Belegung ist jedoch nicht immer einheitlich (so findet sich beispielsweise bei Samsung-Geräten die „Zurück-Taste“ rechts – und bei Geräten, die nach wie vor die „Menü-Taste“ fest integriert haben, führt ein langes Drücken auf die „Home-Taste“ weiterhin zur Liste zuletzt geöffneter Apps). Im Zweifelsfall also einfach ausprobieren, was passiert. Auch das doppelte Antippen ist gelegentlich für eine Überraschung gut.


Der TouchScreen

Android-Geräte werden i. d. R. Über einen Touchscreen bedient – nur wenige bieten zusätzlich eine Hardware-Tastatur. Während es noch offensichtlich ist, dass sich eine App durch einfaches Antippen des zugehörigen Icons starten lässt, sind viele Interaktionen für den Anfänger ein wenig „versteckt“. Da wären zum einen die Menüs, die sich – sofern vorhanden – über die Menütaste (bzw. den entsprechenden Button) aktivieren lassen. Und oftmals fördert ein „langes Drücken“ ein Kontext-Menü zutage.

In vielen Apps finden zusätzlich Wischgesten Verwendung: So gelangt man etwa durch waagerechtes Wischen zu weiteren Bildschirmen (bei einer eBook-Lese-App etwa zur vorigen bzw. nächsten Seite), oder kann durch senkrechtes Wischen entlang der linken Bildschirmkante die Helligkeit des Displays regeln. Beliebt sind auch Zwei-Finger-Gesten, wie etwa das sogenannte „Pinch-to-Zoom“: Hierbei berührt man das Display mit zwei Fingern, und zieht diese auseinander – um etwa in ein Bild hinein zu zoomen. Umgekehrt verkleinert man das Ganze wieder, indem man die Finger aufeinander zu bewegt. Das klappt nicht nur beim Betrachten von Bildern in der Galerie, sondern beispielsweise auch in den meisten Webbrowsern.

Der Sperrbildschirm

Sperrbildschirm
Sperrbildschirm

Wie bereits erwähnt, schaltet man mit dem Power-Knopf den Bildschirm an. Um ein versehentliches Bedienen in der Hosentasche zu vermeiden, wird an dieser Stelle ein Sperrbildschirm (auch als „Lock-Screen“ bezeichnet) aktiv. Je nach Android-Version sieht dieser unterschiedlich aus; gemein ist jedoch allen Versionen, dass er sich mit einer Wisch-Bewegung entriegeln lässt. Oftmals verbergen sich hier auch Zusatzfunktionen – so lassen sich gleichzeitig mit dem Entriegeln etwa auch noch Aktionen ausführen. Die rechte Abbildung zeigt einen Lock-Screen unter Android 4.4 (Kitkat): Ausgehend vom Zentrum entsperrt man das Gerät, indem man den Finger auf eines der Symbole zieht. Bewegt man ihn zum Schloss, wird das Gerät lediglich entsperrt; bewegt man ihn auf eines der anderen Symbole, wird gleichzeitig die zugehörige App gestartet. Eine sinnvolle Vorbelegung der einzelnen Icons ist bereits konfiguriert – kann vom Anwender jedoch unter Einstellungen › Bildschirmsperre › Sperrbildschirm-Anwendungen angepasst werden.

Sperrmuster
Sperrmuster

Sicherheit gegen unbefugte Bedienung bietet das jedoch noch nicht: Lässt man das Gerät etwa auf dem Kneipentisch liegen, während man auf die Toilette geht, haben die Freunde (oder auch andere Kneipen-Besucher) mit dieser Art von Sperrbildschirm leichtes Spiel – und könnten nicht nur problemlos auf die Inhalte zugreifen, sondern auch teure Anrufe tätigen oder gar Schadsoftware installieren. Doch dagegen lässt sich etwas unternehmen, indem man einen Sperr-Code einrichtet. Dies erledigt man in den System-Einstellungen unter Bildschirmsperre › Bildschirmsicherheit › Display-Sperre. Standardmäßig ist keine Passcode-geschützte Sperre aktiviert – das wäre ja auch fatal, denn woher sollte der neue Anwender den Sperr-Code kennen?

Seit der ersten Android-Version mit dabei, freut sich das so genannte „Sperr-Muster“ (auch als „Pattern-Lock“ bekannt) großer Beliebtheit. Es ist vom Prinzip her auch wesentlich sicherer als der altbekannte PIN-Code (bei dem viele Anwender entweder nur „1234“ oder das Geburtsdatum verwendeten – was sich mit ein wenig „Social Engineering“ schnell erraten lässt). Hier muss ein Muster gezeichnet werden, welches mindestens vier Punkte verbindet (siehe linke Abbildung). Da hilft das beste Social-Engineering nicht weiter, da ein Bezug zur Person höchst unwahrscheinlich ist. Dennoch ließe sich das Muster u. U. auf dem Bildschirm erkennen.

Passwort-Schutz
Passwort-Schutz

Eine andere (und noch sicherere) Möglichkeit ist die Vergabe eines Passwortes – sofern hier nicht wieder obiges „1234“ verwendet wird. Ein sicheres Passwort besteht aus einer Kombination von Buchstaben und Ziffern (sowie ggf. Sonderzeichen), die sich nicht in einem Wörterbuch finden lässt. Wie man sich so etwas merken soll? Ganz einfach, beispielsweise mit einem Merksatz. Nehmen wir als Beispiel den Satz „Ich habe ein sicheres Passwort“. Und nun von jedem Wort den ersten Buchstaben: „IhesP“ - schaut doch schon recht kryptisch aus! Noch eine Ziffer eingebaut: „ein = 1“ ergibt sodann: „Ih1sP“. Steht in keinem Wörterbuch – und lässt sich (Dank des Satzes) dennoch einfach merken. Das rechte Bild zeigt, wie das dann aussehen könnte.

Eine kleine Unbequemlichkeit ergibt sich damit natürlich: Es dauert ein paar Sekunden mehr, bis man die nunmehr zwei Sperrbildschirme überwunden hat, und wieder mit dem Gerät arbeiten kann.


Die Benachrichtigungsleiste

Smartphone Benachrichtigungsleiste
Smartphone Benachrichtigungsleiste

Auch als Notification Bar, Status Bar, oder Statusleiste bekannt, ist diese auf Tablets und Smartphones leicht unterschiedlich umgesetzt: Findet sie sich bei ersteren i. d. R. in der unteren rechten Ecke, ist sie bei Letzteren am oberen Bildschirmrand untergebracht. Den Aufbau erkläre ich hier für Smartphones:

Tablet Benachrichtigungsleiste
Tablet Benachrichtigungsleiste

Grob lässt sich die Leiste in zwei Bereiche unterteilen. Auf der rechten Seite finden sich Status-Informationen wie Uhrzeit, Ladezustand des Akkus, oder die Empfangsstärke des Mobilfunk- bzw. WLAN-Signals. Dieser Bereich wird vom System verwaltet; Apps können hier normalerweise keine Informationen unterbringen. Für sie ist die linke „Hälfte“ reserviert, in der sich etwa anstehende Termine oder Wecker, aber auch Hinweise auf neue Nachrichten oder entgangene Anrufe finden.

Während sich die meisten Status- und Benachrichtigungs-Icons relativ leicht zuordnen lassen, sind andere nicht ganz so intuitiv interpretierbar. Eine vollständige Liste gibt es leider nicht einmal für die vom System verwalteten Status-Icons – da abgesehen von unterschiedlichen Android-Versionen auch hier wieder viele Hersteller ihr eigenes Süppchen kochen.

Der Benachrichtigungsbereich
Benachrichtigungsbereich
Benachrichtigungsbereich

Zumindest für die Benachrichtigungen gibt es zusätzliche Details, wenn man den Benachrichtigungsbereich (auch Notification Area genannt) öffnet. Auf dem Tablet tippt man die „Leiste“ dafür an, während man sie auf dem Smartphone mit einem Finger „herunterzieht“. Wie im nebenstehenden Screenshot zu sehen, gibt es zu den Icons der Benachrichtigungsleiste hier nähere Informationen – und wir erfahren, dass …

Andere Details können etwa die Anzahl verpasster Anrufe, wartender SMS, oder neu eingegangener Mails kundtun. Ebenso möglich sind Hinweise auf fehlgeschlagene Hintergrund-Aktivitäten (beispielsweise der automatischen Synchronisation von Dateien), oder auf anstehende Termine. Je nachdem, welche Apps man nutzt, kommen weitere Möglichkeiten hinzu. Hat man die Benachrichtigung zur Kenntnis genommen, kann man sie entweder durch „Herauswischen“ entfernen – oder öffnet durch „Antippen“ die zugehörige App, was im Regelfall dort auch gleich zum passenden Bildschirm führt. Ist einmal nicht klar, wer eine Benachrichtigung zu verantworten hat, hilft bei aktuellen Android-Versionen ein langes Drücken auf selbige: Das öffnet die Einstellungen der zugehörigen App, in denen man u. a. auch der Anwendung weitere Benachrichtigungen verbieten kann.

Des Weiteren finden sich, zumindest in aktuellen Android-Versionen, noch nützliche Schnellzugriffe im Benachrichtigungsbereich, mit deren Hilfe sich schnell das WLAN oder GPS (de-)aktivieren, die Bildschirm-Helligkeit regulieren, oder in den Flugzeug-Modus schalten lässt – im Screenshot am oberen Bildschirmrand erkennbar. Je nach Gerät und Android-Version unterscheiden sich die an dieser Stelle verfügbaren Schalter.


Expandable Notifications
Expandable Notifications
Expandable Notifications

Wer glaubt, das wäre schon alles – der irrt: Mit Jelly Bean legte Android noch einmal „eins drauf“, und führte die so genannten „expandable notifications“ (etwa: „erweiterbare Benachrichtigungen“ – auch als „rich notifications“, also „reichhaltige Benachrichtigungen“ bekannt) ein. Um zu verdeutlichen, worum es sich dabei handelt, habe ich statt eines einfachen Screenshots einmal eine „Collage“ eingefügt.

Kurz gesagt, lassen sich einige Benachrichtigungen erweitern – indem man sie auf ähnliche Weise öffnet, wie den Benachrichtigungsbereich selbst: Durch „Aufziehen” – oder es findet sich ein kleines Pfeil-Symbol zum „Aufklappen“. Je nach Gerät und Android-Version geschieht das Aufziehen entweder mit einem oder mit zwei Fingern, jeweils von oben nach unten gezogen. Streicht man dabei über den gesamten Benachrichtigungsbereich, werden alle „erweiterbaren Benachrichtigungen“ erweitert – und wie in der Collage zu sehen, stehen damit zusätzliche Möglichkeiten der Interaktion zur Verfügung. So können etwa Nachrichten direkt beantwortet (bzw. archiviert) – oder der Mediaplayer bedient werden, ohne dass man die eigentliche App öffnet.

Erweiterte Benachrichtigungen lassen sich auch wieder schließen. Beim „Zwei-Finger-System“ streicht man dazu einfach mit beiden Fingern nach oben. Das „Ein-Finger-System“ scheint dies zunächst nicht zu unterstützen, doch hier hilft ein kleiner Trick: Ohne den Finger abzusetzen, zunächst kurz nach unten und dann gleich nach oben streichen, schließt auch hier die „erweiterte Ansicht“. Beim „Pfeil-System“ ist für das Schließen der Pfeil erneut zu drücken.


Benachrichtigungen für einzelne Apps verbieten
Benachrichtigungs-Einstellungen (hier: Nougat)
Benachrichtigungs-Einstellungen
(hier: Nougat)

Eine weitere mit Jelly Bean eingeführte Neuerung ist, dass man nun für jede App einzeln festlegen kann, ob man von dieser Benachrichtigungen empfangen möchte. Nicht immer ist klar, wer einem da dieses „Ei ins Nest gelegt“ hat – daher ist einer der Zugangspunkte zu dieser Funktion auch direkt im Benachrichtigungsbereich zu finden: Drückt man länger auf eine Benachrichtigung, lassen sich die Benachrichtigungs-Einstellungen direkt vornehmen (oder zumindest die Einstellungen der zugehörigen App öffnen). Der Punkt „Weitere Einstellungen“ führt dann zu einem Bildschirm, über den sich noch feingranularere Anpassungen durchführen lassen – etwa ob Benachrichtigungen auch bei gesperrtem Bildschirm angezeigt werden sollen, oder bei aktiviertem „Bitte nicht Stören“ Modus, und wieviel Zeit mindestens verstreichen soll, bevor die App erneut benachrichtigen darf.

Benachrichtigungs-Einstellungen
Benachrichtigungs-Einstellungen

Detaillierte „App-Infos“ sind übrigens über das System-Menü Anwendungen verwalten zugänglich. Dort kann man sich auch von „unhöflichen Apps“ befreien, welche Benachrichtigungen für Werbung missbrauchen: Gerade in solchen Fällen ist der Übeltäter auf andere Weise häufig kaum zu identifizieren. Neben der Möglichkeit, ihm hier derartige Anzeigen zu untersagen, lässt sich selbiger durch Betätigen des mit „Deinstallieren” beschrifteten Buttons auch gleich ganz aus dem System entfernen. Schließlich kann man schwer sagen, welche weiteren „unerwünschten Tätigkeiten“ er sonst noch auf Lager hat.


Benachrichtigungsverlauf

Unter Benachrichtigungsbereich habe ich ja bereits darauf hingewiesen, dass man Benachrichtigungen durch Wischen aus selbiger entfernen kann. Was wenige wissen: Es gibt auch eine Möglichkeit, sich den Verlauf später noch einmal anzuschauen. Wie das ab Android 4.3 geht, beschreibt ein Artikel bei Stack Exchange:

  1. Den App Drawer öffnen, und auf den Reiter Widgets wechseln
  2. Die Liste nach dem Widget für Einstellungsverknüpfung durchsuchen. Dieses dann (wie unter App Drawer beschrieben) auf den Homescreen befördern
  3. Es öffnet sich nun eine lange Liste mit Einstellungen, aus der man Benachrichtigungen auswählt.

Auch bei aktuelleren Android-Versionen ist diese Funktionalität weiterhin verfügbar. Der Punkt im Einstellungs-Widget heißt jedoch „Benachrichtigungsprotokoll“ – „Benachrichtigungen“ führt dann lediglich zum entsprechenden Konfigurations-Menü.

Nun befindet sich ein Shortcut (Schnellzugriff) zur passenden Seite auf dem Homescreen. Tippt man diesen an, werden die letzten Benachrichtigungen aufgelistet.

Android Benachrichtigungen

Toast Nachricht
Toast Nachricht

Die im vorigen Kapitel behandelten „Notifications“ sind sicher die bekannteste Art von System-Benachrichtigungen unter Android – jedoch bei Weitem nicht die einzigen. Da wären beispielsweise noch die „Toasts“: Hinweise, die kurz eingeblendet werden, um sogleich wieder von selbst zu verschwinden. Im Regelfall sind diese dafür gedacht, kurzes Feedback zu geben. Daher tauchen „Toasts“ für gewöhnlich auf, wenn der Benutzer manuell eine Aktion angestoßen hat: Einen Kalendereintrag erstellt, einen Wecker aktiviert, oder einen Download gestartet. Natürlich beschränkt sich das nicht auf diese drei Beispiele.

Als Drittes wären noch die verschiedenen Dialogboxen zu nennen. Da gäbe es Warnungen („Alerts”), die einfach so lange stehen bleiben, bis man den einzigen verfügbaren Button betätigt hat. Anders als ein „Toast“ schließt sich so ein Dialog nicht automatisch von selbst – um sicher zu gehen, dass der Anwender die Nachricht auch zur Kenntnis genommen hat. Bei Bestätigungen („Confirm”) versteht sich das von selbst, schließlich soll hier eine Auswahl getroffen werden. Anders als in der Abbildung, kann ein solches „Confirm“ durchaus über mehr als zwei Buttons verfügen (etwa „Ja“, „Nein, nie“, und „Jetzt nicht – frag später nochmal“).

Android Notifications
Verschiedene Android-Benachrichtigungen: Alert, Confirm, Prompt, List, Progress

Auch ein „Prompt“ gehört in diese Kategorie. Ein solcher fordert den Anwender zu einer Text-Eingabe auf: Ein Wert, Name, Email-Adresse, o. ä. Schließlich gibt es auch noch die „List“-Boxen, bei denen der Anwender eine Auswahl treffen soll. Und natürlich diverse „Sand-Uhren“ („Progress“) zur Fortschrittsanzeige bei einer länger währenden Aktion – entweder mit einem Kreisel (bei unbekanntem Fortschritt), oder aber auch mit Fortschritts-Balken.

Warum ich dies hier alles auseinandernehme? Bei Problemen ist es hilfreich, dem Helfer/Entwickler möglichst genaue Details nennen zu können. Beschreibt man ein Problem mit „dann erscheint kurz ein Toast …”, ist der Sachverhalt wesentlich klarer als bei „dann kommt da so ein Text …“

Google Konto

Bei der ersten Inbetriebnahme weist ein Android-Gerät seinen Nutzer i. d. R. darauf hin, dass er doch bitte ein Google-Konto einrichten möge (siehe auch Google Account unter Fragen aus Alltag und Praxis). Für die „echte Google-Experience“ sei so etwas schließlich unabdingbar. Zwar funktioniert ein Android-Gerät auch ohne einen solchen Account – allerdings lässt er dann einige Bequemlichkeiten vermissen, welche Google in Android integriert hat:

Während dies für den Einen genau das ist, was Android ausmacht, läuten bei Anderen an selbiger Stelle die Alarmglocken: Wie ist es dabei um meine Privatsphäre bestellt? (Anmerkung: Auch oder gerade wer meint, ja „nichts zu verbergen“ zu haben, sollte vor einer endgültigen Entscheidung das entsprechende Kapitel zumindest kurz „überfliegen“.) Bedenken sind u. a. auch deshalb nicht ganz unberechtigt, da sich hier eine hohe Konzentration privater Daten an einer Stelle bildet. Gelingt es einem „Bösewicht“, sich Zugang zu verschaffen, besteht auch die Gefahr eines Identitäts-Diebstahls. Einige zentrale Punkte sollen daher im Folgenden kurz angeschnitten werden.

Einstellungen mit Auswirkung auf die Privatsphäre

Ganz auf einen Google-Account verzichten möchten sicher die Wenigsten, schränkt dies doch insbesondere die Auswahl verfügbarer Apps enorm ein – der Google Playstore ist nun einmal die umfangreichste App-Quelle. Doch auch mit eingerichtetem Account lassen sich Einstellungen zum Schutz der Privatsphäre treffen:

Apps und Privatsphäre

Immer mehr Dienste werden in Google-Apps integriert. Google ist nun einmal in erster Linie eine Firma, die ihr Geld mit Werbung verdient – und daher daran interessiert, möglichst viel über uns in Erfahrung zu bringen. Denn so lässt sich Werbung am Besten verkaufen. Werfen wir also einmal einen Blick auf diverse „Integrationen“ sowie deren Alternativen:

Viele dieser Zwangs-Integrationen wurden mittlerweile glücklicherweise wieder zurück genommen, der Dienst Google+ gar komplett eingestellt. Auch SMS/MMS gibt es wieder als separate App.

Schaltzentrale: Home-Screen, Widgets & „Home Replacements“

Wenn es bei Android so etwas wie eine „Schaltzentrale“ gibt, ist dies sicher am ehesten der Homescreen: Hier starten alle Aktivitäten. Das ist es, was der Anwender nach dem Start seines Androiden zu sehen bekommt – von hier startet er seine Apps – hier platziert er (so er dies tut) seine Übersichten wie aktuelle Kalender-Ereignisse, News-Feeds, und so weiter. Daher macht es durchaus Sinn, dass sich das erste Kapitel dieses Abschnittes zunächst diesem widmet.

Holo Launcher Apex Launcher
Holo Launcher und Apex Launcher als Alternativen zum vorinstallierten Homescreen

Eigentlich sollte ich besser schreiben: „diesen“. Klar gibt es einen „Standard-Launcher“ bzw. „Stock-Launcher“ („Launcher“ ist ein anderes Wort für den Homescreen, welches obigen Sachverhalt betont: Dass man von hier alle Aktivitäten „launcht“, also startet). Auf fast allen Geräten ist jedoch bereits eine Alternative installiert: Da wäre HTC mit ihrem Sense Launcher, Motorola mit der MotoBlur Oberfläche, etc. pp.. Und zahlreiche Alternativen sind im Play Store verfügbar – wie etwa der Holo Launcher (linkes Bild), oder Apex Launcher (rechtes Bild; älterer Screenshot). Jeder hat so seine Besonderheiten und Vorteile gegenüber den anderen. Da wären auf's Ressourcen-Schonen getrimmte Launcher, minimalistische Launcher (sowie deren Gegenstücke) – und, und, und. Ein genauerer Überblick findet sich natürlich wieder in der passenden Übersicht.

Docking Bar

Das ist i. d. R. der Bereich „unten“, in dem besonders häufig genutzte Funktionen verankert sind (auf obigen Screenshots auch gut zu erkennen). Bei einigen Launchern sind diese Aktionen „fest verdrahtet“, und lassen sich nicht ändern/anpassen. Die Auswahl der Aktionen ist dabei für die Masse durchaus tauglich: Telefon ist immer dabei (das Gerät heißt ja auch „SmartPhone“, und nicht „MiniComputer“ – auch wenn die Grenzen da schwer zu definieren sind), dazu kommen meist Anrufliste und Kurznachrichten, sowie der App-Drawer.

Die meisten (mir bekannten) Launcher erlauben es jedoch zumindest, die Aktionen selbst auszuwählen. So lassen sich entsprechende „Icons“ z. B. bei o. g. Apex Launcher per Drag-and-Drop platzieren (und entfernen), auch die Reihenfolge lässt sich nachträglich ändern. Einige gehen sogar noch weiter, und lassen den Benutzer an die grafische Ausgestaltung direkt heran. Wer also alles individuell gestalten möchte, kann dies durchaus tun!

App-Icons

Diese lassen sich in der Regel auf dem Launcher (s. o.), und generell auf den HomeScreens platzieren. Letzteres gilt auch für die Shortcuts und Widgets (siehe unten). Für alle drei ist das Standard-Vorgehen zur Platzierung, eine freie Stelle auf dem „Desktop“ „lange zu drücken“. Daraufhin öffnet sich ein Kontext-Menü und fragt nach, was es denn sein darf – wobei unsere drei Kandidaten, und ggf. (je nach Launcher) auch noch weitere Dinge zur Auswahl stehen können. Spätestens ab Ice Cream Sandwich gibt es auch die Möglichkeit, App-Icons und Widgets direkt aus dem App-Drawer heraus auf den gewünschten Homescreen zu ziehen. Wieder entfernen lassen sie sich ebenfalls durch „langes Drücken“ (diesmal auf das Icon selbst) und anschließendes „Ziehen“ auf die sich öffnende (meist rote) Mülltonne.

Unsere App-Icons haben nun keine weitere Funktion, als die zugehörige App zu öffnen. Nicht viel, aber mehr braucht es ja oft auch nicht: Von zentraler Stelle die wichtigsten Dinge schnell starten, ohne sich erst durch den „Drawer“ (die komplette Applikationsliste) wühlen zu müssen. Benötigt man doch einmal etwas Spezielleres, kommen unsere anderen beiden Kandidaten zum Einsatz:

Shortcuts

Nomen est Omen, wie der Latiner sagt: Hier geht es um „Abkürzungen“, die einige Apps anbieten. Was auf dem HomeScreen wie ein gewöhnliches (gerade eben beschriebenes) App-Icon aussieht, ist es auch – nur mit ein wenig Zusatz-Funktionalität. Es springt bei der zugehörigen App gleich zu einem bestimmten Bildschirm, oder löst eine bestimmte Aktion aus. Ein „klassisches Beispiel“ wäre etwa, bei einer Notiz-App die Startseite (mit den Übersichten) zu überspringen, und direkt eine neue Notiz öffnen. Oder bei den weiter unten unter Apps Organisieren genannten „Organizern“ das Öffnen eines bestimmten Ordners (was die meisten Launcher mittlerweile selbst anbieten). Bei diesen Dingen handelt es sich um Shortcuts.

Dazu muss gesagt werden, dass Shortcuts von den Apps selbst bereitgestellt werden müssen: Was die App nicht anbietet, steht da auch nicht zur Verfügung.

Widgets

Gleiches gilt auch für die Widgets: Grafische Elemente, die erweiterte Informationen zur Verfügung stellen – und optional auch noch als Shortcuts dienen können. Einige Beispiele dafür finden sich im obigen Screenshot des Apex Launcher:

DroidStats Widget
DroidStats Widget

Widgets von DroidStats (leider nicht mehr verfügbar), die Informationen zu aktuellen Statistiken (hier: Telefonminuten und SMS) geben – und bei „Antippen“ die App gleich auf der zugehörigen Detail-Seite öffnen.


MiniInfo Widget
MiniInfo Widget

Widgets von Mini-Info (leider seit 2012 nicht mehr aktualisiert), die über diverse System-Informationen auf dem Laufenden halten. Tippt man sie an, wird die App (ganz normal) gestartet.


TaskManager Widget
TaskManager
Widget

Ein TaskManager-Widget, welches über freien Speicher sowie die Anzahl gerade laufender Prozesse informiert. Die bei Antippen ausgeführte Aktion ist konfigurierbar – etwa das Starten der App, oder Killen aller „black-listed“ Apps. Übrigens: Auch die Uhr im Screenshot am Anfang dieses Kapitels ist ein Widget.

App-Drawer

Auch zu diesem zu guter Letzt noch ein paar Worte. Manch einem mag er wie eine „unübersichtliche Lagerhalle von Icons installierter Apps“ vorkommen. Dem Hörensagen nach muss das nicht generell so sein. Es soll Launcher geben, die hier alternativen Implementierungen folgen, und Dinge wie „Reiter“, „Unter-Ordner“, „Kategorien“, und Ähnliches anbieten. Wer hier also gern ein wenig aufräumen würde, und einem „alternativen Launcher“ nicht abgeneigt ist, sollte bei der Auswahl auch darauf achten. Womit er sich ggf. auch den unter Apps Organisieren genannten separaten „Organizer“ erspart.

Wo wir gerade vom App-Drawer sprechen: Ab Android 4.0 („Ice Cream Sandwich“) findet sich in diesem ein zusätzlicher Reiter, der verfügbare Widgets auflistet. Somit hat man endlich eine Übersicht darüber, welche Widgets verfügbar sind. Auf den Home-Screen kann man selbige dann befördern, indem man sie ganz dolle drückt: Der App-Drawer blendet sich dann aus, und man lässt das Widget schließlich an der gewünschten Stelle einfach „fallen“. Ab Android 4.4 fällt dieser Reiter jedoch wieder weg; das Hinzufügen von Widgets zum Homescreen erfolgt dann erneut, wie unter App-Icons beschrieben.

Mit Android arbeiten

Steuerzentrale: Einstellungen und „Switches“

Haben wir den Home-Screen als „Schaltzentrale“ bezeichnet – so ist der Ort, an dem die ganzen Systemeinstellungen getätigt werden, ja wohl die „Steuerzentrale“. Und es gibt so einiges einzustellen bei Android, die Liste ist also nicht unbedingt kurz. Hinzu kommt, dass vieles „historisch gewachsen“ ist – und somit manche Dinge an den verschiedensten Orten zu suchen sind, obwohl sie aus subjektiver Sicht eigentlich zusammen gehören …

Es handelt sich bei aktuellen Android-Versionen schon um recht komplexe Systeme, wo man an vielen Schräubchen drehen können muss. Und insbesondere für Neueinsteiger sind das meist zu viele (wobei genau die, die man gerne hätte, natürlich fehlen). Doch gibt es hier auch einige Apps, die für Erleichterung sorgen: Entweder, weil sie die Auswahl auf wesentliche (häufig benutzte) Punkte zusammenstauchen – oder, weil sie in spezifischen Bereichen zusätzliche Einstellungsmöglichkeiten schaffen. Zu beiden Themen finden sich in meiner Übersicht zu Einstellungen zahlreiche Kandidaten.

Konfiguration

Bei Android lässt sich so einiges konfigurieren. Und mit jeder neuen Version kommen neue Dinge hinzu. Ich möchte jetzt nicht auf alles eingehen – doch einige zentrale Einstellungen sollten hier erläutert werden.

Die folgenden Dinge sind alle in den „Einstellungen“ von Android untergebracht. Wie man dorthin gelangt? Bei Android ist alles eine App, und so findet sich die App „Einstellungen“ im App-Drawer – oder zieht, ab Android 5, die Benachrichtigungsleiste komplett auf, um dann oben rechts auf das Zahnrad-Symbol zu tippen. Dann geht es entsprechend weiter, wie in den folgenden Abschnitten beschrieben.

Einstellungen: Suche
Einstellungen: Suche

Noch ein kleiner Tipp vorweg: Je nach Android-Version finden sich Menüpunkte an teils recht anderen Stellen. In diesem Fall lässt sich der gewünschte Menüpunkt am Einfachsten über die in der Einstellungen-App integrierten Suche finden: Einfach im Startbildschirm oben rechts auf das Lupen-Symbol tippen, und den passenden Begriff eingeben.

WLAN
WLAN Konfiguration (Android 7)
WLAN Konfiguration (Android 7)

Klar, mit so einem Smartphone möchte man gern ins Netz. Und wenn man noch keinen vernünftigen Daten-Tarif gebucht hat: Was liegt da näher, als das heimische WLAN zu nutzen? Oder das bei Freunden und Verwandten? Zumal es in oftmals ja auch schneller ist als die mobile Datenverbindung. Was also ist zu tun?

In den Einstellungen wählen wir den Punkt „Drahtlos & Netzwerke“. Hier lässt sich WLAN schon erst einmal generell aktivieren (indem man das passende Häkchen setzt, bzw. den entsprechenden Schalter „umlegt“).

Ist WLAN aktiv, werden alle aktuell verfügbaren WLAN-Netze aufgelistet. Es wird ebenfalls dargestellt, ob diese verschlüsselt sind. Hier müsste also auch das „eigene“ WLAN (bzw. das, in welches sich eingebucht werden soll) nun stehen. Einfach antippen, ggf. den Schlüssel (das „Verbindungs-Passwort“) eingeben, und auf „Verbinden“ tippen – und wenige Sekunden später sollte die Verbindung stehen. Jetzt kann bei Bedarf durch langes Drücken ein Kontext-Menü geöffnet werden, über das man die Verbindung anpassen kann („Netzwerk ändern“) – um z. B. das Kennwort zu aktualisieren, oder über die „Erweiterten Optionen“ einen für das jeweilige Netzwerk zuständigen Proxy-Server festzulegen.

WLAN Konfiguration (Android 7)
WLAN Konfiguration (Android 7)

Einmal eingegeben, merkt sich übrigens Android die Verbindungsdaten: Kommt man das nächste Mal bei aktiviertem WLAN in die Nähe dieses Netzes, erfolgt die Verbindung automatisch.

Über das Icon mit den drei „gestapelten Punkten“ in der oberen rechten Ecke gelangt man übrigens zu weiteren Menüpunkten. Hier lässt sich etwa (sofern vom Router unterstützt) per WPS schnell und einfach eine verschlüsselte Verbindung aufbauen, ohne dass man ein kilometerlanges Passwort eingeben muss, oder ganz ohne Router eine Direktverbindung zu einem anderen Androiden herstellen.

WLAN Konfiguration (Android 7)
WLAN Konfiguration (Android 7)

Weitere Einstellungen lassen sich über das Zahnrad-Symbol erreichen. So kann man beispielsweise konfigurieren, wie sich das WLAN im Ruhemodus (also bei Inaktivität und ausgeschaltetem Bildschirm) verhalten soll: An, Aus, oder nur bei angeschlossenem Ladekabel an? Oder festlegen, dass man „unterwegs“ über verfügbare offene WLAN-Netzwerke informiert werden möchte. Wer jedoch vertrauliche Daten auf seinem Androiden hat, sollte mit solchen Netzen vorsichtig sein: Man weiß ja nie.

Die „drei Punkte“ fehlen unter Umständen spätestens ab Oreo (Android 8). Kein Beinbruch: Die Details finden sich dennoch, wenn man am Ende der Liste auf „WLAN-Einstellungen“ und auf der Folgeseite auf „Erweitert” tippt.


Mobiles Datennetz
Mobilfunknetz-Einstellungen (Oreo)
Mobilfunknetz-Einstellungen (Oreo)

Der „moderne Mensch“ ist ja heutzutage permanent online. Unser WLAN können wir aber nicht überall hin mitnehmen. Was tun?

Die Antwort heißt: Einen passenden Daten-Tarif (Volumentarif oder Flatrate) buchen, und das „mobile Datennetz“ konfigurieren! Ersteres gibt es beim Provider – und letzteres findet sich wieder unter „Drahtlos & Netzwerke“ (ab Android 4.0 versteckt es sich häufig hinter Mehr – oder bei Geräten mit Unterstützung für mehrere SIM-Karten unter SIM-Karten). Der Punkt Mobilfunknetze (bzw. Mobile Netzwerke) führt dann zu einem Bildschirm ähnlich dem dem links dargestellten.

Ein kurzer Blick auf das Bild dürfte auch bereits helfen, eine der größten Sorgen auszuräumen: Was ist mit meinen Daten-Kosten, wenn ich im Ausland bin? Ja was? Das hängt ganz davon ab, was auf dieser Seite konfiguriert wurde. Standardmäßig sind die Häkchen bei „Roaming“ nicht gesetzt (also wie auf dem Bild zu sehen). Im Ausland bzw. generell im Netz eines „Fremdanbieters“ wird daher die Datenverbindung gar nicht erst aufgebaut. Daher sollten hier auch keine diesbezüglichen Kosten entstehen. Ich empfehle, das auch so zu belassen; bei Aufenthalt im EU-Ausland kann man es Dank „Roam like at Home“ in den meisten Tarifen ohne Risiko aktivieren – sollte aber vor dem Rückflug wieder an die Abschaltung denken, damit es nicht versehentlich anderswo (z. B. in der Schweiz) zu unerwarteten hohen Kosten kommt.

Unter Bevorzugter Netzwerktyp lässt sich festlegen, ob man das schnellere LTE Netzwerk dem älteren 2G Standard vorzieht – oder umgekehrt. 2G ist zwar nicht so schnell wie 3G/UMTS oder gar 4G/LTE – spart aber u. U. einiges an Energie (siehe 2G versus 3G), sodass man mit einer Akku-Ladung länger auskommt. Besonders in Gegenden mit schwacher Netzabdeckung kann es dabei helfen, den „besser verfügbaren“ dem „technisch neueren“ vorzuziehen, um häufige Wechsel zu vermeiden, die gehörig „auf den Akku gehen“. Für ein wenig E-Mail und Web ist das auch völlig ausreichend. Sollte man tatsächlich einmal mehr Durchsatz benötigen, kann man das jederzeit umschalten, wenn schnelleres auch verfügbar ist.

Woher weiß Android denn nun, wie es ins Internet kommt? Diese Einstellungen verbergen sich hinter den „Zugangspunkten“. In der Regel ermittelt Android diese Konfiguration automatisch: Anhand der SIM-Karte erkennt es den Anbieter, und ordnet die entsprechenden Zugangsdaten aus seiner Datenbank zu. Einige Anbieter verschicken auch beim ersten Verbindungsaufbau eine so genannte „Service SMS“ mit den Zugangsdaten, die das Gerät dann hoffentlich (ggf. nach einer Bestätigung durch den Anwender) übernimmt. Wer dieses Glück nicht auf seiner Seite hat, findet die passenden Zugangsdaten jedoch hoffentlich bei IzzyOnDroid – andernfalls lassen sie sich beim Provider erfragen.

Daten-Statistiken in Android 4.0
Daten-Statistiken in Android 4.0

An dieser Stelle ist es später sicher auch interessant zu wissen, wie es eigentlich um den Datenverbrauch bestimmt ist: Wie viel Datenvolumen ist noch übrig? Welche App hat wie viel verbraucht – und wie lassen sich „Datenfresser“ im Zaum halten?

Seit Version 4.0 bringt Android die dafür notwendigen Werkzeuge selbst mit. Abgesehen vielleicht von einem Widget oder der Prognose des Datenverbrauchs bis zum Ende des Abrechnungszeitraumes, decken diese auch alles ab, was zuvor Tools wie 3G Watchdog erledigen mussten: Den Anwender warnen, bevor sein Datenvolumen aufgebraucht ist, bei Erreichen des Limits optional die mobilen Daten deaktivieren, und die Datennutzung nach Verbrauchern aufschlüsseln. Mehr noch, lässt sich sogar einzelnen Apps die Nutzung von Hintergrunddaten unterbinden.

Zu finden ist all dies unter Einstellungen › Datennutzung, wo man auch die „mobilen Daten“ selbst (de-)aktivieren kann. Sind diese eingeschaltet, und die Checkbox „Limit für mobile Daten“ wurde aktiviert, lässt sich in der Klappbox darunter der Abrechnungszeitraum des Mobilfunkanbieters einstellen. Der rote und der orange Balken in der Grafik darunter steht jeweils für das Limit sowie die Warnschwelle, und kann entsprechend der eigenen Bedürfnisse verschoben werden.

Welche App nun wie viel Daten verbraucht hat, findet sich unterhalb der Grafik aufgeführt – die größten Verbraucher zuvorderst. Wer genau hinschaut, erkennt einen durch zwei senkrechte Balken eingegrenzten Bereich im Graphen: Auf diesen bezieht sich die genannte Auflistung. Auch diese Balken lassen sich manuell verschieben (der ausgewählte Zeitraum wird unmittelbar darunter angezeigt) – sodass sich der Datenverbrauch gut analysieren, und ein „Amok laufender Datenfresser“ auch leicht isolieren lässt.



Tethering
Tethering unter Android 6
Tethering unter Android 6

An dieser Stelle folgt oft die Frage: „Ich habe da noch ein Tablet/Notebook/… Kann ich jetzt irgendwie die mobile Datenverbindung mit nutzen?“ Vor Android 2.2 (aka „Froyo“ oder „Frozen Yoghurt“) hieß die Antwort eindeutig: Jein. Mit root und einer App wie Wireless Tether ließ sich dies erreichen. Ansonsten galt der übliche Spruch: „Ohne root sich nix tut“.

Zum Glück hat sich das eindeutig geändert: Seit Froyo gehört Tethering zur „Standard-Ausrüstung“, und ist natürlich auch noch bei den aktuellen Versionen mit an Bord (siehe Screenshot). Wer sicher gehen möchte, dass kein Dritter „mitsurft“, kann das Netzwerk über USB weiterreichen. Einfacher geht es jedoch, wandelt man seinen Androiden in einen „mobilen Hotspot“ um. Hierzu wird der zweite Punkt aktiviert, und die Details werden unter „WLAN-Hotspot-Einstellungen“ eingetragen: Eine SSID (Name für den Zugangspunkt) kann nach Gusto vergeben, eine Verschlüsselung gewählt, und natürlich auch der zugehörige Schlüssel/Passwort hinterlegt werden. Schon steht dem Surf-Vergnügen nichts mehr im Wege.

Je nach Hersteller, Gerät, Android-Version und ROM sieht dieses Menü allerdings unterschiedlich aus: Einmal fehlt USB-Tethering, oder es sind zusätzlich Dinge verfügbar. Also bitte nicht wundern.


Internet-Telefonie
Anruf-Einstellungen
Anruf-Einstellungen

Oh nein, den Netzanbietern hat das sicher nicht sonderlich gefallen. Aber dennoch: Seit Gingerbread gehören die SIP-Einstellungen zu den Bordmitteln. Wenn sie fehlen, muss man dafür zu Drittanbieter-Software wie SIPGate greifen, kommt aber auch zum Ziel.

Versteckt sind diese Konfigurationsdaten unter den „Anrufeinstellungen“ der Telefon-App (also nicht unter „Drahtlos & Netzwerke“ in den Systemeinstellungen), und zwar oftmals ganz am Ende des Bildschirms (siehe Abbildung). Von hier aus geht es über „Konten“ in die Übersicht eingerichteter SIP-Konten – beim ersten Aufruf dürfte diese leer sein. Ein Button, beschriftet mit „Konto hinzufügen“, wartet jedoch schon auf Betätigung. Die passenden Zugangsdaten gibt es beim VoIP-Anbieter. Essentiell sind Nutzername, Passwort und Server – etliche optionale weitere Einstellungen wie Proxy u. a. stehen ebenfalls zur Verfügung.

Mittels einer Checkbox lässt sich ein SIP-Konto als „primär“ festlegen – was aber nur bei mehreren Konten interessant ist. Über dieses Konto werden dann ausgehende Anrufe geführt.

Auf einigen Geräten sind die SIP-Funktionen allerdings einfach nicht auffindbar – obwohl Android 4.0 oder höher zum Einsatz kommt. Da wollen sich einige Hersteller scheinbar bei den Netzanbietern „lieb Kind machen“. Mit ein paar Tricks lassen sich die Konfigurations-Bildschirme oftmals dennoch aufspüren: So bietet beispielsweise der Apex-Launcher die Möglichkeit, dem Homescreen außer Widgets und Shortcuts auch „Aktionen“ hinzuzufügen. Was sich dahinter verbirgt, ist eine Liste von allen Shortcuts, über welche diverse Apps zwar verfügen – sie aber nicht unbedingt offiziell anbieten. Hier sucht man nun nach der „Settings“ App (aka „Einstellungen“), und schaut, was sie interessantes anzubieten hat (sehr viel!). Einen Shortcut generiert, und schon kann man auch auf einigen dieser Geräte auf die SIP-Einstellungen zugreifen.


Schnelleinstellungen

Schnelleinstellungen
Schnelleinstellungen

Sich für jede kleine Änderung durch den Dschungel der System-Einstellungen kämpfen zu müssen, ist besonders für Android-Einsteiger alles andere als komfortabel. Musste man früher für Alternativen auf Drittanbieter-Apps zurückgreifen, hat sich in dieser Hinsicht in der Zwischenzeit zum Glück etwas getan. Nachdem zunächst einige Hersteller (z. B. Samsung) und Custom-ROMs (wie CyanogenMod) entsprechende Schalterchen in den Benachrichtigungs-Bereich integrierten, zog Android mit Version 4.2 schließlich selbst nach: Die „Quick Settings“ sind nun fester Bestandteil des Android-Systems. Je nach Android-Version kann man über diese die wichtigsten Einstellungen durch einfaches Antippen des zugehörigen Icons umschalten, und gelangt durch langes Drücken zum entsprechenden Konfigurations-Bildschirm – oder umgekehrt. Auch lassen sich Reihenfolge sowie Auswahl meist konfigurieren.

Wer jedoch noch eine ältere Android-Version einsetzt, oder mit dem Vorhandenen nicht zufrieden ist, findet in den App-Märkten nach wie vor etliche Alternativen.


Zusätzliche Einstellungen

Während die einen es lieber kompakter hätten, gibt es da auch noch die Gruppe derer, denen die vorhandenen Konfigurationsmöglichkeiten nicht ausreichen. Auch dieser kann (in einem gewissen Rahmen) geholfen werden: Unter Zusätzliche / versteckte Einstellungen finden sich bei IzzyOnDroid zahlreiche Helferlein für spezielle Einstellungen des Displays, der Lautstärke-Regler, für Netzwerk, Benachrichtigungen, Synchronisation, und vieles mehr. Man möge mir vergeben, dass ich sie hier nicht alle vorstelle.


Anwendungen verwalten

Um folgende Themen geht es in diesem Kapitel:

Also im Prinzip der ganz normale „Lebens-Zyklus“ einer App auf dem Androiden: Erst wird sie installiert (und benutzt), hin und wieder gibt es neuere Versionen, und schließlich – ist man ihrer überdrüssig geworden, oder hat etwas besseres gefunden – soll sie wieder vom Gerät verschwinden. Zwischendurch gilt es u. U. den Cache zu bereinigen: Entweder, um Platz freizuschaufeln, oder um diverse kleine Probleme zu lösen. Für all diese Aufgaben gibt es verschiedene Ansätze.

Apps? APK-Datei?

Zuallererst gilt es noch ein paar Begriffe zu klären:

App nennt man die Anwendungen unter Android (und übrigens auch bei Apples iOS). Dieses Kürzel leitet sich nicht etwa von Apple ab, wie einige meinen, sondern vom Wort Application – ja ja, der „Aküfi“ (Abkürzungs-Fimmel) ist nicht ausschließlich © Germany.

Eine APK-Datei enthält in der Regel eine solche App, und ist so etwas wie ein „Installations-Archiv“. Erhältlich im Play Store, bei F-Droid sowie weiteren App Märkten, und oftmals auch auf den Webseiten der jeweiligen Entwickler – diese Quellen können als relativ sicher gelten (sowohl was „Systemsicherheit“ als auch was „Legalität“ anbetrifft; was in letzterem Fall natürlich beides insbesondere von der Vertrauenswürdigkeit des Entwicklers abhängt), sind sie auch in der „freien Wildbahn“ anzutreffen (etwa als Suchergebnis einer Google-Suche nach „<AppName>.apk“). Im letzteren Falle ist allerdings Vorsicht geboten: Zum einen sind derartige Angebote nicht selten illegal, zum anderen die hier auffindbaren APK-Dateien oftmals auch manipuliert (Stichwort: DroidDream).

Ergo: Das Futter für den Androiden sollte besser ausschließlich aus verlässlichen Quellen besorgt werden. Und die schauen wir uns jetzt an.

Bordmittel

Natürlich bringt Android passende Hausmittel für die genannten Aufgaben mit – irgendwie müssen ja die ersten „Früchtchen“ in den Korb gelangen können. Zu diesem Zweck ist auf den meisten Androiden (einige Hersteller kochen hier wieder ihr eigenes Süppchen, so dass dies nicht pauschal für alle Android-Geräte gilt) eine App namens Play Store (ehemals Google Market) vorinstalliert. Dieser möchte ich zunächst ein wenig Grundwissen vorausschicken, bevor ich auf die App selbst eingehe:

Zunächst einmal ist der Playstore die wohl umfangreichste (und darüber hinaus auch die „offizielle“) Quelle für Android-Apps. Daher sind Entwickler natürlich bestrebt, ihre Produkte auf jeden Fall an dieser Stelle unterzubringen. Von wenigen Ausnahmen einmal abgesehen, kann man daher fast sagen: Eine App, die es hier nicht gibt, gibt es einfach nicht (oder sie ist von Google unerwünscht). Darüber hinaus ist der überwiegende Teil der Apps (etwa 75%) gratis verfügbar – was allerdings häufig mit Werbe-Einblendungen in den jeweiligen Apps verbunden ist, denn irgendwie möchte der Entwickler ja auch für seine Mühe entlohnt werden. Eine Tatsache, die übrigens auch für die meisten anderen App-Märkte gilt.

Die Nutzung des Google Playstore setzt einen gültigen Google-Account voraus. Diesen kann man sich direkt auf der Webseite gratis anlegen. Bei der Ersteinrichtung eines mit der genannten App ausgestatteten Androiden wird dieser auch abgefragt und kann, sollte man noch nicht über einen Account verfügen, direkt vom Einrichtungs-Assistenten aus erstellt werden (wer dies zunächst übersprungen hat, findet den entsprechenden Punkt in den „Einstellungen“ unter „Konten & Synchronisation“). Will man auch kostenpflichtige Apps nutzen, musste ursprünglich zudem eine Kreditkarte mit dem Google-Account verknüpft werden – andere Bezahlmöglichkeiten waren leider, trotz zahlreicher Nutzerproteste, lange nicht verfügbar. Doch mittlerweile hat sich hier etwas getan: Mobilfunk-Anbieter können auch die Bezahlung über die Telefonrechnung ermöglichen. In Deutschland macht davon T-Mobile bei von ihnen selbst verkauften (also entsprechend „gebrandeten“, siehe Branding) Geräten Gebrauch, auch O2 hat mittlerweile nachgezogen (Vodafone ist wieder abgesprungen). Außerdem gibt es seit Juli 2013 endlich auch Gutschein-Karten im Handel zu erwerben, mit denen man sein Google-Konto aufladen kann. Nachdem Anwender diesen Wunsch lange Zeit ins Leere sprachen, hat überdies im Sommer 2014 auch Paypal als Zahlungsmittel hier Eingang gefunden.

Ist nun also ein Zahlungsmittel mit dem Google-Account verknüpft (oder das Konto mittels Guthaben-Karte aufgeladen), lassen sich kostenpflichtige Apps über die Playstore-App erwerben. Also darauf aufpassen, dass der Sprössling nicht auf Einkaufstour geht – oder Unbefugte am Gerät spielen und Schabernack treiben! (Um dies zu verhindern, lässt sich der Bezahlvorgang mit einem Passwort schützen, was in aktuellen Playstore-Versionen auch automatisch unter Verwendung des Google-Passwortes geschieht). Außerdem ist die Rückgabefrist bei Fehlkäufen mit derzeit zwei Stunden etwas kurz geraten (längere Rückgabefristen sind nicht garantiert) – hier gilt es also gegebenenfalls, schnell zu handeln, und den Fehlkauf sogleich wieder rückgängig zu machen.

Übrigens: Da jede im Playstore erworbene App mit dem zugehörigen Google-Account verknüpft ist, lassen sich einmal gekaufte Apps auf allen mit diesem Account versehenen Androiden nutzen. Also keine Sorge, dass man bei Gerätewechsel alles neu erwerben muss!

Play Store
Play Store
Play Store

Über den Play Store (ehemals Google Market, siehe Screenshot) soll der Android-Jünger sich also seine Apps besorgen. Die Fülle an Apps kann hier grob nach Rubriken durchblättert oder, so der Name der gesuchten App bekannt ist, auch gezielt durchsucht werden. Letzteres ist natürlich auch nach Stichworten möglich, die in Namen oder der Beschreibung der Apps vorkommen. Aufgrund der großen Anzahl an im Play Store verfügbaren Apps ist das Ergebnis aber nicht unbedingt immer befriedigend – zumal die Ergebnisliste mittlerweile auf 48 Einträge begrenzt wurde. Filtermöglichkeiten (etwa das Ausblenden unerwünschter Entwickler oder das Ausschließen bestimmter Begriffe) gibt es in der App leider nicht.

Etwas komfortabler wird das Ganze, wenn man die Website des Play Store mit dem Browser am PC benutzt: Hier lassen sich viele der aus der „erweiterten Google-Suche“ bekannten Tricks verwenden – etwa um mit dem Begriff vorangestellten „-“ Zeichen Begriffe auszuschließen (sogar einige erweiterte Attribute des „großen Bruders“, wie etwa „intitle:Begriff“ wenn der App-Name „Begriff“ enthalten soll, sind möglich). So findet man z. B. durch eine Suche nach „+scuba -log“ (oder „+dive -log“ – jeweils ohne die Anführungszeichen) Apps zum Thema Scuba-Diving (Tauchen), schließt jedoch Logbücher aus. Die Informationen lassen sich am größeren Bildschirm auch weit bequemer sichten. Ist die gesuchte App gefunden, kann sie überdies, sofern man mit seinem Google-Account angemeldet ist, mit einem einfachen Klick auf den Button „Installieren“ auf den Androiden befördert werden: Schon wenige Sekunden später sieht man dort in der Regel den Download und schließlich auch den Installationsprozess starten. Sind mehrere Geräte mit dem selben Google-Account verknüpft, lässt sich das gewünschte Zielgerät natürlich auswählen. Auch filtert der Play Store automatisch die Apps aus, die mit dem Zielgerät nicht kompatibel sind (siehe Anhang: „Warum finde ich die App im Play Store nicht?“).

Am linken Rand der Seite findet sich übrigens auch ein Navigationsmenü, dessen erste vier Punkte jedoch lediglich wieder in die jeweiligen Sektionen des Playstore zurückführen. Auch der fünfte, mit „Geräte“ beschriftete Button listet nicht etwa die eigenen Geräte auf, sondern führt wiederum in den entsprechenden Shop-Bereich. Ähnliches gilt auch für die Drop-Down-Box direkt rechts daneben: Die hier aufgeführten Punkte beziehen sich lediglich auf die eigenen Einkäufe, und filtern entsprechend die Liste. Interessant sind somit nur noch die letzten beiden Punkte, über die sich die eigene Wunschliste verwalten, bzw. Google-Play-Gutscheine einlösen lassen.

Google Play Einstellungen
Google Play Einstellungen

Die eigenen Geräte findet man im zweiten Punkt des „Rädchens“ (direkt unter dem Account-Namen oben rechts), der mit „Einstellungen“ beschriftet ist. Hier kann man seinen Geräten Namen geben und festlegen, ob sie in den Menüs auf App-Seiten als Installationsziel auftauchen sollen (Altgeräte entfernen kann man leider nicht). Auch Wünsche zu Email-Benachrichtigungen (Angebote vom Play Store u. a. m.) lassen sich hier festlegen. Sortieren lässt sich allerdings auch diese Liste nicht, was jedoch hier nicht so stark ins Gewicht fällt: Die Anzahl mit einem Account verwendeter Geräte hält sich normalerweise in Grenzen. Wie sich dort ermitteln lässt, welche Apps man auf welchem Gerät installiert hat(te), findet sich unter Fragen aus Alltag und Praxis.

Um nun aber die Nutzung des Play Store auf dem Androiden zu verbessern bieten sich, abgesehen von „alternativen Market-Apps“, auch diverse „Market-Ergänzer“ an.


Anwendungen verwalten
Anwendungen verwalten
Anwendungen verwalten

Der Punkt „Anwendungen verwalten“ (siehe Screenshot) findet sich unter Einstellungen › Anwendungen im Android-Menü, und ist in Gruppen eingeteilt. Bis einschließlich Android 5 wurden diese als „Reiter“ (auch „Tabs“ genannt) dargestellt: Heruntergeladene (also selbst installierte; dieser Tab wird bei Aufruf von „Anwendungen verwalten“ geladen), Alle, Auf SD-Karte, Ausgeführte. Die ersten drei Tabs sind ruck-zuck geladen, der vierte braucht ein paar Sekunden und ist ein vollwertiger Task-Manager.

Ab Android 6 sieht das ein wenig anders aus. Jetzt ist es eine „Klappbox“ (im Fach-Jargon auch „Drop-Down“ genannt) mit den Punkten „Alle Apps“, „Aktiviert“ und „Deaktiviert“ – eine Unterscheidung in vorinstallierte oder vom Anwender installierte Apps findet nicht mehr statt. Die Liste der gerade ausgeführten Apps ist an dieser Stelle verschwunden, sollte sich jedoch unter Entwickleroptionen › Aktive Dienste finden lassen. Alternativ kann man natürlich auch auf Apps von Drittanbietern zurückgegriffen werden. Zumindest einen groben Überblick, was in den letzten Stunden gelaufen ist, findet man noch unter Einstellungen › Arbeitsspeicher.

App-Einstellungen (Android 6)
App-Einstellungen (Android 6)

Ist die Liste aufgebaut, lassen sich Details zu den Anwendungen einsehen. Dies geschieht, indem die gewünschte App in der Liste kurz angetippt wird. Sodann offenbart sich (ab Android 6 nach Auswahl des entsprechenden Unterpunktes, siehe Screenshot): Wie viel Platz belegt die App selbst, wie viel ihre Daten. Wie viel Cache benutzt sie. Und so weiter. Von hier aus lassen sich dann z. B. auch der Cache leeren, die Daten löschen – oder die Anwendung deinstallieren (löschen).

Mit Android 6 („Marshmallow“) kommen noch einige Punkte hinzu. So lässt sich hier nicht nur festlegen, ob (und auf welche Weise) eine App Benachrichtigungen anzeigen darf – auch einige Zugriffsberechtigungen (siehe Permissions) lassen sich nun hier beschränken. Darauf haben Android-Nutzer lange gewartet; leider aber wurden die Anwender mit etwas näheren Kenntnissen der Hintergründe arg enttäuscht, wie der Sicherheitsexperte Mike Kuketz detailliert darlegt. Von den hunderten an Berechtigungen, die es gibt, wird (um den Anwender nicht zu überfordern) nur ein Bruchteil angezeigt; eine vollständige Liste gibt es auch nicht über eine „Erweiterte Ansicht für Fortgeschrittene“. Und beschränken lässt sich auch nur ein noch viel kleinerer Anteil. Wer mehr möchte, muss also nach wie vor zu Apps von Drittanbietern greifen (siehe Permission-Blocker). Von denen die meisten jedoch spätestens ab Android 7 ihren Dienst einstellen, da dort die Schnittstellen zum System erneut massiv verändert wurden.

Wer im ersten Screenshot genau hingeschaut hat, hat sicher das „Zahnrad-Icon“ (in der rechten oberen Ecke) entdeckt – welches sich hier seit Android 6 befindet. Dort sind einige App-Einstellungen nochmals zentral zusammengefasst: Wie sich die Berechtigungen auf die Apps verteilen (wer hat Zugriff auf meine Kontakte?), welche Apps als Standard für einzelne Aktionen wie Webbrowser oder SMS eingerichtet sind, und mehr. Im Punkt „Über anderen Apps Einblenden“ findet sich aufgelistet, welche Apps mit ihrer Anzeige die anderer Apps überlagern dürfen. Dies wird beispielsweise von Bildschirm-Filtern oder Popup-Wörterbüchern benötigt – aber leider auch von böswilligen Apps missbraucht, um Anwender zu bestimmten Eingaben zu verleiten (etwa durch Einblenden einer Bestätigungs-Box in scheinbar unverfänglichem Kontext).

Apps konfigurieren App-Berechtigungen Screen Overlay
Zentrale App-Einstellungen

Default-Apps

Aktion auswählen
Aktion auswählen

Verschiedene Aktionen sind bei Android mit bestimmten Apps verknüpft. Betätigt man beispielsweise die Taste „Home“ (bzw. den entsprechenden „Soft-Key“), so gelangt man zu seinem Home-Screen. Wie im entsprechenden Kapitel beschrieben, gibt es für diesen Zweck eine größere Auswahl an Apps. Was nun, wenn mehrere davon gleichzeitig auf dem Gerät installiert sind – welche App soll dann gestartet werden? Für eine sinnvolle automatische Auswahl fehlt dabei einfach der Kontext.

App-Info (Android 5)
App-Info (Android 5)

Vernünftigerweise führt Android in einer derartigen Situation keine Zufalls-Auswahl durch, sondern fragt den Anwender nach dessen Präferenzen – wie im Screenshot zu sehen. Möchte man dies von Fall zu Fall erneut entscheiden, tippt man nach Auswahl der App auf den Button „Nur diesmal“. Damit erfolgt die Abfrage beim nächsten Mal erneut. Das ergibt etwa Sinn, wenn man neben der „normalen“ Telefon-App noch eine weitere App installiert hat, die über Telefonie-Funktionen verfügt – beispielsweise Skype oder Linphone. Telefonate im Funk- und Festnetz führt man dann etwa bevorzugt mit der „normalen“ Telefon-App durch, wählt aber die günstigere Alternative für Auslandstelefonate. Möchte man jedoch nicht jedes Mal neu entscheiden müssen, tippt man auf „Immer“ – und wird in Zukunft nicht mehr behelligt, was insbesondere beim Home-Screen sinnvoll erscheint.

Speziell modebewusste Anwender (hust, hust) ändern jedoch hin und wieder ihre Vorlieben. Was also tun, wenn man den „für Immer“ eingestellten Default einmal ändern möchte? Dafür gibt es verschiedene Möglichkeiten:


Playstore-Ergänzungen

Im Google Playstore findet sich eigentlich alles – die Frage ist nur, wie lange man für die Suche benötigt. Besonders Besitzer eines Tablets ärgern sich oft darüber, dass die Apps das größere Display nicht vernünftig ausnutzen. Oder dass es so schwierig ist, Apps zu finden, die dies tun. Eine Zeit lang gab es ein paar Apps, die Tablet-Benutzern hilfreich zur Seite standen, und für diese geeignete Apps aufzeigten; leider wurde deren Entwicklung eingestellt.

StripSearch
StripSearch

Ist jemand hingegen – nicht zu Unrecht – besonders besorgt bezüglich der Berechtigungen, die einige Apps verlangen, griff er für die App-Suche im Playstore gern auf StripSearch zurück. Diese App stellte ein alternatives Front-End für die Suche im Google Playstore dar – welches wesentlich aufgeräumter wirkt: Man wird nicht überall mit zahlreichen Grafiken bombardiert, sondern die gewünschten Informationen stehen im Vordergrund. Direkt von der Startseite aus ließ sich eine Suche starten, nachdem man optional einen passenden Filter gesetzt hat. Einige sinnvolle und nützliche Filter waren bereits vorkonfiguriert – ließen sich aber sowohl den eigenen Bedürfnissen anpassen, als auch um weitere persönliche Filter ergänzen. Eine Obergrenze für den Preis konnte man ebenso vorgeben, wie die Sortierreihenfolge der Ergebnisliste. Für Details zur und Installation der App ging es dann wieder in die Playstore-App. Ein Artikel bei IzzyOnDroid stellt StripSearch detaillierter vor. Und wer die „App-Suche nach Permissions“ lieber mit dem Web-Browser vornimmt, findet dort auch eine Möglichkeit dazu – auch wenn selbige lediglich einen Bruchteil der in den Märkten verfügbaren Apps abdeckt. Eine größere Abdeckung bietet KPlaySearch, allerdings ohne Einschränkung auf Permissions oder Kategorien (dafür auf Preis, Größe, Anzahl Downloads und AdFree).

Leider ist auch diese App nicht länger funktionsfähig, da Google die von ihr genutzte API deaktiviert hat. Somit bleiben für beide vorgenannten Apps noch die App-Listen bei IzzyOnDroid – die sowohl vergleichbare Apps in Kategorien und Gruppen zusammenfassen, als auch eine Suche mit Berechtigungs-Filter bieten. Allerdings nur für eine eingeschränkte Anzahl an Apps.

Außerdem finden sich dort auch Apps für App-Schnäppchen-Jäger, die bei ihrer App-Auswahl weniger „auf ihre Kosten“ kommen wollen.


Playstore-Alternativen

Derer gibt es viele: Amazon, AppBrain, PDassi … Da fällt es schon bald schwer, über alle auf dem Laufenden zu bleiben. Diese Übersicht soll auch keinesfalls vollständig sein – vielmehr beschränke ich mich auf ein paar Beispiele, die mir besonders sinnvoll erscheinen. Für weitere Quellen möchte ich auf Stack Exchange verweisen.

Eines ganz zu Anfang: Auch wenn es durchaus Sinn machen kann, mit mehreren/verschiedenen dieser Alternativen parallel zu arbeiten empfiehlt es sich, Einkäufe immer an der gleichen Stelle zu tätigen. Sonst verliert man recht leicht den Überblick – und weiß etwa nach einer Neuinstallation oder dem Wechsel auf ein neues Gerät nicht mehr, aus welchem Market man nun die gekaufte App wieder bekommt, ohne sie nochmals bezahlen zu müssen.

AppBrain
AppBrain App
AppBrain App

AppBrain ist weniger ein alternativer Store – als vielmehr ein alternatives, aufgeräumteres Front-End zum Google Play Store. Die Kombination aus Website und App kann sich durchaus sehen lassen: Da alles weit weniger überfrachtet ist, laden die Seiten auch wesentlich schneller.

Über einen Filter lässt sich die Auswahl optional einschränken: gratis- oder Kauf-Apps, neue Apps, aktualisierte, sowie im Preis gesenkte Apps sind hier die Kriterien. Man kann den Katalog nach Kategorien durchstöbern, und die Ergebnisliste sortieren. Ergänzt wird dies von einer Liste mit Empfehlungen, die anhand der bereits installierten Apps ermittelt werden. Hier kann man „ungewünschte Artikel“ auch entfernen, und erhält dann wieder neue Vorschläge.

Gut gelöst ist auch das Update: Egal, aus welcher Quelle eine App installiert wurde – sofern sie im Play Store enthalten ist, wird sie auch von AppBrain gefunden. Nach der Synchronisation der Liste von auf dem Androiden installierten Apps mit der im eigenen AppBrain-Konto (der Login dort erfolgt mit dem eigenen Google-Konto) einmal auf den Button „Perform Installs“ gedrückt, und ab die Luzie! wird alles in einem Rutsch gemacht. Na ja, fast – eine kleine Mogelpackung ist es naturgemäß, schließlich muss der Telefon-Besitzer ja (zumindest bis Android 5) noch die „Permissions“ abnicken. Und das erfolgt dann lustigerweise wieder in der originalen Play Store-App.

Ein weiteres Plus dieser App: Einzelne Apps lassen sich vom Update ausschließen. Bei diesen erfolgt dann auch keine Benachrichtigung über verfügbare Updates mehr, ebenso werden sie beim gerade beschriebenen Sammel-Update nicht mehr angefasst. Auch können einzelne Updates einer App übersprungen werden – dann erfolgt eine neue Benachrichtigung für diese erst wieder beim nächsten Update. Beides Dinge, die man in Googles Play Store vergeblich sucht.

Ebenfalls nicht zu vernachlässigen: Ganz im Gegenteil zum Play Store hat Appbrain auch eine „Was ist drin“ Sektion in den App-Details. So kann man – sofern die entsprechenden Details zur Wunsch-App bei Appbrain bereits erfasst sind – schon vor der Installation ein Bild davon machen, wer sich so alles ein Bild von uns machen möchte: welche Tracker, Analyse-Dienste, Werbemodule etc. sind eingebunden? Oft genug dürfte einem das allerdings die Lust auf die Installation verderben.

Wer sich seit dem „Fliesenleger-Update“ auf der Google Play Website nicht mehr zurecht findet, oder sich von der Beschränkung auf gerade einmal 48 Einträge in den Suchergebnissen eingeschränkt fühlt, sollte auch einmal auf der AppBrain Website vorbeischauen. Leider ist die Übersichtlichkeit der App-Detail-Seiten für den End-Anwender einem Relaunch im vierten Quartal 2015 zum Opfer gefallen; Entwickler dürften sich jedoch sicherlich über die zahlreichen Statistiken freuen. Für die App-Installation gibt es extra einen „Google Play“ Button, sodass man seinen „Fund“ nicht erst wieder neu dort suchen muss. Dass (potentielle) „Spam-Apps“ in der Ergebnisliste „ausgefiltert“ werden, ist ein weiteres großes Plus. Eine Einschränkung trübt das Bild seit dem dritten Quartal 2017: Ohne Anmeldung ist nach fünf Aufrufen pro Tag Schluss mit Details, mit kostenloser Anmeldung nach zehn – nur zahlende Kundschaft erhält „dauerhaftes Leserecht“. AppBrain richtet sich nun einmal in erster Linie an Entwickler, denen ein Marketing-Analyse-Werkzeug an die Hand gegeben werden soll.


Alternative „geschlossene“ Märkte

Als derzeit größter und bekanntester Gegenspieler zu Google's Play Store muss natürlich der Amazon App-Shop, ein von Amazon eigens eingerichteter Appstore für Android, genannt werden. Wie man es als Amazon-Kunde ohnehin bereits gewohnt ist, finden sich auch hier „personalisierte Empfehlungen“ – und wie von anderen Stores gewohnt, Bewertungen und Rezensionen anderer Nutzer. Für Kauf-Apps gilt: Sie verifizieren ihre Lizenz über die entsprechende Amazon-App. Entfernt man also letztere von seinem Gerät, stellen die im Shop erworbenen Kauf-Apps früher oder später (bei der nächsten Lizenz-Prüfung) ihren Dienst ein.

Auch die verschiedenen Geräte-Hersteller bieten oftmals ihre eigenen Marktplätze an – wie beispielsweise die Samsung Galaxy Apps. Huawei will ab 2018 ebenfalls sein Glück mit einem eigenen App-Store versuchen.

Öffentliche Märkte

Linux-Anwender kennen „Software Repositories“: Diese halten Software-Pakete bereit (und pflegen Updates für selbige), welche die Entwickler selbst einstellen. Je nach Betreiber des jeweiligen Repositories sind Restriktionen für das Einstellen hier wenig bis gar nicht vorhanden. Der lesende Zugriff seitens der Anwender (für die Suche nach Software und deren Installation auf dem eigenen Rechner) ist entweder allen möglich („public“ bzw. „öffentliches“ Repository), oder nur einem ausgewählten Personenkreis (z. B. firmenintern, oder für Produkt-bezogene Entwicklung).

Einer der bekanntesten Repository-Typen ist APT, das Advanced Packaging Tool – hauptsächlich bei Debian und dessen Derivaten im Einsatz. Gibt es aber auch für Androiden-Soft:

F-Droid F-Droid Aptoide
F-Droid (jetzt auch verkachelt) und Aptoide greifen auf APT-Repositories zu

Mit Tools wie F-Droid (linkes und mittleres Bild) oder Aptoide (rechtes Bild – der Name Aptoide ist ganz offensichtlich eine Kreuzung aus „APT“ und „Androide“) lässt sich auf derartige Repositories zugreifen. Da Tools zur Pflege solcher Repositories ebenfalls existieren (und zwar als OpenSource Anwendungen), steht auch dem eigenen Repository (etwa für Entwickler, oder auch Firmen) nichts im Wege. An diese Zielgruppe richtet sich Aptoide (Entwickler/OEMs können hier ihren eigenen Store realisieren), während sich F-Droid auf OpenSource Apps konzentriert. Auch IzzyOnDroid bietet bietet ein solches Repo an – hauptsächlich für Open Source Apps, die es aufgrund der strengen Aufnahmeregeln nicht in das offizielle F-Droid Repo schaffen. Details zu diesen beiden Marktplätzen finden sich u. a. in meinem Artikel Android Markets: Wie sicher sind alternative Quellen?

Aus Gründen der Sicherheit und der Wahrung der Privatsphäre empfiehlt nicht nur der Sicherheits-Experte Mike Kuketz die Verwendung von F-Droid – ausführlich beispielsweise hier, noch ausführlicher an dieser Stelle. Eine ausführliche Einführung fand sich, über mehrere Ausgaben verteilt, Ende 2018 bis Anfang 2019 in der c't; im Februar 2019 wurden sie nochmals zusammengefasst im c't Special Android abgedruckt, und lassen sich dort für 12,90 EUR (Stand: 4/2019) erwerben. Geschrieben wurden diese Artikel von mir – weshalb sie sich in leicht abgewandelter (aka „unredigierter“) Form auch bei IzzyOnDroid finden lassen.

Ein weiterer Punkt, der auch und gerade aus Sicherheitsgründen für F-Droid spricht: Eine im Jahr 2017 durchgeführte Studie (PDF) unter dem Titel „Understanding the Security Management of Global Third-Party Android Marketplaces“ hat sich aus jedem der größeren Märkte eine Stichprobe von 2.000 Apps geladen, um sie zu untersuchen. Bei F-Droid bedeutete das: alle verfügbaren Apps (zu dem Zeitpunkt waren es noch unter 2.000). In allen Märkten wurden mehrere schädliche Apps gefunden, nur in einem keine einzige: F-Droid ging klar als der „sauberste Marktplatz“ hervor.

Weitere

Ständig tauchen weitere Alternativen auf, die mehr oder weniger kurzlebig sind. Benötigt man einmal eine ältere Version einer App, hilft ein Blick in den Android Drawer: Hier finden sich .apk Dateien freier Apps sowohl in der aktuellen, als auch in historischen Versionen (wie übrigens auch bei F-Droid). Auch SlideMe ist kein Unbekannter in diesem Bereich – hat es aber selbst 2021 noch nicht geschafft, seine Website mit https:// abzusichern.

Eine Übersicht alternativer Marktplätze findet sich, wie bereits erwähnt, bei Stack Exchange.

Alternative Verwaltung

Jetzt haben wir alles Mögliche installiert und in Gang gebracht. An dieser Stelle fragte schon Goethes Zauberlehrling:

Ach, da kommt der Meister!
Herr, die Not ist groß!
Die ich rief, die Geister,
Werd ich nun nicht los.

Wie bzw. wo also nun de-installieren? Die „Hausadresse“ findet sich, wie bereits unter „Bordmittel“ festgestellt, unter Einstellungen › Anwendungen › Anwendungen verwalten – ist aber keinesfalls die einzige Möglichkeit. So gut sie auch mittlerweile gelöst ist: Da gibt es einiges, was fehlt, oder sich besser machen ließe. Auch die Apps der jeweiligen App Stores bieten die Möglichkeit, Apps wieder loszuwerden – gelegentlich allerdings nur die, welche auch aus dem zugehörigen Store installiert wurden.

Höchste Zeit also für die Ghost Busters, Krümel- oder besser: AppMonster: Lange Zeit habe ich dieses als gutes Standard-Werkzeug empfohlen – leider jedoch wurde die Entwicklung mitterweile eingestellt; die App ist nicht mehr im Play Store verfügbar. Auch ihr Nachfolger, AppMonster V5, wird offensichtlich nicht mehr weiter entwickelt (das letzte Update erfolgte im Oktober 2016). AppMonster erstellt bei der Installation neuer Apps automatisch ein Backup der APK Datei, erlaubt auch manuelle Sicherungen (mit root auch inlusive der App Daten) sowie Installationen, Deinstallationen und das Teilen von Apps mit anderen Anwendern.

Neben Apps zur „alternativen App-Verwaltung“ gibt es dann auch solche, die sich auf das Apps entfernen spezialisiert haben, oder auf das Verschieben von Apps auf die SD-Karte. Und zahlreiche weitere.


Apps aus „alternativen Quellen“

Die Voreinstellung eines Android-Smartphones besagt: „Du sollst keine anderen Quellen haben neben mir“. Und „mir“ meint natürlich den Play Store. Dahinter steht der Sicherheits-Gedanke: Apps sollten nur aus vertrauenswürdigen Quellen installiert werden. Und die einzige derartige, die Google kennt, ist nun einmal Google.

Hin und wieder will/muss man aber mal eine App aus „alternativen Quellen“ installieren: Sei es, dass einem der Entwickler was zum „Testen“ zugeschickt hat („Schau mal, ob das Dein Problem löst!“), man einen der alternativen Märkte nutzt, eine App mit dem Browser heruntergeladen wurde, da das Android-Gerät es im Play Store nicht findet – oder, oder, oder. Okay, die *.apk-Datei haben wir nun – aber wie die App installieren?

Klar kann man das *.apk einfach in den passenden Ordner von AppMonster (siehe voriges Kapitel) packen, und es dann damit installieren. Einfacher machen es zahlreiche Datei-Manager, die dann beim Antippen einer solchen Datei den Installer aufrufen. Zu den beliebtesten Kandidaten hier zählen Astro Dateimanager und der bereits aus der Windows-Welt bekannte Total Commander – beide gut erweiterbar, und z. B. auch für den Zugriff auf lokale Netzwerke via FTP oder Windows-Freigaben (aka „SMB“) geeignet.

Welche dieser Möglichkeiten man aber auch verwenden will: Immer kommt der Hinweis „Du darfst hier nicht rein!“ – denn zuerst muss die Installation aus „Fremdquellen“ generell einmal erlaubt werden. Mit einem kleinen Häkchen an der richtigen Stelle. Dieses findet sich je nach Android-Version unter Einstellungen › Anwendungen oder Einstellungen › Sicherheit, ist dort mit „Unbekannte Quellen“ beschriftet, und gilt ab Android 8 pro vertrauenswürdiger App – sodass man z. B. F-Droid das Installieren von Apps erlauben kann, ohne dass der Web Browser es dann auch dürfte.

Eine weitere Alternative richtet sich an fortgeschrittene Anwender, und ist im Kapitel ADB: Apps installieren und löschen beschrieben.

Apps organisieren

Jetzt sind jede Menge Apps installiert und die Frage drängt sich auf: Wie soll man da den Durchblick behalten? Öffnet man den „Drawer“ (also die Liste der auf dem Gerät verfügbaren Apps), ist die Liste recht lang. Und nicht unbedingt übersichtlich. Alle 87 Apps (oder wie viel auch immer) teilweise ohne jede erkennbare Ordnung (oder im besten Falle alphabetisch sortiert) in einem Ordner.

Zwanzig mal hin-und-her scrollen auf der Suche nach der zu startenden App ist nicht jedermanns Sache. Wie leicht passiert es, dass man ein wenig „zu kräftig schubst“ – und schon scrollt die Liste in einem Wahnsinns-Speed vorbei. Oder man schubst „zu langsam“ – und das dumme Teil meint, die gerade unter dem Daumen befindliche App starten zu müssen … Und das „Vollklatschen“ aller Desktops mit Icons für jede App ist auch nicht unbedingt die wahre Lösung. Was also tun?

Bordmittel
Homescreen-Ordner
Homescreen-Ordner

Bereits seit Android 4.0 aka Ice Cream Sandwich bietet der Standard-Launcher die Möglichkeit, auf dem Homescreen Ordner anzulegen – und auf diese Weise häufig genutzte Apps für den schnellen Zugriff zu gruppieren. Zur Erstellung eines solchen Ordners zieht man einfach das Icon einer App auf das einer anderen: Damit wird der Ordner angelegt, und die beiden Apps wandern in selbigen. Den Namen des Ordners kann man anschließend bei geöffnetem „Folder“ bearbeiten.

Wie das Ergebnis aussieht, erkennt man in den bereits zum Thema Schaltzentrale eingebundenen Screenshots – zur Rechten noch einmal der relevante Teil: Es sind quasi „Widgets“ oder „Shortcuts”, die ihren Inhalt bei Antippen als „Overlay“ preisgeben. Wem dies nicht genügt, der greift zu einem alternativen Launcher: Einige dieser Kandidaten verfügen über erweiterte Möglichkeiten, und lassen etwa Ordner auf der Schnellstart-Leiste ablegen, oder erlauben sie auch im App-Drawer.

Wer sich jetzt fragt, wie man einen solchen Ordner nun wieder los wird – das ist ganz einfach: Sobald die vorletzte App aus selbigem entfernt wird, löst er sich von selbst auf.

Drittanbieter

Die wohl bekanntesten „Organisierer“ sind Apps Organizer (der leider seit 2011 nicht mehr aktualisiert, und im Dezember 2017 aus dem Play Store entfernt wurde) und Folder Organizer, der sich selbst als „the evolution of Apps Organizer“ bezeichnet. Die App kann alles das, was Apps Organizer auch kann – und mehr. So lassen sich Apps, Lesezeichen, Kontakte und „Shortcuts“ (z. B. zu Systemeinstellungen) mit „Labeln“ versehen – und dann nach selbigen auflisten. Jedes Label kann auch als „Folder“ auf dem Homescreen platziert werden. Je nach Bildschirmgröße (und -auflösung) sowie Anzahl der Apps mit dem zugehörigen Label ist nun oftmals gar kein Scrollen mehr nötig: Der Start einer App klappt jetzt also mit nur zwei Tapps! Die mit diesen „Organizern“ erstellten Labels lassen sich zudem auch in Titanium Backup zur Auswahl von Apps verwenden.

Folder Organizer Folder Organizer
Folder Organizer kümmert sich nicht nur um Apps, sondern auch gleich mit um Kontakte, Lesezeichen, und mehr

Natürlich gibt es noch eine ganze Reihe weiterer Kandidaten – die sich jedoch im Großen und Ganzen letztendlich weitgehend mit einer der beiden gerade vorgestellten Apps vergleichen lassen. Zu finden sind diese in der zugehörigen Übersicht (Apps Organisieren) auf meiner Android-Website. Außerdem bieten die meisten „Launcher“ (siehe Home Replacements) von Haus aus die Möglichkeit, Ordner direkt im „App-Drawer“ oder auf dem Homescreen anzulegen, wie bereits erwähnt.

Datensicherung

Jetzt ist klar, wie die Apps auf den Androiden (und auch wieder von selbigem herunter) kommen, wie man sie verwaltet und organisiert. Natürlich würde es völlig den Rahmen sprengen, die Funktionsweise aller möglichen Apps hier zu erklären – aber einen wichtigen Punkt gibt es noch: Backups. Vielleicht muss das Android-Gerät ja irgendwann auf Werkseinstellungen zurückgesetzt werden, ein neues Android-Gerät kommt ins Haus, oder ein Update „zerschießt“ etwas! Die Apps lassen sich zur Not von Hand wieder zusammensuchen. Aber warum umständlich, wenn es auch einfacher geht? Darüber hinaus ist es gut zu wissen, dass die Daten dann wieder zur Hand sind – denn die lassen sich nicht so leicht wieder „irgendwo auftreiben“.

AppMonster habe ich ja bereits unter Anwendungen verwalten kurz vorgestellt: Es sichert bei jeder Installation (und jedem Update) die jeweilige App. So lässt sich nicht nur zu einer beliebigen, bereits zuvor einmal installierten, Version einer App zurückkehren – sondern auch auf einen Rutsch die jeweils aktuelle Version jeder zuvor installierten App aufspielen. Dies ist zum Beispiel bei einem Gerätewechsel, aber ebenso nach einem Werksreset sehr hilfreich – vor allem, wenn nicht alle Apps direkt über den Google Play Store installiert wurden. In diesem Falle ginge das nämlich auch über die Play Store-App – allerdings nur, solange die App auch noch im Play Store verfügbar ist.

Was aber ist mit Anwendungs-Daten? Was ist mit den Kurznachrichten, Telefonbüchern, und so weiter? Die Kontakte lassen sich noch aus der gleichnamigen App (Menü › Importieren/Exportieren) sichern bzw. wieder herstellen. Oder sie werden mit dem Google-Konto bzw. einem anderen Dienst synchronisiert, was auch mit den Kalender-Einträgen geht. Für alles andere steht gar kein Bordmittel bereit (warum eigentlich nicht?). Aber auch hier gibt es Abhilfe. Doch bevor wir uns die Backup-Helferlein ansehen, gilt es noch eine wichtige Frage zu klären:

Wie Android die Daten verwaltet

Was wollen wir eigentlich sichern? Wie speichert Android was, und wer kann worauf zugreifen? Mit diesen Grundlagen ist es einfacher, die verschiedenen Backup-Helfer zu verstehen.

DatentypBeschreibung
AppsDiese werden im Allgemeinen in Form von .apk Dateien in einem Bereich abgelegt, auf den jede App lesend zugreifen kann.
„private“ App-DatenJede App erhält automatisch einen nur für sie reservierten Bereich zum Speichern von Daten zugewiesen. Außer der App selbst hat normalerweise nur das System (bzw. root) darauf Zugriff. Eine andere „normale App“ kann diese Daten daher nicht sichern.
„zentrale Daten“Einige Daten werden als „zentral“ betrachtet, und vom System selbst verwaltet. Diese stehen allen Apps über so genannte „Provider“ zur Verfügung, sofern sie über die entsprechende Berechtigung (siehe Android Permissions) verfügen. Hierzu gehören beispielsweise SMS, Kontakte, und Anruflisten.
„shared data“Wörtlich etwa „geteilte Daten“. Dies bezieht sich auf einen Speicherbereich, auf den alle Apps gleichermaßen Zugriff haben. In der Regel ist dies die SD-Karte.
SystemdatenAuf einige Daten hat nur das System selbst (und natürlich root) Zugriff. Teilweise überschneidet sich dieser Bereich mit den „zentralen Daten“, wenn entsprechende Schnittstellen existieren.

Betrachtet man obige Tabelle, so wird schnell klar: Da gibt es zumindest zwei Bereiche, die eine „normale Backup-App“ nicht sichern kann, da sie keine Zugriffsmöglichkeit hat. Dies betrifft zum einen die „privaten App-Daten“, und zum anderen die Systemdaten. Verspricht eine App also ein „vollständiges Backup“, ohne dass sie root benötigt, kann (und sollte) man mit Recht skeptisch sein. Erst ab Android 4.0 weicht diese Grenze ein wenig auf. Mit dieser Version hat Android eine Möglichkeit geschaffen, das System um die Erstellung eines Backups zu bitten (siehe vollständiges Backup ohne root). Leider jedoch ist auch dieses wieder nicht vollständig. Überdies können Entwickler ihre Apps das System anweisen lassen, von diesen Backups ausgeschlossen zu werden.

„Shared Storage“ – oder „Die“ SD-Karte

Einige fragen jetzt vielleicht: „Welche?“ Entweder, weil sie ein aktuelles Nexus Pixel-Gerät haben (welches über keinen microSD-Einschub verfügt) – oder weil ihr Gerät gleich zwei SD-Karten ausweist: Eine interne und eine externe SD-Karte.

Gedacht war sie ursprünglich als Erweiterung für größere Datenmengen. Doch sowohl bezüglich ihres Einsatzes als auch ihrer Umsetzung und Verwendung hat sich im Verlauf der Android-Evolution einiges geändert. Ein kurzer geschichtlicher Abriss soll dies belegen und veranschaulichen:

Als erstes Android-Smartphone für den „Massenmarkt” erschien im Juni 2009 das HTC Dream, ausgestattet mit „üppigen“ 256 MB internem Speicher und einem Einschub für microSD-Karten. Die „externe SD-Karte“ war also von Anfang an dabei. Sogar das allererste Nexus-Gerät, erschienen im Januar 2010 mit installiertem Android 2.1, war mit einer solchen bestückt – und verfügte offensichtlich noch nicht über eine „interne SD-Karte“. Den ersten Beleg für letztere fand ich erst in einem Forensics-Blog von 9/2010, welcher das im Juni 2010 (ebenfalls mit Android 2.1) erschienene Samsung Galaxy S i9000 verwendete – und explizit die „interne SD-Karte“ erwähnte.

Von etwa diesem Zeitpunkt an gab es Android-Smartphones, die ausschließlich mit einer internen (überwiegend Nexus- bzw. später Pixel-Geräte), ausschließlich einer externen (hier ist mir kein aktuelles Modell bekannt), oder aber beiden SD-Karten ausgestattet waren (letztere dürften am häufigsten anzutreffen sein). Eine „dumme Sache“ mit der internen SD-Karte war jedoch, da sie sich auf einer eigenen Partition befand: Auch wenn dort noch so viel freier Speicher verfügbar war, lief der „interne Speicher“ des Gerätes gern einmal voll – und es kam zu der berüchtigten Fehlermeldung: „nicht genügend Speicher vorhanden um …“. Zum Beispiel bei der Installation von Apps. Da dies insbesondere für den Anwender recht verwirrend ist („Aber ich habe doch noch so viel Platz frei?“), sollte sich dies mit Android 3.0 ändern. So berichtet The CommonsBlog, frei von mir übersetzt:

Android 3.0 hat dies geändert, indem es ermöglicht, internen und externen Speicher auf derselben Partition zu vereinen – in verschiedenen Verzeichnissen. Dies gab dem Anwender wesentlich mehr Flexibilität, da nun keine künstliche Unterscheidung mehr zwischen internem und externem Speicher gemacht wurde. Gerätehersteller haben noch immer die Möglichkeit, getrennte Partitionen oder sogar Wechseldatenträger zu verwenden – tun dies jedoch üblicherweise nicht.

(Anmerkung: der Begriff „externer Speicher“ ist hier als Gegensatz zum „Gerätespeicher“ zu verstehen – bezeichnet also sowohl die externe, als auch die interne SD-Karte. Und der Umgang mit der neuen Möglichkeit ist seitens der Hersteller, anders als der Blog-Artikel darstellt, eher durchwachsen.)

Die nächste Änderung folgte auf dem Fuße: Der beliebte USB Massenspeicher wurde von MTP abgelöst. Das hat zwar den Vorteil, dass die SD-Karte bei Einbindung am Computer auf dem Androiden verfügbar bleibt (also keine Apps mehr abstürzen, weil sie plötzlich hier nicht mehr zugreifen können) – aber auch den Nachteil, dass auf nahezu allen Plattformen plötzlich zusätzliche Treiber nötig wurden. Auch die Zugriffsgeschwindigkeit hat sich durch MTP stark reduziert. Außerdem kann die meiste Software zur Datenrettung auf diese Weise nicht von außen arbeiten, da sie keinen „direkten und ausschließlichen Zugriff“ mehr erhält – und in der Praxis sorgt MTP nicht selten für Verdruss. Leider steht der USB Massenspeicher i. d. R. auch nicht mehr optional zur Verfügung.

Dann kam Kitkat, und damit der „große Hammer“: Plötzlich war den „normalen Apps“ der Schreibzugriff auf die externe SD-Karte nicht mehr möglich (mit Ausnahme eines festgelegten, App-spezifischen Verzeichnisses). Kein übergreifendes Bearbeiten von Dokumenten, kein Aktualisieren von ID3-Tags in MP3-Dateien mehr. Dateimanager, Music-Player, Office-Apps, und mehr büßten zumindest einen Großteil ihrer Funktionalität ein – wenn sie nicht gar insgesamt nahezu ihren Sinn verloren. Obwohl einige Hersteller gegensteuerten (und diese Änderung in ihren angepassten ROMs korrigierten), änderte sich von offizieller Seite hieran nichts: Kein Update zur Behebung erfolgte.

Ganz ungehört schienen die Proteste der Community jedoch nicht zu verhallen, denn mit Android 5.0 wurde das Problem schließlich auf andere Art gelöst, die allerdings Änderungen im Code der Apps erfordert. Statt den Schreibzugriff quasi „per se“ zu verbieten, kann der Anwender jetzt genau entscheiden, welche App überhaupt und auf welche Verzeichnisse der externen SD-Karte zugreifen darf. Android 6.0 bietet überdies die Möglichkeit, die externe Karte in ihr internes Pendant zu integrieren (allerdings verschlüsselt, sodass sie am PC nicht mehr ohne Weiteres lesbar ist). Dies kann ich jedoch nur für den Notfall empfehlen, denn die Nebenwirkungen sind nicht ohne: Muss beispielsweise das Gerät zurückgesetzt werden, sind auch diese Daten verloren, da sie anschließend nicht mehr entschlüsselt werden können. Ein Auslesen direkt am PC ist (ohne spezielle „Root-Tricks“) ebenfalls nicht möglich.

Google Cloud Backup

Sobald man sein Android-Gerät zum ersten Mal in Betrieb nimmt, und das Google-Konto initialisiert, erfolgt auch bereits die Frage: „Möchten Sie Ihre Daten bei Google sichern?“ Gemeint ist damit das Google Cloud Backup. Klingt zunächst wirklich praktisch: Das Backup läuft immer im Hintergrund – und nach einem Werksreset wird alles automatisch wieder hergestellt. Soweit die Theorie.

Und wie sieht es in der Praxis aus? Da häufen sich nicht nur Beschwerden, dass das Restore oftmals nur teilweise oder gleich überhaupt nicht funktioniert (siehe Google Ticket #17354, eröffnet im Juni 2011 und noch immer nicht bearbeitet; im Januar 2014 jedoch schließlich von einem Projekt-Mitglied auf „falsches Forum“ gesetzt: Man fühlt sich also nicht zuständig). Es wird bei Weitem auch nicht alles gesichert. Denn damit die Daten einer App gesichert werden können, muss die App selbst das aktiv unterstützen – eine Sache, um die sich nicht unbedingt jeder Entwickler kümmert.

Was genau gesichert wird, damit befasst sich u. a. ein Artikel bei Stack Exchange. Dabei wird aus der offiziellen Dokumentation zu Android Honeycomb (3.x) zitiert:

Nicht unbedingt präzise Angaben: „etc“, „beispielsweise“. Was genau in der Google Cloud gespeichert ist, soll man im Google Dashboard sehen können. Ein kurzer Check mit meinem Kollegen Dan von Stack Exchange (der das Google Cloud Backup aktiviert hat) ergab jedoch, dass die Angaben dort alles andere als vollständig sind:

Backups im Google Dashboard
Im Google Dashboard soll man alles sehen können, was man in der Google Cloud gespeichert hat

Es darf sicher mit Recht bezweifelt werden, dass Dan auf seinem Nexus 10 keine einzige App installiert hat (die drei aufgeführten Apps gehören zum Android-System selbst).

Ein weiterer Punkt ist die Datensicherheit. Wie Heise berichtet, werden die gespeicherten Daten auch dann nicht gelöscht, wenn der Nutzer dies explizit anweist: Tage nach der Löschung richtete man ein neues Gerät mit dem „alten“ Google-Account ein, worauf sich dieses sofort mit dem hausinternen WLAN verbinden konnte – ohne, dass die Zugangsdaten vom Anwender konfiguriert wurden. Sie kamen schlicht aus dem „gelöschten“ Backup. Und apropos WLAN Zugangspunkte: Schon gewusst, dass diese inklusive der zugehörigen Passwörter unverschlüsselt gespeichert werden? Nicht etwa nur auf dem Android-Gerät selbst, sondern auch im Google Cloud Backup. Darauf angesprochen, reagiert Google mit flauen Antworten. Heise fasst dies etwa so zusammen:

Das entspricht also gerade mal dem Schutz herkömmlicher Mails. Google geht in keiner Weise darauf ein, dass und warum es keine Option gibt, diese äußerst sensiblen Geheimnisse mit einem speziellen Passwort zu sichern, das die Firma nicht kennt. […]

Google erachtet eine besondere Sicherung der Passwörter anscheinend nicht als notwendig. Somit muss man davon ausgehen, dass im Rahmen der Zugriffe auf Google-Daten durch die NSA auch die Passwörter direkt in die Hände des US-Geheimdienstes gelangen. Dank der Ortsbestimmung über Netzwerkdienste (per Default aktiviert) ist der Standort des zugehörigen WLAN-Routers dort natürlich ebenfalls bekannt.

Doch es gibt nicht nur Negatives darüber zu berichten. Wenn es denn funktioniert (und mit neueren Android-Version scheinen auch die Chancen dafür zu steigen), werden verschiedene Daten (wie etwa die WLAN-Zugangspunkte) auch über verschiedene Geräte hinweg synchronisiert, sofern auf ihnen der gleiche Google-Account zum Einsatz kommt, was manchmal ganz praktisch sein kann (wenn es auch nicht unbedingt immer erwünscht ist; konfigurieren lässt es sich leider nicht). Wie die mit dem gleichen Account erstellten Backups über mehrere Geräte hinweg organisiert sind, damit befasst sich wiederum ein Artikel bei Stack Exchange.

Mit „Android M“ (also Version 6) sollte sich dies jedoch grundlegend bessern. So berichtete z. B. Go2Android, dass Google hier „ein Auto-Backup für Apps und deren Daten“ implementiert, welches App-Entwickler nicht erst mit Extra-Code in ihren Apps aktivieren müssen. Die Sicherung soll dabei auf Google Drive erfolgen, wo hierfür expliziter Speicherplatz bereitgestellt wird – und zwar verschlüsselt. Wie gut das letztendlich funktioniert, und welche Daten dabei (nicht) gesichert werden, habe ich lange abgewartet – bis heute (2021) habe ich hierzu nichts von „realen Personen“ gehört. Liest man entsprechende Seite in der Google Hilfe, hatte sich an der Situation auch im April 2019 (also mit Android 9) nicht viel geändert: nach wie vor kann der Anwender nicht entscheiden, was er wieder herstellen will oder wann (abgesehen von einem vollständigen „Zurücksetzen“ des Gerätes, auch Factory-Reset genannt, oder der Einrichtung eines neuen Gerätes), und auch eine vollständige Wiederherstellung ist nach wie vor nicht garantiert – eben so wenig eine vollständige Sicherung.

Persönlich verwende ich das Google Backup schon seit Jahren nicht mehr: Als Privacy Proponent hätte ich zu große Bauchschmerzen damit, meine persönlichen Daten auf den Servern eines Unternehmens zu sichern, dessen primäre Einkommensquelle der Verkauf personalisierter Werbung ist. Zwar behauptet vorgenannte Hilfe-Seite, die Backups wären verschlüsselt. Da jedoch der Quellcode der entsprechenden Routinen nicht (vollständig) offen liegt, und auch ein direkter Zugriff auf die Sicherungen nicht ohne weiteres möglich ist, lässt sich das schwer prüfen. Eben so wenig, ob es nicht ggf. einen Zweitschlüssel geben könnte.

Fazit ist und bleibt jedoch: Auf dieses Backup allein sollte man sich nicht verlassen. Und sei es nur, weil es nicht alle Daten erfasst – oder man herzlich wenig Einfluss darauf hat, was wann und wo wieder hergestellt wird.

Ein wenig anders sieht es für das quelloffene Pendant Seedvault aus, das sich der selben Schnittstellen im Android-System bedient und als Ersatz des Google Cloud Backups in Custom ROMs gedacht ist. Zum Einen erfolgt die Sicherung hier auf eigene Resourcen (etwa in die eigene Nextcloud-Instanz oder auf ein angeschlossenes Flash-Drive), zum Anderen kann man nicht nur direkt auf dem Gerät sehen was gesichert wurde, sondern hat auch volle Kontrolle darüber, was gesichert werden soll. Ein kurzes Video bei PeerTube stellt das Ganze kurz vor. Seedvault ist noch recht jung, wird aber aktiv entwickelt und ist bereits bei einigen ROMs integriert. Wie jedoch schon beim Google Backup gilt auch hier: Apps können sich dem Backup verweigern.

Vollständiges Backup ohne root und Cloud

ADB Backup auf dem Androiden
ADB Backup auf dem Androiden

Mit Android 4.0 wurde diese Möglichkeit still und heimlich in ADB-Daemon integriert, ohne dass man groß darüber sprach: Aktiviert man in den Entwickler-Einstellungen das USB-Debugging, wird auf dem Android-Gerät der ADB Daemon gestartet, sodass er u. a. auch von einem auf dem PC installierten ADB Client angesprochen werden kann. Das war schon in früheren Android-Versionen der Fall – ab Android 4.0 jedoch erhielt der Daemon erweiterte Rechte. So lässt sich nun über den Befehl adb backup die Erstellung eines Backups anfordern, und zwar sowohl für einzelne Apps einschließlich ihrer Daten (sofern der jeweilige App-Entwickler das nicht explizit unterbunden hat), oder auch für das gesamte System. Das Backup-Archiv wird dann an den Client übergeben, und kann so auf dem PC gespeichert werden. Auf letzterem sind dafür ein paar Voraussetzungen zu erfüllen, auf die ich im Kapitel ADB installieren näher eingehe – und das Ganze steht dann auch nur an der Kommandozeile zur Verfügung (beschrieben unter ADB Backup & Restore).

Da dies für Einsteiger etwas umständlich sein dürfte, haben sich glücklicherweise einige Entwickler gefunden, und für einfachere Möglichkeiten gesorgt. Um auf diese Funktionalitäten ohne viel Umstand zugreifen zu können, stellen sie grafische FrontEnds bereit – die auch in einem Artikel bei Stack Exchange erwähnt werden. Eine davon möchte ich an dieser Stelle herausgreifen:

XDA-Developer omegavesko hat ein einfaches Programm erstellt, das den Backup-Vorgang (und natürlich auch die Wiederherstellung) gerade für Unerfahrene ermöglichen sollte. Holo Backup wurde dort im Forum vorgestellt, für Linux und Windows lässt es sich gratis bei Github herunterladen. Seit Januar 2016 wurden Entwicklung und Support jedoch leider eingestellt.

Holo Backup
Holo Backup

Die Bedienung sollte eigentlich selbsterklärend sein – es ist ja alles beschriftet. Was beim Backup allerdings zu beachten ist: Man kann sich aus dem erstellten Backup nicht ohne Weiteres einzelne Dinge zur Wiederherstellung heraussuchen, es ist (mit Bordmitteln) immer ein Alles-oder-Nichts. Also ggf. besser zusätzlich zum „vollständigen Backup“ auch noch das eine oder andere kleinere Päckchen schnüren, etwa die wichtigsten Apps inklusive ihrer Daten jeweils separat. Ein passendes Skript dafür erstellt u. a. mein kleines Tool Adebar (Android DEvice Backup And Report).

Nachdem man in Holo Backup (oder auch von der Kommandozeile) ein Backup oder eine Wiederherstellung angestoßen hat, muss man diesen Vorgang noch auf dem Gerät selbst bestätigen. Dies dient als Sicherheits-Maßnahme, damit nicht etwa ein Unbefugter eben schnell ein Kabel anschließt, um sich die Daten herunter zu laden. Vor dem Bestätigen des Vorgangs lässt sich auch ein Passwort für die Verschlüsselung festlegen. Dieses Passwort sollte man sich gut merken: Ein verschlüsseltes Backup lässt sich nur mit dem vergebenen Passwort wiederherstellen.

Helium Backup
Helium Backup

Obwohl die Möglichkeit zur vollständigen Sicherung über ADB bereits ein großer Fortschritt gegenüber, ähm, gar keinem Backup ist, hat sie immer noch einen Haken: Sie benötigt einen PC. Unterwegs im Urlaub, oder auf einer Geschäftsreise, könnte sich das schwierig gestalten. Da dürfte es einige Herzen höher schlagen lassen zu lesen, dass Koushik Dutta aka Koush aka Mr. ClockworkMod eine App erstellt hat, die ein vollständiges Backup ohne root direkt auf dem Androiden ermöglichen soll (siehe Bild)!

Vergleichbar mit dem beliebten Titanium Backup (welches root voraussetzt), sichert seine Helium Backup (ehemals Carbon Backup) genannte App sowohl Apps als auch deren Daten – unabhängig von einem etwa angeschlossenen PC. Die Backups werden dabei auf der SD-Karte abgelegt.

Erwirbt man für knapp vier Euro die Lizenz zur Pro-Version, erhält man noch einige Extras: Keine Werbung mehr in der App, sowie eine Synchronisation von Apps zwischen mehreren Geräten ist damit möglich. Ein Scheduler für zeitgesteuerte Backups ist ebenfalls mit dabei, und Backups lassen sich auch bei diversen Cloud-Diensten (Dropbox, Box, Google Drive) ablegen.


Lösungen von Drittanbietern

Wer wirklich alles vollständig sichern will, kommt auch in Zeiten von Lollipop und Marshmallow an „root“ nicht vorbei – und nein, das hat sich auch mit Nougat, Oreo sowie Pie nicht geändert, und wird auch in Zukunft kaum anders aussehen. Die Killer-App hierfür heißt Titanium Backup, und ich werde im Abschnitt Fortgeschrittenes (Kapitel Vorinstallierte Apps entfernen) näher auf sie eingehen – denn diese App setzt „root“ voraus.

My Backup
My Backup

Für nicht gerootete Androiden gibt es daher allenfalls Teil-Lösungen, die in der entsprechenden App-Übersicht zum Thema aufgeführt sind. Wie bereits angemerkt: Verspricht eine App ein „vollständiges Backup“, ohne dass sie root benötigt, kann (und sollte) man mit Recht skeptisch sein, denn das ist (zumindest derzeit) technisch einfach nicht möglich: Android lässt eine „gewöhnliche App“ einfach nicht überall zugreifen.

Gute Kandidaten für nicht-gerootete Geräte wären beispielsweise My Backup (siehe Screenshot; Kosten der Vollversion: Etwa sieben Euro), sowie Backup Your Mobile. Beide bieten einen recht großen Funktionsumfang, erlauben lokale Sicherungen sowie Sicherungen in die Cloud, bringen einen Scheduler für automatische Backups mit, und bieten auf gerooteten Geräten zusätzliche Möglichkeiten.

Diese beiden Apps bieten somit eine grundlegende Lösung, die die meisten Sachen abdecken sollten. Ein wirklich vollständiges Backup leisten jedoch auch sie nur auf gerooteten Geräten.

In der eingangs genannten Übersicht finden sich jedoch auch Backup-Lösungen, die sich auf „Einzel-Probleme” spezialisiert haben. Hilfreich, wenn es z. B. nur darum geht, eben einmal schnell eine Sicherung aller Kurznachrichten (etwa mit SMS Backup & Restore) zu erstellen.

Zurücksetzen

Zurück auf LOS! Was ist los? Wo ist LOS? Und was, bitte, wohin zurücksetzen?

Den „älteren Semestern“ unter uns ist sicher die „Reset“-Taste am PC noch ein Begriff. So als Reißleine, Notbremse, letzte Ausflucht, wenn nichts mehr geht. Auch das ist eine Form von „Zurücksetzen“. Unter Android gibt es da mehrere Rücksetz-Möglichkeiten, mit zum Teil recht unterschiedlichen Auswirkungen. Und daher auch recht unterschiedlichen Verwendungszwecken.

Softreset

Dieses „weiche Zurücksetzen“ lässt sich am ehesten mit dem „Affengriff“ unter Windows (Strg-Alt-Delete) vergleichen. Nur dass die Tastenkombination, je nach Gerät, noch wesentlich abenteuerlicher ist. Bei HTC-Geräten z. B. üblicherweise das gleichzeitige Drücken der Leiser-Taste, der Action-Taste (Trackball), und des Einschaltknopfes. Möglichst ohne das Gerät dabei fallenzulassen …

Bewirken soll das Ganze dann ein „sanftes“ Herunterfahren des Systems – üblicherweise wenn gar nichts anderes mehr funktioniert (sonst könnte man ja auch normal über das Menü abschalten).

Hardreset

In seltenen Fällen kann es vorkommen, dass das Android-Gerät komplett einfriert, und sich überhaupt nicht mehr bedienen lässt: Nichts reagiert mehr. Auch zu einem Softreset lässt es sich nicht mehr bewegen. Da hilft dann nur noch die harte Methode: Akku entfernen, bzw. bei Geräten mit fest verbautem Akku mit einem spitzen Gegenstand das Reset-Löchlein anpieksen. Gibt es weder einen herausnehmbaren Akku, noch ein Reset-Löchlein (was beispielsweise auf das Huawei P6 zutrifft), hilft oftmals etwas Ausdauer beim Gedrückthalten des Power-Knopfes: Hält man dies für 15 bis 30 Sekunden durch, wird auch hier die Energiezufuhr unterbrochen. Was meist auch bei anderen Geräten funktioniert, selbst wenn sie über einen herausnehmbaren Akku verfügen.

Factory-Reset

Hierbei handelt es sich um das „Zurücksetzen auf Werkseinstellungen“, was sich zum Beispiel über den genauso benannten Punkt unter Einstellungen › Datenschutzeinstellungen erreichen lässt. Dabei werden alle vom Anwender installierten Apps sowie sämtliche Einstellungen gelöscht – das Gerät ist somit wieder in einem „jungfräulichen“ Zustand (abgesehen von der internen/externen SD-Karte, die hier i. d. R. nicht angefasst wird). Anders als mancher denkt, wird jedoch die ursprungliche Android-Version dabei nicht wieder hoch geholt: System-Updates bleiben vom Werksreset unberührt.

Wird es anschließend wieder angeschaltet, muss mit der Einrichtung ganz am Anfang begonnen werden – als hätte man das Gerät gerade zum ersten Mal aus der Originalverpackung geholt. Das ist auch einer der Gründe, für den diese Funktionalität benötigt wird: Wenn das Gerät verkauft/verschenkt/weitergegeben werden soll. Natürlich möglichst, ohne private Datenspuren darauf zu hinterlassen.

Apropos Datenspuren: Die verbleiben (insbesondere bei Geräten, die mit Android 6 oder älter ausgeliefert wurden) oftmals trotz eines „Factory-Reset“. Zumindest etwas versiertere Anwender könnten gelöschte Daten wieder herstellen. Wer also ganz auf „Nummer sicher“ gehen möchte, nutzt eine App, die gründlich putzt. Die passenden Kandidaten finden sich natürlich wieder einmal in einer Übersicht bei IzzyOnDroid. Wie das Ganze funktioniert? Statt die Daten einfach nur zu löschen, wird alles mit Zufalls-Daten überschrieben. Ein etwaiger Schnüffler findet dann nur noch Kauderwelsch. Spätestens mit Android 8 ausgelieferte Geräte kommen jedoch von Haus aus mit verschlüsselter Datenpartition. Da ein Werksreset auch den für die Entschlüsselung nötigen Schlüssel entfernt, verbleibt anschließend von Natur aus nur „Datensalat“.

Außerdem ist der „Factory-Reset“ auch noch ein „Last Resort“, wenn der Androide komplett verrückt spielt. Der Hersteller verlangt dies meist, um Probleme mit der Hardware ausschließen zu können: Löst ein Werksreset das Problem, ist die Hardware nämlich ganz offensichtlich unschuldig – es hat sich nur die Konfiguration verdreht.

Ein Werksreset besteht prinzipiell aus drei Schritten: Löschen der Cache-Partition, des Dalvik- bzw. ART-Caches, sowie der (User-) Datenpartition. Ist der Anlass also ein „verrückt-spielender Androide”, kann man, bevor man zu diesem Schritt greift, auch eine ”datenerhaltene Lösung“ versuchen.

Die Cache-Partition lässt sich aus dem Recovery-Menü heraus löschen – unabhängig davon, ob das Gerät gerootet, oder ein Custom-Recovery installiert wurde. Für den Dalvik/ART-Cache sieht das etwas anders aus:

Wipe des Dalvik/ART-Cache

Dieser erzwingt die Neu-Übersetzung des Programmcodes aller installierten Apps (siehe Dalvik und ART bei den Begriffs-Erklärungen). Das wäre ein Schritt, den man bei nicht behebbarem „ungewöhnlichen Verhalten“ des Systems noch durchführen kann, ohne das ganze Gerät komplett auf Werkseinstellungen zurückzusetzen. Voraussetzung dafür ist allerdings, dass das Gerät gerootet bzw. mit einer Custom-Recovery versehen ist – die Hersteller haben diese Möglichkeit von Haus aus leider nicht vorgesehen.

Android-Apps sind meist in Java geschrieben, und Java ist bekanntlich Plattform-unabhängig. Vereinfacht ausgedrückt, ist das ein Zwischending zwischen einem Skript wie einer Batch-Datei oder einem PHP-Skript, und einem kompilierten Programm. Vor der eigentlichen Ausführung muss da also noch eine Übersetzung in Maschinensprache stattfinden, die möglichst nah am verwendeten System ist. Bei Java nennt man dies „Byte-Code“. Um die schmalen Ressourcen von mobilen Android-Geräten noch schonender zu nutzen, geht man bei Dalvik-VMs (so nennt sich die spezielle „Java-Variante“ unter Android) noch einen Schritt weiter, und nutzt zusätzliche Optimierungs-Möglichkeiten.

Damit dies nun nicht bei jedem Aufruf einer App geschehen muss (das wäre unerträglich langsam), macht Android das unmittelbar nach der Installation einer App – und legt den optimierten „Byte-Code“ im sogenannten Dalvik-Cache ab. Wird dieser gelöscht, erzwingt dies lediglich eine Neu-Übersetzung (wie bereits beschrieben) – die Anwendungsdaten und Einstellungen bleiben jedoch vollständig erhalten.

Durchführen lässt sich der Wipe aus einer Custom-Recovery (das Standard-Recovery-Menü sieht einen separaten Punkt hierfür seltsamerweise nicht vor) – oder alternativ mit einer passenden „root-App“ wie beispielsweise ROM Toolbox.

Ab Android 5.0 wurde Dalvik endgültig durch ART abgelöst. Das Verzeichnis für den Dalvik-Cache ist dabei geblieben, ein neues für den ART-Cache allerdings hinzugekommen. Dies gilt es bei Obigem natürlich zu berücksichtigen (aktuelle Custom Recoveries tun dies).

Safe-Mode

Etwas Ähnliches ist vielen aus der Windows-Welt als „Abgesicherter Modus“ bekannt: Bootet man in diesen, werden beim Systemstart alle Anwender-Apps ignoriert. Bei Android-Geräten ist dies beispielsweise hilfreich, wenn das Gerät bei einem normalen Start in einer Force-Close-Schleife festhängt: Das System fährt hoch, eine „verkorkste App“ wird geladen, bringt das System zum Absturz – und dann geht das Ganze von vorn los.

Im „Safe-Mode“ hingegen wird die „verkorkste App“ (sofern es sich nicht um eine vorinstallierte App handelt) vom System ignoriert, sodass der Bootvorgang erfolgreich abgeschlossen werden kann. Der Anwender kann nun zu Einstellungen › Apps navigieren, und dem Übeltäter den Garaus machen: Entweder gleich deinstallieren, oder es zunächst mit dem Löschen von Cache sowie ggf. Daten versuchen.

Wie man in den Safe-Mode gelangt (und auch wie man wieder herauskommt), ist bei den Fragen aus Alltag und Praxis erklärt. Weitere Details sowie Links zu zusätzlichen Informationen rund um den Safe-Mode finden sich u. a. bei Stack Exchange.

Von Taskkillern und anderen bösen Buben

Oh ja, ich höre schon die Schreie: „Taskkiller gehören verboten! Android kann das selbst!“ Und gleich aus der Gegenrichtung: „Taskkiller muss man haben, mein System läuft jetzt viel flüssiger!“

Wer hat nun Recht? Beide. Keiner. Denn hier gibt es kein einfaches Schwarz und Weiß. Sicher ist jedoch: Wer nicht weiß, wie man eine Spritze setzt, sollte sich nicht als Arzt ausgeben – das kann sonst gehörig in die Hose gehen.

Man sollte also schon genau wissen, was man tut – und Taskkiller, Autostart-Helfer, & Co. können sehr nützlich sein. Wer dies nicht weiß, lässt besser die Finger weg!

Kurz zusammengefasst (ausführliche Erläuterungen finden sich in einem Forums-Thread): Hier handelt es sich um ein sehr kontrovers diskutiertes Thema. Worin mir allerdings (fast) jeder zustimmen dürfte: Eingriffe ins System setzen eine gute Kenntnis desselben voraus.

Es ist korrekt, dass Android sich um die Speicherverwaltung selber kümmert. Dennoch haben Task-Manager / Task-Killer durchaus ihre Berechtigung – solange man weiß, was man da tut:

Datenaustausch mit dem PC

Bis zu Android 4.0 war dies recht einfach möglich: USB-Kabel angeschlossen, und der Androide wurde vom Computer automatisch als USB Massenspeicher erkannt. Mit Android 4.0/4.1 änderte sich dies allerdings, da auf Android-Seite der USB Massenspeicher-Modus durch MTP abgelöst wurde. Dieser Modus bietet zwar einige Vorteile, jedoch auch einen gravierenden Nachteil: Unter Linux, Windows und OS X gibt es oft Probleme beim Zugriff auf MTP-Geräte. Und das Ganze muss gelegentlich erst händisch eingerichtet werden (für Linux am Beispiel Ubuntu im Ubuntu-Wiki erklärt). Unter Windows braucht es häufig wieder einen „gerätespezifischen Treiber“, den man sich zunächst auf der Herstellerseite besorgen muss; manchmal klappt es aber auch automatisch. Bei Problemen hilft dieser Artikel hoffentlich weiter. Und auch Mac-User brauchen dafür spezielle Software, und seien dafür auf MacLife verwiesen. Ist diese Hürde genommen, sollte der Androide nach Anschließen des USB-Kabels in den jeweiligen Datei-Managern sichtbar sein.

Alternativ und ebenfalls über das USB-Kabel funktioniert der Datenaustausch via ADB, was im Kapitel Dateien kopieren mit ADB beschrieben ist. Unter Linux lässt sich mittels ADB sogar das Android-Dateisystem am Rechner einbinden.

Doch zum einen ist diese Art Kabel-Verbindung zu umständlich, zum zweiten ist laut Murphy genau dann kein Kabel zur Hand, wenn man es bräuchte, und zum dritten ist das ja sowas von uncool und unzeitgemäß … Kurzum: Oftmals geht es kabellos bequemer vonstatten – wobei man auch das natürlich zunächst einmal einrichten muss. Die Möglichkeiten reichen hier von diversen Datei-Servern wie FTP und WebDAV, bis hin zu hübschen grafischen WiFi-Datei-Managern à la WiFi File Browser. Auch „echte“ Windows-Freigaben sind, z. B. mit SambaDroid möglich. Diverse Datei-Manager bieten darüber hinaus die Möglichkeit, vom Androiden aus über das Netzwerk auf Freigaben des Rechners zuzugreifen.

Wem das nicht weit genug geht: Man kann auch das Android-Gerät vom PC aus verwalten, und zwar nahezu vollständig: Anruflisten, SMS, Kontakte etc. einsehen, Anrufe initialisieren, SMS schreiben, Dateien verwalten (und mit dem PC austauschen), Apps organisieren, Fotos anschauen, Musik und Videos wiedergeben, und mehr ist auf diese Weise möglich – oftmals weitaus bequemer, als beispielsweise auf dem Bildschirm des Smartphones.

Die beliebteste Lösung hierfür heißt MyPhoneExplorer – benötigt aber auf PC-Seite ein Windows-Programm, und ist somit nur für Windows verfügbar. Dafür lässt sie sich aber auch nutzen, um Kontakte sowie Kalender mit Outlook abzugleichen, sowie verschiedene andere Daten vom Androiden auf den PC zu sichern. Zusätzlich zum genannten Windows-Programm ist für die Nutzung von MyPhoneExplorer die Installation einer App auf dem Androiden nötig.

MyPhoneExplorer AirDroid
Mit MyPhoneExplorer und auch mit AirDroid kann man seinen Androiden vom PC aus verwalten

Darüber hinaus gibt es jedoch auch reine Browser-basierte Lösungen, die lediglich eine App auf dem Androiden voraussetzen – und somit unabhängig vom auf dem PC installierten Betriebssystem verwendbar sind. Für den „klassischen Anwender“ empfiehlt sich beispielsweise AirDroid (siehe Screenshot); die App kommt jedoch leider mit zahlreichen „Trackern“ daher. Ist jemand technisch versierter, und möchte die verfügbare Lösung selbst auf die eigenen Bedürfnisse hin erweitern, lohnt sich ein Blick auf den PAW Server. Beide Apps hatte ich in älteren Versionen dieses Buches kurz vorgestellt; das entsprechende Kapitel findet sich jetzt auf meiner Website. Ebenso natürlich eine passende Übersicht mit weiteren Kandidaten.


Datenaustausch zwischen Android-Geräten

Sicher greifen hier einige der bereits vorgestellten Möglichkeiten. Und natürlich kann man Daten auch per Anhang an Mails/MMS oder über entsprechende Speicherplätze in der Cloud (wie z. B. Dropbox oder besser eine eigene Nextcloud Instanz) austauschen. Aber das kann ja wohl nicht alles sein! Irgendwie muss sich doch auch ein direkter Datenaustausch zwischen zwei Android-Geräten erreichen lassen? Einige der dafür vorhandenen Varianten wollen wir im Folgenden betrachten:

Bluetooth

Den Bluetooth-Standard gibt es bereits seit den 1990er Jahren. Verwendet wird er u. a. für schnurlose Tastaturen, Kopfhörer, Headsets, GPS-Mäuse, und mehr – aber auch zur Übertragung von Daten über kurze Distanzen. Und so konnten schon recht früh Visitenkarten und Dateien von einem Gerät zu einem anderen gesendet werden. Besonders schnell geht das Ganze nicht vonstatten: Anfangs waren es rund 100 „theoretische“ Kilobit (also in der Praxis etwa 10 Kilobyte pro Sekunde), mit Bluetooth 2.0 ging es dann bereits mit 2.1 Megabit (also rund 250 Kilobyte pro Sekunde) vonstatten. Für eine 100 Megabyte Video-Datei darf man damit noch immer eine Übertragungsdauer von ca. 400 Sekunden (also knapp 7 Minuten), für ein 5 Megabyte großes Foto noch 20 Sekunden veranschlagen. Alles andere also als ein Full-Speed-Highway. Dennoch für kleinere Datenmengen (Visitenkarten, URLs) völlig ausreichend – und für ein „Schnell Mal eben“ durchaus in Kauf zu nehmen.

Share Icon
Share Icon
Share-Menü
Share-Menü

Und wie geht das „Schnell Mal eben“? Über das so genannte „Share-Menü“. Das findet sich an verschiedensten Stellen, und ist meist über ein Icon zu erreichen, das wie ein durch Verbinden dreier Punkte entstandenes, auf der Seite liegendes V aussieht. Tippt man dieses an, gelangt man zu einem Bildschirm, wie er rechts dargestellt ist (eventuell, nachdem man zuvor noch die zu verteilenden Objekte ausgewählt hat). Unschwer am Symbol zu erkennen: Bluetooth.

Bluetooth Settings
Bluetooth Settings

Das muss nun natürlich auch auf beiden beteiligten Geräten aktiviert sein, sonst kann kein Kontakt zustande kommen. Per Default „versteckt“ sich ein Gerät mit aktiviertem Bluetooth dennoch, um sich gegen Angreifer zu schützen. Also gilt es zumindest für den Empfänger, sein Gerät sichtbar zu machen, und ihm einen Namen zu geben. Dies geschieht unter Einstellungen › Bluetooth, wie im linken Bild ersichtlich. In den meisten Fällen bleibt das Gerät so für eine begrenzte Zeit „sichtbar“, um anschließend automatisch zu verschwinden (ggf. auch erst, wenn man die Bluetooth-Einstellungen wieder verlassen hat) – nur von der Anzeige anderer Geräte, versteht sich, nicht vom Tisch.

Das muss aber auch einfacher gehen, dachte man sich bei Google. Und spendierte Android 4.0 ein neues Feature. Selbiges hört auf den Namen:


Android Beam

„Beam me up, Scotty!“ ist sicher das Erste, was Startrek-Fans dabei in den Sinn kommt. Allerdings werden bei Android Beam nicht etwa materielle Dinge, sondern nur Inhalte transportiert. Falsch eingestellt ist der „Transporter“ dabei sicherheitshalber ebenfalls, damit das Original erhalten bleibt. So lassen sich Kontakte, Websites, Apps, Maps, Routenplanungen und Youtube-Videos auf ganz einfache Weise von einem Smartphone zum anderen schicken. Dazu holt man sich den zu verschickenden Inhalt auf den Bildschirm, und hält Sender- und Empfängergerät mit dem Rücken aneinander. Ein Signalton sowie kurzes Vibrieren kündigen sodann von der Bereitschaft: „Ready to beam up!“ Kurzes Antippen des nun verkleinert dargestellten Inhalts auf dem Sender-Gerät vollzieht schließlich den Transfer.

Welche Magie steckt dahinter? Auch wenn ich diesen Text an einem 1. April schreibe, handelt es sich definitiv nicht um einen Scherz. Trotzdem dürften sich einige beim Lesen dieser Zeilen zu früh gefreut haben. Denn Android Beam setzt auf die so genannte Near Field Communication (NFC) auf, die leider nicht von jedem Gerät unterstützt wird. Vorausgesetzt wird nämlich ein kleines Stück Hardware, der NFC-Chip. Dieser ist zumeist im Akku bzw. der Gehäuse-Rückwand des Android-Gerätes verbaut – was auch erklärt, warum die Geräte mit dem Rücken aneinander gehalten werden müssen: Die Reichweite dieser Chips beträgt gerade einmal 4 Zentimeter.

Ein großes Rätsel dürfte hingegen bleiben, warum Google für die Datenübertragung dabei ausschließlich auf NFC setzt – ist doch damit die Übertragungsrate auf 424 Kilobit beschränkt (und somit langsamer als selbst die Bluetooth-Implementierung, siehe voriges Kapitel). So werden „größere Inhalte“ wie Youtube-Videos oder vollständige Webseiten dann auch nicht direkt übertragen, sondern lediglich deren Link (wer sich für weitere Details interessiert, kann einen Blick auf einen passenden Artikel bei Golem werfen). Samsung hat hier einen Schritt weiter gedacht: Bei deren „S-Beam“ erfolgt der Verbindungsaufbau zwar ebenfalls über NFC. Für die eigentliche Daten-Übertragung verwendet man jedoch …

Wi-Fi Direct

Hierbei handelt es sich um einen WLAN-Standard, der ganz ohne Router auskommt. Da Wi-Fi Direct fähige Geräte von der Wi-Fi Alliance zertifiziert werden, sollte man eigentlich davon ausgehen, dass das Ganze herstellerübergreifend funktioniert. Leider ist das in der Praxis nicht immer so, wie auch ein Artikel bei Go2Android bescheinigt. Neben einem Sich-nicht-Finden oder Daten nicht übertragen können (was zwar ärgerlich, aber immer noch recht harmlos ist), weiß man dort von Folgendem zu berichten:

Doch den Vogel schießt wohl der Test zwischen dem LG Optimus G und meinem Galaxy Note ab. Auch hier ein erfolgreiches finden und verbinden, doch sobald wir ein Bild an das Samsung Gerät schicken wollten, machte das Galaxy Note einen reproduzierbaren Softreset. Welchen rein koreanischen Disput man hier auf Softwareebene aus trägt, bleibt wohl ein gut gehütetes Geheimnis der Asiaten.

SuperBeam
SuperBeam

Der gleiche Artikel weist aber auch auf mögliche Abhilfe hin: Wenn die Hardware etwas unterstützt, und die Hersteller lediglich bei der Implementierung ihrer Software aneinander vorbei gearbeitet haben, sollte eine passende App das Problem doch umgehen können?

Eine solche App wird auch gleich benannt: SuperBeam. Der Name lässt richtig vermuten, dass damit Android Beam imitiert wird: Zur Initiierung der Übertragung wird auch hier auf den NFC-Chip gesetzt. Doch selbst wer keinen solchen in seinem Gerät hat, muss auf diese App nicht verzichten. Alternativ erzeugt sie auf dem Sender-Gerät einen Barcode, der von der gleichen App auf dem Empfänger-Gerät einfach abgescannt wird.

Google hatte wohl irgendwann die Nase voll von dem „Trekkie-Schmarrn“ und vorgesehen, Android Beam zu beerdigen. Ersetzt werden soll es durch…


Nearby Share

Anders als bei Android Beam bleibt NFC hier außen vor. Stattdessen wird auf eine Kombination aus Bluetooth und WLAN gesetzt. Damit das im August 2020 eingeführte Nearby Share funktioniert, muss es sowohl beim Sender als auch beim Empfänger in den Android Einstellungen explizit aktiviert werden (ist dort keine solche Option verfügbar, wird die Funktionalität vom Gerät (noch) nicht unterstützt – kommt aber ggf. mit einem Update). Das Teilen selbst erfolgt dann ähnlich wie bei Android Beam beschrieben: Man wählt die zu teilende Datei aus, tippt auf das „Share-Icon“, und wählt dann „Nearby Share“ aus. Das Gerät sucht nun nach verfügbaren Empfängern, aus denen man den gewünschten Kontakt auswählt. Dieser erhält sodann eine Benachrichtigung über die eingehende Datei und kann entscheiden, sie anzunehmen oder den Transfer abzulehnen.

Nearby Share wählt automatisch den passendsten Übertragungsmodus aus Bluetooth, Bluetooth Low Energy, WebRTC, und Peer-to-Peer WLAN. Die Auswahl lässt sich beeinflussen, indem man die entsprechenden Funktionen (de)aktiviert; ist beispielsweise Bluetooth ausgeschaltet, kann es auch nicht verwendet werden (dummes Beispiel: aktives Bluetooth ist die Grundvoraussetzung, um Nearby Share verwenden zu können).

Wie: Android Beam gefiel Euch besser? So mit Tap-Tap und so? Ein Reddit-User hat einen netten Trick entdeckt, wie sich die Funktionalität wieder herstellen lässt – vorausgesetzt natürlich, beide Geräte haben NFC aktiviert: Der Sender startet den Share-Prozess wie beschrieben. Statt jedoch einen Empfänger auszuwählen, werden jetzt in guter alter Beam-Manier die beiden Geräte zusammen gebracht (Rücken-an-Rücken) – und schon wird der potentielle Empfänger von seinem Androiden gefragt, ob er die Datei akzeptieren möchte.

Eine Übersicht mit weiteren Apps zum direkten Austausch zwischen zwei Geräten findet sich natürlich wieder bei IzzyOnDroid.


Den Funktionsumfang mit Apps erweitern

Bereits auf dem frisch erworbenen, nagelneuen Android-Gerät sind zahlreiche Apps vorinstalliert. Oftmals sogar zu viele, die lediglich Ressourcen belegen – aber letztendlich vom Anwender gar nicht genutzt werden (siehe Bloatware). Es fehlen jedoch dafür häufig Dinge, die wirklich gebraucht würden (oder die für einen Zweck vorgesehenen Apps sind in ihrem Funktionsumfang unzureichend). Zum Glück wissen wir Abhilfe: Bereits im Kapitel Anwendungen verwalten haben wir schließlich gelernt, dass wir zusätzliche Apps installieren können.

Wie viele gibt es da gerade? Ich schreibe hier besser gar keine Zahl – die würde ohnehin bereits nicht mehr stimmen, kaum dass ich auf „Speichern“ drücke. Einigen wir uns auf „echt viele“. So viele, dass man den Durchblick schnell verliert.

Wer nun meint, ich würde jetzt hier jede Menge Apps vorstellen: Weit gefehlt. Dann müsste ich wahrscheinlich im Wochen- oder doch zumindest Monatsrhythmus eine neue Version dieses eBooks veröffentlichen. Das würde zum einen das Buch zu sehr „aufblähen“ – und ist mir zum anderen zu umständlich. Dem Leser wahrscheinlich auch, weil der dann immer schauen müsste, ob er auch die aktuellste Version hat – und wenn nicht, an welcher Stelle sich denn nun was geändert hat. Daher habe ich eine bessere Lösung:

Ja, genau – es ist wieder einmal die Website von IzzyOnDroid. Denn hier pflege ich u. a. eine meine thematisch sortierten App-Übersichten. Jede dieser Übersichten widmet sich einem bestimmten Thema, und listet eine Auswahl dazu verfügbarer Apps auf – ergänzt mit Links zu den Markets, bei denen sie erhältlich sind (Google Play, F-Droid, und Aptoide werden dabei berücksichtigt), sowie zu Reviews, Testberichten, Video-Demos, und was sonst noch an relevanten Informationen zur jeweiligen App verfügbar ist. Hinzu kommen häufig auch weitere Links zu themen-relevanten Artikeln in Foren und News. Damit sollte ein Vergleich ohne größere eigene Recherchen möglich sein. Hin und wieder stelle ich auch eine oder mehrere Apps in einem Artikel etwas ausführlicher vor. Um jedoch zumindest einen Eindruck zu vermitteln, was so alles möglich ist, möchte ich einige Themen exemplarisch herausgreifen und hier benennen. Die umfangreicheren Vorstellungen aus früheren Ausgaben dieses Buches finden sich wiederum auf meiner Website.

Telefonieren

Wie? Ja, auch das geht auf unseren Smartphones per App. Für „normale“ Telefonate ist die vorinstallierte Telefon-App dafür auch genügend komfortabel (wer das anders sieht, werfe bitte einen Blick in meine Übersicht Kontakt-Verwaltung und Dialer). Aber das ist in Sachen Telefonie ja noch lange nicht das Ende der Fahnenstange.

Skype
Skype

Neben der „herkömmlichen Telefonie“ gibt es heutzutage natürlich auch VoIP (Voice-over-IP, also Internet-Telefonie). Die bekannteste Lösung in diesem Feld ist sicherlich Skype, das für nahezu jedes System verfügbar ist. So auch für Android. Wer über eine Front-Kamera verfügt, kann auch Video-Telefonate führen (siehe Bild). Vorausgesetzt, das Gegenüber hat auch diese Möglichkeit, sehen sich beide Gesprächsteilnehmer: Das große Bild zeigt das Gegenüber, man selbst wird als kleines Bild eingeblendet.

Anrufe von Skype-Teilnehmern untereinander (ebenso wie ihre Chats) sind kostenlos, auch Dateien können zwischen Clients gratis übertragen werden (im Mobilfunknetz können jedoch Kosten für die übertragenen Daten anfallen). Für Anrufe in „andere Netze“ benötigt man allerdings ein Guthaben. Die Preise bewegen sich hierbei in üblichen VoIP-Regionen.

Wer auf Datenschutz wert legt, wird aber lieber zu einer anderen Lösung greifen: Skype gehört zu Microsoft, und diese Firma ist u. a. für ihre aggressive „Telemetriedatensammlung“ bekannt. Für Video-Telefonie gibt es zahlreiche Anbieter mit datenschutzfreundlichen, webbasierten Lösungen, die sich einfach im Browser benutzen lassen – wie etwa Senfcall.

Mit dem richtigen VoIP-Dienstleister hingegen, der auf das offene SIP-Protokoll setzt, kann man auch einfach auf den bereits seit Gingerbread im System integrierten SIP-Client zurückgreifen, dessen Konfiguration im Abschnitt Internet-Telefonie beschrieben wurde. Dies bietet den Vorteil, dass es komplett ins System integriert ist. Vor jedem Anruf kann man sich also fragen lassen, ob dieser über VoIP geführt – und auch festlegen, dass bei verfügbarer WLAN-Verbindung auf eingehende SIP-Anrufe geachtet werden soll.

Alternativen finden sich natürlich im Play Store, oder in der bereits genannten Übersicht – ähnliche, aber auch ganz andere...


Telefon-Widgets

Über Shortcuts und Widgets haben wir ja bereits im Zusammenhang mit dem Home-Screen gesprochen. Was aber sollen jetzt bitte „Telefon-Widgets“ sein?

Klar, da hat Izzy wieder mal einen Begriff konstruiert. Da gibt es also Icons auf dem Home-Screen, die telefonieren können? Ja, so ungefähr. Unter Apps organisieren hatte ich ja bereits den Folder Organizer genannt, der die Permission zum Anrufen verlangt – genau hierfür: Es lassen sich damit nämlich auch Shortcuts zu Kontakten anlegen. Gibt es also Leute, die man öfter anruft, muss man deren „Kontakte“ nicht erst lange im Adressbuch suchen – sondern legt gleich eine passende Verknüpfung auf dem Home-Screen ab. Manche Launcher bieten ebenfalls derartige Widgets an – was dann auch bei diesen die geforderte Anruf-Berechtigung erklären dürfte.

Mail

K-9 Mail
K-9 Mail

Bei den Kurznachrichten (SMS/MMS) gilt für die meisten Anwender das Gleiche wie bei der Telefon-App: Die vorinstallierte Anwendung genügt. Andere nutzen gleich gar keine SMS oder MMS mehr, und greifen stattdessen nach Messengern à la WhatsApp (besser nicht, siehe Kapitel Privatsphäre) oder Threema. Wer dennoch Alternativen sucht, wird (wie immer) in der passenden Übersicht fündig.

Doch auch die EMail ist aus unserem Alltag nicht mehr wegzudenken. Das hat man bei Android ebenfalls erkannt, und liefert eine passende App gleich mit. Allerdings stößt man bei dieser hinsichtlich Komfort, Funktionsumfang, und leider auch hin und wieder der Sicherheit oft schnell an Grenzen. Außerdem lässt sich die Frage, um welche App es sich hier handelt, allenfalls herstellerspezifisch beantworten. Damit keiner meiner Leser „außen vor bleibt”, halten wir also besser nach einer guten Alternative Ausschau.

Eine der bekanntesten und beliebtesten Apps hierfür ist K-9 Mail. Unterstützt mehrere Accounts, auf Wunsch auch mit „gemeinsamer Inbox“ (quasi als „Zusammenfassung“ der einzelnen Eingangs-Ordner; das einer Mail zugehörige Postfach erkennt man dort an einer farblichen Markierung – wobei sich die Farben dafür natürlich wählen lassen). Als Protokolle werden POP3, IMAP4, und Exchange unterstützt; auch das Google Mail Konto lässt sich auf diese Weise einbinden. „IMAP-Push“ steht ebenfalls zur Verfügung (d. h. der Mail-Server gibt der App Bescheid, wenn neue Mail da ist).

Natürlich ist dies nur ein Auszug aus dem Funktionsumfang – da könnte man noch weit mehr aufzählen. Zum Beispiel die Unterstützung für PGP (signieren/verschlüsseln von Mails), konfigurierbare Benachrichtigungen in der „Notification Area“ sowie per Audio, Shortcuts für den Home-Screen, Signatur-Unterstützung …

Wem K-9 Mail zu komplex erscheint, der werfe einen Blick auf FairEmail. Beide Apps bekamen von MobilSicher die besten Noten – und setzten sich damit klar von ihren Mitbewerbern ab.

Für weitere Alternativen empfehle ich einen Blick in die passende Übersicht.


Lektüre

eBook-Reader wie Amazons Kindle sind den meisten bekannt. Aber warum dafür noch ein separates Gerät mitnehmen, wenn unser Androide dieses Feld ebenso beherrscht? Allenfalls die deutlich längere Akku-Laufzeit bei Geräten mit eInk-Display könnte da ein Grund sein. Android bietet zum Thema Lektüre eine Vielzahl an Apps, die von eBook-Readern über RSS-Reader bis hin zu Nachschlagewerken reicht.

Moon+ Reader mit ColorDict
Moon+ Reader mit ColorDict

Bei den eBook-Readern ist Moon+ Reader (in der Pro-Version für ca. 5 Euro – es gibt auch eine werbe-finanzierte Gratis-Version) mein klarer Favorit. Sofern man auf DRM-behaftetes Material verzichten kann, kann ihm keiner das Wasser reichen:

Und damit sind nur die wichtigsten Funktionen kurz angerissen. Auch der großartige Support muss besonders hervorgehoben werden: Der Entwickler steht hier definitiv hinter seinem Produkt! Mehr Details gibt es in den Reviews und Testberichten – in der genannten Übersicht bei IzzyOnDroid verlinkt, die auch weitere Kandidaten benennt.

Alternativen? Gibt es nicht wirklich. Der FBReader ist noch recht verbreitet – unterstützt aber weniger Formate, und möchte außerdem noch auf Konto-Informationen zugreifen (sicher für's Einkaufen von Büchern, welches er wohl unterstützt). Ebenfalls recht verbreitet und gut bedienbar ist Aldiko, der auf manchen Geräten bereits vorinstalliert ist (und zusätzlich DRM-geschütztes Lesematerial unterstützt). Wie bereits geschrieben: Ein Blick in die Übersicht gibt mehr Informationen.

Der Eine oder die Andere wird sich an dieser Stelle nicht ganz zu Unrecht fragen: „Und was ist mit bekannten und verbreiteten eBook-Reader-Apps wie Kindle oder Google Play Books? Sind die etwa nicht erwähnenswert?“ Sicher sind sie das. Doch ich mache mich ungern von bestimmten Diensten abhängig, was bei diesen beiden Apps definitiv der Fall ist: Die Oberhoheit über das Lesematerial hat hier nämlich der jeweilige Anbieter. Und so kann es durchaus passieren, dass man, im Urlaubsland angekommen, plötzlich feststellt: Alle Bücher sind weg! Kann nicht sein? Jim O'Donnell kann ein Lied davon singen. Oder dass der Zugang zu allen über den Service erworbenen Büchern plötzlich nicht mehr funktioniert, weil man die 30-Tage-Rückgabemöglichkeit bei ganz anderen Produkten einmal zu oft in Anspruch genommen hat. Nicht möglich? Wer es nicht glaubt, kann es bei Heise nachlesen. Ich setze lieber auf Apps, wo ich selbst die Kontrolle habe. Insbesondere über meine Inhalte.


Schule & Studium

Auch Schülern und Studenten steht „Andy“ hilfreich zur Seite: So passt z. B. der mit Formel- und Nachschlagewerken gefüllte Schulranzen früherer Tage heute bequem in die Jacken- oder Hosentasche. Da wären Formelsammlungen und Referenzen, Apps zum Nachschlagen und Übersetzen, Vokabeltrainer & Flashcards, und vieles mehr. Mit Mensa-Plänen ist dabei auch an das leibliche Wohl gedacht. Um zumindest einen kleinen Eindruck zu geben, habe ich eine App aus diesem Bereich ausgewählt:

Merck PSE
Merck PSE macht die Erkundung des Periodensystems zum Erlebnis

Merck PSE ist mit 4,6 von maximal möglichen 5 Punkten im Play Store absolut topp bewertet, und kann daher mit Fug und Recht hier als Vorzeige-App herhalten.

Merck's Periodensystem gibt Schülern, Chemiestudenten und Lehrenden die Möglichkeit, sich umfassend und interaktiv über die Elemente des Periodensystems zu informieren. Damit steht Interessierten ein mehrsprachiges Nachschlagewerk zur Verfügung, das komplexe Inhalte intuitiv erfahrbar macht. So wird die App im Play Store beschrieben.

Jede Menge Informationen stehen zu den einzelnen Elementen zur Verfügung. In verschiedensten Ansichten. So lässt sich über einen „Zeitregler“ recht einfach feststellen, welche Elemente zum Zeitpunkt X bereits bekannt waren. Oder anzeigen, wer sie entdeckt hat. Oder, oder, oder – der Möglichkeiten sind hier viele. Für weitere Details empfiehlt sich ein Blick in den Testbericht sowie auf die Projektseite – wobei man sich bei Letzterer nicht davon irritieren lassen sollte, dass laufend von irgendeinem iPhone die Rede ist …

Und natürlich gibt es auch entsprechende Referenzen, Nachschlagewerke und weitere Lernhilfen für andere Fächer, etwa Physik oder Mathematik, wie z. B. die App Mathematische Tricks – eine App die dabei hilft, mathematische Probleme und Aufgaben „wesentlich schneller zu lösen als über den klassischen Weg“, aber auch Grundlagen und Basiswissen vertieft.


Unterwegs

OsmAnd
OsmAnd

Da es hier um Mobiltelefone geht, sind wir natürlich auch mobil. Die Warte- und Reisezeit in Bahn, Bus und Flieger haben wir uns bereits mit Lektüre verkürzt – aber wohin soll es eigentlich gehen? Und wie kommen wir dahin? In diesem Bereich gibt es Apps für Fahrpläne (mit Öffi als dem wahrscheinlich prominentesten Vertreter, sowie dem ebenfalls recht beliebten DB-Navigator – und auch dem TripAdvisor, wenn es einmal etwas weiter weg gehen soll).

Ein weiterer Bereich wäre die Navigation, zu dem nahezu jedem als Erstes Google Maps einfallen dürfte – welches auf den meisten Android-Geräten bereits vorinstalliert ist. Das kleine Monster bietet eigentlich grundlegend alles, was zur Navigation benötigt wird: Kostenlose GPS-Navigation mit Sprachführung, Orte finden, Bewertungen, Empfehlungen – und bindet auch soziale Komponenten ein (Freunde auf der Karte sehen und bei Orten einchecken). Die Routenplanung eignet sich sowohl für die motorisierte als auch die unmotorisierte Fortbewegung – benötigt dafür jedoch normalerweise eine ständige Netzverbindung, was sich in eingeschränktem Rahmen umgehen lässt, indem man den Karten-Cache vorher entsprechend befüllt.

Natürlich gibt es auch hier wieder Alternativen, für die ich jedoch auf die genannte Übersicht verweise. Mein persönlicher Favorit war lange Zeit Locus Map – welches neben der Navigation auch das Erstellen eigener Tracks (also Routen-Erfassung mit anschließendem Nachschauen, wie man gelaufen/gefahren ist), das Verwenden eigener KML- bzw. KMZ-Dateien als Overlays (vollständig mit Bildern etc auch im Offline-Betrieb), und vieles mehr bietet. Mittlerweile bin ich auf OsmAnd+ umgestiegen (das ich allerdings, wie nahezu alle meine Apps, von F-Droid beziehe) – eine Open Source App mit vergleichbarer Funktionalität, und einschließlich öffentlicher Verkehrsmittel.

Bei der Suche nach einem guten Restaurant, lokalen Veranstaltungen und mehr wollen uns Apps wie meinestadt.de helfen, beim Shopping unterstützen uns Barcoo & Co. mit Schnäppchen und Preisvergleichen … Kurzum: Auch und gerade unterwegs stehen dem Android-Nutzer zahlreiche Apps zur Verfügung. Wer sich jetzt mehr Details zu den genannten Apps wünscht, findet sie u. a. in einer älteren Fassung dieses Kapitels bei IzzyOnDroid.

Gesundheit

Auch zu diesem Thema wurde die umfangreichere Fassung aus früheren Ausgaben zu IzzyOnDroid ausgelagert.

Es gibt Apps, die beim Einkauf von Nahrungsmitteln hilfreich zur Hand gehen – wie etwa das bereits zum Thema Shopping genannte Barcoo – oder die uns, wie Open Food Facts, mehr über die jeweiligen Inhaltsstoffe verraten (einschließlich Allergenen und Informationen zur jeweiligen Marke), oder auch „Lexika“ für die „äh, äh“ – äh, E-Nummern, ohne die ja heutzutage gar nichts mehr geht: Dank sei der chemischen Industrie: Im Zeitalter von Rinderwahn, Schweinepest, Vogelgrippe, Atomfisch und EHEC-Gemüse wüssten wir ja ohne sie gar nicht mehr, was wir überhaupt noch essen könnten). Dazu sackweise Rezepte-Apps: Für die Verwaltung der eigenen Rezepte habe ich vor Jahren gern Mein Kochbuch verwendet, das auch Importe von verschiedenen Websites unterstützt – aber mittlerweile zahlreiche Tracker eingebunden hat (Stand 4/2019 zähle ich mindestens 8); mittlerweile bin ich daher auf die Rezeptverwaltung in meiner Nextcloud umgestiegen (wo die Pflege wesentlich bequemer vonstatten geht) und greife von meinem Androiden aus mit Nextcloud Cookbook' auf die Rezepte zu. Wer hingegen ständig auf der Suche nach „anderen Rezepten“ ist, greift besser zu einem Lesezeichen, beispielsweise auf m.essen-und-trinken.de.

Hat man es mit „Essen und Trinken“ ein wenig übertrieben, bedarf es evtl. eines Helferleins zum Abnehmen: Die Auswahl reicht von Diät-Apps über Fitness-Programme bis hin zu kleinen Tools rund um BMI und BMR. Auch Apps zur Rauchentwöhnung gibt es zur Genüge.

Für den Ernstfall stehen schließlich Apps für die Suche nach Arzt und Apotheke bereit. Welche Apotheke hat gerade Notdienst, hat sie das benötigte Medikament auch vorrätig, und wie komme ich am besten dorthin? Ist es mit dem Medikament nicht ganz so dringend, existieren auch auf Medikamente spezialisierte Apps für den Preisvergleich in Online-Apotheken – was sich aber wiederum ebenso gut mit einem kleinen Lesezeichen auf eine mobile Seite wie z. B. medipreis.de erledigen lässt.

Blieben noch diverse Notfall-Apps – und auch diesbezüglich bleibt keiner im Regen stehen: So souffliert die Mobile Notruf-App für Notfälle bei Anrufen auf 110/112 mit den richtigen Stichworten wie etwa den vier berüchtigten „W-Fragen“: Wo ist Was geschehen, Wie viele Verletzte/brennende Häuser, Welche Verletzungen/Gefahren, sowie dem fünften „W“ (nicht gleich wieder auflegen, sondern Warten auf eventuelle Rückfragen) – und gibt auch Hinweise auf etwaige weitere Notruf-Nummern (Gift-Notruf, Frauenhaus, Telefon-Seelsorge). Andere Apps erlauben, die wichtigsten medizinischen Eckdaten (Allergien, regelmäßig eingenommene Medikamente) per Widget auf dem Sperrbildschirm zu hinterlegen, damit im Falle der eigenen Unansprechbarkeit ein guter Freund oder aufmerksamer Anwesender den Notarzt darauf aufmerksam machen kann (der Arzt selbst darf nicht auf das Smartphone zugreifen, und sucht so etwas daher dort auch nicht – daher am besten einen Hinweis auf die Versichertenkarte kleben: die sucht er garantiert, wenn auch ggf. erst später). Ebenso kann sich die Suche nach der nächsten Toilette zu einem Notfall entwickeln, für die es passende Apps gibt (wofür gibt es eigentlich keine?).

Büro, Office & Verwaltung

Hier ist die ursprüngliche, wesentlich längere Textfassung ebenfalls auf die Website ausgelagert worden, um Platz für Neues zu schaffen.

„Früher“ sprach man von Büro-Gebäuden. Heute ist das Büro da, wo man gerade selbst ist. Dummerweise auch nach Feierabend. Schauen wir uns also mal die Ausstattungs-Möglichkeiten an.

QR Droid
QR Droid

Barcode-Reader sind aus dem Android-Alltag kaum wegzudenken: Sei es für die quadratischen QR-Codes oder die „strichförmigen“ Barcodes, es lassen sich damit einfach Informationen erfassen und austauschen, bzw. Zusatzinformationen einholen. Etwa zu einem Produkt im Supermarkt, oder der Veranstaltung auf einem Plakat. Man kann Adress- und Kalenderdaten einfach austauschen. Sogar zur Automatisierung von Aufgaben lassen sie sich einsetzen. Mein Favorit war hier lange Zeit QR Droid (siehe Abbildung), der das meiste davon beherrscht – nicht nur lesend, sondern auch schreibend. So kann ich beispielsweise meine Kontaktdaten als QR-Code bereithalten, damit mein Gegenüber sie mit einem einfachen „Piep“ auf sein Gerät übernehmen kann. Auch habe ich einen solchen Code parat, damit sich Gäste einfach zu meinem WLAN verbinden können – ohne ein ellenlanges Passwort abtippen zu müssen. Für eine solche Vielfalt benötigt die App natürlich auch entsprechende Berechtigungen. Und auch wenn sich die durch enthaltene Bibliotheken verursachten unerwünschten Netzverbindungen zu Crashlytics u. a. mittels eines Ad-Blockers unterbinden lassen greift man, so man auf genannte Vielfalt verzichten kann, vielleicht besser zu einer datenschutzfreundlicheren Alternative wie beispielsweise das bei F-Droid verfügbare SecScanQR. Wie dem auch sei: Die Notiz an der Kühlschranktür wurde (zumindest bei mir) noch nicht durch ein solches „Quadrat“ ersetzt :grin:

Einen Überblick über sein Budget kann man mit Hilfe seines Androiden ebenfalls behalten: Sei es mit einfachen bzw. auch umfangreicheren Budget-Planern à la Financisto, mit vollwertigen Banking-Apps (zu empfehlen in Sachen Komfort und Sicherheit wären die aus dem Hause StarMoney) – oder gar mit Apps zur Beobachtung der (und zum Handeln an den) Börsen, alles vorhanden. Man kann also – sollte man aber auch?

In den vorangegangenen Kapiteln klang ja bereits mehrfach an, dass ich eher konservativ bin, was persönliche Daten auf dem Smartphone allgemein und speziell auf fremden Servern und in der Cloud betrifft. Das gilt natürlich insbesondere für so sensible Dinge wie Finanzdaten. Daher sei an dieser Stelle nochmals auf eines deutlich hingewiesen: Das Risiko eines Missbrauchs ist in diesem Falle größer, als wenn sich selbige Daten lediglich auf dem stationären Rechner daheim (oder gar nur in Papierform im verschlossenen Schrank) befinden. Der Anwender muss also für sich selbst entscheiden, ob er derart sensible Daten überhaupt auf seinem mobilen Gerät haben, oder gar der Cloud (und somit fremden Rechnern – einige Apps ermöglichen oder erfordern gar den Upload der entsprechenden Dokumente) anvertrauen möchte.

Recht überschaubar ist das Risiko allerdings bei einem Wallet, dem man lediglich einen „Taschengeld-Betrag” zugewiesen hat. Mehr als da drauf ist, kann auch nicht verloren gehen. Schade nur, dass man nicht überall mit Bitcoin & Co bezahlen kann… (für dieses eBook hingegen schon :grin:)

Business Calendar
Business Calendar

Eine Kalender-App ist zwar auf jedem Androiden bereits vorinstalliert – in der Regel ist diese jedoch meist weder sehr benutzerfreundlich, noch weist sie einen besonderen Funktionsumfang auf. Zum Glück gibt es auch dafür zahlreiche Alternativen, wie etwa den abgebildeten Business Calendar. Der lässt sich nicht nur sehr angenehm bedienen (inklusive „Copy-and-Paste“ von Terminen und flexibler Steuerung der Anzeige per „Pinch-to-Zoom“ Zwei-Finger-Geste), sondern bringt sogar ein eigenes Alarm-System mit – was ihn für mich zum Favoriten macht. Hier lässt sich mehr als nur der Alarmton auswählen: Wie oft und in welchen Intervallen soll der Alarmton wiederholt werden, wenn der Anwender nicht reagiert (ihn also offensichtlich überhört hat)? Neben dem „OK, hab's vernommen” gibt es zudem die Möglichkeit, den gerade tönenden Alarm zu verschieben. Dafür lässt sich aus zuvor konfigurierten Intervallen auswählen, oder auch spontan ein Zeitraum definieren. Und damit wäre allenfalls an der Oberfläche gekratzt. Außerdem stammt diese App aus „deutschem Hause“, sodass auch „nicht-Fremdsprachler“ mit dem aktiven und schnell reagierenden Support keine Probleme haben sollten.

Synchronisieren lassen sich Kalender (und auch Adressbücher) übrigens nicht nur über Google oder Samsung, sondern durchaus auch direkt mit eigenen Ressourcen. Details dazu wieder einmal in der zugehörigen Übersicht.

Passwörter sollen möglichst sicher gespeichert werden. Apps dazu gibt es ja scheinbar wie Sand am Meer – sicher sind diese aber nicht unbedingt. Daher sollte bei der Auswahl unbedingt ein Blick in die entsprechende Übersicht geworfen werden! Dort werden zwar nicht alle verfügbaren Apps ausführlich vorgestellt, doch die Liste hilft schon einmal, die „potentiell unsicheren Kandidaten“ zu eliminieren. Open-Source Produkten empfehle ich hier den Vorzug zu geben, z. B. KeePassDroid bzw. Keepass2Android. Beide bieten die Möglichkeit, die eigene Passwort-Datenbank Plattform übergreifend synchron zu halten – also nicht nur auf dem Androiden, sondern auch auf dem PC nutzen zu können.

Generell vorsichtig sein sollte man in diesem Zusammenhang mit dem Austausch von Passwörtern per Copy-Paste: Auf das Clipboard des Androiden haben auch andere Apps Zugriff. Daher vorher schauen, welche Schutzmaßnahmen der jeweilige Passwort-Safe dagegen bietet.

Office-Pakete mögen sich auf dem Smartphone allenfalls zur Betrachtung von Dokumenten oder vielleicht noch kleineren Korrekturen eignen – doch auf Tablets (ggf. gar noch mit externer Tastatur) können sie durchaus für ein „mobiles Büro“ herhalten. Die meisten Apps in diesem Bereich haben sich jedoch leider voll und ganz (und ausschließlich) auf Microsoft-Formate festgelegt, kaum jemand unterstützt mit ganzem Herzen offene Dokumentenformate wie ODF. Eine rühmliche Ausnahme bilden da die Produkte aus dem Hause SoftMaker: Je eine App für Text-, Tabellen- und Präsentations-Dokumente bieten vollständige Unterstützung für MS und ODF Formate, sodass man zu beiden Seiten kompatibel ist. Jede einzelne dieser Apps schlägt allerdings mit ca. 4 Euro zu Buche, wobei es in allen drei Fällen auch eine kostenlose Testversion mit 30 Tagen Laufzeit gibt. Dass die SoftMaker Software GmbH im deutschen Nürnberg ansässig ist, sollte die Kommunikation mit dem Support vereinfachen.

PDF-Dateien lassen sich unter Android sowohl anzeigen als auch erstellen. Vorinstalliert sind passende Apps in den seltensten Fällen – sie lassen sich jedoch in der passenden Übersicht bei IzzyOnDroid problemlos finden. Wer sich für die Lektüre ohnehin bereits den dort genannten Moon+ Reader Pro zugelegt hat, bekam damit gleichzeitig einen guten und schnellen PDF-Reader – der es auch erlaubt, in den PDF Dateien Markierungen und Notizen zu hinterlegen. Für die Erstellung von PDF Dokumenten buhlen zahlreiche Apps um die Gunst des Anwenders; hier muss man jedoch beachten, dass die Verarbeitung fast immer auf einem Server in der Cloud stattfindet – Vorsicht daher mit „brisantem Material“.

Xpert Timer
Xpert Timer

Eine dritte Kategorie sind die „Hosentaschen-Kopierer“, wie beispielsweise der beliebte CamScanner Phone PDF Creator (bei dem ich leider nicht sicher bin, ob er mehr Funktionen als Tracker mitbringt; von letzteren zähle ich 4/2019 etwa 14; in 3/2021 sind es laut Exodus Privacy bereits 15). Diese fügen i. d. R. lediglich mit der Kamera aufgenommene Bilddateien zu einem PDF-Dokument zusammen. Ob dafür „die Cloud“ in Anspruch genommen wird, muss in jedem Fall einzeln geprüft werden – die „Internet-Berechtigung“ mag zwar ein Indiz sein, ist aber nicht unbedingt ein Beleg dafür.

Sicher nicht nur für Freiberufler interessant ist das Thema Zeiterfassung: Wie viel Zeit habe ich an welchem Projekt verbracht? Diese und ähnliche Fragen beantworten Apps aus der entsprechenden Kategorie. Mein Favorit: Xpert Timer. Wiederum steht eine deutsche Firma mit guten Support hinter dem Produkt, welches sich denkbar einfach bedienen lässt – wie eine Stempeluhr: Bei Beginn der Tätigkeit auf Start, bei eventuellen Pausen auf Pause, und bei Feierabend auf Stopp gedrückt. Natürlich müssen vorher einmal Kunde und Projekt erfasst sein – aber dann bekommt man neben zahlreichen Statistiken und Übersichten auch eine Stundenübersicht, die man sogar direkt aus der App heraus verschicken kann. Stundensatz eingetragen? Dann zeigt sich auch gleich, wie es ums Finanzielle bestellt ist. Ein integrierter Barcode-Scanner lässt sich darüber hinaus zur Automatisierung nutzen, indem man ihn z. B. mit bestimmten Projekten verknüpft: Der erste Pieps startet dann die Arbeit an selbigem, ohne dass man es zuvor manuell heraussuchen muss. Projekte lassen sich optional noch in Tasks unterteilen, Reports kann man direkt aus der App heraus verschicken, oder auch im HTML bzw. CSV Format exportieren.


Augmented Reality

Google Goggles
Google Goggles

Anders als bei der Virtual Reality braucht es hier keine zusätzliche Hardware à la Google Cardboard. Bei Augmented Reality wird die Realität erweitert, nicht ersetzt. Dazu werden mehrere Dinge gemischt: Das Kamera-Bild wird mit weiteren Informationen versehen. Meist mit Daten eines oder mehrerer Sensoren. Oder mit Karten-Informationen. Oder weiteren Informationen zu auf dem Bild ersichtlichen Objekten. Oder einer Mischung mehrerer Komponenten …

Ein gutes Beispiel ist Google Goggles (mittlerweile durch Google Lens ersetzt). Hier ist Augmented Reality eigentlich nur ein Teilaspekt der App, wie im Screenshot zu sehen: Wo bin ich eigentlich, und was schaue ich da gerade an? Auf Wunsch kann Goggles entsprechende Informationen einblenden. Auch ohne aktiviertes GPS (wie hier im Bild); mit GPS sind die Informationen natürlich etwas genauer. Und manche scheint die App auch nur preiszugeben, wenn GPS aktiviert ist.

Wenn ich schon Goggles hier erwähne, dann möchte ich auch noch kurz einige weitere Features der App nennen – im übertragenen Sinne lassen sie sich ja alle in dieser Kategorie unterbringen: Man macht Fotos von realen Dingen – und Goggles sagt einem, was man da fotografiert hat: DVDs und Bücher (Goggles nennt Titel, Preis, und Erwerbsquellen), Logos, Kunstwerke (geniale Sache zum Angeben: Kurzes Foto machen und dann wissend tun, dass van Gogh dieses Gemälde namens … im Jahre …), Barcodes (Produkt-Infos und Kaufangebote), Visitenkarten (Übernahme der Daten in die Kontaktliste), und mehr.

Weitere Möglichkeiten – von GeoTags über Navigation bis hin zu Spielen – finden sich in der Übersicht Augmented Reality bei IzzyOnDroid.

Fernbedienen und Überwachen

Kommen wir uns nicht alle hin und wieder etwas fremdgesteuert vor? Und was fällt uns dazu bei unserem Androiden ein? Das logischste und naheliegendste ist, ihn als Fernsteuerung zu benutzen – was eine frühere Fassung dieses Abschnitts ausführlicher beschreibt.

So gibt es verschiedene Apps, die die Fernsteuerung des PCs erlauben – für einzelne Programme wie Media-Player, als Ersatz für Tastatur und Maus, aber auch um den kompletten Desktop auf den Androiden zu holen. Die Gegenrichtung ist ebenso möglich. Oder man benutzt den Androiden als Fernbedienung für Multimedia-Geräte – seien es Fernseher, Verstärker, oder Set-Top-Boxen; das geht sogar soweit, dass man Medien von selbigen auf sein Android-Gerät streamen lässt. Speziell Fernbedienungen fürs TV-Programm kommen dabei oftmals sogar mit einer EPG-Vorschau, sodass man vor dem Umschalten auch sieht ob sich selbiges überhaupt lohnt. Eine weitere Möglichkeit ist natürlich die Verwendung von DLNA: Das Android-Gerät kann dabei als Client, Server, und auch Kontroll-Instanz genutzt werden.

Beim Stichwort „Überwachung“ denken heutzutage sicher viele an unsere Geheimdienste. Deren Apps kenne ich zwar nicht; jedoch für die Hausüberwachung und -automatisierung gibt es zahlreiche Lösungen, welches System auch immer im Einsatz ist: Sei es HomeMatic, ZWave, oder KNX, für (fast) alles gibt es eine App. Für Video-Kameras ebenso. Wer Lust hat, kann „ungebetene Gäste“ (etwa einen Einbrecher) sogar „automatisch verfolgen lassen“: Mit AndRovio und der dazugehörigen Hardware ist auch das kein Problem.

Zu guter Letzt kümmern wir uns noch darum, wie wir unsere(n) Server überwachen. Vom einfachen Website-Monitor über das Monitoring mehrerer Dienste auf einem Server, bis hin zu Clients für Nagios & Co gibt es Android-Apps, die uns dabei unterstützen. Ebenso mit dabei: Spezielle Überwachungs-Apps für den Raspberry Pi.

Lunte gerochen? Feuer gefangen? Mehr Details finden sich bei IzzyOnDroid im eingangs genannten „Kapitel” – sowie in den Remote-Droide Übersichten.

Multimedia: Alles, was Krach macht

Zur Vielseitigkeit unserer kleinen Dauer-Begleiter gehört auch die Wiedergabe multimedialer Inhalte. Im allgemeinen Sprachgebrauch meint das: Audio und Video. Im übertragenen Sinne halt: Alles, was Krach macht. Die ursprüngliche, umfangreichere Variante wiederum bei IzzyOnDroid – und hier der „Kurzabriss“:

NOVA Video Player
NOVA Video Player

Die wohl gefragteste Gruppe sind sicher die Apps zur Musik-Wiedergabe: Warum noch einen MP3-Player zusätzlich mitschleppen? Allenfalls aufgrund der Akku-Laufzeit (sonst läuft am Ende nur noch der Träger und schnauft, während das restliche Equipment keinen Ton mehr von sich gibt). Entsprechend groß ist hier die Auswahl: Die „üblichen Kandidaten“ spielen die Musik nach Genres (Tags) bzw. Alben ab. Doch nicht nur Nostalgiker greifen gern zu „Folder Playern“, welche sich nach guter alter Manier die Dateien verzeichnisweise vornehmen – für Hörbücher ist dieses Feature schließlich ein „Muss“. Andere Apps wiederum bieten auch das Bearbeiten der ID3-Tags einschließlich Cover-Bildern an, oder zeigen den Songtext des gerade abgespielten Titels passend zur Musik. Für das Streaming von Musik aus dem Netz gibt es ebenso Apps, wie zur Erkennung des gerade irgendwo laufenden Musikstücks. Die passenden App-Übersichten finden sich hier.

Mucke alleine reicht nicht – es soll auch auf dem Screen zucken? Kein Thema, auch Video-Player für Android sind nicht gerade dünn gesät. Ein richtiger Allrounder in diesem Bereich ist der NOVA Video Player: Große Format-Vielfalt, Hardware-Beschleunigung, Unterstützung für Untertitel und multiple Audio-Streams, Playlists, Streaming aus dem Netz, sortieren, Thumbnails, Metadaten aus dem Netz laden … Auf den ersten Blick scheint nichts zu fehlen. Außer dem, was fehlen soll: keine Werbung, keine Tracker.

Zum Bereich Multimedia gehören irgendwie auch die Wecker. Natürlich ist auf jedem Androiden ein solcher vorinstalliert, der für „das Nötigste“ reicht. Aber einmal ehrlich: Vom Hocker haut der uns nicht. Und so gibt es neben den „schnöden“ allgemeinen Weckern eine Reihe von teils recht ausgefallenen Spezialitäten: Etwa Wecker, die wie z. B. Sleep as an Droid den Schlaf überwachen. Nicht nur kann man sich am nächsten Morgen die Aufzeichnungen ansehen – die App achtet auch darauf, dass sie einen nicht gerade aus der Tiefschlafphase reißt und man Gefahr läuft, „mit dem falschen Bein aufzustehen“. Andere Wecker erlauben das Stummschalten erst, wenn man eine Rechen- oder Rätselaufgabe gelöst – oder der Kamera den zu einem genannten Produkt passenden Barcode serviert hat. Und schließlich wären da noch die ortsbasierten Wecker, die nicht „wann“, sondern „wo“ losgehen – zum Beispiel, egal ob Verspätung oder nicht, zehn Kilometer vor dem Zielbahnhof.

Tools

„Tools“ ist ein recht weit gefasster Begriff. An dieser Stelle soll er „technische Helferlein für System-Aufgaben“ bedeuten. Und diesbezüglich muss man des Öfteren zu einer Drittanbieter-App greifen:

Amaze File Manager
Amaze File Manager

So bringen beispielsweise nicht alle Geräte einen Datei-Manager mit, den man jedoch häufiger einmal benötigt. Und selbst wenn ein solcher bereits vorinstalliert ist, fehlen dem Anwender oft einige Funktionalitäten. Die App-Märkte halten jedoch eine Vielzahl an Alternativen bereit: Von einfachen Apps, die sich lediglich um die SD-Karte kümmern, über Datei-Manager für alle lokalen Dateisysteme – bis hin zu solchen, die auch den Zugriff auf den PC oder auf Cloud-Storage ermöglichen. Manche bringen sogar gleich weitere Helferlein mit: Etwa einfache Text-Editoren, Bildbetrachter, Video-Abspieler, oder die Unterstützung von (ZIP) Archiven. Der Amaze File Manager wäre ein solcher Allrounder, der auch gleich noch einen App-Manager mit an Bord hat – und als Open Source Produkt auch bei F-Droid verfügbar ist.

Eine Software-Tastatur ist hingegen auf jedem Androiden vorhanden. Was nicht bedeutet, dass man sich mit dem Vorgesetzten zufrieden geben muss. Je nach persönlichen Vorlieben finden sich in meiner Übersicht durchaus Alternativen, die einen Mehrwert bieten: Tastaturen zum Tippen, Wischen, mit Spracheingabe, Schrifterkennung (kennt noch jemand Graffiti vom Palm? Gibt es auch für Android), bessere Unterstützung für mehrsprachliches arbeiten, Emotikons – oder gar Unterstützung für externe Tastaturen. Bei der Vielzahl an Apps in diesem Bereich bin ich sogar sicher, den einen oder anderen Kandidaten übersehen zu haben.

System Panel
System Panel

Richtig „haarig“ wird es, wenn im System einmal etwas „Seltsames“ vor sich geht, auf das man sich „keinen Reim machen“ kann. Auf diesen Fall sind die wenigsten Android-Geräte vorbereitet. Zum Glück habe ich natürlich eine Übersicht parat, in der sich das Passende finden lassen sollte. Die Palette reicht hier von einfachen System-Info-Tools bis hin zu Paketen wie SystemPanel, die sich für umfangreiches Monitoring eignen. Mit letzterem lässt sich beispielsweise auch im Nachhinein feststellen, welche App zu welchem Zeitpunkt aktiv war, sowie welche Ressourcen sie für welchen Zeitraum belegte (siehe Akkusauger).

Ebenfalls in den Bereich der System-Tools gehört das Thema Verschlüsselung. Zwar unterstützt Android seit Version 4 das Verschlüsseln ganzer „Laufwerke“ (Geräte-Verschlüsselung) von Haus aus – doch ist dies nicht unbedingt auch das, was der Anwender wünscht. Oft möchte man lediglich einzelne Dateien oder Verzeichnisse verschlüsseln. Auf diese Weise kann man sensible Daten besonders schützen – während weniger Sensibles im einfacheren Zugriff bleibt. Ein Vorteil gegenüber der Geräteverschlüsselung: Verschlüsselte Dateien lassen sich auch relativ „gefahrlos“ im Netzwerk speichern – verschlüsselte Geräte nicht.

Wer dieses Kapitelchen gern in der etwas ausführlicheren, ursprünglichen Fassung hätte, findet es hier.


Automatisieren von Aufgaben

Tasker
Tasker

Wozu hat man eigentlich einen Hosentaschen-Computer, wenn man dann doch jede Kleinigkeit selber machen muss? Und Mensch ist ja so vergesslich: Wieder einmal das Telefon auf dem Schreibtisch liegen lassen, zum Mittagessen gegangen, und die Kollegen hat das dauernde Klingeln „erfreut?“ Oder vergessen, vor dem Starten des Navis GPS anzuschalten? Oder...

Was kann man also tun? Meine Übersicht zum Thema zeigt da etliche Möglichkeiten auf. Da gibt es einfache Apps für einfache Möglichkeiten (und einfache Leute) – und auch richtig komplexe Dinge, die schon ein wenig Einarbeitungszeit benötigen. Egal, was die Wünsche hier sind – dort sollte sich eine passende App finden.

Hat man einen sehr geregelten Tagesablauf, und möchte lediglich zeitgesteuert ein paar „kleine Dinge“ erledigt haben – wie nachts in den Flugzeugmodus, morgens wieder an, und von 9-17 Uhr leise? Dann reicht eine zeitgesteuerte App wie Every Timer völlig aus. Geht jemand oft ins Kino, aber zu unterschiedlichen Zeiten – und da soll der „kleine Quälgeist“ gefälligst still sein? Dann greift dieser eher zu einer „ortsgesteuerten“ App.

Wer das Ganze aber richtig ausreizen will, greift zu Apps wie Locale oder besser noch Tasker (Screenshot). Gerade bei letzterem kann man sich so richtig austoben – den Möglichkeiten sind hier (fast) keine Grenzen gesetzt: Bei Ankunft zu Hause das WLAN aktivieren. Um Mitternacht in den Flugmodus schalten, morgens um 7 wieder zurück, und dann auch gleich den Audio-Stream der Lieblings-Internet-Radio-Station (oder ein Random-MP3 von der Karte) auf die Ohren. Wenn der Kopfhörer angeschlossen wird, gleich den Musikplayer starten – und wenn die Navi-App gestartet wird, GPS anmachen. Bei beiden Apps lässt sich die Funktionalität überdies noch mit zahlreichen Plugins erweitern. Meine Tasker Material-Sammlung führt etliche davon auf, und verlinkt überdies zu entsprechenden Tutorials, Howtos und Beschreibungen.

Benutzer und Profile

Android ist mehrbenutzerfähig: für Tablets gilt dies seit Version 4.2, Smartphones wurde diese Funktionalität mit Version 5.0 spendiert. Es können sich also mehrere Anwender ein Gerät teilen – einem „Familien-Tablet“ steht somit nichts im Weg. Für unterschiedliche Szenarien sind sogar unterschiedliche Möglichkeiten vorgesehen: Es gibt Benutzer, Profile, und sogar einen „Gastzugang“.

Detailliert beschrieben ist das Multi-User Konzept auf Englisch bei Android.com; auf Deutsch findet sich u. a. ein Artikel im DroidWiki. Eine gute deutschsprachige Einführung gibt es auch bei MobilSicher.

Benutzer

Benutzerverwaltung
Benutzerverwaltung

Ein Benutzer erhält eine eigene Daten-Partition sowie einen eigenen Bereich auf der SD-Karte – kann also seine eigenen Apps und Daten verwalten und hat seine eigenen Einstellungen. Der erste eingerichtete Benutzer ist der „Eigentümer“ des Gerätes: Nur dieser kann weitere Benutzer anlegen. Die Apps eines Benutzers können im Hintergrund weiterlaufen, während sich ein zweiter Benutzer anmeldet. Jeder Benutzer muss, nachdem er angelegt wurde, zuerst den ganz normalen Einrichtungs-Wizard durchlaufen – als würde ein neues Android-Gerät erstmals in Benutzung genommen. Er kann sein eigenes Google-Konto einrichten, Apps verwalten, hat seine eigene Bildschirmsperre mit PIN, Password, oder Pattern, etc.

Haben mehrere Benutzer die gleiche App installiert, werden allerdings nur deren Daten getrennt verwaltet – die App selbst wird physisch nur einmal installiert. Gleiches gilt auch für deren Aktualisierungen: Akzeptiert Benutzer A ein Update, erhält Benutzer B selbiges automatisch auch – ob er das will oder nicht. Und zwar einschließlich etwaiger neuer Berechtigungen, welche die App sich eventuell genehmigt.

Es gibt unterschiedliche Benutzer-Typen:

Profile

Ein Profil ist an einen existierenden Benutzer gebunden, und teilt dessen Ressourcen (z. B. WLAN und Bluetooth); ein Benutzer kann mehrere Profile haben. Jedes Profil hat einen eigenen, abgesonderten Speicherbereich für seine Daten.

Für Eltern mit jüngerem Nachwuchs besonders interessant sind „eingeschränkte Profile“ (siehe Kinderschutz). Diese sind an den primären Benutzer gebunden – der u. a. entscheiden kann, welche Apps dort zur Verfügung stehen.

Sicherheit

Was brauche ich wirklich?

Anti-Virus, Anti-Malware, Diebstahlschutz … Was braucht es eigentlich wirklich auf dem Androiden? Klar gibt es auch hier wieder für alles eine App – und natürlich auch eine passende Übersicht bei IzzyOnDroid. Das Wichtigste sollte man jedoch (hoffentlich) nicht all zu lange suchen müssen:

GMV

GMV sollte bereits im biologischen Speicher vorinstalliert sein. Leider wird es oft mit Worten wie „No risk, no fun!“ deaktiviert – was dann meist unschöne Folgen hat. In der Regel taucht der/die Betroffene kurz darauf im Forum auf, und öffnet einen Thread mit dem aussagekräftigen Titel „HILFEEEE!“ (aha, GMV noch immer deaktiviert).

GMV? Was ist das denn nun wieder? Oh-oh … Das sollte eigentlich jeder haben, zumindest ein wenig davon: Gesunder Menschenverstand. Hilft enorm. Auch gegen „Viren“ und „Malware“.

Seien wir doch mal ehrlich: Wie viele Viren gibt es wirklich für Android? Und wie kommen die aufs Gerät? Wie kommt Malware aufs Gerät? Indem man ohne nachzudenken auf alles klickt, was sich bewegt? Indem man eine „böse App“ installiert? Die wichtigsten Regeln beachtet, kann so etwas eigentlich kaum passieren. Vor der Installation einer App sollte man sich z. B. folgende Fragen stellen:

Natürlich können andere Apps aus der „Sicherheits-Abteilung“ eine gute Ergänzung zu GMV sein. Insbesondere bei Verlust des Gerätes – denn dagegen macht auch GMV nicht immun.

Firewall und Anti-Virus: Worum handelt es sich da eigentlich?

Bevor man versucht, mit Kanonen auf Spatzen zu schießen, sollten vielleicht ein paar oftmals fehlinterpretierte Begriffe geklärt werden. In den Foren taucht häufig die Frage auf: „Welche Firewall/Antivirus-App sollte ich verwenden?“ In sehr vielen Fällen ist dem Fragesteller nicht einmal bekannt, was diese Apps eigentlich bezwecken. Daher eine kurze Erläuterung:

Eine Firewall hat nicht etwa zum Ziel, den Datentraffic einzuschränken, damit die Flatrate des Nutzers weniger strapaziert wird – auch wenn dies eine nicht unbedingt unerwünschte Nebenwirkung darstellt. Wikipedia beschreibt eine Firewall kurz und bündig als ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Hier geht es in erster Linie darum, unautorisierte Zugriffe von außen zu unterbinden. Die sind im Mobilfunknetz aber eher zu vernachlässigen, da i. d. R. bereits vom Provider unterbunden. Außerdem würde ein Zugriff von Außen voraussetzen, dass auf dem Androiden auch „eine Tür offen“ ist (das ist jedoch normalerweise nicht der Fall – es sei denn, der User hat sie explizit aufgemacht; also etwa eine FTP-Server-App o. ä. installiert, gestartet, und entsprechend konfiguriert). Erst in zweiter Linie geht es um die Gegenrichtung, wobei wiederum der Sicherheits-Aspekt (Datenschutz) im Vordergrund steht. Dieser Part ist es auch, auf den sich Android-Firewall-Lösungen beschränken.

Kurz gesagt: Eine Firewall hat unter Android den Zweck, Apps den Netzwerkzugriff generell zu unterbinden.

Die Notwendigkeit einer Antivirus App setzt voraus, dass es auch Viren gibt. Hier möchte ich wieder auf Wikipedia verweisen, wo man sich zumindest die ersten paar Absätze durchlesen sollte. Dort heißt es u. a.:

Ein Computervirus […] ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

(Die Hervorhebung im Zitat stammt von mir). So etwas scheitert am Aufbau von Android. Dass sich Apps im Playstore als „Anti-Virus“ bezeichnen, ist daher ein Widerspruch in sich selbst: „Anti-Malware“ wäre korrekter. Doch „Anti-Virus“ klingt einfach bedrohlicher – und mit der Angst von Menschen lassen sich nun einmal gut Geschäfte machen. Anders als bei Anti-Virus Lösungen auf dem PC, findet bei den Android-Pendants nicht etwa ein Signatur- oder gar heuristischer Scan statt; es werden i. d. R. lediglich die Paketnamen installierter Apps mit (in einer Datenbank gespeicherten) Paketnamen bekannter Malware abgeglichen (siehe auch den entsprechenden Artikel bei SecurityWeek).

Aus meiner Sicht ist der Einsatz solcher Apps eher von fragwürdigem Nutzen – Sicherheitsexperte Mike Kuketz bezeichnet sie gar als Schlangenöl. Der Anwender wiegt sich in falscher Sicherheit („Mir kann ja nichts passieren, ich habe schließlich ein Anti-Virus!“), und schaltet somit schneller einmal den GMV ab. Da die vermeintliche „Schutz-App“ jedoch in vielen Fällen nicht greift, erfolgt genau aus diesem Grunde oftmals eine „Infektion“. Hinzu kommt, dass die meisten Apps der Kategorie „Anti-Virus“ selbst Risikofaktoren mitbringen, u. a. da sie fast durchweg mit zahlreichen Trackern verseucht sind (in der bekannten Lösung aus dem Hause Avast (siehe nächstes Kapitel) stecken, Stand 4/2019, gleich 13 davon).

Anti-Virus und Anti-Malware

avast! Mobile Security
avast! Mobile Security

Viren und Malware (nein Axel, hier sind jetzt keine Apps zum Malen gemeint – sondern bösartige, hinterhältige Apps wie Spartaner, äh, Trojaner) lassen sich schwer trennen. Und da es von ersteren für Android nicht viele gibt, kümmert sich auch eine „reine Antivirus-App“ wie selbstverständlich mit um letztere. Manche dieser Schutzapps wollen auch gleich den gesamten Sicherheitsbereich abdecken, wie etwa das recht beliebte avast! Mobile Security. Sie will vor Viren und Malware schützen (mit On-Demand sowie Echtzeit-Scans), bietet einen „Privacy Advisor“ zum Aufspüren von Apps mit verdächtigen Berechtigungen, einen Filter gegen unerwünschte Anrufe und SMS, eine Firewall, und mehr. Sogar ein Datenmonitor und eine App-Verwaltung sind mit an Bord. Und, wie gerade erwähnt, eine ganze Armee an Trackern – die Fundstücke und mehr auch gleich an Facebook und weitere „vertrauenswürdige“ Anbieter weiterleiten.

Geht das Gerät einmal verloren (d. h. es wurde entweder verlegt, oder ein Langfinger hat es „abgegriffen“), kann man z. B. einen lauten Alarm auslösen („DIEBE! ICH BIN EIN GEKLAUTES HANDY!“ – äh, ich weiß nicht, wie es mit der Auswahl des Sounds aussieht). Oder aber in wilder Panik gleich alle Daten löschen und das Gerät sperren lassen. Sowas geht einfach per SMS mit dem entsprechenden „Codewort“. Natürlich kann man auch erstmal seinen GMV aktivieren, und sich auf der Karte (Google Maps) zeigen lassen, wo sich der Androide gerade herumtreibt. Damit das alles in vollem Umfang funktioniert (insbesondere der Diebstahlschutz), bedarf es allerdings eines Accounts beim Anbieter.

Bei so vielen Features ist jedoch auch die Anzahl der geforderten Permissions entsprechend umfangreich; man sollte also immer überlegen, was man wirklich braucht. Diese App wahrscheinlich nicht: Eine Sicherheits-App, die gleich selbst zahlreiche Tracker mitbringt (hier: 13, Stand 4/2019), hat bei mir das Vertrauen schon vor der Installation verspielt.

Aufgrund meiner Skepsis gegenüber dieser Software-Gruppe möchte ich an dieser Stelle nicht groß auf die zugehörige App-Auswahl eingehen. Auf meiner Website findet sich der Text, mit dem ich das zuvor hier getan habe – und ebenso die zugehörige Übersicht.

Malware-Scanner aktivieren?
Malware-Scanner aktivieren?

Mit Erscheinen von Android 4.2 aka Jelly Bean wurde übrigens ein Malware-Scanner bereits im System – genauer gesagt, in die Google Play Services – integriert: Installiert man erstmals eine App aus „fremder Quelle“ wird man gefragt, ob man dieses Feature aktivieren möchte. Auch bereits installierte Apps lassen sich damit überprüfen – was automatisch im Hintergrund geschieht, sodass der Anwender davon im Regelfall gar nichts bemerkt. Dabei wird anhand der App-Signaturen (jede APK-Datei ist mit einer solchen Signatur versehen) mit einer Liste auf den Google-Servern abgeglichen, ob die betroffene App potentiell gefährlich ist. Stellt Googles Cloud-Virenscanner dabei fest, dass es sich bei der zu installierenden App um Malware handelt, wird die Installation abgebrochen. Erscheint die App lediglich verdächtig, erfolgt ein Warn-Hinweis – und der Anwender kann selbst entscheiden, ob mit der Installation fortgefahren werden soll. Details dazu finden sich beispielsweise in einem Artikel bei ZDNet.


Bei Diebstahl und Verlust

Eine App, die wirklich gegen Diebstahl und Verlust schützt, muss sicher erst noch erfunden werden. Apps in dieser Kategorie werden also i. d. R. erst dann aktiv, wenn das Kind bereits in den Brunnen gefallen ist. Nur ist es dann natürlich für eine Installation meist zu spät – darum sollte man sich also bereits im Vorfeld kümmern!

Wer hierfür keine Apps von Drittanbietern einsetzen möchte, kann oftmals auch auf Services des jeweiligen Geräteherstellers zurückgreifen. Nach einer Registrierung auf der entsprechenden Webseite, soll sich auch hier das Gerät bei Verlust wieder aufspüren lassen: Bei aktuellen HTC-Geräten etwa über HTC Sense, bei Motorola via MotoBlur, und auch Samsung bietet entsprechendes an.

Ganz unabhängig vom Hersteller, gibt es seit August 2013 auch eine Möglichkeit, dies direkt über den eigenen Google-Account zu realisieren – nämlich über den Android Geräte-Manager. Die passenden Einstellungen vorausgesetzt, lassen sich die eigenen Geräte über diesen orten. Für den Fall, dass ein Gerät lediglich in der eigenen Wohnung verlegt wurde, kann man es auch zum Klingeln bringen. Eine Löschung sämtlicher Daten auf dem Gerät (etwa bei Diebstahl) ist ebenfalls möglich – sofern man dies zuvor auf selbigem aktiviert hat.

Android Geräte-Manager
Android Geräte-Manager (Quelle: AreaMobile)
Geräte-Manager Einstellungen
Geräte-Manager Einstellungen

Zu finden sind die zugehörigen Einstellungen auf Android-Geräten ab Version 2.2 (Froyo) in der App Google Einstellungen unter Android-Gerätemanager.

Meine Geräte werden nicht gefunden
Meine Geräte werden nicht gefunden

Welche Variante auch genutzt wird: Man sollte im Vorfeld prüfen, wie sie funktioniert (und ob sie dies überhaupt tut), damit man im Ernstfall gewappnet ist. Sonst passiert u. U. das Gleiche, wie in meinem Fall: Mit drei Geräten habe ich den Android Geräte-Manager getestet: Ein Milestone 2 mit Android 2.3.6, ein LG Optimus 4X mit Android 4.0.3, und mein Sieben-Zöller-Tablet Cat Stargate 2 mit Android 4.1.1 traten dazu an. Auf allen drei Geräten waren die Standortdaten aktiviert, alle drei waren im WLAN eingebucht, das Optimus hatte sogar GPS aktiviert. Alles, was mir der Geräte-Manager am PC mitteilen konnte, war: „Standort nicht verfügbar“ (auch die Google-Hilfe konnte dieses Problem nicht lösen: Scheinbar klappt es einfach nicht mit @googlemail.com Adressen). Was nebenbei erklärt, warum ich mir den obigen Screenshot bei AreaMobile „borgen“ musste. Unnötig zu sagen, dass auch das „Klingeln lassen“ bei keinem der Geräte funktionierte (was zumindest beim Tablet noch verständlich ist). Wie eine kurze Google-Suche bestätigt, bin ich damit in guter Gesellschaft: Auch so manches Nexus-Gerät kämpft mit diesem Phänomen …

Was aber, wenn das Kind bereits in den Brunnen gefallen, und das Gerät verschwunden ist, bevor man eine der genannten „sichernden Maßnahmen“ treffen konnte? In diesem Fall helfen Apps wie Android Lost – vorausgesetzt, der Akku ist noch ausreichend gefüllt, und das Gerät mit dem dem Daten-Netz des Anbieters verbunden. Dank Remote-Installations-Feature lässt sich die App dann nämlich auch noch aus der Ferne installieren, indem man die App-Seite im Playstore besucht, und dort den „Install“ Button drückt. Das löst einen so genannten „Push Install“ aus – der Playstore „schiebt“ die App auf das Gerät.

Nach erfolgreicher Installation sollte sich der Androide nun von der Android-Lost Website aus per SMS steuern lassen, wofür eine ganze Reihe von Befehlen verfügbar sind. Darunter befinden sich solche, die still und unbemerkt im Hintergrund ablaufen (z. B. einen Status-Bericht anfordern, GPS anschalten und die aktuelle Position mitteilen, eine Tonaufnahme der Umgebung starten – oder die SD-Karte löschen bzw. gleich einen Wipe durchführen) – aber auch andere, die gar nicht unbemerkt bleiben sollen (Alarmsound abspielen, das Gerät einen Text sprechen („Komm nach Hause, Kleiner!“) oder auf dem Display anzeigen lassen. Über die Website kann man ebenfalls auf die Inhalte seines Gerätes zugreifen, und so noch wichtige Daten in Sicherheit bringen bzw. löschen. Das Gerät lässt sich von hier aus sogar steuern – was besonders für Tablets ohne SMS-Funktionalität interessant sein dürfte.

Das alles setzt natürlich voraus, dass der Langfinger den auf dem Gerät eingerichteten Google-Account dort noch nicht gelöscht hat.

Bildschirm-Sperre

Auf den Sperrbildschirm wurde ja bereits bei den Grundlagen ausführlich eingegangen. Grobes Fazit war, dass vom Sicherheits-Aspekt ausgehend ein gutes Passwort die beste Wahl ist – gefolgt von einer guten PIN (mehr als 4 Stellen, ggf. mit dennoch nur 4 Ziffern), und schließlich dem Sperrmuster. Alles ist besser als gar keine Bildschirmsperre. Die einfache „Wisch-Sperre“ hilft nur gegen versehentliche Eingaben, nicht jedoch gegen unbefugte.

Beginnend mit Android 5 wurde eine weitere Möglichkeit eingeführt, die auf den Namen „Smart Lock“ hört. Vereinfacht gesagt lässt sich damit festlegen, wann die eingerichtete Bildschirmsperre außer Kraft gesetzt werden soll. So soll der Anwender dazu ermutigt werden, eine möglichst sichere Sperre (beispielsweise ein komplexes Passwort) einzurichten – weil die Unbequemlichkeit der Eingabe desselben nur selten greift (und man dann das Passwort hoffentlich nicht vergessen hat). Vorgesehen sind dafür:

Das alles ist sicher immer noch besser als gar keine Sperre – verhindert jedoch nicht wirklich, dass Unbefugte auf das Gerät zugreifen können, wenn sie nur „nah genug dran“ sind – sich etwa am „vertrauenswürdigen Ort“ aufhalten, in Bluetooth-Reichweite der Smartwatch den Bildschirm einschalten, etc. Besser geeignet wäre etwa die Entsperrung durch einen NFC Ring (Fingerring mit integriertem NFC Chip), sofern das Gerät über NFC verfügt (wofür es i. d. R. einer passenden NFC App bedarf). Ein solcher hat oftmals zwei NFC-Chips integriert. So lässt sich der auf der Innenseite als „privater Chip“ zum (recht unauffälligen) Entsperren des Smartphones nutzen, während man über den auf der Außenseite als „öffentlichen Chip“ zum Teilen der eigenen Visitenkarte verwenden könnte.

LineageOS Profil
LineageOS Profil

Wer nun „Smart Lock“ nutzen möchte, findet die passende Konfiguration unter Einstellungen › Sicherheit › Gerätesicherheit. Ist die Einstellung dort ausgegraut, hat man noch keine richtige Bildschirmsperre (Passwort, Pin oder Sperrmuster) eingerichtet – was natürlich Voraussetzung ist (was nicht da ist, kann nicht deaktiviert werden). Jetzt lassen sich hier ausgewählte oder auch alle Möglichkeiten von „Smart Lock“ aktivieren.

Kein „Smart Lock“ in den Einstellungen gefunden? Dummerweise ist dies ein proprietäres Google-Feature – und steht somit nur zur Verfügung, wenn auch die Google App(s) installiert sind. Bei einigen Custom ROMs (z. B. LineageOS) findet sich stattdessen jedoch ein Punkt „Anbieter für vertrauenswürdige Profile“ im Punkt „Trust Agents“. Dann lässt sich die integrierte Profil-Verwaltung stattdessen nutzen: Man legt sich unter Einstellungen › Systemprofile ein neues Profil an, wählt den/die gewünschten Auslöser (WLAN, Bluetooth, NFC) – und bei Sperrbildschirmmodus „Bildschirmsperre deaktivieren“. Nicht vergessen, dass der „Auslöser“ das Profil zwar aktiviert – es aber dann aktiviert bleibt. Daher sollte man beim Standard-Profil auch das Gegenstück auswählen. Beispiel: Dient für das „SmartLock“ Profil das Verbinden der Smartwatch als Auslöser, sollte beim Standard-Profil entsprechend das Trennen der Verbindung als Auslöser hinterlegt sein.

Sperrbildschirmmodus
Sperrbildschirmmodus

Wer sich jetzt (wie ich) fragt, ob man nicht einfach weitere „Trust Agents“ installieren könne: Nur, wenn man das ROM selbst erstellt hat. Die dafür benötigte Android-Permission BIND_TRUST_AGENT setzt voraus, dass die App mit dem gleichen Schlüssel signiert wurde.

Worauf Apps Zugriff haben

aSpotCat
aSpotCat

Wer hat sich nicht schon einmal gefragt, was eigentlich bei der Installation einer neuen App aus dem Play Store der seltsame Hinweis sagen möchte: „Diese App darf auf folgendes zugreifen:“ – gefolgt von einer teilweise recht langen Liste komischer Dinge? Nun: Der so Fragende ist hier genau richtig. Zu viele Benutzer ignorieren das nämlich einfach, ohne darüber nachzudenken. Und am Monatsende ist die Überraschung dann gelungen, wenn beim Blick auf die Mobilfunkrechnung die Frage aufkommt: „Moment – ist das jetzt der Betrag, oder die Kontonummer für die Überweisung? Wer hat denn da so viele Premium-SMS … und all die Anrufe bei 0900-*???“

Was also darf eine App? Oder, anders herum gefragt: Welche App darf denn …? Auf beide Fragen gibt z. B. aSpotCat gute und aussagekräftige Antworten. Ein kleiner Punkt neben dem entsprechenden Eintrag zeigt nämlich jeweils an, wie schwerwiegend der potentielle Schaden ist, der mit der jeweiligen Berechtigung angerichtet werden könnte. Was natürlich nicht heißt, dass die jeweilige App das auch tut – denn natürlich muss eine SMS-App SMS verschicken können, sonst ergibt sie ja wirklich wenig Sinn. Eine Wallpaper-App hingegen muss das i. d. R. nicht.

Außerdem erklärt die App, wofür die entsprechende Permission eigentlich gedacht ist. So hat man diese Information gleich im passenden Kontext.

Eine kurze Übersicht mit ausgewählten Permissions sowie einer kurzen Beschreibung derselbigen findet sich übrigens auch im Anhang; umfangreicher und ständig aktualisiert steht diese bei IzzyOnDroid zur Verfügung. Und eine Liste alternativer Apps zum Thema, wie gewohnt, ebenfalls bei IzzyOnDroid.

Wie man Apps im Nachhinein ausgewählte Berechtigungen wieder entzieht, wird unter Zugriffe Sperren: Firewalls & Permission-Blocker beschrieben.


Apps vor unbefugtem Zugriff schützen

Der Mensch ist von Natur aus neugierig. Was per se nicht schlecht ist – denn dieser Neugier haben wir so manche Entdeckung zu verdanken. Unschön wird es erst, wenn dabei die Privatsphäre verletzt wird. Wie kann man sich also vor „Schnüfflern“ schützen?

Smart App Protector
Smart App Protector

Zunächst einmal bringt Android von Haus aus entsprechende Schutzmechanismen mit. So lässt sich konfigurieren, dass bei jedem Einschalten des Displays zunächst ein Pin-Code bzw. Passwort eingegeben, oder ein Entsperrmuster gezeichnet werden muss. Ab Android 4.0 ist auch eine Gesichtserkennung zur Entsperrung möglich, und mache Geräte bringen gar Fingerabdruck-Scanner mit. Die entsprechenden Einstellungen finden sich im Menü Standort & Sicherheit › Display-Sperre einrichten.

Nicht immer möchte man jedoch das komplette Gerät sperren. Gibt man das Gerät zeitweilig aus der Hand, sollen bestimmte Apps aber unangetastet bleiben: Der Gast soll beispielsweise keine neuen Apps aus dem Playstore installieren, und auch die Finger von der einen oder anderen App lassen. Während sich ab Android 4.2 für solche Fälle ein Gast-Zugang einrichten lässt, können auch in früheren Versionen App-Locker gute Dienste leisten.

So kann beispielsweise Smart App Protector jede App mit einem „Zugangscode“ versehen – ohne den sich selbige nicht mehr starten lässt. Das kann ein Pin-Code, ein Muster, ein Passwort, oder auch eine „Geste“ (einfache Fingerzeichnung auf dem Display) sein. Geht der Bildschirm aus, während eine entsperrte App geöffnet ist, muss der Zugangscode erneut eingegeben werden. Natürlich startet sich diese App automatisch nach dem Booten, damit der Schutz auch nicht einfach umgangen werden kann.

Im Playstore ist Smart App Protector überdurchschnittlich gut bewertet. Bedenklich stimmt lediglich die verlangte Berechtigung zum Ändern des Telefonstatus, mit der sich u. a. auch eingehende Anrufe abfangen, der Netzanbieter wechseln oder auch die Mobilfunkanbindung ab- bzw. anschalten ließe – die laut App-Beschreibung für das Sperren ein- und ausgehender Anrufe gedacht zu sein scheinen. Wem dies Bauchschmerzen bereitet, der findet in der oben verlinkten Übersicht eine ganze Reihe von Alternativen, die ähnliches leisten.


Kinderschutz

Kinderschutz ist ein ganz eigenes Thema, das ich mit diesem Kapitel allenfalls anreißen kann. Den „politischen Teil“ (ab wann sollte ein Kind überhaupt ein Smartphone bekommen, etc.) möchte ich dabei bewusst außen vor lassen – diese Entscheidung lässt sich weder pauschal, noch gar „von oben herab“ treffen, sondern ist eine „private Angelegenheit“ zwischen den jeweiligen Eltern und Kindern. Je früher man den Nachwuchs an diese Technik heranführen möchte, desto größer sind jedoch auch die Ansprüche an das Thema Sicherheit.

Zum Glück lassen uns die Entwickler mit diesem Thema nicht im Dunkeln sitzen – und die zugehörige Übersicht bei IzzyOnDroid gibt uns eine ganze Reihe Apps an die Hand. Apps aus dieser Kategorie erlauben neben dem Sperren von Apps auch das Einschränken der Nutzungsdauer nicht gesperrter Apps (um beispielsweise nächtliches Spielen unter der Bettdecke zu unterbinden).

Je nach Altersgruppe können jedoch auch andere Kriterien entscheidend sein. So gibt es etwa auch Kinderschutz-Apps die festlegen lassen, zu welchen Zeiten telefoniert/gesimst werden darf, welche Kontakte überhaupt dafür in Frage kommen, und anderes. Bei der Auswahl einer entsprechenden App sollte man jedoch darauf achten, was selbige noch „huckepack“ mitbringt: Werbe- und Analytics-Module haben (zumindest meiner Meinung nach) hier nichts verloren. Wenn hier jemand das Kind „überwacht“, sollte das schließlich nicht zu „kommerziellen Zwecken“ sondern zum Wohle des Kindes passieren.

Seit Android 4.3 bedarf es i. d. R. keiner Drittanbieter-Apps mehr. Eine mit dieser Version eingeführte Neuigkeit nennt sich „eingeschränkte Profile“. Gab es ab Android 4.2 bereits die Möglichkeit, mehrere Benutzer auf einem Tablet zu nutzen (für Telefone war dies ursprünglich nicht gedacht, wurde jedoch mit Android 5.0 nachgeliefert), lassen sich deren Rechte nun auch vom „Besitzer“ anpassen. So kann man einzelne Apps sperren oder auch In-App-Käufe unterbinden. Um diese Funktionalität zu nutzen, muss lediglich unter Einstellungen › Benutzer › Hinzufügen statt eines neuen Benutzers ein neues eingeschränktes Profil erstellt werden.

Einen kleinen Haken hat die Sache noch: Die feiner granulierten Berechtigungen (etwa welche Inhalte in Apps nicht angezeigt werden sollen) funktionieren nur, wenn die jeweiligen App-Entwickler auch die entsprechende Unterstützung in den Apps implementiert haben. Hier sollte man sich daher nicht blind auf das Funktionieren verlassen, sondern ggf. detailliert prüfen.


In fremden Netzen

Neben den Apps gibt es auch andere Dinge, die sich von Außen ihren Weg auf unsere Androiden bahnen wollen. Um beispielsweise Daten auszuschnüffeln, oder andere böse Dinge anzustellen. Die Rede ist von „Angriffen aus dem Netz“. Während man im „mobilen Datennetz“, dem heimischen WLAN, oder dem WLAN der Firma noch relativ sicher vor selbigen ist, lässt sich das für sogenannte „offene WLANs“, wie sie häufig in Hotspots anzutreffen sind, nicht unbedingt behaupten: Hier kann sich schließlich jeder anmelden, eine Prüfung findet kaum statt.

Sind zwei Geräte im gleichen Netz (hier: WLAN) unterwegs, können mit passender Software alle Pakete des einen Gerätes mit dem anderen inspiziert werden. Im Klartext übertragene Daten (etwa bei Benutzung des unverschlüsselten HTTP-Protokolls) lassen sich, im Gegensatz zu verschlüsselt übertragenen (etwa HTTPS) auch im Klartext auslesen. Das können lapidare Dinge wie besuchte URLs sein – aber auch auf Webseiten eingegebene Passwörter, und andere Sachen. Auf diese Weise kann sich der Schnüffler also Zugang zu fremden Benutzerkonten verschaffen! Und da so mancher aus Bequemlichkeit die gleiche Benutzername/Passwort Kombination für verschiedene Konten nutzt, kann das recht böse enden.

ARP Guard
ARP Guard

Worauf sollte man also besonders achten, und wie kann man sich schützen?

Eine weitere Schutzmöglichkeit bietet z. B. die App ARP Guard. Diese überwacht die eigene Netzwerk-Schnittstelle auf Angriffsmuster bekannter Übeltäter wie DroidSheep, FaceNiff und Co. Wird ein solcher entdeckt, erfolgt sofort eine Benachrichtigung, und der Vorgang wird protokolliert. Wer auf „Nummer Sicher“ gehen will, kann in einem derartigen Fall auch gleich die Verbindung kappen lassen, und so dem Angreifer den Spaß verderben.

Einige der zum Thema Anti-Malware erwähnten „Rundum-sorglos-Pakete“ versprechen auch, generell beim Surfen zusätzliche Sicherheit zu bieten – indem sie etwa vor potentiell gefährlichen Seiten (die in einer Datenbank gespeichert sind) warnen.

Einen ausführlichen Artikel zu diesem Thema bietet u. a. Spiegel Online. Auch wenn sich dieser hauptsächlich auf Windows-Laptops bezieht, lassen sich die meisten Tipps direkt auf Android übertragen. Wer des Englischen mächtig ist, mag darüber hinaus bei Lifehacker vorbeischauen, wo sich gleich eine ganze Reihe relevanter Artikel findet.

Dass Gefahr nicht nur in fremden Netzen droht, zeigt ein Artikel bei Heise: Immer weiter geht unsere Vernetzung. Haben wir unsere eigenen Komponenten nicht genügend gesichert, können „Außenstehende“ ohne großen Aufwand unseren Whirlpool an und das Licht ausschalten. Unter anderem.


Privatsphäre

Da sitzt man nach einem arbeitsreichen Tag beim Abendbrot (oder, als Schichtler, nach arbeitsreicher Nacht beim Frühstück), im Hintergrund läuft die Lieblingsmusik. Man beginnt, sich langsam zu entspannen. Und plötzlich klingelt das Telefon. Wer mag das sein? Sicher Sascha (oder Mascha), ein angenehmer Plausch war ohnehin längst fällig. Also freudig zum Hörer gegriffen, und … Nix Sascha, nix Mascha. Am anderen Ende meldet sich eine Firma, von der man zuvor nie gehört hat, und möchte einem etwas verkaufen. Woher haben die schon wieder meine Nummer? Oder die Absender all der an mich persönlich adressierten Werbepost, mit denen ich zuvor ebenfalls nie das „Vergnügen“ hatte …

Auch in den „News“ hört und liest man immer wieder von Skandalen mit Adresshandel. Oder von Hackern, die wieder einmal die Datenbank eines größeren Unternehmens kopiert haben, und somit nun in Besitz sämtlicher Kundenstammdaten sind. Wofür sie die erbeuteten Daten nun verwenden werden, darüber wollen wir besser nicht nachdenken: Verkaufen? In unserem Namen auf „große Einkaufstour“ gehen? Mit den gestohlenen Identitäten gar Straftaten begehen?

Sollten die Firmen unsere ihnen anvertrauten Daten nicht besser schützen? Diese und ähnliche Fragen werden immer dann laut, wenn ein solcher Skandal an die Öffentlichkeit gelangt. Doch spätestens, wenn es zu Smartphones (und Tablets) kommt, sei eine weitere Frage erlaubt: Was tun wir eigentlich selbst für den Schutz unserer Privatsphäre? Wie viele Daten geben wir freiwillig (und oftmals ohne nachzudenken) Preis?

Privacy First?

Schon bei der Ersteinrichtung eines Google-Accounts auf einem Android-Gerät wird uns eine passende Frage serviert: „Möchten Sie Ihre Daten auf Google Servern sichern?“ Ja, welche Daten sind das denn? Sehr viel wird dazu nicht mitgeteilt. Die Rede ist hier vom „Google Cloud Backup“ – und gesichert werden neben den Anwendungs-Daten von Apps (die dies explizit unterstützen müssen bzw. nicht deaktiviert haben sollten, was bei Weitem nicht alle tun) und der Liste installierter Apps auch diverse System-Einstellungen, Anruflisten, Browser-History, WLAN-Passworte, und einiges mehr. Es sind also durchaus einige Daten darunter, die als „sensibel“ betrachtet werden können. Und mit Fug und Recht darf man davon ausgehen, dass Google uns diese gratis Dienstleistung nicht aus rein altruistischen Gründen zur Verfügung stellt:

„Wenn man ein Produkt gratis bekommt, ist man nicht der Kunde. Man ist das Produkt. Der Bauer betreibt seine Farm nicht für das Vieh.“ (Eric Ries)

Daten auf Google Servern sichern?
Daten auf Google Servern sichern?

Natürlich lassen sich diese Daten für gezielte Werbung verwenden: Welche Web-Seiten hat man besucht? Mit wem steht man in Kontakt? Auch die bevorzugten Einstellungen des Systems verraten einiges über unsere Vorlieben. Das alles ist mit unserem Google-Account verknüpft – über den übrigens auch unser E-Mail Verkehr läuft, sofern dafür GMail zum Einsatz kommt.

Damit stehen wir zwischen zwei Fronten. Die Einen sagen: „Meine privaten Daten gehen niemanden etwas an! Ich möchte davon nichts in der Cloud sehen!“ Während den Anderen das völlig egal ist: „Ich habe schließlich nichts zu verbergen.“ Wie pflegt mein Vater immer zu sagen: „Ein weites Feld, Luise.“ Und so ist es auch: Es gilt immer abzuwägen, wie viel Privatsphäre wir für mehr Bequemlichkeit zu opfern bereit sind.

Zum Glück werden wir ja explizit gefragt: „Möchten Sie Ihre Daten auf Google Servern sichern?“ Da respektiert also offensichtlich jemand unsere Privatsphäre. Wir können also hier einfach „Nein“ sagen, und kümmern uns um unsere Datensicherung selbst (siehe Datensicherung; wer diese Einstellungen im Nachhinein anpassen möchte, findet sie unter Einstellungen › Sicherung & Zurücksetzen).

Denken wir zumindest. Doch was Google in diesem Zusammenhang von Privatsphäre hält, stellt u. a. ein Artikel bei Phandroid klar (übrigens mit einem erstklassigen Microsoft-Werbe-Video garniert). Grob übersetzt heißt es dort:

In einer gegen Google vor dem United States District Court für Nord-Kalifornien verhandelten Sammelklage gab Google zu Protokoll: Seine Nutzer sollten davon ausgehen, dass alles, was elektronisch über Google-Server ausgetauscht wird, Freiwild zur Nutzung für Werbung oder auch andere Zwecke ist.

Sicherheits-Experte Mike Kuketz hat anhand einer Studie ein paar Kernaussagen dazu extrahiert. Lesezeit vielleicht zwei Minuten, also einfach einmal anschauen. Wer anschließend generell ein wenig Abstand zwischen sich und die Datensammler bringen möchte, findet im Blog von Paula Kreuzer einige Alternativen.

Aus diesem Grund setzen immer mehr Custom Roms auf den gleichwertigen, aber quelloffenen Backup-Ersatz namens Seedvault – etwa CalyxOS oder auch LineageOS. Mit Seedvault lässt sich als Sicherungsziel ein USB Flash-Drive oder auch der eigene Nextcloud-Account auswählen. Sicherungen erfolgen natürlich verschlüsselt. Dabei verwendet Seedvault die gleichen Android-APIs wie auch Google's Backup – es gelten also die gleichen Restriktionen (z. B. dass Entwickler ihre Apps vom Backup ausschließen können). Auf die im Folgenden angesprochene Synchronisation hat Seedvault allerdings keinen Einfluss, hier muss man selbst Sorge tragen.


Kontakte und Kalender

Und so erfassen wir freudig unsere Kontakte und Termine mit dem neuen Android-Gerät. Macht sich richtig gut, so haben wir überall Zugriff darauf – schließlich ist das Smartphone ja immer dabei. Und das Tablet zumindest einfacher mitgenommen als der heimische Computer oder Laptop. Doch spätestens, wenn ein zweites Android-Gerät mit dem gleichen Google-Account eingerichtet (oder die Web-Variante von GMail besucht) wird, staunt man nicht schlecht: Hoppla – wie kommen denn die ganzen Daten hierher? Adressen und Termine erscheinen wie von Geisterhand auf dem neuen Gerät – obwohl man doch die Frage „Möchten Sie Ihre Daten auf Google Servern sichern?“ mit einem definitiven „Nein!“ beantwortet hat?

Konten & Synchronisation
Konten & Synchronisation

Das sind also entweder keine „Daten“ – oder die „Synchronisation“ von Kalendern und Adressbüchern ist etwas grundlegend anderes als „sichern“. Denn hier wird man nicht ausdrücklich um Genehmigung gebeten. Der „Wunsch“ wird einfach vorausgesetzt. Natürlich nur zu unserem Besten, damit uns die Daten nicht verloren gehen. Doch nicht nur Paranoiker wissen, dass sich Kontakte und Kalenderdaten natürlich u. a. vorzüglich zur Personifizierung von Werbung eignen können. Wenn etwa jemand zwei Mal wöchentlich einen Termin im Sportverein hat, interessiert er sich für Sport – oder benötigt Sportkleidung, Fitness-Artikel, u. s. w.

Was soll synchronisiert werden?
Was soll synchronisiert werden?

Die zugehörige Einstellung findet sich auf dem Android-Gerät unter Einstellungen › Konten & Synchronisation. Und zwar für jeden eingerichteten Account separat. Um die Details für den Google-Account einzusehen, tippt man diesen einfach an – und auf dem Folge-Bildschirm ggf. nochmals auf „Kontosynchronisierung“. Grüne, aktivierte Schalter im Screenshot zeigen an, dass zumindest Teile dieses Kontos synchronisiert werden. Per Default sind alle Schalter aktiviert: Kalender, Kontakte, GMail, und mehr. Wer also seine Termine oder Kontaktdaten nicht auf fremden Servern sehen möchte, muss das hier explizit deaktivieren. Also nichts mit „Privacy First“.

Wer nun denkt, jetzt hätte man sie alle erwischt: Offensichtlich nicht. Einstellungen zur Privatsphäre scheinen bunt über das Gerät verstreut zu sein. So fand ich gerade in der App Google Einstellungen einen interessanten Punkt namens Smart Lock für Passwörter. Ein neugieriger Blick hinein verriet mir, was dort aktiviert war: „… ermöglichen Sie es, dass die Passwörter Ihrer Apps und Websites in Ihrem Google-Konto gespeichert werden.“ Wie gut, dass ich (mit Ausnahme des Playstore-Accounts) auf dem Gerät keines meiner Passwörter benutzt habe! Anderen bleibt u. U. nur die Hoffnung, dass zumindest dies an die globale Google-Backup Einstellung gebunden ist. Weiteres findet sich z. B. bei Stack Exchange.

Damit kein falscher Eindruck entsteht: Natürlich hat es seine Vorteile, wenn die betroffenen Daten zum einen gesichert, und zum anderen von verschiedenen Geräten aus gleichermaßen zur Verfügung stehen. Die Entscheidung, ob man dies möchte (und wenn, ob dies über den Google-Service, oder aber über Lösungen von Drittanbietern umgesetzt wird), sollte jedoch dem Anwender überlassen werden. Und zwar nicht über ein „Opt-Out“, sondern per „Opt-In“: Wer es gern hätte, aktiviert es. Wie im vorigen Kapitel: „Möchten Sie, dass Ihre Kontakte, Termine, … über Google-Server synchronisiert werden?“

Zum Glück gibt es auch hierfür Alternativen. Kontakte und Kalender lassen sich beispielsweise wunderbar über Nextcloud synchronisiereen – sei es die eigene Instanz, eine gemietete oder die bei Mail-Providern wie etwa Mailbox.org mit eingebundene. Die passenden Apps dafür finden sich wiederum in der zugehörigen Übersicht. Meine klare Empfehlung lautet hier DAVx⁵ – eine App, deren zufriedener Nutzer ich schon seit vielen Jahren bin.


Ortsdaten

Standortdienste
Standortdienste

Google weiß immer, wo wir sind. Oder wo wir wann waren. Denn diese Daten werden über die so genannten „Location Services“ (zu Deutsch: Ortsdienste oder Standortdienste) von uns bereitgestellt. Unter Einstellungen › Standortdienste kann man konfigurieren, was genutzt werden soll. Klar, GPS kommt ganz ohne die Google Cloud aus, wenn es separat genutzt wird. Doch bereits bei AGPS (Assisted GPS) kommen externe Datenbanken ins Spiel: Anhand der IDs gerade genutzter Mobilfunkzellen wird dabei der ungefähre aktuelle Standort ermittelt, um so den Aufbau der Verbindung zum Satellitennetzwerk zu beschleunigen.

Ähnlich sieht es beim „Google Standort Dienst“ aus. Hinter diesem steht eine Google-Datenbank, in der die Positionen von Mobilfunk-Masten und WLAN Access Points gespeichert sind. Auf selbige muss das Gerät also zugreifen – wobei durchaus die Geräte-ID oder das verwendete Google-Konto preisgegeben werden können. Und schließlich fragt man sich sicher nicht zu Unrecht, was es wohl mit den „anderen Services“ auf sich haben mag, für welche der Standort Verwendung finden soll. Bei neueren Android-Versionen ist nicht so klar hervorgehoben, an welcher Stelle Google-Dienste ins Spiel kommen; immer wenn dafür WLAN, Bluetooth oder das Mobilfunknetz verwendet werden, ist dies jedoch i. d. R. der Fall.

Achtung bei Geräten ab Android 4.4: Diese haben noch einen weiteren, versteckten Schalter für die Ortsdienste. Zu finden ist er unter Einstellungen › WLAN › Erweitert, und möchte „Auch bei deaktiviertem WLAN nach Netzwerken scannen“.

Ebenfalls interessant ist in diesem Zusammenhang der Ortsdaten-Cache, der zur Beschleunigung der Standort-Ermittlung Verwendung findet. Wer gerade noch an der Weltzeit-Uhr auf dem Berliner Alexanderplatz stand, kann sich schließlich fünf Minuten später kaum bereits am Londoner Trafalger Square befinden. Bis zur genauen Ortsbestimmung darf also getrost zunächst davon ausgegangen werden, dass der Anwender „in der Nähe“ des Alex ist. Doch Dank dieses Caches kann sich ebenso jemand, der unbefugt Zugriff auf selbigen „erhalten“ hat, ein gutes Bild von unserem Tagesablauf machen. Mit Bordmitteln scheint es jedenfalls nach wie vor unmöglich, diesen Cache bei Bedarf manuell zu leeren. Zumindest nicht auf eine Art, die für den normalen Anwender ersichtlich wäre.


Welche Daten sammelt Google eigentlich?

Dieser Frage geht auch ein Artikel bei Stack Exchange nach. Eine umfassende Antwort sollte sich in Google´s Datenschutzerklärung finden.

Was Google sammelt

Da sind natürlich die Angaben, die ein Nutzer von sich aus und bewusst macht. Etwa bei der Erstellung eines Google-Accounts. Welche Angaben das umfasst, steht natürlich jedem selbst anheim (ebenso, ob diese den Tatsachen entsprechen – denn dies wird zumindest derzeit nicht geprüft).

Weitere Daten werden bei der Nutzung von Google Diensten erfasst. Welche dies sind, ist nicht unbedingt jedem sofort klar – schließlich findet diese Erfassung im Hintergrund statt. In diese Kategorie fallen u. a.:

Dies ist nur ein kurzer Auszug aus o. g. Datenschutzerklärung. Hinzu kommen noch weitere, dort nicht explizit genannte Dinge, die so manchem selbstverständlich erscheinen mögen. Bereits genannt wurden Kontakte und Kalender. Darüber hinaus nutzen viele jedoch weitere Dienste von Google, wie etwa Google Drive mit seinem „Online Office“. Natürlich landen auch hier alle Daten auf Google´s Servern.

Was Google mit den gesammelten Daten macht

Auch davon spricht die Datenschutzerklärung. Die Einleitung des entsprechenden Abschnittes möchte ich an dieser Stelle einfach einmal zitieren:

Wir nutzen die im Rahmen unserer Dienste erhobenen Informationen zur Bereitstellung, zur Instandhaltung, zum Schutz sowie zur Verbesserung dieser Dienste, zur Entwicklung neuer Dienste und zum Schutz von Google und unseren Nutzern. Wir nutzen diese Informationen außerdem, um Ihnen maßgeschneiderte Inhalte anzubieten – beispielsweise um Ihnen relevantere Suchergebnisse und Werbung zur Verfügung zu stellen.

Ferner ist die Rede davon, dass die gesammelten Informationen allen Google-Diensten zur Verfügung stehen. Datenschützer nennen so etwas ein „Super-Profil“ (bei Spiegel gibt es dazu eine ganze Artikel-Serie, die beispielsweise in einer Box links auf dieser Webseite zusammengefasst ist): Die angebotenen Dienste sind derart umfangreich, dass sich mit ihrer Hilfe ein eben so umfangreiches Profil des Nutzers erstellen lässt.

Während über weitere Nutzungsarten bislang nur spekuliert wurde, kündigten sich erste Dinge mit der Zeit handfest an. So berichtete Engadget Anfang Oktober 2013 von einer Änderung in Google's Nutzungsbedingungen, welche es dem Service erlaubt, sämtliche Reviews, Kommentare, +1, etc. zu Werbezwecken für das entsprechende Produkt nutzen zu können. Mit anderen Worten: Kein Google Nutzer sollte sich wundern, bald sein Foto neben einem Produkt im Web zu finden – zusammen mit dem Hinweis, „Martin Mustermann empfiehlt …“ (wobei man natürlich „Martin Mustermann“ mit dem eigenen Namen ersetzen muss). Derartige Werbung dürfte sich wahrscheinlich am Häufigsten bei denjenigen zeigen, die sich gegenseitig im jeweiligen (bei Google gesicherten) Adressbuch stehen haben. Denn wenn der Martin das toll findet …

Und weiter geht's: Die bereits genannten Standort-Daten in Verbindung mit ortsbezogener Werbung gelangen wohl bald in eine neue Dimension. So berichtete Digiday in einem Artikel von einem Beta-Programm Googles, welches sich kurz wie folgt beschreiben lässt: Der Anwender sucht nach einem Begriff (Beispiel: Schraubenzieher). Ein in der Nähe befindlicher Laden hat bei Google den entsprechenden Service gebucht (und das Stichwort hinterlegt), et voila, taucht auch dessen Werbe-Anzeige sogleich prominent auf. Es wird nicht darauf eingegangen, ob die Anzeige nur in der Suche eingeblendet wird; denkbar wäre auch, dass hierzu die Browser-Chronik zum Tragen kommt. Hat man also am Montag nach einem Schraubenzieher gesucht, und kommt am Mittwoch zufällig in der Nähe eines passenden Geschäftes vorbei … Minority-Report lässt grüßen.

Damit ist jedoch noch lange nicht das Ende der berüchtigten Fahnenstange erreicht. So berichtet Slashdot von einem Google-Patent, das den „Faktor Mensch“ ziemlich in den Hintergrund rutschen lässt, und auch ein wenig an den Chat-Bot ELIZA erinnert. Anhand eines Beispiels wird das Patent beschrieben: In Reaktion auf eine eingehende Nachricht mit einem „Hallo, wie geht's?“ sucht das System im Hintergrund automatisch nach einer passenden Antwort, die dem Anwender dann als solche vorgeschlagen wird. Hierbei wird u. a. auf Informationen aus sozialen Netzen, aber auch auf vorige Konversationen zwischen Empfänger und Sender, sowie zwischen Sender und „gemeinsamen Freunden“ (Google+ Kreise) zurückgegriffen. Eine mögliche Antwort könnte dann so aussehen: „Hi David, mir geht's gut. Du bist ja nun nach 3 Jahren von Firma ABC zu XYZ gewechselt. Wie gefällt Dir Dein neues Umfeld?“

Wo man die erfassten Daten kontrollieren kann

Einen vollständigen Einblick in alle gesammelten Daten bekommt der Anwender nicht (was sicher dem Schutz seiner Gesundheit dient, da dies die Gefahr eines Herzinfarktes drastisch erhöhen könnte). Doch zumindest grob thematisch lässt sich schauen, was denn da so gesammelt wurde. Dafür bietet Google das mit dem Account verknüpfte Dashboard. In diesem findet man:

Einige zusätzliche Anlaufstellen nennt Android-Digital.DE:

Welche Daten wohin weitergegeben werden

Auch dazu äußert sich die Datenschutzerklärung. Es würden keine Daten weitergegeben, außer …

Darüber hinaus werden möglicherweise „zusammengefasste, nicht-personenbezogene Daten“ an Partner wie etwa Verlage, Werbeunternehmen, etc. weitergegeben.

Digitales Testament

„Was passiert mit Deinen Online-Daten, wenn der Sensenmann überraschend vorbeikommt?“, fragt Google in einem Werbe-Video. Seit einer Weile hat man nämlich in Mountain View eine Antwort darauf: Den Inactive Account Manager. Dieser lässt sich über die Account-Einstellungen erreichen. Ist man längere Zeit nicht online, kann selbiger eine automatische Löschung vornehmen – oder einem Kontakt des Vertrauens den Zugang gewähren. Zur Sicherheit erfolgt jedoch zuvor noch eine Rückfrage von Google via SMS sowie Mail and das hinterlegte Zweitkonto: Das Fernbleiben könnte ja auch andere Gründe haben, wie z. B. Krankheit.

Laut Tagesschau unterstützt diese „Testamentsfunktion“ u. a. Youtube, GMail, Picasa, und Google+. N-Droid benennt zusätzlich die Dienste Blogger, Drive, und Google Voice. Inwiefern sich die digitale Erbschaft auch auf gekaufte Inhalte wie etwa Apps, Musik, oder Videos bei Google Play erstreckt, gibt auch das offizielle Statement von Google nicht her; es darf aber sicher bezweifelt werden.

Während andere Dienste teilweise ihre eigenen Lösungen anbieten, gibt es auch weitere Ansätze. So erwähnt genannter Tagesschau-Artikel u. a. „World without me“ und „Planned Departure“, wo man zu Lebzeiten Passwörter bzw. Videos hinterlegen kann, in denen der gewünschte Umgang mit dem Online-Erbe erklärt wird.

Welche Apps und Unternehmen sind sonst noch fleißig am Sammeln?

19 Datenschutzbehörden aus aller Welt haben in ihren Ländern erstmals Mobilanwendungen und Webauftritte von Unternehmen und öffentlicher Einrichtungen untersucht. Insgesamt nahmen die Kontrolleure im Rahmen des Global Privacy Enforcement Networks (GPEN) mehr als 2200 Webseiten und Apps unter die Lupe, berichtete der damalige Bundesdatenschutzbeauftragte Peter Schaar. Vor allem Apps fielen in dem Test reihenweise durch: 90 Prozent der mobilen Anwendungen seien als mangelhaft beim Schutz der Privatsphäre der Nutzer eingestuft worden.
(aus: Heise: Viele Apps fallen im Datenschutztest durch)

Zu diesem Thema hat Johannes Wallat einen interessanten und umfangreichen Blog-Artikel bei AndroidPIT verfasst. Zwar haben sich einzelne Details mittlerweile bereits wieder geändert – doch die Tendenz scheint sich gehalten zu haben. Beispiele gefällig?

Da wäre etwa die offizielle Twitter-App. Sie verlangt als Berechtigungen u. a. den Vollzugriff auf die Kontakte sowie Lesezugriff auf die Anrufliste. Für die Funktionalität der App wird dies definitiv nicht benötigt (ich habe auch noch keine Twitter-App von Drittanbietern gefunden, welche diese Permissions verlangt). Ein Schelm, wer böses dabei denkt. Der Bericht, dass sich Twitter ganze Adressbücher heruntergeladen hätte, klingt vor diesem Hintergrund durchaus plausibel.

Doch nicht nur Twitter fällt in dieser Form auf. Auch „kleinere“ Dienste wie Foursquare werden in diesem Zusammenhang genannt. Nicht fehlen dürfen natürlich Größen wie Facebook (Kontakte Lesen/Ändern, Anrufliste Lesen/Bearbeiten – welche natürlich prompt gleich beim ersten Start der App auf den Firmenserver hochgeladen werden) oder WhatsApp (Zitat: „Überträgt ohne Nachfrage alle gespeicherten Telefonnummern nicht anonymisiert an den eigenen Server. Überträgt Mobilfunkanbieter.“). Über die Google-Dienste habe ich ja bereits weiter oben berichtet.

Ein weiterer Kandidat in dieser Reihe ist der beliebte Messenger Skype, der ja seit einer Weile einer gewissen Firma in Redmond gehört. Hier berichtete Heise Security im Mai 2013, dass ein Leser sie auf ungewöhnlichen Netzwerkverkehr nach einem Skype-Chat informierte – wobei der eigene Server auf eine mögliche Replay-Attacke hinwies. Und tatsächlich bestätigte ein Test: Eine IP-Adresse aus Redmond, die sich eindeutig Microsoft zuordnen ließ, griff nach der Chat-Session auf sämtliche in selbiger verschickten https Links zu. Eine der Test-URLs enthielt dabei Anmeldeinformationen, eine andere verwies auf private Dateifreigaben eines Cloud-Dienstes. Von Heise zur Rede gestellt, beteuerte Skype, die Nachrichten würden lediglich gescannt, „um Links zu Spam- und Phishing-Seiten zu filtern“ – was alles andere als logisch ist: Spam- und Fishingseiten verwendeten (zumindest zum damaligen Zeitpunkt) normalerweise unverschlüsselte http Verbindungen. Auch solche URLs hatte Heise in seinem Test „geskypt“ – jedoch griff Microsoft auf keine einzige davon zu.

Wenn einer, angesichts des Grau'n,
Will nur Vorinstalliertem trau'n,
Schon meint, dass er nun sicher wär,
So irrt sich der.

(frei nach Wilhelm Busch, Der fliegende Frosch)

Man muss sich nicht unbedingt Apps von Drittanbietern installieren, will man ausspioniert werden. Das Erschreckende ist: So etwas kann einem bereits mit vorinstallierten Apps passieren. So berichtet Ben Lincoln in seinem Artikel Motorola is Listening von einer Entdeckung, die er im Juni 2013 auf seinem Motorola Droid X2 machte: Er benutzte dieses Gerät, um einige Dinge im Zusammenhang mit Microsoft Exchange AutoSync zu testen. Zu diesem Zweck wollte er den Traffic überwachen, und nutzte dafür einen so genannten „intercepting proxy“ (auf Deutsch als „transparenter Proxy“ bekannt), der sämtliche Netzwerkpakete mitschneidet. Bei der Durchsicht des Mitschnitts fielen ihm erstaunlich viele Pakete auf, die an einen Server namens ws-cloud112-blur.svcmot.com adressiert waren – was ihn natürlich stutzig machte. Kurz zusammengefasst: Als er sich die Sache näher anschaute, musste er feststellen, dass sämtliche Accountdaten wie verwendete Mailserver und Email-Adressen, Facebook und Twitter Konten, Photobucket und Picasa, Youtube Account, Exchange Kontodaten – und zwar jeweils mit den zugehörigen Passwörtern, und zumeist im unverschlüsselten Klartext – zu eben diesem Server geschickt wurden! Und das war nur ein Ausschnitt, es sind noch weit mehr Dienste betroffen. Interessanterweise passierte dies nur, wenn die vorinstallierten Apps für diese Dienste genutzt wurden; Motorola scheint die Änderungen also nicht am Android-System selbst vorgenommen zu haben.

Um diesem „noch einen obendrauf zu setzen“, spürte Ben auch noch einen „Command and Control“ Server auf: Motorola verwendete hier das Jabber-Protokoll, um den jeweiligen Androiden bei Bedarf „fernzusteuern“! Zumindest drei Remote-Befehle konnte Ben identifizieren, die jeweils das Gerät veranlassen, bestimmte Daten an den genannten Server zu versenden. Da hinter der ganzen Sache das Motorola-spezifische Blur steckt (was ja auf fast jedem Androiden aus dem Hause Motorola läuft), dürfte das X2 nicht lange mit diesem Problem allein bleiben.

Sicher macht Motorola das nur, um seinen Anwendern im Servicefall besser helfen zu können. So liegt ja jederzeit ein Backup der wichtigsten Daten bereit. Wobei man leider vergessen hat, dem Anwender auch mitzuteilen, wo er selbiges bei Bedarf anfordern kann.</Sarkasmus> Die Ausrede, es hätte sich nur um ein einzelnes Testgerät gehandelt, kann Motorola übrigens nicht mehr bringen: Schon recht bald wurde ähnliches Verhalten auch von einem Photon 4G (Android 2.3.5) berichtet. Ein Defy (Android 2.*), ein Milestone 2 (Android 2.3.5), und ein Xoom Tablet (Android 3.* und 4.*) haben sich ebenfalls dazugesellt, auch ein Droid Razr Maxx I verhielt sich derartig. Was man da wohl vom Moto X erwarten darf, bei welchem selbst das Mikrofon ständig aktiviert ist? Dass die Geheimdienste dies bereits zur Aufnahme von Gesprächen nutzen, ist mittlerweile bekannt.

Falls sich da gerade jemand schadenfroh die Hände reiben will: So etwas passiert nicht nur bei Motorola-Geräten, sondern beispielsweise auch bei den ach so sicheren Business-Schwarzbeeren. Denn selbst der Blackberry 10 schickt fleißig Zugangsdaten nach Hause.

Was denn: Kein Motorola- oder Blackberry-Gerät, und jetzt enttäuscht, dass sich niemand für die eigenen Daten zu interessieren scheint? Keine Angst, es gibt ja noch immer die Telekommunikationsunternehmen, die sämtliche Verbindungsdaten für ein halbes Jahr (sicher? Nicht länger?) aufheben. Und was sich damit so alles anstellen lässt, kann man in einem Artikel in der Zeit nachlesen. Klingt zunächst banal, was da gespeichert wird: Es sind ja keine Inhalte, versucht man uns zu beruhigen, sondern „nur die technischen Eckdaten“. Also wer wann in welcher Zelle eingebucht war, mit wem zu welcher Zeit telefonierte, wann, wohin und woher SMS/MMS verschickte, wie viele Daten von welchem Standort aus übertrug … Der Grünenpolitiker Malte Spitz wollte es wissen. Er verklagte erfolgreich die Telekom auf Herausgabe dieser Daten, und stellte sie der Zeit zur Verfügung.

Die genannten Daten stehen schließlich nicht isoliert. Hinzu kommen zahlreiche Dinge, die sich mit ihnen verknüpfen lassen. Etwa Statusmeldungen auf Facebook und Twitter: Über ihren Zeitstempel lassen sie sich wunderbar zuordnen. Was dabei herauskommen kann, findet sich im verlinkten Artikel in Form eines interaktiven Videos. Wer mag, kann Herrn Spitz also für ein halbes Jahr durch sein Leben begleiten – virtuell, versteht sich.

Schließlich darf man auch nicht die ganzen staatlichen Überwachungsprogramme vergessen. Allen voran PRISM, das im Juni 2013 in aller Munde war. Laut verlinktem Wikipedia-Artikel ganz vorn mit dabei: Microsoft (u. a. mit Skype), Google (u. a. mit YouTube), Facebook, Yahoo, Apple, AOL und Paltalk. Mit Ausnahme der letzten beiden Teilnehmer, wurden tatsächlich alle Firmen bereits erwähnt. PRISM steht für Planning Tool for Resource Integration, Synchronization, and Management, und existiert als streng geheimes Programm in den USA bereits seit 2005. Dabei greifen NSA und FBI live auf alle möglichen Kommunikationsdaten zu – sowohl in Sachen Telekommunikation, als auch Internet Datenübertragungen. Und bevor jetzt jemand meint, so etwas könne ja nur bei den Amis passieren: Weit gefehlt. Nur wenig später flog (noch im gleichen Monat) das britische Tempora Projekt auf, welches ähnlich gelagert ist. Und einem Artikel in Zeit Online spioniert auch Frankreich seine Bürger bereits seit Jahren gründlich aus. Passiert bei uns nicht? Sicher? Oder wurde es nur noch nicht aufgedeckt? Zumindest hat der BND dafür 2021 einen Freibrief ausgestellt bekommen.

Übrigens bringt es nicht viel, nun auf Mail-Dienste zu verzichten, und ausschließlich per Briefpost zu kommunizieren. Auch schon abgedeckt, zumindest in den USA – wie wiederum Zeit Online berichtet. So wird dort der gesamte Briefverkehr abgelichtet: Wer hat wem wann geschrieben. Das geschieht ebenfalls bei der Deutschen Post. Allerdings werden die Umschläge (in beiden Fällen) dabei nicht geöffnet. Normalerweise nicht. Wird uns jedenfalls versichert. Auch geht die Deutsche Post wesentlich sparsamer mit der Datenerfassung und -speicherung um: So wird laut einem Bericht von Spiegel Online lediglich die Anschrift, nicht aber der Name einer Adresse erfasst, sowie dieser Datensatz lediglich für 3 Tage gespeichert.

Völlig Paranoiden bleibt somit nur die Rückkehr zur Buschtrommel: Da hört zwar jeder mit – aber keiner weiß, wer da wem etwas mitteilen will …

Die Cloud

Noch eine? Es ging doch bereits weiter oben um die „Google Cloud“! Das ist prinzipiell richtig – nur betraf es dort die bereits vorinstallierten und teilweise automatisch aktivierten Dinge. Aber es gibt noch weit mehr. Apps und Dienste, die wir oft ohne großes Nachdenken nutzen. So landen weitere Daten auf fremden Servern, und vervollständigen etwa über uns angelegte persönliche Profile. Ja, schimpft mich einen Paranoiker! Spätestens im nächsten Kapitel jedoch werde ich zeigen, dass solche „Profile“ wirklich existieren. Und zwar nicht nur bei den jeweiligen Diensten, sondern weit darüber hinaus, wie ein Artikel bei Heise zeigt. Denn auch die Schlapphüte der NSA (siehe auch weiteres) bedienen sich hier mit teilweise dubiosen Methoden.

Streut man seine Daten über möglichst viele verschiedene Dienste (natürlich von möglichst verschiedenen Anbietern), erschwert dies selbstverständlich die Bildung eines „Komplett-Profils“. Nutzt man dazu noch unterschiedliche „Identitäten“, hilft dies weiterhin der Verschleierung. Dummerweise widerspricht das jedoch der Bequemlichkeit: Wie fein ist doch ein „Single Sign-In“. Man muss sich nur ein einziges Passwort merken, und kommt an alles heran. Das Google-Passwort wird bereits an so vielen Stellen akzeptiert, das es fast danach schreit: „Melden Sie sich mit Ihrem Google-Konto an!“

Neben den zahlreichen Google-Diensten (oh, Google Drive als bequeme Daten- und Dokumentablage habe ich noch gar nicht erwähnt? Oder Google's Picasa (mittlerweile durch Google Photos ersetzt) für die Bilder, die natürlich mit GeoTags versehen hochgeladen werden? Oder Google+ (mittlerweile geschlossen) für den „sozialen Austausch“?) gibt es ja durchaus noch weitere. Wer mich kennt, wartet sicher schon darauf, dass ich die Gruppe benenne: Ja, ich bezeichne sie als „asoziale Netzwerke“, und habe dafür schon so manche Kopfnuss bekommen. So etwas ist halt Geschmackssache.

Da wären also noch Facebook und Twitter als namhafteste Vertreter, von denen ersteres des Öfteren für Schlagzeilen aufgrund seiner sich ständig wandelnden „Datenschutz-Bestimmungen“ sorgt (und man sich so manches mal fragt, vor wem die Daten da eigentlich geschützt werden sollen). Natürlich steht es jedem selbst zu, wie viel er wo von sich Preis gibt. Und zugegeben: Sogar ich habe ein Profil bei Xing und nutze nutzte Twitter (was ich mittlerweile durch Mastodon ersetzt habe), bin also ebenfalls ein wenig „asozial“.

Nicht zu vergessen auch Dinge wie Evernote, die beliebte Notiz-App, die längst ebenso auf Desktop-Systemen Einzug gehalten hat. Und so erfolgreich ist, dass Google mit seinem Keep die ganze Sache nachmacht. Was war da noch gleich … Oh, Dropbox & Co. als Datenspeicher. Oder aber, Last but not Least:

Google Assistant

Der Super-Service aus dem Hause Google, der als Google Now mit Jelly Bean (Android 4.1) auf Android-Geräten Einzug gehalten hat, und Apple's Siri alt aussehen lässt wie eine Bahnsteigansage. Oder besser wie einen Info-Stand im Kaufhaus. Denn Google Now beantwortet unsere Fragen bereits, bevor wir sie stellen. Was meine Korrektur-Leserin Sabine mit Erschrecken erkannte:

Dass meine Standorte „überwacht“ werden, war mir ja in der Theorie bekannt. Das in der Praxis ums Ohr geschlagen zu bekommen, war doch noch unheimlich. Sagt mir doch morgens Google, dass ich 15 Minuten zur Arbeit brauche (und kein besonderer Verkehr wäre)! Google hat quasi registriert, dass ich mich Tags zuvor mehrere Stunden an ein und der selben Stelle aufgehalten habe – und hat daraus geschlossen, dass ich dort arbeite.

Zudem hat er gleich meine Kontakte im Hinterkopf und mir heute gesagt, dass ich fünf Minuten zu meinen Eltern brauche, nachdem ich Tags zuvor ein paar Minuten dort war. So deutlich ist es einfach gruselig.

Gewusst hab ich's ja. Aber es so zu spüren ist doch nochmal eine andre Nummer!

Google Now
Google Now

Wie bereits zuvor erwähnt, hat Sabine ja Google alle dafür notwendigen Daten bereitgestellt: Kontakte und Termine wurden mit Google synchronisiert, die Ortsdaten abgefragt, und so weiter. Wer bisher davon ausging, dass dies alles separate Dienste seien, ist damit nicht mehr auf dem aktuellen Stand: Im März 2012 hat Google seine Privacy Policy entsprechend angepasst – und versteht sich nunmehr als „ein großer Dienst mit mehreren Abteilungen“, die sich den gemeinsamen Datenbestand teilen. Wogegen Europas Datenschützer wieder vorgehen, wie in einem Spiegel-Artikel vom 3.04.2013 zu lesen ist.

Die Nutzung dieses Dienstes erfordert jedoch (neben einer Android-Version von 4.1 oder höher) auch die aktive Einwilligung des Anwenders. Für den Zugriff auf die Daten, die er ohnehin schon hochgeladen hat? Der bereits zitierte Artikel von SeekingAlpha beschreibt es etwa folgendermaßen:

Wenn jemand sich aktiv für den Dienst anmeldet, wird er Google beim Versuch, den Dienst an seine Bedürfnisse anzupassen, unweigerlich mehr Daten bereitstellen, als er ursprünglich beabsicht hat.

Ein Artikel bei ReadWrite beschreibt das Funktionieren von Google Now wie folgt:

Google Now aggregiert die Informationen, die Google ohnehin bereits auf täglicher Basis über den Benutzer sammelt: Zugriffe auf Mails, Kalender, Kontakte, Textnachrichten, den aktuellen Standort, Einkaufs-Gewohnheiten, Zahlungs-Gewohnheiten, ebenso wie die Vorlieben bei Musik, Filmen und Büchern. Es kann sogar die Fotos des Anwenders scannen und anhand ihres Themas (nicht nur des Dateinamens) identifizieren. Der einzige Aspekt unseres Online-Lebens, der hier noch nicht erfasst ist, sind auf Google+ zum Ausdruck gebrachte Meinungen. Aber das wird zweifellos noch folgen.

Das klingt erschreckend – kann aber auch so erschreckend bequem sein, wie ein Artikel bei WebProNews feststellt:

Es teilt uns das Wetter mit, bevor wir in den Tag starten. Sagt uns, mit welchem Verkehr wir auf dem Weg zur Arbeit rechnen müssen. Steht man auf dem Bahnsteig, tut es kund, wann der nächste Zug kommt. Oder es verkündet den aktuellen Spielstand des gerade laufenden Fußballspiels. Das Beste daran: Das alles geschieht automatisch. Die Karten tauchen den ganzen Tag über immer genau dann auf, wenn man sie braucht.

Nicht nur Privatpersonen sehen den Dienst allerdings kritisch. Besonders Sicherheits-Abteilungen in Firmen haben starke Bedenken, wie u. a. CSOOnline berichtet:

Während Vertreter der Konsumenten sich über die Privatsphäre sorgen, denken Firmen über die Implikationen nach, Google Now auf dem gleichen Gerät installiert zu wissen, mit dem der Angestellte auch auf das firmeneigene Intranet oder den Mailserver zugreift. Zumindest sind Firmen daran interessiert, hier die Kontrolle zu bekommen, das Feature zu deaktivieren.

Fragt sich da jemand, ob das noch steigerungsfähig ist? Oh ja, aber sicher doch. Nach Google Now folgt Google Glass. Und dann wird auch noch aufgezeichnet, was man sieht. Wie lange man worauf schaut. Spätestens dann wird es wichtig, in den richtigen Augenblicken auch einmal abzuschalten. Der Nachfolger von Google Now ist mittlerweile übrigens auch gestartet. Er hört auf den Namen Google Assistant, und bezieht auch Geräte des „Smart Home“ mit ein.

Bei zukünftigen Android-Versionen dürften die Cloud-Dienste sogar noch tiefer ins System eingebunden werden. So berichtet etwa AreaMobile zu den Neuerungen in Android 4.4: Keine SMS-App mehr, das macht jetzt Google Hangouts nebenbei mit (Update: Ab Lollipop doch wieder separat). Gleiches gilt für die Galerie-App, die nun in Google+ integriert wurde (Update: auch hier wurde mittlerweile wieder zurückgerudert). Das Drucken via Cloud-Services wurde ebenfalls direkt ins System eingebunden. Des Weiteren sucht die Telefon-App bei Eingabe von Telefonnummern automatisch nach passenden Einträgen naheliegender Geschäfte (wo sie das wohl tut?) sowie Profilbildern etc. bei Google+ für eingehende Anrufe, und das Mikrofon ist ständig für das Code-Wort „OK Google“ bzw. „OK Jarvis“ aktiv (zum Glück nur beim Nexus 5). Bleibt zu hoffen, dass sich so etwas auch abschalten lässt!

Wer sich für weitere kritische Lektüre zu Google Now interessiert, kann sich u. a. an folgende (größtenteils bereits zitierte) Artikel halten:

Wer stattdessen daran interessiert ist, was sich so alles mit Sprachbefehlen in Google Now anstellen lässt, der findet in einem Artikel bei Go2Android weitere Informationen.

Hat da etwa jemand Google Now aktiviert, möchte es aber nach obiger Lektüre lieber wieder loswerden? Ein FieldGuide bei Gizmodo beschreibt ausführlich die notwendigen Schritte:

  1. Google Now aufrufen, nach unten scrollen, den Menü-Button (die drei übereinanderliegenden Punkte) betätigen, „Einstellungen” auswählen.
  2. Den Schalter ganz oben rechts umlegen (ausschalten). Eine Dialog-Box wird nun nach einer Bestätigung fragen – und auch die Möglichkeit bieten, den Standortverlauf gleich mit zu deaktivieren.

Eine deutschsprachige Anleitung zur vollständigen Deaktivierung von Google Assistant und allem, was dazu gehört, findet sich auch bei AndroidPIT. Für einige Apps wie etwa Google Auto oder Google Maps muss man dem Assistenten allerdings den Mund (bzw. die Ohren) separat verbinden; passende Tipps in englischer Sprache finden sich bei MakeUseOf.

Damit hat man von Google Now komplett Ruhe. Wem das jedoch zu weit geht, der kann auch einzelne Karten/Features deaktivieren – und zwar genau dann, wenn diese „nervtötend“ auftauchen. Diese „Karten“ verfügen nämlich ebenfalls über einen Menü-Button (i. d. R. in der oberen rechten Ecke). Dessen Betätigung führt zu einer Dialog-Box, in der man sein „Desinteresse“ bekunden (diese Karte in Zukunft nicht mehr anzeigen) kann.

Wer allerdings nicht erst auf das Erscheinen einer unerwünschten Karte warten will (oder versehentlich etwas abgeschaltet hat, und dies wieder aktivieren möchte), scrollt im Google Now Bildschirm ganz nach unten. Dort sollte sich ein „Zauberstab“ finden, über den sich alle verfügbaren Karten (auch bereits deaktivierte) konfigurieren lassen.


Zwischenbilanz

Wer bis hier hin mitgelesen hat, hält mich nun mit Sicherheit für einen Paranoiker, der alles schwarz malt. Und hinter jedem Baum einen Spion sieht. Ich will das gar nicht von vornherein bestreiten – aber ein wenig korrigieren: Ich sehe, dass hinter jedem Baum ein Spion stehen könnte.

Keinesfalls möchte ich hier die Nutzung „der Cloud“ im Allgemeinen, oder gewisser „sozialer Netze“ im Speziellen verteufeln oder „madig machen“. Das Eine oder Andere nutze ich ja zugegebenermaßen selbst. Aber mit einem kritischen Blick die Dinge hinterfragen, das sollte man auf jeden Fall. Sich die Hintergründe bewusst machen. Wissen, wie es läuft – und was dahinter steht. Und dann wissend entscheiden, welche Dienste man nutzen möchte – oder, anders ausgedrückt: Wie viel Privatsphäre man bereit ist, für wie viel Bequemlichkeit aufzugeben.

Übrigens rät auch die Stiftung Warentest von der Nutzung von Cloud-Speichern ab. Mehrere Dienste wurden unter die Lupe genommen (darunter auch Dropbox und Google Drive). Keiner schaffte eine bessere Note als „3,2“. Anwendern, die nicht auf diese Speichermöglichkeit verzichten können (oder wollen) wird dringend angeraten, die eigenen Daten vor dem Hochladen zu verschlüsseln.

Weitere Aspekte

Soziale Netzwerke sind nicht die einzigen, denen wir unsere Daten überlassen. So manche App sammelt im Hintergrund ebenfalls fleißig – ohne dass wir genau wissen was, wann, und wozu. Und niemand kann sagen, er hätte ihnen das nicht erlaubt: Wir haben ja, von den vorinstallierten Apps einmal abgesehen, schließlich unsere Zustimmung gegeben, als wir bei ihrer Installation bzw. Nutzung die Berechtigungen abgenickt haben – da dürfen wir uns jetzt nicht beschweren, dass sie unsere Kontakte und Kalenderdaten lesen, auf den Telefon- (IMEI/IMSI, Netzanbieter) und Netzwerkstatus (WLAN-Netze in der Nähe? Wo ist das Gerät eingebucht?), die Liste konfigurierter Konten, die Log-Dateien, Kurznachrichten, Besitzer-Informationen, und anderes zugreifen, und jederzeit mit den gesammelten Daten „ins Internet“ verschwinden können. Und wir nicht einmal wissen, auf welchen Servern wir die Daten letztendlich wiederfinden …

Das Thema „Zugriffsrechte“ wurde ja bereits im Kapitel Worauf Apps Zugriff haben besprochen. Eine Übersicht über die gebräuchlichsten „Permissions“ und ihre Bedeutung findet sich überdies in Anhang Android Permissions und was sie bedeuten (sowie eine vollständigere und ständig aktualisierte Liste von Permissions mit Erklärungen bei IzzyOnDroid). Daher möchte ich an dieser Stelle auch nicht weiter in die Tiefe gehen. Nur erwähnt werden sollte es, denn auch das betrifft die Privatsphäre.

Ob und warum wir auf unsere Privatsphäre achten sollten, damit befasst sich übrigens auch ein lesenswerter Artikel bei Lifehacker (leider nur auf Englisch) – und geht dabei auf interessante Hintergründe und Zusammenhänge ein.

Werbefinanzierte Apps

„No money, no honey“, heißt es für den Entwickler. Auch er muss von etwas leben – und nicht jeder Entwickler betrachtet die Erstellung von Apps als reines Hobby. Manch einer möchte daher seine erbrachte Leistung gern honoriert sehen. Da leider nicht jeder Anwender bereit ist, für selbige ein paar Cent zu investieren, muss eine Alternative her.

„Jeder Depp hat 'ne App“ – das ist auch den Betreibern von Werbe-Netzwerken kein Geheimnis mehr. Und so kommen die Beiden zusammen: Werbenetzwerke stellen fertige „Werbe-Module“ bereit, die von Entwicklern lediglich in ihre Apps eingebunden werden müssen. Auf den ersten Blick eine typische Win-Win-Situation, wären da nicht gewisse Nebeneffekte.

Schauen wir uns beispielsweise einmal an, welche Voraussetzungen derartige Werbe-Module verlangen. Für MobFox und AdMob, zwei der größten Kandidaten, beschreibt dies ein Artikel bei TechRepublik (Stand: 12/2011). Diese beiden Werbe-Module fordern folgende Berechtigungen:

Die geforderten Zugriffs-Berechtigungen lassen sich vom „guten Cop“ durchaus alle positiv erklären. Sollte er also Recht haben, wäre dagegen gar nichts einzuwenden. Wie der „böse Cop“ allerdings aufzeigt, ist das Missbrauchs-Potential nicht gerade gering: Mit den so verfügbaren Daten lässt sich ein umfangreiches Anwender-Profil erstellen (und sicher auch gut verkaufen). Da mag der Entwickler der App noch so vertrauenswürdig sein: Er hat kaum Einfluss darauf, was die Werbemodule treiben. Oftmals ist ihm diese Problematik nicht einmal bewusst. Und nicht nur diese Problematik, denn es kommt noch schlimmer:

Da App und Werbe-Modul aus Android-Sicht eine Einheit bilden, erhält das Werbemodul auch alle Berechtigungen, die der Entwickler für die App vorgesehen hat. Darf die App also z. B. auf Kalender und Adressbuch zugreifen, stehen Termine und Kontakte auch dem Werbemodul offen.

Ist das nun lediglich ein theoretisches Risiko – oder müssen wir uns wirklich Sorgen machen? Wo solches Potential lauert, bleibt es sicher nicht lange ungenutzt. Und so schreibt FirstPost von einer Studie: 100.000 Apps wurden hinsichtlich der von ihnen verwendeten Werbemodule untersucht. 48% sammelten die Standort-Informationen, 18,5% die IMEI, 4% sogar die Telefonnummern. Einzelne Werbemodule wurden dabei ertappt, Anruf-Protokolle auszulesen, auf Kalender und Kamera zuzugreifen, oder dynamisch weiteren Programm-Code nachzuladen. Die Schlussfolgerung ist daher naheliegend. Aus dem Artikel übersetzt:

Diese neuen Ergebnisse zeigen eine Schwachstelle im Geschäftsmodell hinter Apps auf, so Jiang (Xuxian Jiang leitete die Untersuchung, Anm. d. Ü.). Entwickler sind auf die Einnahmen über die Werbemodule angewiesen, um ihre Apps gratis zur Verfügung stellen zu können – aber sie haben keinerlei Kontrolle darüber, was diese Module tun. „Das aktuelle Modell des Einbettens von Werbemodulen in mobilen Apps zu deren Finanzierung stellt eine Gefahr der Sicherheit und der Privatsphäre dar. Diese Werbemodule können prinzipiell auf dieselben Berechtigungen zugreifen wie die App, in der sie eingebettet sind. Und gewisse Werbemodule könnten sie zu unerwünschten Zwecken missbrauchen.“

Für den eingangs genannten Artikel bei TechRepublik wurde übrigens auch eine Befragung durchgeführt. Den Teilnehmern wurden einige Beispiele eingeblendeter Werbung gezeigt. Anschließend wurde ihnen erklärt, wie man die von einer App geforderten Berechtigungen liest. Zuletzt kam die Frage: Kann das Werbemodul (wörtlich: die Werber, also die Firmen dahinter) auf sämtliche Informationen zugreifen, die der App selbst zur Verfügung stehen? 16% der Befragten antworteten mit „Nein“, 42% wussten keine Antwort. Nur 42% der Teilnehmer sagten „Ja“. Wie wir gesehen haben, lag die letzte Gruppe – leider – richtig.

Nur beschränkt sich dieses Problem nicht auf „wenige Einzelfälle“. Häufig sind selbst die Programmierer ahnungslos, welchen Risiken sie ihre User aussetzen – wie Spiegel unter Berufung auf eine FireEye-Untersuchung beschreibt. Heise sagt es angesichts der gleichen Quelle mit einfachen Worten: Android-Adware soll mehr als 200 Millionen Nutzer gefährden. Wer an weiteren Details und Quellen zu diesem Thema interessiert ist: In einem Artikel bei Stack Exchange habe ich einiges zusammengetragen. Sollte hingegen jemand nur neugierig sein, was so alles in der Praxis „getrackt“ wird: Der werfe einmal einen Blick in diese Seite des Taptica Wiki.

Ebenfalls interessant: How many apps spy on us? Für diesen Artikel wurden im August 2014 die 400 Top-Apps für Android unter die Lupe genommen. Kurz abstrahiert:

Wie kann man sich schützen?

Zuerst einmal gilt es, mögliche Kandidaten aufzuspüren – wofür sich mehrere Helferlein gern zur Verfügung stellen. In Sachen Werbemodule dürfte AppBrain Ad Detector besonders interessant sein: Wie der Name es richtig vermuten lässt, hat sich diese App auf das Aufspüren von Werbemodulen spezialisiert. Dabei wird auch aufgezeigt, was diese im Einzelnen tun. Lookout Ad Network Detector (leider nicht mehr verfügbar) informierte zusätzlich über das Verhalten der jeweiligen Netzwerke. Die „Treffermenge“ war in meinem Kurzvergleich identisch. Während AppBrain die schönere Oberfläche bietet, fanden sich bei Lookout jedoch die detaillierteren Informationen – einschließlich der Möglichkeit eines „Opt-Out“, so denn das betroffene Werbenetzwerk diese bietet. Ein Vorteil des AppBrain Ad Detectors: Hier werden auch neu eintreffende (also neu installierte oder aktualisierte) Apps automatisch geprüft; bei Bedenken erfolgt ein entsprechender Hinweis im Benachrichtigungs-Bereich (aka „Notification Area“).

AppBrain Ad Detector Lookout Ad Network Detector
Mit AppBrain Ad Detector und Lookout Ad Network Detector fühlt man den Werbe-Modulen auf den Zahn
Addons Detector
Addons Detector

Wer sich nicht allein auf Werbe-Module konzentrieren will, greift vielleicht eher zu Addons Detector – welcher sich auch mit Lizenz-Modulen, Analytics, und weiteren auskennt. Will man sicher gehen, dass möglichst kein Tracker übersehen wurde, muss auch Exodus Privacy genannt werden. Das französische Non-Profit befasst sich zwar nur mit kostenlosen Apps (nur auf diese kann es problemlos im Play Store zugreifen); fehlt jedoch einmal ein Ergebnis, lässt sich ein Scan direkt aus der App heraus anfordern. Oder auch über die Website.

Hat man „furchterregende Übeltäter“ entdeckt, stellt sich die Frage, wie man mit ihnen umgeht. Natürlich kann man die betroffenen Apps einfach deinstallieren – das wäre zwar die einfachste, aber nicht unbedingt die wünschenswerteste Lösung. Ein vernünftiger erster Schritt, so man die App weiter nutzen möchte, ist ein Blick in den Google Playstore: Gibt es evtl. eine Kaufversion, die ohne das gefährliche Addon auskommt? Die paar Cent tun niemandem weh. Bei fehlender Kreditkarte hilft die Google-Play Guthabenkarte oder eine Anfrage beim Entwickler, der eventuell auch eine alternative Bezahlmöglichkeit sieht. Bei der Gelegenheit sollte man ihn auch gleich auf den Grund aufmerksam machen – er könnte durchaus zu jenen 58% gehören, denen dieser Umstand noch gar nicht bewusst ist. In diesem Fall schaut er sich ggf. nach einem weniger gefährlichen Werbemodul um.

Greift all dies nicht: Auch andere Mütter haben schöne Töchter. Im Playstore finden sich mit Sicherheit weitere Alternativen. Und auch wenn diese etwas kosten: Ein paar Cent sollte einem die Privatsphäre schon Wert sein. Findet sich auch dort nichts, gibt es noch die alternativen Märkte – von denen sich nicht nur in diesem Kontext F-Droid besonders empfiehlt. Genau genommen sollte F-Droid die erste Anlaufstelle sein, da dort Transparenz und Datenschutz eine zentrale Rolle spielen.

Bei Kombinationen aus besonders aggressiver Werbung (Statusleiste, Icons auf dem Homescreen, Lesezeichen) sollte man darüber hinaus nicht vergessen, dies Google zu melden. Die Richtlinien des Google Play Store verbieten solcherlei Aktivitäten nämlich ausdrücklich. Bereits in einer älteren Fassung hieß es dazu:

Eine Sache hätte ich fast vergessen: Die Abo-Fallen, in die so mancher durch (versehentliches) Antippen eines Werbebanners bereits geraten ist. Davor schützt die sogenannte Drittanbietersperre, wie die Sperrung des „mobile payment“ für solche Fälle genannt wird. Nach § 45d Abs. 3 TKG sind die Mobilfunkanbieter seit dem 10.5.2012 gesetzlich verpflichtet, einer entsprechenden Forderung seitens ihrer Kunden unentgeltlich nachzukommen. Außerdem ist es u. U. auch hier wieder angebracht, die entsprechende App bei Google zu melden. Die genannten Richtlinien besagen nämlich auch: Interstitial-Anzeigen müssen einfach und gut sichtbar geschlossen werden können, ohne dass dies Nachteile für den Nutzer oder einen ungewollten Klick zur Folge hat.


Was bringen sichere Apps, wenn die Schnüffler ohnehin schon im System sitzen?

Eine gute und berechtigte Frage. Nur leider wird bei der Suche nach einer Antwort die Flinte zu oft am Lauf angefasst, womit die Schnüffler am Abzug bleiben. Die am meisten verbreitete Antwort auf diese Frage ist nämlich die, auf welche der Erfolg der ganzen Schnüffelei beruht: „Da kann ich es ja gleich ganz bleiben lassen.“ Das ist, als würde man die Wohnungstür sperrangelweit offen stehen lassen, nur weil ein Einbrecher das Schloss ohnehin knacken kann. Anstatt auch noch auf die „letzte Stufe“ (sichere Apps) zu verzichten, sollte man zumindest die Sicherheit in den darunterliegenden Schichten erhöhen (eine Kette an der Tür anbringen). Soweit uns das möglich ist. Aber welche Möglichkeiten haben wir überhaupt?

Nach den oben geschilderten Skandalen werde ich mir zumindest in absehbarer Zeit kein Motorola-Gerät mehr kaufen. Ich bin mir sicher, das sehe nicht nur ich so. Ein weitreichender Boykott sollte Hersteller dreimal überlegen lassen, ob sie einen solchen für ihre Geräte riskieren wollen. Das ist ein Schritt, den wirklich jeder gehen kann. Auch übertragen auf etwaige aktuellere Skandale ähnlicher Art.

Weitere Schritte hängen davon ab, wie technisch versiert man ist. Man kann auf die Benutzung verschiedener vorinstallierter Apps verzichten, und stattdessen auf als sicher geltende Alternativen umsteigen; ein Beispiel wäre, die vorinstallierte Mail-App durch K-9 Mail zu ersetzen. Open Source Apps bieten sich hier in erster Linie an, da der Quellcode von jedem einsehbar ist. Handelt es sich darüber hinaus auch noch um eine viel genutzte und weit verbreitete App, steigert das die Chancen, dass andere Entwickler von dieser Chance regen Gebrauch machen. Etwaige Sicherheitslücken werden dann i. d. R. auch recht schnell gestopft.

Wer etwas versierter ist, kann seinen Androiden auch rooten. Das von Herstellern gern dagegen vorgebrachte Argument des Garantieverlusts ist Mumpitz, der Gewährleistungsanspruch bleibt bestehen. Sollte daher die Hardware Defekte aufweisen, haftet dafür nach wie vor der Hersteller (es sei denn, der Anwender hat nachweislich z. B. die CPU durch Übertakten in eine Kochplatte verwandelt). Auf einem gerooteten Gerät lassen sich dann auch, je nach Firmware, entsprechende Sicherheits-Apps zum Einsatz bringen – wie beispielsweise XPrivacy/XPrivacyLua – mit denen sich die Rechte der installierten Apps kontrollieren lassen. Oder man friert „fragwürdige System-Apps“ beispielsweise mit Titanium Backup einfach ein, bzw. löscht sie gleich vollständig (nachdem man sich durch Einfrieren davon versichert hat, dass das keine Nebenwirkungen hat, und zur Sicherheit dennoch ein Backup davon erstellt). Alles kein Hexenwerk.

Traut man sich zu, noch einen Schritt weiter zu gehen, bietet sich die Installation eines renomierten Custom-ROM (wie etwa LineageOS) an. Mit einem solchen kann man relativ sicher sein, dass keine herstellerspezifischen Schnüffel-Funktionen irgendwo eingebaut sind. Auch die Nutzung anderer spezieller Sicherheitsmaßnahmen, wie etwa VPN sind denkbar. Verschlüsselung verwenden, wo es geht: HTTPS beim Surfen, analog SSL Verschlüsselung bei der Mail-Übertragung, vielleicht auch PGP Verschlüsselung von Mailinhalten (wo es sich anbietet). Je schwieriger wir es den Schnüfflern machen, desto weniger können sie schnüffeln – der Aufwand wird irgendwann einmal auch für sie zu hoch. Und wer dem noch die Krone aufsetzen will, der befreit seinen Androiden gleich ganz von den proprietären Google-Apps sowie weiteren „Zwangs-Beglückern“ – und setzt ganz auf Open Source, wie in meiner Artikelreihe Android ohne Google beschrieben. Auch bei Rufposten wird entsprechendes aus jüngerer Zeit geschildert.

Weitere Ideen zivilen Ungehorsams lassen sich sicher aus anderen Bereichen übertragen: So kenne ich Leute, die eine Payback- oder ähnliche Rabatt-Karte nutzen. Einige davon haben Zweit- und Drittkarten, die sie mit Bekannten und Verwandten teilen. Das gibt ein locker-flockiges Kundenprofil, bei dem die Auswertung sicher Spaß macht! Analogien dazu sollten sich bestimmt auch im Umgang mit Androiden finden lassen – etwa den „mobilen Hotspot“ dazu zu nutzen, „über Kreuz“ zu surfen. Oder auch ohne mobilen Hotspot, indem man mit Personen des Vertrauens hin und wieder das Gerät tauscht. Ich weiß, das klingt jetzt wirklich ein wenig zu kompliziert, als dass man es im Alltag regelmäßig umsetzen könnte – doch hier kann jeder seiner Fantasie freien Lauf lassen, und entsprechende Ideen dann auch mit anderen Teilen.

Abschließend noch ein paar Worte an diejenigen, die „nichts zu verbergen“ haben. Auch wenn die „originalen Datenabgreifer“ ja vielleicht „gute Absichten“ hatten: Wie sicher sind die Daten auf deren Servern? „Sicher ist, dass nichts sicher ist. Selbst das nicht.“ (Joachim Ringelnatz) Schnell gelangen „die Falschen“ an die Daten. Wenn schließlich das eigene Bankkonto plötzlich leergeräumt, das Mailkonto wegen Spamversand gesperrt, und über die Konten bei Facebook & Co die „interessantesten Informationen“ verbreitet wurden – dann hat man wirklich nichts mehr zu verbergen.

Gibt es noch mehr zu beachten?

Das Thema lässt sich im Rahmen dieses Buches definitiv nicht erschöpfend behandeln. Obiges hat allenfalls einige Kernpunkte angerissen – und zu viele weitere Details würden den Umfang definitiv sprengen. Wer an letzteren interessiert ist, den möchte ich stattdessen auf die Webseite mit dem Zusatz-Material zum Buch hinweisen. An dieser Stelle daher nur noch ein paar Andeutungen:

So mancher meint, er (oder sie) hätte ja schließlich „nichts zu verbergen”. Doch sogar Muster-Menschen kann es erwischen. So berichtet Michael Blume in seinem Artikel Sollten sich „anständige Bürger“ wegen der Überwachung sorgen? aus eigener Erfahrung, wie sich Daten gegen den „Besammelten“ verwenden lassen. Und man trotz späterer Aufklärung einschließlich Dementis von höchster Stelle den „Schandfleck“ nicht mehr los wird.

Judith Horchert fragt sich in ihrem Artikel Das Gefühl der Überwachung unter anderem: „Interessiert ein digitales Lieschen Müller die Geheimdienste?“ Dabei denkt sie darüber nach, was nicht unbedingt zusammengehörige Tweets, Mails, und Facebook-Nachrichten für einen Eindruck erwecken – wie sie ein ganz anderes Bild ergeben könnten, als es die Realität war. Schließlich kommt sie zu der Einsicht: „Ich habe etwas zu verbergen”. Denn: Selbst wenn wir alles erklären können – wollen wir das?

Zu guter Letzt kann man bereits in die „Komplett-Überwachung“ geraten, nur weil man in der falschen Straße wohnt. Wem das nicht reicht, der findet beim Spiegel noch weitere fünf schlechte Argumente.

Von einer weiteren Folge der gesammelten Skandale aus 2013+ berichtet das Kojote-Magazin. So sollen die Krankenakten aller Paranoia-Patienten überprüft werden. Beruht die Diagnose auf der starken Überzeugung des Patienten […], von dunklen Mächten permanent überwacht, abgehört und/oder elektromagnetisch kontrolliert zu werden, heißt das ab sofort nicht mehr „paranoid“, sondern „informiert“.

Es sind doch nur Verbindungsdaten!

Abschließend noch etwas zu den „harmlosen Verbindungsdaten“, mit denen sich ja so wenig über unser Privatleben aussagen lässt. Es geht ja schließlich nicht um Gesprächsinhalte, sondern nur um Verbindungsdaten. Dann schauen wir uns doch einmal „nur Verbindungsdaten“ an, die auch noch verallgemeinert wurden: Was mag wohl hier passiert sein?

Verbindungsdaten
Harmlose und vereinfachte Verbindungsdaten – oder?

Verbindungsdaten sind oftmals nicht nur aussagekräftiger als Kommunikations-Inhalte, sondern lassen sich auch wesentlich einfacher automatisiert aufarbeiten. Im Gegensatz zu letzteren liegen sie nämlich in strukturierten Formaten vor: Telefonnummern, E-Mail-Adressen, Zeit und Ort, und mehr lassen sich so auf einfachste Weise maschinell verknüpfen. So braucht es bei obiger Beispiel-Grafik kaum irgendwelcher Kommunikations-Inhalte um zu erraten, was dort vorgefallen sein könnte – und in welche Richtung es sich wohl weiterentwickeln wird. Dabei habe ich sogar große Teile der verfügbaren Meta-Daten außen vor gelassen: Wo waren Maria und Bernd bei welchem Telefonat, welches Restaurant und Hotel hat Bernd kontaktiert, wer ist die Frauenärztin von Maria (und wie oft ruft sie dort sonst an)? Alles inklusive. Und mehr. Ich zitiere einmal aus zuvor verlinktem Artikel, wiederum in vereinfachender Übersetzung:

Kurz gesagt: Aggregierte Telefon-Metadaten erlauben es der Regierung, soziale Graphen zu erstellen, sowie deren Entwicklung und Kommunikations-Muster über Tage, Wochen Monate, oder sogar Jahre zu studieren. Die Analyse von Metadaten kann das Wachsen und Fallen intimer Beziehungen, die Diagnose einer lebensgefährlichen Erkrankung, eine sich anbahnende Fusion oder Übernahme von Unternehmen, die Identität eines voraussichtlichen Whistleblowers, die soziale Dynamik einer Gruppe, oder sogar den Namen einer anonymen Person offenbaren.

Daran sollte man übrigens auch denken, wenn der Begriff „Vorratsdatenspeicherung“ fällt. Denn auch bei diesen handelt es sich schließlich „nur um Verbindungsdaten“, und wir haben ja bekanntlich „nichts zu verbergen“.

Aus die Maus?

Wenn man das Smartphone ausschaltet, sollte man der permanenten Überwachung desselben ja wohl eine entsprechende Lücke verpassen können. Sicher? Leider nicht. So hat u. a. Edward Snowden in mehreren Interviews bestätigt, dass zumindest Geheimdienste in der Lage sind, selbst abgeschaltete Smartphones auszuspionieren.

Im Evening Standard berichtet er beispielsweise von den Smurfs – übersetzt: „die Schlümpfe“. Aus diesem GHCQ Projekt benennt Snowden drei Schlümpfe:

Wie das Ganze funktionieren könnte, diskutiert ein Artikel bei Tom’s Guide. Teaser: Mobiltelefone verfügen über mehrere Prozessoren. Einer davon ist der Baseband Prozessor. Es gibt nur wenige Hersteller, die solche produzieren – und deren Code ist laut Sicherheits-Experten David Graham „crap“ (Müll) – Schwachstellen ließen sich dort recht einfach finden. Dummerweise ist der Baseband-Code auch durchweg proprietär… Dass dieser Baseband-Prozessor auch bei abgeschaltetem Smartphone aktiv ist, wird für recht wahrscheinlich erachtet – ebenso dass ein Remote-Zugriff darüber dann möglich wäre, wenn auch recht aufwändig. Ob „Lieschen Müller“ deshalb besorgt sein sollte, sei eine andere Frage.

Wer also auf „Nummer Sicher“ gehen möchte, nimmt also einfach den Akku aus dem Smartphone. Moment – war da was? OK, dann bleibt wohl nur der Kühlschrank

Fragen aus Alltag und Praxis

Google Account

Wozu brauche ich einen Google-Account?

Klar kann man seinen Androiden auch ohne Google-Account benutzen. Bei einigen Tablets hat man zunächst nicht einmal eine andere Wahl. Doch manche Dinge funktionieren einfach nicht ohne. Zum Beispiel der Google Play Store, über den die meisten Apps kommen. Auch die Synchronisation von Kontakten und Terminen ist an einen Google-Account gebunden – zumindest, wenn man die Bordmittel benutzen möchte.

Wer allerdings größeren Wert auf seine Privatsphäre legt, kann auch ganz gut ohne klar kommen: Es gibt für alle damit verbundenen Funktionalitäten Alternativen. Die Einrichtung derselben erfordert jedoch zumindest einmalig einen leicht größeren Aufwand.

Kann ich einen Account mit mehreren Geräten nutzen?

Das ist problemlos möglich. Und das Schöne dabei: Auch die mit dem Account gekauften Apps lassen sich auf all diesen Geräten parallel nutzen, denn der Kauf ist ja an den Account gebunden.

Darüber hinaus zeigt die Google Play Website bei jeder App an, mit welchem Gerät selbige kompatibel ist – und gibt dem Anwender dann die Möglichkeit, sie dort zu installieren. Auch Kalender und Kontakte lassen sich auf allen mit diesem Account verknüpften Geräten synchronisieren (so man diese Funktion aktiviert hat). Kurzum: Die Sache scheint geradezu dafür ausgelegt.

Aufpassen sollte man allerdings mit Datensicherungen (auch diese lassen sich ja auf den Google-Servern speichern) – hier wird es eventuell etwas tricky, die Daten verschiedener Geräte auseinander zu halten (Details dazu in einem Artikel bei Stack Exchange).

Wie kann ich meinen Google-Account ändern oder vom Gerät entfernen?

Offensichtlich soll der Anwender dies nicht tun – denn die entsprechende Stelle in der Konfiguration ließ dies lange nicht zu. Natürlich klappt das nach einer „Werksrückstellung“, da dann ohnehin alles neu eingerichtet werden muss. Das ist aber nicht immer gewünscht: Auch alle Apps müssen dann nämlich neu installiert und konfiguriert werden.

Mittlerweile geht es aber auch ohne „Werksrückstellung“: Man geht zu Einstellungen › Konten & Synchronisation, wählt das zu entfernende Google-Konto aus, tippt auf die Menü-Taste, und nutzt den auftauchenden Eintrag „Konto entfernen“. Anschließend fügt man ggf. das neue Konto im erstgenannten Menü wieder hinzu.

Bei der ganzen Sache bitte bedenken: Gekaufte Apps sind, wie bereits erwähnt, an den Account gebunden, mit dem sie gekauft wurden. Entfernt man diesen vom Gerät, funktionieren sie u. U. nicht mehr (für gratis Apps gilt dies natürlich nicht).

Kann ich die Youtube App mit einem alternativen Account verwenden?

Wer über mehrere Accounts verfügt (z. B. einen für GMail und Android, sowie einen anderen für Youtube), und diese gern getrennt halten möchte, kann dies auf recht einfache Weise tun:

  1. Youtube-App starten
  2. Aus dem Menü „Abmelden“ („Sign out“) wählen
  3. Aus dem Menü „Anmelden“ („Sign in“) wählen
  4. Es sollte an dieser Stelle eine Box zur Account-Auswahl erscheinen. Sofern der gewünschte Account aufgeführt ist, kann er nun gewählt werden. Alternativ lässt sich von hier aus auch ein neuer Account anlegen.

Google Play Store

Ich finde den Play Store auf meinem Gerät nicht!

Dies ist hin und wieder insbesondere bei manchen Tablets „normal“: Ein Android-Gerät muss bestimmte Voraussetzungen erfüllen, damit es mit den Google-Apps ausgeliefert werden darf. Das heißt jetzt aber nicht, dass „Hopfen und Malz verloren“ sind: Eine Suche in den einschlägigen Foren (viele haben gerätespezifische Unterforen), oder auch bei Google mit den Begriffen „Google Apps“ <Gerätename>, führen nicht selten zu einer Lösung. Diese heißt dann in der Regel: Die GApps händisch herunterladen, und auf dem Gerät installieren. Was jedoch (zumindest für die Playstore-App) wiederum root voraussetzt. Anmerkung: Wer sich zutraut, selbst die richtige Version zu erkennen, kann sich die gewünschte Auswahl an GApps beispielsweise bei OpenGApps zusammenstellen (weitere Quellen sind im google-apps Tag-Wiki bei Stack Exchange genannt). Die gewählte ZIP-Datei muss dabei zur auf dem Gerät laufenden Android-Version passen.

Warum finde ich die App im Play Store nicht?

Hier ist die Antwort ähnlich zur vorigen – nur dass es diesmal einen direkten Bezug zur App hat. Entweder hat der Entwickler etwas vergessen anzugeben (das ist nicht gerade selten), oder aber das fragliche Android-Gerät wird tatsächlich nicht unterstützt: Zu kleines Display (auf einem Motorola Flipout HD-Videos abspielen? Macht bestimmt Spaß), zu schwacher Prozessor (CPU-intensive Spiele wie Asphalt überfordern so manches kleine Gerät), oder die installierte Android-Version ist zu niedrig. Eine Anfrage beim Entwickler schafft häufig Abhilfe, sofern letztere möglich ist.

Kann ich eine solche „inkompatible App“ trotzdem irgendwie installieren?

Das ist möglich – auf verschiedene Arten und Weisen. Selbst wenn die Installation klappt, garantiert dies jedoch nicht, dass auch die App funktioniert.

Zunächst muss dafür unter Einstellungen › Sicherheit das Häkchen bei „Unbekannte Quellen“ gesetzt werden. Auf gerooteten Geräten kann nun die App Market Helper zum Einsatz kommen – die es allerdings nicht im Playstore selbst gibt. Stattdessen besorgt man sich die .apk Datei über den Link von den XDA-Developers, und installiert sie sodann händisch. Beim ersten Start muss sie nun eingerichtet werden; die Dialoge sind eigentlich selbsterklärend, finden sich aber in einem Blogeintrag bei AndroidPIT ausführlich erklärt.

Nun kann es losgehen: Je nach getätigten Einstellungen glaubt der Playstore nun beispielsweise, man sei mit einem Nexus 4 über AT&T in den USA unterwegs, und gibt die entsprechenden Apps frei.

Oh, kein root auf dem Gerät? Eine Lösung gibt es eventuell dennoch:

Weitere Market-Helferlein finden sich übrigens bei IzzyOnDroid in der Liste App Markets.

Wie kann ich einen Playstore-Download abbrechen?

Ärgerlich, wenn man ein Update anstößt – und plötzlich stellt man fest: Wie bitte? 257 MB Download? Im heimischen WLAN ja kein Problem. Unterwegs mit „mobilen Daten“ kann so etwas jedoch schnell das gesamte Datenvolumen verschlingen, ohne dass der Download dabei fertiggestellt wird. Und ab dann geht es nur noch gedrosselt im Schneckentempo weiter. Besser also den Download zunächst abbrechen.

Dazu öffnet man die Playstore App, betätigt das „Hamburger-Menü“ in der oberen linken Ecke, und wählt den Punkt „Meine Apps“ aus. Hier findet sich am Kopf des Bereiches „Herunterladen“ ein mit „Stopp“ beschrifteter Button, den es nun mit den Wurstfingern zu treffen gilt – und Ruhe ist.

Kann ich mir im Browser am PC anzeigen lassen, welche Apps ich auf welchem Gerät installiert habe?

Auch das ist möglich. Der Weg dorthin führt entweder über das Google Dashboard, wo man zum Eintrag „Play Store“ scrollt, und dort auf „Apps anzeigen“ klickt – oder aber, so man bereits mit seinem Google-Account angemeldet ist, direkt über den Link zu den eigenen Apps.

Auf der Seite mit den eigenen Apps findet sich oben links eine Klappbox, die mit „Alle Apps“ beschriftet ist. Öffnet man diese, lässt sich das gewünschte Gerät auswählen – und die auf diesem Gerät installierten, im Playstore verfügbaren Apps werden aufgelistet.

Meine Android Apps per Gerät
Installierte Apps lassen sich per Gerät auflisten

Hilfe, der Play Store spinnt!

Sowas tut der in der Tat: Downloads starten nicht oder werden nicht abgeschlossen, Installationen schlagen fehl, oder die Server des Play Store werden erst gar nicht erreicht (Anmelde-Probleme). In der Regel liegt das in der Tat am Play Store bzw. den Google Servern, daher lohnt sich in solchen Fällen ein Blick auf deren Monitor, das so genannte „Dashboard“. Steht dort alles auf „grün“, zur Sicherheit noch im Forum vorbeigeschaut, ob gerade wieder eine Epidemie ausgebrochen ist (und auch andere betroffen sind).

Ist auch das nicht der Fall, ist ein lokales Problem naheliegend. Jetzt gibt es mehrere Möglichkeiten, die einfach in dieser Reihenfolge abgearbeitet werden können. Nach jedem Schritt ist natürlich zu Prüfen, ob das Problem damit schon beseitigt ist – dann kann man sich die folgenden Schritte nämlich sparen:

Lösungen für spezielle Playstore-Probleme finden sich auch in den folgenden Punkten.

Unbekannter Fehler: -18

Dieser Fehler tritt nur im Zusammenhang mit App2SD auf, wenn eine zu aktualisierende App auf der SD-Karte installiert ist (oder eine neue dort installiert werden soll). Die einfachste Lösung ist hier: App wieder in den internen Speicher zurück verschieben, das Update erneut versuchen (sollte jetzt funktionieren), und anschließend optional wieder auf die SD-Karte damit.

Schlägt das Update noch immer fehl, oder handelt es sich um eine neu zu installierende App, kann auch folgendes helfen: Androiden per USB-Kabel an den PC anschließen, und die Karte im Modus „USB Massenspeicher“ (nicht MTP/PTP) als Laufwerk freigeben. Damit steht sie dem Android-System nicht mehr zur Verfügung, was eine Installation in den internen Speicher erzwingt. Ist dies nicht möglich, weil das Gerät den UMS Modus nicht unterstützt, ggf. die SD-Karte stattdessen temporär entfernen.

Eine letzte Möglichkeit ist mit Vorsicht zu genießen: Mit einem Datei-Manager auf der SD-Karte den Ordner .android_secure (mit Punkt vorne!) suchen, und die darin befindliche Datei namens smdl2tmp1.asec löschen, dann die Installation bzw. das Update noch einmal versuchen. Da dieser Ordner von Android selbst (ohne root-Zugriff) „ausgeblendet“ wird, ist hierfür ggf. ein Kartenleser am PC notwendig.

Unbekannter Fehler: -24

Dieser ist i. d. R. auf ein missglücktes Update zurückzuführen, dem „Altlasten“ im Weg lagen. Zur Behebung hilft es meist, die installierte Version der betroffenen App zu entfernen, und sodann die aktuelle Version erneut zu installieren. Tritt das Problem mit mehreren Apps auf, und die beschriebene Vorgehensweise schafft keine Abhilfe, nennen etliche Quellen einen Factory-Reset als letzten Ausweg.

Unbekannter Fehler: -25

Offensichtlich sieht der Playstore kein „Downgrade“ von Apps vor – denn dieser Fehler heißt nichts anderes als: „Sorry, aber da ist bereits eine neuere Version auf dem Gerät installiert.“ So etwas sollte normalerweise nicht vorkommen (außer man hat die App aus „anderer Quelle“ installiert). Abhilfe schafft natürlich eine De-Installation der fraglichen App – anschließend sollte die erneute Installation erfolgreich sein.

Hat man die .apk Datei der zu installierenden App-Version vorliegen, hilft eventuell auch eine Installation mit ADB mittels adb install -r.

(Quelle: StackOverflow)

Error [RPC:S-5:AEC-0]

Zu diesem Fehler kommt es gern einmal, wenn der Playstore ein größeres Update erhalten hat. Wie man ihn behebt, beschreibt ein Artikel bei AndroidPIT im Detail: Man muss das Google-Konto entfernen und sich neu anmelden. Folgende Schritte sind dazu zu unternehmen:

  1. Einstellungen › Anwendungen verwalten öffnen, und auf den Reiter „Alle“ wechseln
  2. Jeweils die Apps Google Play Store sowie Google Play Dienste über den Button Stoppen erzwingen beenden, Cache leeren, und Daten löschen
  3. Zu Einstellungen › Konten wechseln, das verwendete Google-Konto auswählen, und unten rechts den Button Konto entfernen betätigen
  4. Das Gerät ausschalten, und neu starten
  5. Zur Sicherheit ein paar Minuten warten, bis alle Dienste wieder laufen
  6. Wieder zu Einstellungen › Konten wechseln, und das entfernte Konto neu hinzufügen

Sobald alle Daten wieder synchronisiert sind, sollte auch der Fehler behoben sein.

Achtung: Bei Geräten mit Android 2.3 und älter werden durch die Konten-Entfernung auch alle mit selbigem verknüpften Daten (also Kontakte, Kalender, etc.) gelöscht. Zur Sicherheit sollte daher zuvor ein Backup angelegt werden.

Fehler 502 beim Download

Dieser Fehler macht sich, wenn es denn zu ihm kommt, im Regelfall nur temporär bemerkbar. Die einfachste Lösung ist daher häufig, ein paar Stunden oder Tage abzuwarten. Ist dies aus irgend einem Grund nicht möglich, findet sich Abhilfe wiederum in einem Artikel bei AndroidPIT:

Die (nach bereits genanntem „Abwarten“) nächst einfache Möglichkeit ist das Löschen des Caches der Google Play Store App. Dazu geht man zuerst zu Einstellungen › Anwendungen verwalten, wechselt auf den Reiter „Alle“, und scrollt sodann zu selbiger App. Nun den Eintrag öffnen, und den Button Cache leeren betätigen. Reicht das zur Behebung nicht aus, dann das Ganze noch einmal – diesmal aber zusätzlich den Button Daten löschen auslösen. Dabei gehen allerdings auch die Einstellungen der App mit verloren.

Ist das Problem noch immer nicht gelöst, kann man wie bei Error [RPC:S-5:AEC-0] beschrieben vorgehen, und das Google-Konto komplett entfernen sowie wieder neu hinzufügen.

Für die Installation einer neuen App soll es gelegentlich auch helfen, diese einfach über die Webseite des Playstore anzustoßen: Anmelden, die App aufsuchen, und den Button Installieren betätigen. Wer mehrere Geräte mit dem gleichen Konto verknüpft hat, muss nun noch das Zielgerät auswählen – und wenig später sollte die App auf selbigem erscheinen.

Fehler XXX

Es gibt noch eine ganze Reihe von Fehlern, die mehr oder weniger häufig auftreten können. Ist der gesuchte Fehler hier nicht aufgeführt, sei noch auf eine Liste bei den XDA-Developers verwiesen, in der weitere Fehlermeldungen aufgeführt und erläutert sind. Auch das google-play-store tag-wiki bei Android.StackExchange.com ist diesbezüglich eine gute Anlaufstelle.

Wie kann ich de-installierte Apps aus der Übersicht Andere Apps in meiner Bibliothek entfernen?

Google merkt sich alles. Das gilt insbesondere auch für die Apps: Alles, was man je installiert hatte, findet sich auf der Playstore-Seite unter Meine Android Apps wieder. Selbst wenn man es schon lange wieder von allen seinen Geräten entfernt hat – unter Andere Apps in meiner Bibliothek bleibt es stehen. Zumindest auf der Webseite ist auch nicht ersichtlich, wie man da einmal aufräumen kann.

Die Apps sind in diesem Segment als „unendliche zweispaltige Tabelle“ organisiert, für deren vollständige Anzeige man mehrfach den „mehr anzeigen“ Knopf betätigen muss. Eine Logik in der Reihenfolge war mir nicht ersichtlich; ebenso wenig lässt sich die Liste sortieren. Wer nun häufiger neue Apps testet, hat u. U. ein Problem eine (gerade deinstallierte) App wiederzufinden, wenn er sich nicht mehr an den Namen erinnert.

Hilfe findet sich hierzu in der Playstore App. Zumindest ab Version 3.10.* lässt sich mit selbiger an dieser Stelle Ordnung schaffen. Dazu sucht man zunächst die Seite mit den eigenen Apps auf (entweder über Menü › Meine Apps, oder über das Download-Symbol in der Titelseite). Hier wählt man den Tab „Alle“. Neben nicht-installierten Apps taucht in der Liste nun ein Symbol mit einem durchgestrichenen Kreis („Parkverbot“) auf. Tippt man dieses an, erfolgt eine Abfrage: „<AppName> aus meine Apps entfernen?“ Einfach auf „Ja“ tippen, und sie ist verschwunden – auch von der zugehörigen Playstore-Webseite.

Dummerweise springt die Liste anschließend automatisch wieder ganz an den Anfang zurück. Wer also richtig aufräumen (und mehrere Apps von der Liste entfernen) möchte, greift zu einem kleinen Trick: Die erste zu entfernende App einfach etwas länger drücken. Nun ist sie markiert. Am oberen Seitenrand sollte ein Balken auftauchen, der Links mit „1 App markiert“, und rechts mit „Entfernen“ beschriftet ist. Jetzt einfach die übrigen zu entfernenden Apps markieren, und dann alles in einem Rutsch aufräumen lassen – fertig.

Lässt sich irgendwo festlegen, dass nur bestimmte Apps automatisch aktualisiert werden sollen?

In der Playstore-App scheint sich das Auto-Update lediglich global aktivieren bzw. deaktivieren zu lassen (auch wenn verschiedene Apps wie z. B. die Google Play Services ihre eigenen Regeln zu haben scheinen). Was aber, wenn man nur ausgewählte Apps automatisch aktualisieren lassen möchte?

Eine Möglichkeit dazu findet sich bei Stack Exchange beschrieben. Zum Zuge kommt dabei wiederum eine App, die in diesem Buch bereits des Öfteren genannt wurde: Titanium Backup. Betätigt man in dieser aus dem Hauptbildschirm die Menü-Taste, ist unter Play Store / Market der Punkt Automatische Market-Updates zu finden. An dieser Stelle lässt sich das Verhalten pro App festlegen. Die getätigten Einstellungen greifen natürlich nur, wenn in der Google Play Store App die automatischen Updates generell aktiviert wurden. Und leider scheinen die Google Services dies aktuell wieder zu überschreiben, sodass dieser „Fix“ nur kurzzeitig wirkt.

Kann ich auf einem Gerät mehrere Google-Accounts für den Playstore verwenden?

Sinnvoll wäre dies für verschiedene Szenarien: Geschäftliches von Privatem trennen, oder der Wechsel zu einer neuen GMail-Adresse ohne Verlust der gekauften Apps wären nur zwei davon. Und glücklicherweise ist dies mittlerweile auch recht einfach möglich.

Einen neuen Account kann man beispielsweise unter Einstellungen › Konten & Synchronisation erstellen, auch wenn dort bereits ein Google-Account besteht. Eine weitere Möglichkeit ist, dies gleich direkt in der Playstore-App zu erledigen: Unter Menü › Konten findet sich dafür der Punkt „Konto hinzufügen“. Beides führt zum Einrichtungs-Wizard, in dem sich entweder ein bereits bestehendes Konto eintragen, oder ein neues anlegen lässt.

An besagter Stelle in der Playstore-App lässt sich dann auch das für die jeweilige Einkaufstour zu verwendende Konto auswählen.

Wie kann ich im Playstore das Land wechseln?

Nein, es geht nicht um das Aushebeln regionaler Beschränkungen, sondern vielmehr um einen Umzug: Da gibt es Apps, die beispielsweise in Österreich verfügbar sind, in Deutschland jedoch nicht. Hat nun jemand seinen Wohnort von Deutschland nach Österreich verlegt, ist der Wunsch der entsprechenden Umstellung im Google Playstore also völlig legitim. Nur wie wird er bewerkstelligt?

Zuerst müssen die in Google Wallet hinterlegten Adressdaten aktualisiert werden. Dazu gehört auch die mit dem Google-Konto verknüpfte Kreditkarte, die in unserem Beispiel nun aus Österreich stammen sollte.

Soweit scheint alles nachvollziehbar – dennoch werden besagte österreichische Apps ggf. noch immer als „in Ihrem Land nicht verfügbar“ angezeigt: Google Play hat vom Adresswechsel offensichtlich noch nichts mitbekommen. Was hier hilft, ist der Kauf einer beliebigen App (wenn man sie nicht braucht, kann man sie ja binnen 2 Stunden wieder retournieren). Durch den Kauf muss Google Play seine Daten mit Google Wallet abgleichen, und weiß nun Bescheid: Jetzt sind besagte österreichische Apps verfügbar, der „Länderwechsel“ ist erfolgreich vollzogen.

Wie kann ich im Playstore bezahlen?

Es gibt zahlreiche Apps im Playstore, die man einfach gratis herunterladen kann. Doch oftmals bietet sich auch ein Kauf an: Sei es, dass man den Entwickler unterstützen möchte, dass die Werbung nervt, oder die Kaufversion einer App einfach mehr Features bietet. Doch welche Möglichkeiten zum Bezahlen gibt es?

Lange Zeit hieß die einzige hierzulande Verfügbare Methode „Kreditkarte“. Die Informationen zu selbiger müssen bei Google Checkout (früher Google Wallet genannt) hinterlegt werden; die Aufforderung dazu erfolgt automatisch beim ersten Einkauf. Es muss dabei nicht unbedingt eine „herkömmliche“ Kreditkarte zum Einsatz kommen, auch so genannte „Prepaid Kreditkarten“ lassen sich verwenden. Und limitieren gleichzeitig das Risiko – denn wie viel Geld ausgegeben werden kann, lässt sich im Vorfeld beim Aufladen festlegen. Damit eignet sich dieses Zahlungsmittel auch insbesondere für den Nachwuchs, den man an die Eigen-Verantwortung heranführen möchte.

Alternativ gibt es bei einigen Mobilfunk-Anbietern die Möglichkeit, das Ganze über die Telefonrechnung abzuwickeln. Allerdings ist dies nicht bei jedem Anbieter möglich.

Seit Juni 2013 endlich gibt es sie auch für Google Play: Die Guthaben-Karten, die „andere“ schon lange für iTunes & Co. kannten. Erwerben lassen sie sich in zahlreichen Super- und Elektronik-Märkten; so bei Rewe, Saturn, MediaMarkt, und etlichen weiteren, mit einem Wert von 15, 25 oder 50 Euro bestückt. Der Guthabens-Code wird auf der Rückseite freigerubbelt, und in der Playstore-App unter „Einlösen“ eingetragen.

Von vielen sehnsüchtig erwartet: Mit Start im Mai 2014 ist schließlich auch Paypal ein valides Zahlungsmittel bei Google Play – womit auch den letzten Kauf-Verweigerern die Ausrede „kann nicht“ genommen wurde.

Wie kann ich den Playstore vor der Kaufwut meiner Sprößlinge schützen?

(Sorry Kids – aber die reißerische Überschrift soll die Kaufwut der Erwachsenen für mein Buch anstacheln. Ihr könnt das Folgende aber ebenso gut einsetzen, damit sich die Mama nicht kreischend per Zalando durch die Gegend bewegt.)

Gibt man den eigenen Androiden zeitweilig aus der Hand, soll der Beglückte natürlich nicht grenzenlos kostenpflichtige Apps herunterladen. Doch dagegen kann man sich mit wenigen Schritten absichern:

  1. Zunächst die Playstore App öffnen.
  2. Dort das Menü öffnen, und den Punkt Einstellungen auswählen.
  3. Unter „Nutzersteuerung“ findet sich der Punkt „Authentifizierung für Käufe erforderlich“. Diesen auswählen.
  4. In der folgenden Liste auswählen, wie der Schutz aussehen soll. Zur Auswahl stehen i. d. R. „für alle Käufe“ (also vor jedem einzelnen Einkauf erneut), „alle 30 Minuten“ (nach einmaliger Passwort-Eingabe ist für 30 Minuten keine weitere Verifikation des Passwortes notwendig), und „Nie“ (also gar keine Passwort-Abfrage).
  5. Es erfolgt nun eine Passwort-Abfrage. Hier ist das Passwort des Google-Kontos einzugeben.

Ist das erledigt, muss (bei entsprechender Auswahl) vor jedem Einkauf – sei es eine kostenpflichtige App, oder auch ein Einkauf innerhalb einer App – das Google-Passwort eingegeben werden.

Verliert man hingegen leicht die Kontrolle über die eigene Kaufwut und möchte ein wenig Selbsterziehung anwenden, gibt es in der Play Store App auch noch die unter Konto › Bisherige Käufe › Budget festlegen konfigurierbare Budget-Kontrolle. Hier legt man sein eigenes monatliches Limit fest – und wird ab dann bei jedem Kauf informiert, ob man sich noch innerhalb des Selbigen bewegt oder es bereits gesprengt hat.

Apps

Was passiert mit einer App, wenn sie aus der Liste zuletzt genutzter Anwendungen gewischt wird?

Vor Android 4.0 erreichte man die Liste zuletzt genutzter Apps durch langes Drücken auf die „Home“ Taste, und konnte so zu einer dieser Apps zurückkehren – mehr ging da nicht. Mit Android 4 wurde die „Multi-Tasking-Taste“ eingeführt, und zeigt nun Screenshots der zuletzt genutzten Apps. Beiden Varianten ist gemein, dass an dieser Stelle aufgeführte Apps nicht zwangsläufig noch im Hintergrund laufen (selbst über einen Task-Killer beendete Apps sind hier noch aufgeführt). Doch durch eine Wisch-Bewegungen lassen sie sich nun aus der Liste entfernen. Was aber passiert dabei eigentlich?

Das offensichtliche zuerst: Die betroffene App wird aus der Liste zuletzt genutzter Apps entfernt, taucht also bis zu ihrem nächsten Start hier nicht mehr auf. Doch das ist natürlich nicht alles: Sie wird gleichzeitig auch „beendet“. Und zwar in etwa so, als hätte man in der App selbst so oft die „Zurück“-Taste gedrückt, bis sie sich schließt. Mit anderen Worten: Die App wird höflich gebeten, sich doch zu beenden – sie wird jedoch nicht „gekillt“. Soll sie vollständig beendet werden, drückt man stattdessen länger auf den betreffenden Eintrag, wodurch man zu den App-Details gelangt. Hier kann man nun den „Beenden“ Button betätigen.

Wer sich für genauere Einzelheiten interessiert, findet diese u. a. in einem Artikel bei Stack Exchange.

Verbrauchen Homescreen-Widgets Ressourcen, auch wenn der entsprechende Bildschirm nicht angezeigt wird?

Sicher werden von einem Widget auch Ressourcen belegt, wenn es gerade nicht sichtbar ist: Der verwendete Launcher muss sich ja merken, welchen Platz es belegt. Auch das generelle Layout bleibt im RAM hinterlegt, damit der Anwender nicht bei jedem Bildschirm-Wechsel erst lange auf dessen Aufbau warten muss.

Der Ressourcen-Verbrauch der Widgets selbst kann sicher vernachlässigt werden, so groß sind sie schließlich selten. Doch muss man sich bewusst sein, dass i. d. R. hinter jedem Widget ein Dienst steht, der dieses aktualisiert. Auch dieser benötigt Ressourcen, um die gewünschten Informationen aufzubereiten und bereitzustellen. Wie stark das ins Gewicht fällt, hängt von der Art des Widgets ab: Zeigt es nur Informationen zu einem ohnehin laufenden Dienst (etwa neue Mails) an, ist der „zusätzliche Aufwand“ eher gering. Geht es hingegen darum, welcher Song gerade auf dem Lieblings-Sender läuft, wird es definitiv mehr – diese Informationen müssen zusätzlich regelmäßig aus dem Netz abgerufen werden.

Das waren jetzt nur kurze Beispiele. Wer sich für detailliertere Hintergrund-Informationen interessiert, dem sei Dan's Artikel bei Stack Exchange empfohlen.

Was bedeutet die Nachricht, dass installierte Apps optimiert werden?

Apps werden optimiert
Apps werden optimiert

Beim ersten Geräte-Neustart nach einer Aktualisierung des Systems oder eines Factory Reset erscheint auf dem Display der Hinweis: „Android wird aktualisiert“, darunter ein Zähler: „App x von y wird optimiert“. Was aber hat es damit auf sich?

Um eine aussagekräftige Antwort zu finden, hat sich eldarerathis bei Stack Exchange den Quellcode des Package-Managers vorgenommen, und analysiert. Das Ergebnis: Der Dalvik-Cache wird aktualisiert. Dieser Schritt ist in mehreren Fällen notwendig: Bei einem neuen Gerät bzw. nach einem Factory-Reset muss der Dalvik-Cache initial erstellt werden – und nach einem System-Update, bei dem auch die Dalvik-Engine Aktualisierungen erfahren hat, muss er entsprechend angepasst werden. Das gilt entsprechend für Android 5 und neuer bezüglich ART.

Wie kann ich an ältere Versionen installierter Apps kommen?

Da ist es wieder einmal passiert: Ein Update macht eine App instabil, oder entfernt lieb gewonnene Funktionalität. Es gibt einige Gründe, warum man gelegentlich lieber auf eine ältere Version zurückgreift. Nur woher nehmen?

Im Thema Alternative Verwaltung habe ich ja bereits erwähnt, wie man für diesen Fall Vorsorge treffen kann: Indem man beispielsweise mit AppMonster bei jeder Installation und jedem Update ein Backup erstellen lässt. Doch meist wird man erst „aus Schaden klug“, und hat daher bei erstmaligem Auftreten dieses Problems noch kein derartiges Backup zur Hand.

Im Zusammenhang mit Playstore-Alternativen wurde für diesen Fall eine passende Quelle benannt: Android Drawer. Dort findet man für die meisten gratis-Apps .apk Dateien zum Download, auch für mehrere Versionen. Ähnlich sieht es beim ebenfalls dort genannten F-Droid aus. Ein weiterer Anlaufpunkt findet sich mit Freeware-Lovers. Eine weitaus größere Auswahl bietet etwa APKMirror; wie man diesen Spiegel (die APK Dateien werden hier direkt aus dem Play Store übernommen) am effektivsten einsetzt, beschreibt ein englisch-sprachiger Artikel bei AndroidPolice.

Nicht fündig geworden? Das dürfte insbesondere bei Kauf-Apps zutreffen. In jedem Fall lohnt sich dann eine Anfrage beim Entwickler. Gerade, wenn ein Bug Anlass für den Downgrade-Wunsch ist, eine gute Idee: Mit etwas Glück erhält man stattdessen sogar eine neuere, noch nicht veröffentlichte Version der App, in der das Problem schon behoben wurde.

Um die ältere Version der App installieren zu können, muss man i. d. R. jedoch zuvor die neuere Version deinstallieren. Andernfalls kommt es zur Fehlermeldung INSTALL_FAILED_VERSION_DOWNGRADE: Android wird sich weigern, ein Downgrade durchzuführen.

Ich habe eine APK-Datei auf meinen PC heruntergeladen. Wie installiere ich sie jetzt?

Eine besonders nach dem vorigen Punkt berechtigte Frage, auf die es mehrere Antworten gibt:

In allen Fällen (mit Ausnahme der Installation via ADB) gilt, dass in Einstellungen › Apps die Option „fremde Quellen zulassen“ aktiviert sein muss.

aLogCat zeigt unter Jelly Bean keine Einträge anderer Apps mehr an!

Das ist korrekt: Ab Android 4.1 hat Google das Sicherheits-Modell für den Zugriff auf die Systemlogs geändert. Davon betroffen sind neben aLogCat natürlich auch alle anderen ähnlichen Apps – sofern nicht „Herr Root“ zum Einsatz kommt.

Auch dafür gibt es verschiedene Lösungs-Möglichkeiten, von denen ein Artikel bei Stack Exchange einige aufzählt:

Ich erhalte ständig die Meldung „App xyz wurde unerwartet beendet“.

Kommt dies gelegentlich vor, ist es einfach nur ärgerlich – und man sollte sich an den Entwickler der App wenden. Tragisch wird es jedoch, wenn eine App das bereits beim Starten meldet, und zwar immer, sich also gar nicht mehr starten lässt. In den meisten Fällen sorgt hier folgendes für Abhilfe:

In den System-Einstellungen unter Apps die entsprechende App heraussuchen, und auf den Button Cache leeren drücken. Hilft dies auch nicht, an gleicher Stelle Daten löschen (ggf. zuvor ein Backup machen). Ab und an löst auch eine einfache Neuinstallation der App das Problem.

Handelt es sich bei der fraglichen App um den Google Playstore oder eine andere Google-App, könnten auch die Tipps unter Hilfe, der Play Store spinnt nützlich sein.

Google Play Dienste verbrauchen plötzlich enorm viel Akku!

Gerade gewundert, warum der Akku so schnell leer war – und unter Einstellungen › Akkuverbrauch festgestellt, dass Google Play-Dienste mit Abstand der größte Verbraucher war? Das scheint des öfteren vorzukommen. Doch selbst wenn die Ursachen nicht ganz klar sind, gibt es ein paar Möglichkeiten, dies in den Griff zu bekommen – bis ein Update das Problem hoffentlich löst:

Kann ich eine App davon abhalten, ständig im Hintergrund zu laufen?

Insbesondere Google Maps ist dafür bekannt, des öfteren permanent im Hintergrund zu laufen – obwohl der Anwender die App gar nicht gestartet hat. Aber auch andere Apps laufen gern weiter, wenn man dies gar nicht wünscht. Zum Glück gibt es da Abhilfe:

Backup

Welche Arten von Backups gibt es eigentlich, und was wird da jeweils gesichert?

Auf dieses Thema geht ein Artikel bei den XDA-Developers ein, der auch Links zu weiterführenden Informationen beinhaltet. Das Wesentlichste sei hier kurz zusammengefasst:

Backup-TypWas wohin gesichert wird
Google Sync (aka „Google Cloud Backup“)Kontakte, Kalender, Docs / Drive, Gmail, Google Photos, Google Reader, „Internet & Instant“ (Lesezeichen u. a.), WLAN Passwörter, und mehr werden in der Google Cloud abgelegt. Es soll auch die Daten der installierten Apps in der Cloud speichern und zwischen Geräten synchronisieren – in der Praxis hat es sich aber oft als extrem unzuverlässig erwiesen.
Dropbox & Co.Vom Anwender speziell vorgegebene Dateien und Verzeichnisse. Der Umfang variiert je nach Cloud-Service. Etliche Apps verfügen zudem über Dropbox-Support. So können z. B. auch mit Titanium Backup erstellte Datensicherungen hier abgelegt werden.
Titanium BackupApps und ihre Daten, sowie Systemeinstellungen und mehr werden auf die SD-Karte gesichert. Ebenfalls möglich ist die Speicherung in der Cloud – so wird z. B. Dropbox direkt unterstützt. Benötigt root-Rechte.
ADB BackupApps und ihre Daten werden auf das System gesichert, welches den Backup-Prozess ausgelöst hat (i. d. R. ist dies der PC, an den das Android-Gerät per USB-Kabel angeschlossen wurde – es gibt aber auch Implementierungen dieses Backup-Typs direkt in einer App, z. B. Helium, ehemals als Carbon Backup bekannt). Seit Android 4.0 verfügbar. Entwickler können festlegen, dass ihre Apps nicht gesichert werden dürfen – daher greift dies für etliche Apps nicht.
Samsung Kies (und andere herstellerspezifischen PC-Suites)Nur für die Geräte des jeweiligen Herstellers verfügbar, und sowohl im Umfang als auch in Sachen Zuverlässigkeit durchaus verschieden. Eine Wiederherstellung ist damit i. d. R. nur auf Geräten des selben Herstellers möglich.
Nandroid BackupErstellt 1:1 Sicherungen der meisten (und aus Anwendersicht wichtigsten) Partitionen des Android-Gerätes in so genannten „Image Dateien“ bzw. Tar-Archiven. Auf diese lässt sich u. a. auch mit Titanium Backup zugreifen. Benötigt root und ein Custom Recovery. Warnung: Eine direkte Komplett-Wiederherstellung sollte man nur auf einem identischen Gerät vornehmen.
Diverse datenspezifische BackupsJe nach Backup-App werden hier SMS, MMS, Anruflisten, Lesezeichen, Kontakte, Termine, oder andere Daten (ggf. auch Kombinationen der genannten Auswahl) auf die SD-Karte oder in die Cloud gesichert.

Wie kann ich vom Android-Gerät auf ein Nandroid-Backup zugreifen?

Am einfachsten kann dies geschehen, wenn man dafür ein kleines Helferlein aus dem Google Play Store verwendet. Dafür bietet sich beispielsweise die ROM Toolbox an – die, wie der Name suggeriert, auch zahlreiche weitere Helferlein mitbringt. Einzelne Komponenten wie WLAN APNs, Kurznachrichten, Anrufprotokolle, oder Apps einschließlich ihrer Daten lassen sich auch von Titanium Backup aus einem Nandroid-Backup wiederherstellen.

Kann ich Backups auf einem anderen Gerät wieder herstellen?

Das hängt u. a. von der Art des Backups ab. Mit einem Nandroid Backup sollte man dies besser nicht versuchen (es sei denn, es handelt sich um identische Geräte). Bei „datenspezifischen Backups“ (wie sie von verschiedenen Apps im Playstore angeboten werden) dürfte es hingegen keinerlei Probleme geben. Geht es um das „Google Cloud Backup“, lässt sich ohnehin keine Auswahl treffen (es klappt, oder auch nicht, oder nur teilweise – der Anwender hat darauf keinen Einfluss).

Mit von Titanium Backup erstellten Sicherungen sollte es keinerlei Probleme geben, sofern man nur Benutzer-Anwendungen (sowie ihre Daten) wieder herstellt. Vorsicht ist geboten, sobald System-Anwendungen und -daten ins Spiel kommen: Zwar bietet Titanium Backup hierfür einen speziellen Migrations-Modus – Garantien gibt es jedoch keine.

Ähnlich steht es um „ADB Backups“. Bei deren Wiederherstellung lässt sich bekanntermaßen keine Auswahl treffen: Es wird immer die gesamte Backup-Datei wiederhergestellt. Enthielt diese nur (eine) einzelne User-App(s), sind eigentlich keine Probleme zu erwarten – schließlich synchronisiert auch Helium Apps und Daten auf diese Weise geräteübergreifend. Von der Wiederherstellung einer Komplettsicherung auf einem anderen Gerät sollte man jedoch, wie bereits beim Nandroid Backup, Abstand nehmen. Bei der Erstellung „modularer Backups“ (eine Datei pro App) kann mein kleines Tool Adebar behilflich sein, welches u. a. entsprechende Skripte erstellt.

Kann ich Backups automatisieren, und außerhalb meines Gerätes speichern?

Auch das ist möglich – wobei die Auswahl der einzusetzenden Apps nicht zuletzt davon abhängt, ob das betroffene Gerät gerootet ist oder nicht. Sowohl Helium Backup (funktioniert ohne root, mit leichten Einschränkungen) als auch Titanium Backup (benötigt root) unterstützen einen „Scheduler“, über den sich Backups automatisch zu festgelegten Zeiten erstellen lassen. Beide unterstützen auch von Haus aus die Speicherung bei verschiedenen Cloud-Diensten (Dropbox, Box, Google Drive).

Wem diese Cloud-Dienste „nicht ganz geheuer“ sind, der möchte die Daten jedoch lieber auf dem eigenen Rechner (oder NAS) ablegen. Dafür greift man einfach zu einem weiteren Tool: FolderSync. Neben einer Reihe weiterer Cloud-Dienste unterstützt diese App auch FTP, FTPS, SFTP, und sogar Samba/CIFS, sodass als Speichermedium problemlos der eigene Rechner verwendet werden kann. Dazu konfiguriert man „Ordner-Paare“: Einem lokalen Verzeichnis wird ein Verzeichnis auf dem „entfernten System“ zugeordnet, mit welchem es synchron gehalten werden soll. Auf diese Weise lassen sich neben den regulären Backups auch gleich weitere Dinge „in Sicherheit bringen“ – etwa aufgenommene Fotos. Erweiterte Einstellungen für die Synchronisation (Zeitpunkte, bidirektionaler Sync oder nur auf den Server kopieren, nur WLAN verwenden) sind so ebenfalls möglich – und einiges mehr.

Medien

Wie kann ich Dateien in der Mediengalerie ausblenden?

Einzelne Verzeichnisse (einschließlich deren Unterverzeichnisse) lassen sich „ausblenden“, indem man in ihnen eine Datei mit dem Namen .nomedia (also mit Punkt vorne) anlegt. Dies lässt sich am einfachsten mit einem Dateimanager bewerkstelligen. Damit werden diese Verzeichnisse vom Medien-Scan ausgeschlossen – und ihre Inhalte somit in der Galerie nicht mehr angezeigt.

Wie kann ich eigene Töne als Klingelzeichen, Benachrichtigung, oder für den Wecker nutzen?

Dafür gibt es spezielle Verzeichnisse auf der SD-Karte:

VerzeichnisVerwendung
alarmsAlarm-Töne
notificationsBenachrichtigungstöne
ringtonesKlingeltöne
uiTastatur-Klick-sounds etc.

Wo genau diese anzulegen sind, unterscheidet sich offensichtlich bei verschiedenen Android-Geräten. Der Wahrscheinlichkeit nach geordnet, sollte dies an folgenden Stellen geschehen:

In den in der Tabelle genannten Unterverzeichnissen werden die gewünschten Sound-Dateien dann platziert. Damit das System sie auch findet, muss der Medien-Scanner sie aber zunächst erfasst haben – also nicht wundern, wenn sie nicht sofort auftauchen! Wie man den Medien-Scanner zu einem Rescan veranlasst, wird in diesem Abschnitt beschrieben. Anschließend sollten sich die neuen „Töne“ als Klingelzeichen usw. auswählen lassen.

Wie kann ich aufgenommene Fotos und Videos automatisch auf der SD-Karte speichern lassen?

Dies lässt sich i. d. R. in der Kamera-App selbst konfigurieren. Dazu öffnet man selbige, und dort das Einstellungsmenü (sofern kein entsprechendes Icon angezeigt wird, einfach einmal die Menü-Taste betätigen). Hier sollte nun ein Menüpunkt „Speicher“ zu sehen sein – unter dem man zwischen „Telefonspeicher“ (dem internen Speicher) und „Speicherkarte“ wählen kann. Manche Kamera-Apps erlauben sogar, explizit ein bestimmtes Verzeichnis vorzugeben; falls nicht, finden sich die Fotos im Unterverzeichnis DCIM.

Umgang mit der SD-Karte

Wo finde ich die SD-Karte im lokalen Dateisystem?

Die meisten Geräte binden die interne (also „fest verbaute“) SD-Karte unter /sdcard ein – oder verlinken sie zumindest dorthin. Leider jedoch ist dies kein Standard, sodass insbesondere bei Geräten mit zusätzlicher „interner SD-Karte“ Abweichungen gelten. So findet sich die „externe“ SD-Karte beispielsweise beim Motorola Xoom unter /mnt/external1 – andere Geräte binden die Karte unter /sdcard/external_sd ein, wiederum andere legen sie auf /mnt/sdcard oder gar /mnt/sdcard/external_sd … Ein „relativer Standard“ ist /storage/sdcard0, aber nicht jeder Hersteller hält sich daran. Ist die Karte an keiner der genannten Stellen auffindbar, hilft ggf. ein Blick ins Handbuch – oder eine Frage im Forum.

Die externe (also herausnehmbare) Karte, i. d. R. eine MicroSD Karte, wird bei aktuellen Android-Versionen unter Zuhilfenahme ihres Namens unter /storage eingebunden, also beispielsweise als /storage/01AF-D7A3.

Ein kleiner Trick an der Kommandozeile macht sich zunutze, wie das System SD-Karten einbindet. So lässt sich mittels adb shell oder einer Terminal-App der Befehl mount | grep vold | awk '{print $2}' absetzen. Die Ausgabe enthält dann alle Verzeichnisse, in denen eine SD-Karte eingebunden ist.

Wie kann ich vom PC auf die SD-Karte zugreifen?

Für die externe SD-Karte wäre eine Möglichkeit, sie aus dem Gerät zu entnehmen und (ggf. mittels eines Adapters) über einen Kartenleser an den PC anzuschließen. Das ist natürlich ein wenig umständlich – insbesondere dann, wenn man (wie bei einigen Geräten der Fall) nur an sie heran kommt, nachdem man den Akku entfernt hat (oder unmöglich, wenn es sich um ein Nexus- bzw. Pixel-Gerät handelt, das nur über eine „fest verbaute“ interne SD-Karte verfügt). Daher gibt es eine einfachere Möglichkeit: Man verbindet das Gerät mittels eines USB-Kabels mit dem Computer. Oftmals wird sie dabei automatisch auf letzterem angezeigt. Ist dies nicht der Fall, zieht man auf dem Androiden kurz die Benachrichtigungsleiste auf: Bei angeschlossenem USB-Kabel sollte sich nun hier ein Punkt finden, über den man die Karte an den PC freigeben kann. Als Symbol trägt dieser meist ein USB-Icon.

Klappt dies nicht, finden sich weiterführende Details im Kapitel „Shared Storage“ – oder „Die“ SD-Karte.

Wie kann ich einen Rescan der SD-Karte veranlassen?

Verschiedene Möglichkeiten kommen dazu in Frage:

Wie kann ich meine SD-Karte wechseln?

Banale Antwort: Alte Karte raus, neue rein. Aber die Frage gilt sicher in erster Linie der Tatsache, dass man die darauf enthaltenen Daten auch gern auf die neue, größere Karte mitnehmen möchte. Auch das stellt aber kein Problem dar – solange auf der Karte nur eine einzige Partition ist (wer das jetzt von seiner Karte nicht weiß, bei dem ist dies mit ziemlicher Sicherheit der Fall).

Das Vorgehen ist in etwa folgendes:

  1. Über Einstellungen › SD-Karte und Telefonspeicher zunächst die SD-Karte trennen (alternativ: Das Telefon abschalten)
  2. Die „alte“ SD-Karte entnehmen, und mit einem Kartenleser am PC anschließen
  3. Sämtliche Daten in ein leeres Verzeichnis auf der Festplatte kopieren
  4. Die Karte wieder sauber vom PC trennen, und die „neue“ Karte mit dem Kartenleser anschließen
  5. Die Daten wieder 1:1 auf die neue Karte kopieren
  6. Karte sauber vom PC trennen, dem Kartenleser entnehmen, und in den Androiden einlegen.

Wer ganz auf „Nummer sicher“ gehen möchte, macht das an einem Linux-PC (z. B. mit einer Live-CD wie Knoppix). Auf jeden Fall sollte man darauf achten, dass auch „versteckte Verzeichnisse“ (z. B. .android_secure, siehe nächste Frage, und .adobe-digital-editions, sofern vorhanden) mit kopiert werden.

Fertig. Testen ob alles klappt. Das sollte es in 99% aller Fälle – und falls nicht, hat man bis zu einer Problemlösung ja noch immer die „intakte alte“ Karte.

Achtung: Dies klappt nicht, wenn man die externe Speicherkarte „adoptiert“ hat, um damit den knapp gewordenen internen Speicher zu erweitern. In diesem Fall wurde die Karte nämlich zusätzlich verschlüsselt – was man spätestens bemerkt, wenn der PC sie nicht lesen kann. Dann muss sie zuerst wieder in einen normalen, externen Speicher umgewandelt werden – was voraussetzt, dass im internen Speicher genügend freier Platz dafür verfügbar ist… was meist nicht zutrifft. Ergo muss man selbigen zuvor schaffen; beispielsweise, indem man Inhalte auf den PC verschiebt (siehe oben).

Ich kann App xyz nicht auf die SD-Karte verschieben!

Bei einem Factory-Reset (zurücksetzen auf Werkseinstellungen) gehen bekanntlich alle selbstinstallierten Apps (und Daten) verloren. Also müssen sie neu installiert werden. War eine App zuvor auf der SD-Karte installiert, kann es nun beim Versuch, die neu installierte App wieder dorthin zu verschieben, zu folgender Fehlermeldung kommen: „App kann nicht verschoben werden“. Aber es ging doch zuvor auch?

Das Problem ist hier oftmals, dass Reste der App noch auf der SD-Karte verblieben sind – diese gilt es nun zunächst aufzuräumen. Das geht nicht am Gerät selbst, da Android (ohne root) den Zugriff auf das entsprechende Verzeichnis nicht zulässt. Daher muss die SD-Karte entnommen, und mittels eines Kartenlesers am PC eingebunden werden.

Zuerst gilt es, den Paketnamen der betroffenen App zu ermitteln. Dies geht am einfachsten, indem man sie auf der Website des Play Store (also mit dem Browser) aufsucht: Die URL nennt den Paketnamen sodann in der ID (Beispiel: Google Goggles findet sich unter https://play.google.com/store/apps/details?id=com.google.android.apps.unveil – der Paketname lautet hier also com.google.android.apps.unveil). Mit dieser Information bewaffnet, sucht man auf der SD-Karte im Verzeichnis .android_secure nun nach der passenden .asec-Datei, die bei unserem Beispiel etwa com.google.android.apps.unveil-1.asec heißen könnte – und löscht sie. Jetzt die Karte sauber vom PC trennen, zurück damit ins Gerät – und die App sollte sich nun wieder auf die SD-Karte verschieben lassen.

Auf meinem Android-Gerät kann ich keine Option zum Verschieben von Apps auf die SD-Karte finden!

Apps2SD wurde mit Android 2.2 eingeführt. Ist auf dem Gerät noch eine ältere Android-Version installiert, gibt es diese Möglichkeit schlicht nicht. Aber auch ab Android 4.0 haben sich einige Hersteller offenbar dazu entschlossen, ihren Kunden diese Funktionalität nicht anbieten zu wollen. Beispiele dafür sind das Samsung Galaxy S Duos, oder auch das LG Optimus 4X: Auf beiden Geräten sucht man die passende Option vergeblich. Abhilfe schafft in diesen Fällen nur das Rooten des Gerätes, um auf alternative Möglichkeiten wie beispielsweise Link2SD auszuweichen.

Interne und externe SD-Karte vertauschen

Verfügt ein Android-Gerät sowohl über eine so genannte „interne SD-Karte“ als auch über einen Micro-SD Slot, verwenden die meisten Apps per Default die interne Karte. Dies ist besonders ärgerlich, sofern selbige nicht gerade üppig mit Speicher versehen ist. Da wünscht man sich oftmals, die Speicherplätze austauschen zu können.

Leider ist das nicht so ohne Weiteres möglich. Alle mir bekannten Möglichkeiten erfordern zumindest ein gerootetes Gerät. Die meisten Anleitungen beschreiben zu diesem Zweck die manuelle Bearbeitung der entsprechenden System-Datei, was nicht jedem gefallen dürfte (näheres dazu findet sich u. a. in einem Stackexchange-Artikel). Eine einfachere Alternative bietet die App External 2 Internal SD, die ursprünglich für das Samsung Galaxy S3 geschrieben wurde. Sie funktioniert allerdings nicht auf jedem Gerät; es empfiehlt sich daher in jedem Fall, zunächst die Kommentare nach Erfolgsmeldungen zum eigenen Gerät zu durchforsten.

Seit Android 6.0 bietet sich mit einem neuen Feature namens adoptable storage von Haus aus die Möglichkeit, die externe SD-Karte als internen Speicher zu verwenden. Dass dies allerdings nicht so ganz unproblematisch ist, zeigen u. a. zahlreiche Problemmeldungen bei Stack Exchange.

Was ist „adoptable Storage“?

Adoptable Storage wurde mit Android 6 eingeführt – um ein vor allem auf (preisgünstigen) „Budget-Geräten“ auftretendes Problem zu adressieren: Der zu klein geratene interne Speicher ist oft zu schnell voll.

Bestimmte Arten von Dateien werden nämlich auch bei Vorhandensein einer externen Speicherkarte ausschließlich im internen Speicher abgelegt. Dazu gehören u. a. Dateien zur Systemverwaltung (wie Konfigurationsdateien), sowie Konfigurationen und die meisten Daten von Apps (System-Apps und auch vom Anwender selbst installierte Apps). Auch bestehen viele Apps darauf, im internen Speicher installiert zu werden. Und selbst, wenn sie sich mit App2SD auf die externe Karte verschieben lassen, müssen zumindest Teile im internen Speicher zurück bleiben.

Findet Android nun eine externe Speicherkarte wird der Anwender gefragt, wie er diese verwenden möchte: als „portable Storage“ (also als normale Speicherkarte zur Ablage von Dateien, wie dies auch bereits in früheren Android-Versionen möglich war) – oder als „adoptable Storage“ zur Erweiterung des internen Speichers. Entscheidet man sich für letzteres,

War die Karte groß genug (aus genannten Gründen sollte man dafür keine zu kleine Karte wählen), dürfte nun ausreichend „interner“ Speicher zur Verfügung stehen – und die Fehlermeldung „nicht genügend Speicher vorhanden, um …“ der Vergangenheit angehören. Allerdings ist dieser Speicher i. d. R. langsamer, als der im Gerät verbaute (interne) Speicher. Aus diesem und den zuvor aufgezählten Gründen wählt man diese Option meiner Meinung nach wirklich nur, wenn es gar nicht anders geht.

Netzwerk

Die Netzwerk-Icons in der Statusbar sind plötzlich weiß. Was hat das zu bedeuten?

Die Farbe der Netzwerk-Icons in der Statusbar (WLAN, Signalstärke, mobile Daten) zeigt ab Android 2.3 an, ob eine Verbindung zu den für Synchronisation etc. benötigten Google-Servern besteht. Sind die Icons Grau oder Weiß, besteht keine Verbindung. Grün (bis Gingerbread) bzw. Blau (ab Honeycomb) weisen auf eine bestehende Verbindung hin. Nachlesen lässt sich dies u. a. im Android 2.3 Users Guide. Grob übersetzt heißt es dort:

Die Icons für den Netzwerkstatus werden Grün, wenn ein Google-Konto auf dem Android-Gerät konfiguriert, und das Gerät mit den Google-Services zur Synchronisation von GMail, Kalenderdaten, Kontakten, zum Backup der Einstellungen etc. verbunden ist. Ist kein Google-Konto konfiguriert, oder das Gerät beispielsweise mit einem WLAN verbunden, welches keinen Zugang zum Internet bietet, sind die Netzwerk-Icons Weiß.

Ab Android 4.4 sind die Icons jedoch standardmäßig weiß bzw. grau. Wer hier wissen möchte, ob ein Problem besteht, muss dazu auf die „Quick Settings“ zurückgreifen, in denen das entsprechende Icon dann rot bzw. orange eingefärbt ist. Auch die Anzeige, ob gerade Daten hoch- oder heruntergeladen werden (bis Android 4.3 durch kleine auf- bzw. abwärtsgerichtete Pfeile auf dem entsprechenden Icon in der Statuszeile angezeigt), wurde nun hierher verbannt.

Ich kann mit dem Browser auf Webseiten zugreifen – aber meine Apps kommen nicht ins Netz?

Die Ursache kann trivial sein. So ist dieses Verhalten normal, wenn die Zeiteinstellungen des Gerätes zu weit von der Realität abweichen (falsches Datum). In diesem Fall ist der Zugriff auf unverschlüsselte Websites („http“) zwar problemlos möglich, nicht aber der auf verschlüsselte Ressourcen („https“). Bei letzteren kommt es dann nämlich zu einem Fehler mit dem verwendeten Zertifikat, welches entweder noch nicht (Geräte-Datum zu weit in der Vergangenheit) oder nicht mehr (Gerätedatum zu weit in der Zukunft) gültig ist. Abhilfe schafft in diesem Fall die Korrektur der Systemzeit des Gerätes.

Tritt das Problem jedoch ausschließlich bei mobiler Datenverbindung auf, könnte die Ursache auch mit dem verwendeten APN zusammenhängen, wie ein Anwender bei Stack Exchange beschreibt. In diesem Fall überprüft man die konfigurierten Zugangspunkte. Stehen für den Anbieter mehrere APNs zur Verfügung, verwendet man testweise einen anderen. Lässt sich das Problem damit nicht beheben, hilft eine Nachfrage beim Provider.

In seltenen Fällen hat sich einfach nur etwas „verhakt“, sodass ein Wechsel in den Flugzeugmodus und wieder zurück das Problem bereits behebt.

Was ist ein Captive Portal?

Wörtlich aus dem Englischen übersetzt, ein „gefangenes Portal” – in der Praxis eher ein „einfangendes Portal“. Und insbesondere in Hotels, Cafés und anderen öffentlichen WLAN Hotspots zu finden, wo man vor der Nutzung des Internets noch die AGBs abnicken soll. Damit man dies auch tut, obwohl man kein Zugangs-Passwort benötigt, werden bis dahin alle Internet-Verbindungen auf einen ganz bestimmten Server umgeleitet: Den Webserver, auf dem die AGBs angezeigt werden. Hat man das Lesen bestätigt, wird i. d. R. die MAC-Adresse des eigenen Gerätes für einen gewissen Zeitraum gespeichert – und für die Internet-Nutzung freigegeben.

Android sollte natürlich merken, dass es seinen Nutzer darauf hinweisen muss (sonst gehen die ganzen Daten im Hintergrund ja ins Nirvana und man wundert sich, warum der Chat nicht funktioniert). Daher führt es jedes Mal, wenn man sich in ein WLAN einbucht, einen Captive Portal Check durch: Es prüft, ob sich der konfigurierte Server im Internet erreichen lässt. Tut er dies nicht, ist das Internet weg (na ja, nicht erreichbar) – was mit großer Wahrscheinlichkeit mit einem solchen Portal zusammenhängt. In der Benachrichtigungsleiste taucht dann auch ein entsprechender Eintrag auf, dass sich der Nutzer doch bitte anmelden möchte. Tippt man diesen an öffnet sich der Web-Browser, und man darf die AGBs lesen sowie bestätigen (oder auch nicht).

Dieser Server, den Android für die Prüfung erreichen möchte, gehört – wer hätte das nur gedacht – natürlich Google. Wem nicht wirklich schmeckt, dass dort bei jeder WLAN-Einbuchung Bescheid gegeben wird, kann aber gern einen anderen einstellen. Wie das geht, beschreibt Mike Kuketz in seinem (Micro-)Blog. Wer den Google-Server durch den von Mike ersetzen möchte, kann dies (unter Android 7 und 8) mit zwei Aufrufen via ADB erledigen:

$ adb shell 'settings put global captive_portal_http_url "http://captiveportal.kuketz.de"' $ adb shell 'settings put global captive_portal_https_url "https://captiveportal.kuketz.de"'

Unter Android 9 ist es ein wenig umfangreicher, und im dortigen Artikel beschrieben.

Wie bediene ich Webseiten, die ein „Mouse-Over“ Menü verwenden?

Offensichtliches Problem: Hat man keine Maus, kann auch kein Mauszeiger über einen Menüpunkt bewegt werden. Wie lässt sich ein solches Menü also auf „mauslosen Geräten“ wie Smartphones und Tablets bedienen?

Ein Ansatz ist wieder bei Stack Exchange beschrieben: Langes Drücken der Stelle, über die man sonst die Maus bewegen soll, öffnet häufig das entsprechende Menü. Eventuell muss anschließend noch die „Zurück-Taste“ betätigt werden, um das Kontext-Menü der Browser-App zu schließen.

Wer frisst meine mobile Datenflat – und wie verhindere ich das?

Statistik: Datennutzung
Statistik: Datennutzung

Der Schreck war groß: Es ist erst der fünfte Tag des Monats, und schon war etwa ein Viertel meines Datenvolumens aufgebraucht. Dabei hat sich mein Nutzungs-Verhalten gar nicht geändert! Geht das so weiter, darf ich etwa ab dem 20. „langsamer surfen“. Was ist zu tun?

Zuerst einmal gilt es, den Übeltäter aufzuspüren. Dazu geht man auf dem Androiden zu Einstellungen › Datennutzung, und gelangt zu einem Bildschirm, wie er im Screenshot gezeigt wird. In meinem Fall war die erste aufgeführte Anwendung im unteren Bereich die Google Play Store App. Dabei hatte ich schon vor Urzeiten eingestellt, dass diese nur das WLAN benutzen darf! Irgend etwas scheint Google da also wieder einmal geändert zu haben. Legen wir diesem Missetäter daher das Handwerk:

Dazu aktivieren wir im genannten Bildschirm die Checkbox „Limit für mobile Daten einstellen“. Ist eigentlich kein „globales Limit“ gewünscht, schiebt man einfach den roten und den orangen Balken im Verbrauchsgraphen auf „utopische Werte“: So werden im dargestellten Beispiel die mobilen Daten bei Erreichen von 2,6 GB deaktiviert, nachdem bei 2,4 GB eine Warnung erfolgt. Mein monatlicher Datenverbrauch liegt normalerweise unter 200 MB; diese Werte sollte ich also nie erreichen.

Hintergrunddaten einschränken
Hintergrunddaten einschränken

Im nächsten Schritt widmen wir uns der verursachenden App. Tippt man diese in der Liste an, gelangt man zu den entsprechenden Details. Ganz am Ende dieser Seite findet sich wieder eine Checkbox, beschriftet mit „Hintergrunddaten einschränken“. Auch diese aktivieren wir nun. Als Folge darf die App nicht mehr automatisch im Hintergrund auf die mobile Datenverbindung zugreifen; Vordergrund-Aktivitäten (also explizit vom Anwender ausgelöste) funktionieren jedoch weiterhin, und auch das WLAN ist nicht betroffen.

In meinem Fall Erfolg auf ganzer Linie: Etwa zur Monatsmitte liegt die erwartete Datenmenge wieder innerhalb meines Kontingents. Auch konnte ich keine Probleme mit der Google Play Store App feststellen: Im heimischen WLAN erhielt ich weiterhin meine Updates. Nur wurden jetzt die Google Play Services nicht mehr aktualisiert, während ich „mobil unterwegs“ bin – was natürlich auch so gewünscht war.

Nebenwirkungen sind jedoch nicht ausgeschlossen, wenn die betroffene App im Hintergrund aktiv sein soll. Apps wie Facebook, WhatsApp, oder Twitter bekämen beispielsweise im mobilen Netz von eingehenden Nachrichten nichts mehr mit.

Eine schöne Zusammenfassung verschiedener möglicher Maßnahmen zur Daten-Einsparung findet sich übrigens in einem Blogbeitrag bei AndroidPIT.

Wie kann ich gespeicherte WLAN-Passwörter anzeigen lassen?

Ab Android 10 ist dies ohne root möglich. Je nach Gerät und Android-Version sieht der Pfad ein wenig anders aus; prinzipiell sollte es aber wie folgt zu finden sein: Einstellungen › Netzwerk › WLAN zeigt das aktuell verwendete WLAN zuoberst (andere gespeichertes WLANs finden sich weiter unten auf der Seite). Wählt man dies aus, werden die Optionen für selbiges angezeigt. Hier betätigt man den Teilen Button. Dies zeigt sodann einen QR-Code und das Passwort an. Sollte das Passwort aus irgend einem Grund nicht angezeigt werden, kann man den QR-Code mit einem anderen Android-Gerät scannen – und dieses darüber direkt mit dem Netzwerk verbinden (oder sich den Text des Codes anzeigen lassen, um das Passwort auszulesen).

Mit Android 9 und älter ist dies nicht so einfach: Hier fehlt die beschriebene Funktionalität. Ohne root geht da nichts; die Datei, in der die Passwörter gespeichert sind, kann nur vom System gelesen werden. Sie findet sich unter /data/misc/wifi und heißt wpa_supplicant.conf; der jeweilige Netzwerkname ist als ssid, und das zugehörige Passwort als psk dort abgelegt. Wer sich nicht mit einem Dateimanager oder mit ADB an der Kommandozeile dorthin durchhangeln möchte, kann sich auch einer passenden App bedienen.

Telefonie

Rufumleitungen lassen sich nicht deaktivieren

Das Gepäck ist bereits aufgegeben, der Check-In absolviert, und der Aufruf zum Boarding erfolgt – ab geht es in die Sonne! Da fällt es einem siedend heiß ein: Die Rufumleitung zum Anrufbeantworter ist noch aktiviert! Das kann im Ausland teuer werden. Also schnell ins Android-Menü, und unter Anrufe › Rufumleitungen die entsprechende Rufumleitung abschalten. Und schon kann dem ahnungslosen Telefonie-Kunden ein neuer Schreck drohen, der in Form einer Fehlermeldung daher kommt: „Diese Funktion wird vom Diensteanbieter nicht unterstützt.“ Was nun?

Zeit für einen Anruf beim Service bleibt nicht mehr, das Boarding ist ja bereits eingeläutet. Auf diese Situation scheinen manche Anbieter zu hoffen, um noch ein paar zusätzliche Einnahmen generieren zu können: Nimmt man im Ausland einen Anruf nicht an, wird er nämlich häufig kostenpflichtig (zum Auslands-Tarif) auf die Mailbox weitergeleitet! Schließlich musste man das (nicht geführte) Gespräch zunächst zum Roaming-Partner, und von dort zur Mailbox zurück durchstellen.

Die schnelle Abhilfe: Ein Anruf bei der magischen Nummer ##002# deaktiviert sämtliche Rufumleitungen auf einen Schlag – also sowohl die bei Nichtannahme, als auch die bei Nichterreichbarkeit. Pech gehabt, gieriger Anbieter!

Ich fahre ins Ausland / Grenzgebiet. Wie vermeide ich Roaming-Kosten?

Die einfachste Möglichkeit ist natürlich, den Flugzeugmodus zu aktivieren – und ggf. bei Bedarf WLAN zu nutzen. Nicht immer ist dies aber das, was einem vorschwebt. Für das Datennetz gibt es einen einfachen Schalter in den Einstellungen unter „Drahtlos & Netzwerk“: Hier lässt sich das Roaming für die Datendienste deaktivieren (in der Regel ist dies auch die Voreinstellung). Darüber hinaus kann man an dieser Stelle auch den Netzbetreiber fest voreinstellen (manuell auswählen, anstatt automatisch wählen zu lassen – allerdings vor dem Abflug, da man nur in Reichweite befindliche Netze auswählen kann). Somit bucht sich das Telefon auch für Gespräche nicht in ein fremdes Netz ein.

Besonders für Geschäftsleute ist es aber tragisch, wenn sie dadurch zeitweilig nicht erreichbar wären. Abhilfe versprechen ggf. einige Apps aus der Sektion „Roaming Kontrolle”. Des Weiteren gibt es hilfreiche Informationen im Internet, beispielsweise:


Auf meinem Smartphone kann ich die SIP-Einstellungen nicht finden!

Unter Internet-Telefonie heißt es, seit Gingerbread gehören die SIP-Einstellungen zu den Bordmitteln. Dennoch sind sie auf einigen Geräten, trotz neuerer Android-Version, nicht auffindbar. Hat sich also an der Aussage etwas geändert?

Apex: Aktivitäten
Apex: Aktivitäten

Ja und nein. In AOSP, also dem „originalen“ Android, finden sich diese Einstellungen nach wie vor an der entsprechenden Stelle. Nur kochen so einige Hersteller leider nicht nur diesbezüglich ihr eigenes Süppchen, wobei sie auch gern einmal das Eine oder Andere entfernen. Im konkreten Fall mag dies auch auf Wünsche der jeweiligen Netzanbieter zurückgehen, die SIP in ihren Flatrates ungern genutzt sehen. Doch zumindest bei einigen Geräten wurde glücklicherweise lediglich der entsprechende Menü-Eintrag ausgeblendet – sodass man mit einem kleinen Trick wieder an die Einstellungen gelangt:

Eine Möglichkeit besteht in der Nutzung spezieller Funktionalitäten des Apex Launcher (siehe Bild) oder auch Nova Launcher, Aktivitäten als Shortcut zum Homescreen hinzufügen zu können. Man drückt also einfach eine leere Stelle auf dem Homescreen, wählt „Verknüpfungen“, und sodann „Aktivitäten“. In der sich öffnenden Liste scrollt man nun zur App „Telefon“, und tippt diese an. Die sich öffnende Liste sieht nun etwa wie auf dem Screenshot aus: Zu „Sip Settings“ scrollen, antippen – und auf dem Homescreen wird der entsprechende Shortcut angelegt, mit dem man Zugriff auf die SIP-Einstellungen erhält.

Natürlich lässt sich diese Prozedur auch für etliche andere „versteckte Dinge“ nutzen. Je nach Gerät und Android-Version kann man so einiges Interessantes zutage fördern! Wer jedoch keinen der beiden genannten Launcher installiert hat (und dies auch nicht tun möchte), dem bieten sich ebenso weitere Alternativen. Einen Blick wert sind z. B. Stanley zur Untersuchung installierter Apps auf verfügbare Aktivitäten (und weitere Eigenschaften), oder einfach der Activity Launcher für die direkte Erstellung der Shortcuts. Vorteil der letztgenannten App: Sie erlaubt auch die Zuordnung eines anderen Icons. Und sie ist auch bei F-Droid verfügbar.


Sicherheit & Privatsphäre

Ich habe mein Entsperr-Muster/Passwort vergessen!

Besteht gerade eine Netzwerk-Verbindung über mobile Daten (WLAN genügt eventuell nicht), gibt es noch Hoffnung: Einfach die Adresse des primären Google-Accounts („benutzername@gmail.com“ – wobei „benutzername“ natürlich entsprechend zu ersetzen ist) und das dazugehörige Passwort eingeben. Andernfalls (oder falls das fehlschlägt), muss etwas tiefer in die Trickkiste gegriffen werden:

Die Zugangsdaten werden nicht akzeptiert, obwohl sie korrekt eingegeben wurden:
Manchmal scheint die Entsperrung fehlerhaft zu arbeiten. Ist dies der Fall, helfen folgende Schritte:
  1. Den richtigen Benutzernamen, aber als Passwort „null“ (also genau diese vier Buchstaben) eingeben
  2. Den Benutzernamen ohne @gmail.com (bzw. @googlemail.com) eingeben
  3. Schritte 1 und 2 kombinieren
  4. Per Browser das Passwort-Recovery bei Gmail verwenden, dann ggf. nochmals von 1. beginnen
(Quelle: Einartysen)
Über das Web entsperren:
Dies setzt zweierlei voraus: Zum einen wieder eine bestehende Netzwerk-Verbindung auf dem gesperrten Gerät – und zum Anderen die Kenntnis des korrekten Sperrmusters (vielleicht hat ja nur der kleine Bruder zu oft versucht, sich Zugang zu verschaffen). Sind diese Voraussetzungen erfüllt, kann man folgendermaßen vorgehen:
  1. Mit dem Google-Benutzernamen und zugehörigem Passwort bei Google anmelden
  2. Entweder direkt den Link https://accounts.google.com/IssuedAuthSubTokens eingeben – oder in der rechten oberen Ecke des Browserfensters auf die eigene Mail-Adresse klicken, Konto auswählen, auf der nächsten Seite rechts auf Sicherheitseinstellungen verwalten klicken, und schließlich den Button Bearbeiten neben dem Schriftzug Autorisierung von Anwendungen und Websites betätigen.
  3. Unter Verbundene Websites, Apps und Dienste die Zugriffsrechte für den Android-Account widerrufen.
    3. Alternativ: Wer sein Google-Konto bereits für die Zwei-Schritt-Autorisierung eingerichtet hat und in der Lage ist, am Ende der Seite ein anwendungsspezifisches Passwort einzurichten, kann dies hier tun, und selbiges zum Entsperren des Gerätes verwenden.
  4. Jetzt auf dem Gerät mit den Zugangsdaten für Google Mail anmelden. Die Zugangsdaten sollten nun akzeptiert werden, und der Sperrbildschirm wird wieder angezeigt. Das „korrekte“ Sperrmuster zum Entsperren eingeben, und der Homescreen sollte wieder angezeigt werden.
(Quelle: UltraTechy)
Weitere Möglichkeiten:
Hat nichts von obigem Erfolg gezeitigt, bleiben nur noch technisch tiefer greifende Tricks – die für dieses Buch ein wenig zu weit gehen. Zu finden sind sie u. a. bei Stack Exchange.

Was ist eine „Smudge Attack“, und wie schütze ich mich davor?

Am Einfachsten lässt sich dieser Begriff mit „Schmutz-Attacke“, treffender jedoch als „Schmier-Attacke“ übersetzen. Sie basiert darauf, dass unsere Finger „ölige Spuren“ auf Touch-Screen-Displays hinterlassen – und nutzt diesen Fakt aus, um sich Zugang zum Gerät zu verschaffen.

Am Einfachsten ist dies, wenn der Anwender ein „Sperrmuster“ (auch als „Pattern Lock“ bekannt) verwendet. In einer Untersuchung stellte die University of Pennsylvania fest, dass sich das Sperrmuster in etwa 90% aller Fälle ermitteln ließ (siehe PDF: Smudge Attacks on Smartphone Touch Screens). Jeder kann dies recht einfach für sich selbst überprüfen: Die „richtige Beleuchtung“ bringt das Muster „ans Licht“. Meist genügt dafür ein einfaches Drehen des Gerätes, um einen passenden Winkel zu bekommen. Einfacher machen es „gerichtetes Licht“ (z. B. Laser) und Foto-Equipment.

Wie schützt man sich nun dagegen? Bei LifeHacker finden sich einige Vorschläge:

Wie bereite ich mein Gerät für den Verkauf vor?

Irgendwann ist ein neues Gerät fällig, und das alte soll einen neuen Besitzer finden. Letzterer sollte jedoch nicht unbedingt die Chance erhalten, auf unsere privaten Daten zuzugreifen. Daher ist vor Verkauf/Versteigerung/Verschenkung ein gründlicher „Hausputz“ angesagt:

Vor dem Factory-Reset sollte also sichergestellt werden, dass kein Unbefugter private Daten wiederherstellen kann (zu detaillierterem Hintergrund siehe auch Can Android Data Be Recovered After a Factory Reset?). Ein „sicheres Löschen“, auch „Wipe“ genannt, verhindert dies. Dafür stehen verschiedene Apps bereit. Nachdem alle Dateien gelöscht sind, überschreiben diese Apps den „freien Bereich“ – von den gelöschten Dateien bleiben somit keine verwertbaren oder gar wiederherstellbaren Spuren. Manche kümmern sich allerdings nur um den „leeren“ Speicherplatz: Noch existierende Dateien werden nicht „gewiped“. Da man dem neuen Besitzer jedoch ohnehin keine Dateien verkaufen möchte, löscht man am Besten zuerst alles – und setzt dann Secure Wipe oder vergleichbare Kandidaten auf den Speicher an.

Hinweis: Spätestens bei Geräten, die ab Werk mit Android 7 ausgeliefert wurden, sollte der Speicher automatisch verschlüsselt sein. In diesem Fall löscht ein Factory-Reset auch den zugehörigen Schlüssel. Da sich ohne selbigen ohnehin nichts mehr lesen lässt, kann man sich einen „Wipe“ bei diesen sparen.

War das Gerät gerootet, und vielleicht eine Custom-ROM oder eine Sicherheits-App wie Cerberus installiert, sollte man evtl. überlegen, die (Original) Firmware neu zu flashen – um auch die letzten Überreste zu beseitigen.

Last but not Least: Nicht die SIM-Karte im Gerät vergessen!

Kann die Einstellung „unbekannte Quellen“ von Apps zur Installation anderer Apps missbraucht werden?

Unter Einstellungen › Sicherheit findet sich die Option „unbekannte Quellen“. Will man Apps aus einer anderen Quelle als dem Google Playstore installieren, muss diese aktiviert werden. Dennoch erscheint bei jeder Installation ein Dialog, den der Anwender bestätigen muss.

Die Installation von Apps ist dem Package Manager vorbehalten. Die dafür notwendige Permission INSTALL_PACKAGES wird ausschließlich System-Apps gewährt – also solchen Apps, die unter /system (im ROM) installiert sind. Sollte also eine „normale“ App einen Missbrauchs-Versuch starten, erscheint dennoch die Sicherheits-Abfrage. Ab Android 8 gilt diese Option übrigens per-App, was das Missbrauchspotential weiter einschränkt: Man kann diese Berechtigung nun der App des Vertrauens (auch unter dem Namen F-Droid bekannt) erteilen, ohne dass andere Apps davon „profitieren“.

Was hat es mit den ACCOUNT Permissions auf sich? Ist da besondere Vorsicht geboten?

Für die Verwaltung von Benutzer-Konten für verschiedene Dienste stellt Android einen zentralen Dienst bereit: Den Account-Manager. Dieser verwaltet Zugangsdaten wie Benutzername und Passwort, sodass dies nicht jede App selbst tun (und der Anwender die Daten auch nicht für jede separat erfassen) muss. Verschiedene Permissions sichern dabei die erforderlichen Aktivitäten ab:

ACCOUNT_MANAGER
Diese Permission wird nur System-Apps (i. d. R. also vorinstallierten Apps) gewährt. Ein Account-Manager arbeitet sozusagen „hinter den Kulissen“ und achtet darauf, dass alles mit rechten Dingen zugeht.
AUTHENTICATE_ACCOUNTS
Eine App mit dieser Berechtigung stellt üblicherweise eine (dem System sonst nicht bekannte) Schnittstelle für einen Dienst bereit – bringt Android also bei, wie bei diesem die Authentifizierung vonstatten geht.
GET_ACCOUNTS
Erlaubt es, eine Liste verfügbarer Accounts vom System abzufragen. So kann eine App etwa feststellen, ob ein Dropbox-Account verfügbar ist, und davon abhängig bestimmte Menüs anzeigen.
MANAGE_ACCOUNTS
Diese App möchte Accounts verwalten – also hinzufügen, ändern, oder löschen. Zwar konnte ich keine offizielle Dokumentation finden, die auch entsprechende Details preisgibt. Doch soweit sich herausfinden ließ, kann eine App mit dieser Berechtigung zwar beliebige Accounts anlegen – jedoch nur diejenigen ändern oder löschen, die sie auch selbst erstellt hat.
USE_CREDENTIALS
Hier geht es darum, im Account-Manager hinterlegte Informationen zu verwenden. Eine App mit dieser Permission darf also konfigurierte Konten benutzen. Das heißt allerdings nicht zwangsläufig, dass sie die entsprechenden Login-Daten zu sehen bekommt: I. d. R. erhält sie vom Account-Manager lediglich ein „Token“, der sie gegenüber dem Service als „angemeldet“ ausweist. Der Account-Manager sorgt ferner dafür, dass der Anwender der Verwendung eines Kontos durch die App vor der ersten Anmeldung zustimmen muss.

Wer sich für tiefergehende Details interessiert, dem seien zwei Artikel bei Stack Exchange nahegelegt:

Welche Android-Einstellungen betreffen meine Privatsphäre?

Davon gibt es eine ganze Reihe, und je nach verwendeten Apps kommen weitere hinzu. Eine vollständige Liste ist daher schwer zu erstellen (zumal sie sich von Android-Version zu Android-Version verändern würde), weshalb ich mich hier auf einige zentrale Dinge beschränken muss:

Google Cloud Backup
Eine der ersten Fragen bei der Einrichtung eines Google-Accounts ist: „Möchten Sie Ihre Daten bei Google sichern?“ Klingt zunächst gut, hat aber einige Haken: Nicht alle Apps unterstützen dies, die Wiederherstellung klappt nicht immer, und sensible Daten (wie beispielsweise WLAN-Passwörter) werden teilweise im Klartext übertragen und gespeichert.
Smart Lock für Passwörter
Dieses Feature findet sich in der App Google Einstellungen und soll es ermöglichen, dass die Passwörter Ihrer Apps und Websites in Ihrem Google-Konto gespeichert werden.
Synchronisation von Kalendern, Kontakten, etc.
Selbst wenn die vorige Frage mit „Nein!“ beantwortet wurde, ist diese Synchronisation standardmäßig aktiviert, sobald ein entsprechender Account eingerichtet wurde. Hier muss ggf. also unter Einstellungen › Konten & Synchronisation selbst Hand angelegt werden. Um einer versehentlichen Synchronisation vorzubeugen, sollte man evtl. die Voreinstellungen in den jeweiligen Apps von „Google Account“ auf entsprechende lokale Datenspeicher umstellen. Eine Synchronisation kann dann übrigens auch mit dem eigenen Server stattfinden: Software-Pakete wie OwnCloud/Nextcloud u. a. schaffen die entsprechenden Voraussetzungen. Wie Android und ownCloud/Nextcloud zusammenarbeiten, findet sich u. a. in einem Artikel bei IzzyOnDroid beschrieben.
SMS
Beginnend mit Android 4.4 wurden SMS in Hangouts integriert. Eine separate SMS-App ist somit in einigen Android-Versionen nicht mehr von Haus aus vorhanden (bei aktuellen Versionen jedoch wieder in Form der „Messaging“ App). Es kann jedoch auf Apps von Drittanbietern zurückgegriffen werden, die sich auch leicht als „Standard SMS App“ im System einrichten lassen. Hangouts bietet ebenso die Option, die SMS-Integration zu deaktivieren.
Google Maps
Sammelt auch gern, insbesondere Standort-Daten. Natürlich lässt sich die App deaktivieren, und durch passende Alternativen ersetzen. Zu nennen wären hier insbesondere OsmAnd (insbesondere die F-Droid Version) und GeoNET.
Standort-Daten
Konnte man bis Android 2.1 noch auf die Google Standort-Dienste zugreifen, ohne den eigenen Standort permanent mitzuteilen, ist dies mittlerweile nicht mehr möglich. So hat man unter Einstellungen › Standortdienste nun nur die Möglichkeit, beides zu erlauben oder beides zu verbieten. Da viele Apps auf diese Dienste zugreifen (machen sie doch auch bei nicht verfügbarem GPS zumindest eine grobe Standort-Bestimmung über Mobilfunkzellen und WLANs möglich), sollte man bei einer Deaktivierung prüfen, welche Apps mit „Nebenwirkungen“ zu kämpfen haben. Unter Android 4.4+ gibt es überdies noch einen zweiten Schalter zu beachten: In Einstellungen › WLAN › Erweitert gibt es noch den Netzwerk-Scan bei abgeschaltetem WLAN.

Wem das noch nicht weit genug geht: Android ohne Google ging schon 2012, und funktioniert auch 2014 mindestens genau so gut. Traut man sich an ein Custom ROM heran, geht es mit LineageOS for microG seit 2017 sogar noch einfacher.

Zum Thema „Android Privatsphäre-freundlich(er) betreiben“ habe ich im Mai 2020 auch einen Vortrag bei Digitalcourage gehalten – mit Tipps und Tricks, die auch von Einsteigern umgesetzt werden können. Dank Corona fand der Vortrag online statt, und wurde mitgeschnitten. Interessenten können ihn sich daher bei PeerTube jederzeit ansehen.

Weiteres

Wie kann ich ohne root Screenshots vom Android Handy erstellen?

Dies lässt sich u. a. bewerkstelligen, indem man eine der im Abschnitt „Das Android-Gerät vom PC aus verwalten“ genannten Apps benutzt, wie etwa den PAW Server. Screenshots erstellt man dann einfach vom PC aus.

Seit Android 4.0 geht das jedoch auch viel einfacher: Hier gibt es häufig eine Tasten-Kombination, um einen Screenshot auszulösen. Leider unterscheiden sich diese bei Geräten unterschiedlicher Hersteller. Bei Geräten von Samsung sind meist die Power- und die Home-Taste gleichzeitig zu drücken. Bei Geräten von Motorola (und den meisten anderen Herstellern) hält man dazu die Power- und die Leiser-Taste gleichzeitig gedrückt. Auch das Power-Menü hält meist eine passende Aktion bereit.

Tipps für eine Reihe weiterer Geräte mit Besonderheiten finden sich in einem Blogbeitrag bei AndroidPIT. Linux-Nutzer könnten sich auch für das kleine ADB-Kommandozeilen-Tool Snap-Android interessieren.

Einen besonderen Tipp für Geräte mit Android 6 (Marshmallow) weiß Phandroid zu benennen:

  1. Den Home-Key lange drücken
  2. Ganz Links das „Share“ Icon antippen
  3. Eine Animation zeigt nun, dass ein Screenshot gemacht wird
  4. Es öffnet sich das Share-Menü, aus dem sich eine App zur „Weiterverarbeitung“ des Screenshots auswählen lässt.

Netter Nebeneffekt: Bei den so erstellten Screenshots wurde auch gleich die Status-Leiste geleert, so dass etwaige Benachrichtigungen nicht sichtbar sind. Ideal also, um Screenshots für Blog-Artikel und ähnliches zu erstellen. Auf meinen Geräten mit Android 7 und 8 konnte ich das jedoch leider nicht reproduzieren. Auf meinem Testgerät mit Android 8.1 Go startete langes Drücken auf „Home“ grausigerweise gar den Google Assistant

Das Share-Menü funktioniert plötzlich nicht mehr!

In Android 4.4 hat sich hier ein Bug eingeschlichen, der scheinbar einige, jedoch nicht alle Anwender betrifft: Es lässt sich plötzlich nicht mehr auswählen, mit welcher App ein bestimmter Inhalt geteilt werden soll. Stattdessen wird sofort zur zuletzt für diese Aktion gewählten App gesprungen – ganz so, als hätte man diese permanent als Default eingestellt.

Ja, natürlich löst ein Factory-Reset das Problem. Doch da es sich um einen „Zombie“ handelt, taucht es mit an Sicherheit grenzender Wahrscheinlichkeit anschließend recht bald wieder auf. Eine bessere (und angenehmere) Möglichkeit ist das Verwenden eines alternativen Share-Menüs. Leider sind die entsprechenden Apps mittlerweile nicht mehr verfügbar.

Ich bekomme plötzlich Werbung in der Benachrichtigungsleiste eingeblendet!

Airpush und Kollegen lassen grüßen. Klar, dass sich auch Programmierer von etwas ernähren müssen – aber das geht definitiv zu weit. Es gibt jedoch mehrere Möglichkeiten, sich zu wehren. So lässt sich die verursachende App ermitteln (ab Jelly Bean geht das von Haus aus: Einfach lange auf die entsprechende Benachrichtigung drücken, und dann das sich öffnende Kontext-Menü nutzen), und der Unsinn abstellen. Tauchen die nervigen Anzeigen nicht als Benachrichtigung auf, lassen sich die Übeltäter oftmals noch immer mit passenden Helferlein identifizieren. Eine aktuelle Übersicht zum Thema findet sich bei IzzyOnDroid.

Mein Gerät hängt in einer Force-Close-Schleife

Das Gerät bootet. Unmittelbar nach dem Hochfahren startet eine App, die aufgrund eines Fehlers abstürzt und sich gleich wieder neu startet – um wieder abzustürzen und neu zu starten, um wieder … Das nennt man einen „Force Close Loop“. Das Schlimme daran: Während dieses Loops ist das Gerät auf keine Weise bedienbar, es reagiert auf keinerlei Eingaben – man kommt aus dieser Schleife also nicht heraus.

Für Fälle wie diesen gibt es bei Android den „Safe Mode“ (vielen von Windows als „Abgesicherter Modus“ bekannt). Startet man in diesen, so ignoriert das Android-Gerät alle Benutzer-Apps – so, als wären sie gar nicht installiert. Die Force-Close-Schleife sollte damit umgangen werden. Nun kann der Anwender die „missratene App“ deinstallieren, und das Gerät wieder im normalen Modus starten – das Problem sollte gebannt sein.

In den „Safe Mode“ gelangt man auf den meisten Geräten mit folgenden Schritten:

Hat man das Problem beseitigt, möchte man natürlich gern wieder den „Safe Mode“ verlassen:

In seltenen Fällen kann es passieren, dass das Gerät den „Safe Mode“ nicht wieder verlassen möchte. Hier helfen folgende Schritte:

„Display-Overlay erkannt!“ – Wie finde ich heraus, welche App dahinter steckt?

Die Fehlermeldung besagt nur, dass man die Einstellung deaktivieren soll. Sie sagt auch wo (unter Einstellungen › Apps), nur wo da genau? Und für welche App? Und warum eigentlich?

Zuerst einmal zum „wo da“: Unter Einstellungen › Apps oben das Zahnrad-Symbol antippen, ganz nach unten scrollen, „Spezieller Zugriff“ antippen, und dort den Eintrag „Über anderen Apps einblenden“. Dort können mehrere Apps aufgeführt sein – und sind es meist auch. Natürlich kann man den Zugriff jetzt allen diesen Apps entziehen – oder alle einzeln durchprobieren, bis man die richtige erwischt. Bleibt Frage 2: Lässt sich nicht irgendwie heraus finden, wer an der entsprechenden Stelle den Fehler ausgelöst hat?

Wie das geht, beschreibt ein Artikel bei Stack Exchange. Hierfür benötigt man die Android Debug Bridge (ADB):

$ adb shell "dumpsys window windows | toybox grep -i system_alert_window" mOwnerUid=10087 mShowToOwnerOnly=true package=net.dinglisch.android.tasker appop=SYSTEM_ALERT_WINDOW mOwnerUid=10649 mShowToOwnerOnly=true package=com.duapps.recorder appop=SYSTEM_ALERT_WINDOW mOwnerUid=10649 mShowToOwnerOnly=true package=com.duapps.recorder appop=SYSTEM_ALERT_WINDOW

In gewohnter Manier lässt sich die betreffende App nun über ihren Paketnamen ermitteln. In diesem konkreten Fall waren gleich mehrere Screen-Overlays aktiv: von Tasker (net.dinglisch.android.tasker), und vom DU Screen Recorder (com.duapps.recorder; ich habe das originale Beispiel ein wenig gekürzt). Angezeigt werden nur Apps, die zum Zeitpunkt auch ein Screen Overlay aktiv haben.

Zur dritten Frage (warum eigentlich?): Es handelt sich hier um eine Sicherheits-Maßnahme. Android hat festgestellt, dass da eine App eine andere überlagert – und z. B. ein Button unter dem Overlay liegt. Malware hat in der Vergangenheit gern derartige Tricks verwendet, um den Anwender zum Bestätigen von Dingen zu bringen, die dieser freiwillig nie bestätigen würde. Das soll hier vermieden werden. Spätestens ab Android 8 scheinen Overlays in solchen Fällen daher automatisch deaktiviert zu werden, sodass man besagte Fehlermeldung gar nicht mehr sehen sollte.

Mein Androide spinnt!

Hm, keine sehr spezifische Angabe. Aber wir haben auch „allgemeine Antworten“:

CheatSheet
Ein Cheat-Sheet zur allgemeinen Problemlösung

Mein Touchscreen spinnt, wenn das Gerät am Ladekabel hängt!

Hierfür kann es verschiedene Ursachen geben, wie auch ein Artikel bei Stack Exchange ausführt. In der Regel liegt dabei aber weder ein Software-Problem, noch ein Fehler am Gerät selbst vor. Vielmehr sind entweder das Kabel oder das Netzteil die Verursacher.

So kann beispielsweise ein Billig-Netzteil schlecht abgeschirmt sein, und damit für Störungen des auf elektromagnetische Störungen empfindlich reagierenden Touchscreens sorgen.

Wahrscheinlicher ist hingegen, dass eine unterschiedliche Pin-Belegung für die Probleme verantwortlich ist. Eine Beschreibung der Pin-Belegung von USB-Adaptern findet sich beispielsweise bei PinOuts. Ins Deutsche übertragen, sieht diese etwa folgendermaßen aus:

PinNameBeschreibung
1VCC+5V DCC
2D-Data -
3D+Data +
x Dieser Pin kann zur Kabelerkennung in einigen Fällen mit GND verbunden sein
4GNDMasse

Zu beachten ist hier der „x“ Pin, der mit GND verbunden sein kann – aber nicht muss. Während der eine Hersteller diese Belegung also sauber auswertet, kann sie bei Geräten eines anderen Herstellers durchaus Probleme hervorrufen.

Da ich selbst einen solchen konkreten Fall erlebt habe, bin ich der Sache nachgegangen. Beteiligt waren drei Kabel verschiedener Hersteller, drei Netzteile, sowie ein HTC und ein Motorola Smartphone (das dritte Kabel sowie Netzteil waren „generisch“). Fazit: Lediglich das Motorola-Gerät „spann“, sobald das HTC-Netzteil ins Spiel kam – alle anderen Kombinationen liefen problemlos.

Tiefergehendes für Fortgeschrittene

Nachdem sich die ersten Teile dieses eBooks hauptsächlich an Einsteiger gerichtet haben, sollen auch die Fortgeschrittenen unter den Lesern nicht zu kurz kommen. Die hier behandelten Themen sind mit Sicherheit nichts für Neueinsteiger: Bevor man sich an die Umsetzung der „schweren Kost“ macht, sollte man mit seinem Android-Gerät schon recht gut vertraut sein.

Dennoch heißt das nicht, dass diese jetzt das „Buch aus der Hand“ legen müssen. Ich werde versuchen, möglichst allgemeinverständlich zu schreiben (auch auf die Gefahr hin, dass sich der eine oder andere mitlesende Profi ein wenig „verscheißert“ vorkommen könnte). Dies verschafft zumindest einen Überblick über sich bietende Möglichkeiten. Und als Seiten-Effekt findet sich (insbesondere im Tuning-Bereich) sicher auch der eine oder andere hilfreiche Tipp für Neulinge.

Aber genug der Vorrede – kommen wir zum Thema. Oder besser zu den Themen:

Der Super-User „root“

Kauft man einen Windows-PC, gibt es auf diesem einen Account für den Benutzer „Administrator“ – dem man bei der Ersteinrichtung ein Passwort verpasst. Installiert man Linux, heißt das Pendant „root“ (bei einem Mac sicher ähnlich). Android basiert auf Linux – aber trotzdem gönnen uns die Hersteller den root-Zugang in der Regel nicht, sondern drohen: „Wer sich root-Zugang zu seinem Gerät verschafft, verwirkt damit den Garantieanspruch.“

Der User „root“ ermöglicht also den administrativen Zugang zum System, mit dem man alles (kaputt) machen kann. Naja, fast alles – die Hardware wohl eher nicht. Weshalb die Warnung mit der Garantie wohl letztendlich vor Gericht kaum haltbar sein dürfte, wenn man z. B. das Display wechseln lassen muss, oder der interne Speicher den Geist aufgibt (anders sieht es aus, wenn die CPU verglüht, weil man sie hoffnungslos übertaktet hat). Eine EU-Richtlinie stellt hier sicher, dass der Gewährleistungs-Anspruch trotz root nicht erlischt. Für detailliertere Beschreibungen des Unterschieds zwischen „Garantie“ und „Gewährleistung“ sei auf Wikipedia und Anwalts-Seiten.DE verwiesen.

Braucht man den root-Zugang nun wirklich? Ja und nein. Wer mit seinem Gerät, dessen Funktionen, sowie der verwendeten Software bereits rundum zufrieden ist, alles so läuft, wie gewünscht, und „eigentlich” nichts vermisst – der braucht auch keinen root-Zugang. Er hat ja bereits alles, was er braucht. Hat man hingegen ein Problem, was sich ohne den root-Zugang nicht lösen lässt, sieht das schon anders aus: Je nachdem, wie schwer es einen trifft, neigt sich das Zünglein an der Waage immer mehr der Anzeige zu, die mit „mach mich root!“ beschriftet ist.

Welche Vorteile sind es denn nun, die man mit einem root-Zugang erlangt – und welche Risiken sind damit ggf. verbunden?

Vorteile des root-Zugangs

Verschiedenste Einstellungen und Änderungen lassen sich ohne root-Zugang gar nicht vornehmen:

Diese Liste ist keinesfalls vollständig (natürlich auch nicht nach Relevanz sortiert – die wäre ohnehin wieder sehr subjektiv). Mit root hat man quasi überall Zugang – keine Ecke des Android-Systems bleibt verschlossen. Genau da liegt auch das Risiko – aber da liegt es auch beim root-Zugang auf dem Linux PC, oder dem Administrator-Zugang beim Windows-PC:

Risiken des root-Zugangs

Die Risiken sind schnell mit einem Satz beschrieben: Falsch angewendet, kann man sich mit root-Zugang das System unbrauchbar machen. Im schlimmsten Fall verwandelt man gar seinen Androiden in einen Ziegelstein – wenn man z. B. ohne Sinn und Verstand die CPU hoffnungslos übertaktet, und diese schließlich den Hitzetod stirbt. Mit Wissen und Verstand eingesetzt, ist der root-Zugang ein mächtiges und nützliches Werkzeug. Quasi wie ein Autoschlüssel: Setzt sich der 8-jährige Steppke damit hinters Steuer … Was den Eindruck erweckt, dass man uns für „unmündig“ hält.

Oder sich schlicht vor unnötigen Rückgaben und Garantie-Einforderungen von sich selbst überschätzenden Anwendern schützen will. Ein nachvollziehbarer Grund – denn solche Anwender gibt es leider zu viele. Da es somit i. d. R. keinen root-Zugang ab Werk gibt, liegt für Anwender mit Sinn und Verstand das größere Risiko eher in der Erlangung eines solchen. Je nach Gerät und Verfahren ist dieses größer oder fast gar nicht vorhanden. Da die Höhe des Risikos jedoch vom verwendeten Verfahren abhängt, lässt sich hier keine allgemeingültige Aussage treffen. Für weitere Details bietet ein Artikel bei Stack Exchange einen guten Einstieg.

Wie bekomme ich root-Zugang?

Das jetzt so zu erklären, dass es für jeden gilt, führt ein wenig zu weit. Für diese Übersicht kurz zusammengefasst, gibt es da mehrere Möglichkeiten – und je nachdem, um welches Gerät es geht, greift davon eine, keine, oder mehrere. Was ihnen jedoch fast ausnahmslos gemein ist: Sie alle nutzen vorhandene Sicherheitslücken im System, um root-Rechte zu erlangen.

Da ist zum einen „Software-root“: Man lädt sich die passende App auf den Androiden, startet sie, und bestätigt: „Ja, ich will root!“. Fertig. Toll: Mit so einem Gerät fühle ich mich absolut sicher. Wer sagt mir, dass eine andere App das nicht im Hintergrund tut, ohne mich zu fragen? Diese so genannten „One Click Root” Lösungen sind allerdings auch langsam ausgestorben, da sie auf aktuellen Android-Versionen i. d. R. nicht mehr funktionieren.

OK, auch die zweite Variante ist im Prinzip eine Art „Software-root“ (schließlich geht es ja um Software-seitigen Zugang). Nur geht es hier nicht um eine „einfache App“, sondern es ist schwieriger: Zunächst muss das USB-Debugging im Gerät aktiviert werden (expliziter Schritt, schwer von einer App auszuführen). Dann ist der Androide per USB-Kabel mit dem PC zu verbinden (unmöglich, dass das eine App im Hintergrund macht). Und schließlich muss man auf dem PC die „root-Software“ starten, die über das Kabel auf das Android-Gerät zugreift. Die Schritte sind noch immer einfach und nachvollziehbar – aber hier habe ich keine Bedenken, dass das ohne mein Zutun passieren könnte.

Variante Nummer drei ist das Einspielen eines speziellen update.zip über das Recovery-Menü, was jedoch nur in wenigen Fällen möglich ist. Denn entweder muss hierzu besagtes update.zip vom Hersteller des Gerätes signiert, oder aber die entsprechende „Prüfung“ unterbunden worden sein.

Eine vierte Variante modifiziert das Boot-Image, und installiert die neu erstellte Version auf die Boot-Partition. Damit wird volle Kontrolle über das laufende System erlangt. Voraussetzung hierfür ist ein entsperrter Bootloader – und idealerweise ein Custom Recovery. Klingt jetzt extrem kompliziert, ist aber gar nicht mal so schwer. Wie man dies umsetzt, beschreibe ich in meinem Artikel Root für alle: Magisk.

Für fast alle älteren Android-Geräte bis Android 4.4.2 sollte sich hingegen Towelroot von Geohot eignen, welches sich eine Lücke im Linux-Kernel zunutze macht (die mit Android 4.4.3 geschlossen wurde). Towelroot gehört in die erstgenannte Kategorie – also .apk Datei herunterladen, installieren, und auf den „Mach-mich-root-Button” drücken.

Welche Variante jetzt für ein bestimmtes Gerät verfügbar ist, und welche Software dafür benötigt wird, recherchiert man am besten in einem passenden Forum. Bei vielen Communities gibt es gerätespezifische Foren, und meist gibt es dort wiederum ein Unter-Forum für root-Fragen – wo sich die Informationen finden, die für das jeweilige Gerät zutreffend sind.Und natürlich findet man auch bei Stack Exchange treffsichere Hilfe. Bei den meisten aktuellen Geräten sollte man mit Magisk zum Ziel kommen.

Laufen dann alle Apps mit root-Rechten?

SuperUser Request
SuperUser Request

Eine oft aufkommende Befürchtung – zum Glück unbegründet. Also die kurze Antwort: Nein, nicht ohne ausdrücklichen Wunsch des Anwenders.

Für eine detaillierte Antwort muss ich etwas tiefer greifen. Und wir müssen uns in Erinnerung rufen: Ein Android-System läuft ja auf einem Linux-artigen System, also gelten hier auch entsprechende Richtlinien. Und jede App läuft darüber hinaus unter einem eigenen Benutzer (das gilt auch, wenn auf einem Gerät mit Android 4.2 oder neuer mehrere Konten bzw. Profile eingerichtet sind). root ist ebenfalls ein Benutzer, wenn auch ein ganz spezieller. Und wenn eine „normale App“ etwas mit root-Rechten ausführen möchte, muss sie „root“ dazu auffordern. Der Befehl dazu heißt (unter Linux) sudo, was wir in unserem speziellen Kontext mit „SuperUser, DO …“ wiedergeben können.

Wenn eine App selbst unter „root“ läuft, braucht sie auch kein „sudo“. Das betrifft aber unter Android nur System-Apps, auf die der Anwender in der Regel keinen (direkten) Zugriff hat.

Läuft sie jedoch nicht unter „root“ (und das ist bei Android die Regel: Jede App läuft, wie bereits gesagt, unter einem eigenen User), dann muss sie für Aktionen, die root-Rechte benötigen, root halt höflich bitten – und das tut sie, indem sie dem auszuführenden Befehl ein „su“ voranstellt. Also „su <Befehl>“. Derart geweckt, schaut der SuperUser in seiner Datenbank nach, ob die App denn sowas darf. Beim ersten Aufruf steht sie da noch nicht drin: Die Folge ist ein Popup der SuperUser-App „App xyz möchte etwas mit SuperUser-Rechten machen. Darf sie das?“. Dazu zwei Buttons für „Ja“ und „Nein“, sowie eine „Checkbox“, ob sich SuperUser diese Entscheidung für die Zukunft merken soll.

Bei jedem weiteren Aufruf findet der SuperUser die App in seiner Datenbank mit dem Vermerk „die darf das immer“ (sofern der Haken beim ersten Aufruf entsprechend gesetzt war), und führt den Befehl direkt aus. Zur Sicherheit wird dieser Fakt jetzt nochmals als Hinweis eingeblendet (siehe im unteren Teil des Screenshots). Die App wird dabei nicht gebremst, es ist auch keine Interaktion nötig. Daher sollte das in diesem Falle dann sogar vom Lockscreen aus funktionieren. Etwas störend ist das natürlich im Falle einer Screenshot-App, wie das Bild zeigt – da dieser Hinweis dann auf jedem Bild verewigt ist. Deshalb lässt er sich auch in den Einstellungen der SuperUser-App abschalten.

Weiterführende Informationen

Ein kleines Tutorial findet sich auch in einem Artikel bei NDroid: Rooten – Vorteile und Risiken.

Apps am automatischen Starten hindern

Wer kennt das nicht: Man schaltet sein Handy ein, es fährt hoch, und ist eine gefühlte Ewigkeit später auch „betriebsbereit“. Besonders üppig mit RAM ausgestattet sind unsere Androiden ja eher selten – und trotzdem tummeln sich schon zu diesem Zeitpunkt sackweise Apps in selbigem, die ich selten oder gar nie benötige: Flickr, FM-Radio, Google Maps, Peep... Wozu? Und wie kann ich das verhindern?

Hier soll es nun nicht um „aggressive Task-Killer“ gehen, die (ausgenommen vielleicht auf einer Ausschluss-Liste stehender Apps) wild alles abschießen, was „peep“ sagt (und nein, auch das Für-und-Wider derselben steht hier nicht zur Debatte). Stattdessen möchte ich Möglichkeiten nennen, gezielt die nicht (ständig) benötigten Apps an einem automatischen Start zu hindern (manchmal auch nachträglich, ooops).

Für weitere Kandidaten gleich an dieser Stelle der Verweis zur zugehörigen Übersicht.

AutoStarts Autorun Manager
Mit AutoStarts und Autorun Manager lassen sich die Startrampen der Apps erkunden

Ja, es gibt sie: Apps wie AutoStarts und Autorun Manager. Sie brauchen in der Regel Root-Rechte, um ihre Tätigkeiten auszuführen. Und sie unterscheiden sich zum Teil stark – sowohl in ihrer Bedienbarkeit, Übersichtlichkeit, Wirksamkeit, als auch in der Art ihrer Vorgehensweise.

Dazu ein wenig Hintergrund-Information: Es ist nicht so, dass es da einen „Startup-Folder“ gäbe. Vielmehr können sich Apps für „Events“ registrieren, bei denen sie gern gestartet werden möchten. Der gewöhnlichste, der jedem sofort einfällt, nennt sich „boot completed“ – unmittelbar, nachdem das System komplett hochgefahren ist. Aber das ist bei weitem nicht alles! Wer einmal mit o. g. AutoStarts sein System durchforstet, bekommt beim ersten Mal sicher Kulleraugen, wie viele solcher „Start-Rampen“ es gibt. „USB-Kabel angesteckt“ fällt einem vielleicht noch ein. Aber wer denkt sogleich an Dinge wie „eingehende SMS“, „abgehender Anruf“, „Speicher knapp“? Klar, jetzt fällt einem sicher auch „battery low“ ein...

Je nachdem, welche dieser „Start-Rampen“ unsere App nun also kennt, findet sie mehr oder weniger Kandidaten, die vom automatischen Starten abgehalten werden sollen. AutoStarts findet zum Beispiel sehr viele.

Und wie werden die Apps am Starten gehindert? Die meisten unserer „Verhinderer“ warten einfach auf deren Auto-Start, und schießen die App dann über den Haufen. Anders AutoStarts: Hier wird die App quasi gleich von der Rampe genommen – und AutoStarts merkt sich App und zugehörige Rampe, um die Aktion ggf. später wieder rückgängig machen zu können. Das ist natürlich weit effektiver (und auch Ressourcen-schonender), birgt aber eine Gefahr: Sollte man AutoStarts einmal deinstallieren, ohne zuvor die Änderungen rückgängig gemacht zu haben – dann kann man sie gar nicht mehr rückgängig machen (es sei denn, man hat ein gutes Backup der App-Daten von AutoStarts – oder installiert die betroffene App einfach neu). Hat also alles seine Vor- und Nachteile.

Achtung: Wer die Apps nicht direkt „von der Rampe nimmt“, sondern jeweils „nach dem Start abschießen lässt“ (im Falle von Unsicherheit gilt meist letzteres), sollte anschließend prüfen, was dabei passiert. Bei einigen Apps (z. B. Peep oder Aktien) passiert es gern, dass sie nach dem „Abschuss“ einfach wieder starten. Das kann dann in einen Kreislauf ausarten, der alles andere als Ressourcen-schonend ist! Es gibt allerdings eine App, die so etwas selbst erkennt: AutoRun Manager markiert eine sich so verhaltene App als „Selbst-Restarter“, sobald dieser Fall aufgetreten ist. Damit ist dann klar, dass sich diese nicht auf diese Weise am Starten hindern lässt.

Autorun Manager unterstützt übrigens beide Modi: Im „einfachen Modus“ (kein root erforderlich) schießt er die Apps nach dem Auto-Start einfach über den Haufen. Hier werden auch nur wenige Events berücksichtigt – also wahrscheinlich nicht alle Elemente erwischt. Im „Erweiterten Modus“ (erfordert root) hingegen verhält sie sich wie AutoStarts, und „unregistriert“ die jeweilige App vom jeweiligen Event. Hier muss man dann vor einer eventuellen De-Installation daran denken, vorher die ursprünglichen „Defaults“ wieder herzustellen (geht allerdings einfach: „Rescue-Mode“, und fertig).

Vorinstallierte Apps entfernen

Das kann echt nervig sein: Was hat mein Provider (bzw. der Telefon-Hersteller) da alles an Apps vorinstalliert, die „kein Mensch“ braucht? Und wie werd ich „den Schrott“ los? Jetzt kommt das böse Wort: „Ohne root? Gar nicht.“ Da wären wir also wieder. Zum Glück lassen sich ab Android 4.0 die meisten dieser Apps zumindest auch ohne root „deaktivieren“, indem man den gleichnamigen Button in den Settings der App unter Einstellungen › Apps verwalten betätigt.

Titanium Backup
Titanium Backup

Und mit root? Ja, da gibt es Möglichkeiten. Die bekannteste dürfte wohl Titanium Backup sein: Mit dieser App lässt sich jede ungewünschte App komplett vom System entfernen, wenn es denn sein soll. Wem das zu heikel ist, der hat auch eine Alternative: Einfrieren (was Android ab Version 4.0 auch von Haus aus anbietet). Damit taucht die App in keiner Liste (außer hier bei Titanium Backup) mehr auf, wird nicht mehr (automatisch) gestartet – und kann dennoch jederzeit wieder „aufgetaut“ werden.

Nebeneffekt der App – der Name lässt es erahnen: Man kann damit vollständige Backups machen. Von einzelnen Apps. Von deren Daten. Vom ganzen System. Und natürlich bei Bedarf Daten, Apps und System aus einem Backup zurückholen. Klasse Sache bei einem Geräte- oder ROM-Wechsel (aufpassen: Unterschiedliche Geräte/ROMs = unterschiedliche Systemdateien; hier nur die Apps und ggf. deren Daten wieder herstellen, und die System-Dinge nicht anfassen – System-Apps besser ebenso wenig).

Wer da noch einfrieren und auftauen kann, und noch einiges mehr, ist SuperBox, das sich selbst auch als „Schweitzer Taschenmesser“ bezeichnet. Definitiv auch einen Blick wert. Kann nämlich auch den Cache aufräumen, und solche Dinge – die im nächsten Kapitel zur Sprache kommen. Wurde allerdings auch schon länger nicht mehr aktualisiert.

In aktuellen Android-Versionen gibt es ohne root noch einen kleinen Work-Around, eine System-App dennoch zu deinstallieren. Diese macht sich die Multi-User Funktionalität zu Nutze – und somit bei der Deinstallation die APK-Datei lediglich für den angebenen Benutzer unzugänglich. Dazu benötigt man Zugriff per ADB – und das Vorgehen ist im Abschnitt Apps installieren und löschen beschrieben. Für System-Apps sollte man sich dabei jedoch sicher sein, sie wirklich nicht mehr zu benötigen: Nicht immer kann dieser Schritt rückgängig gemacht werden.

Tuning – Das Android-System auf Trab bringen

Ein altbekannter Effekt: mit der Zeit wird unser Androide immer träger. Oder kommt uns das nur so vor? Doch spätestens dann, wenn jemand seinen „guten alten“ Freund aus der ersten Generation neben einen Kameraden aus der aktuellen Mittel- oder gar Oberliga legt, liegt die Antwort auf der Hand: Ja klar, der neue ist definitiv schneller. Diesen großen Schritt werden wir mit unseren „alten Gurken“ kaum vollständig bewältigen – aber wir können die Lücke kleiner machen. Und darum soll es hier gehen, in mehreren Schritten. Nicht jeder wird alle Schritte durchführen können/wollen (ich sage nur, da kommt Herr Root ins Spiel) – dennoch ist sicher für die meisten etwas passendes dabei. Selbst wenn das Gerät bereits neuer und schneller ist: Ein wenig Finetuning kann ja nicht schaden, gelle?

Schnellwaschgang

Bevor ich ein wenig in die Details einsteige, hier ein paar Schnelltipps für Ungeduldige – sozusagen das Wichtigste auf einen Blick (eine Übersicht über Verbrauchsdaten gibt es im Anhang):

Akku-Laufzeit verlängern
Mehr Speed
Mehr Platz im internen Speicher schaffen

Apps auslagern

Normalerweise werden Apps im Telefonspeicher installiert – und der ist nicht immer unbedingt üppig ausgestattet. Ein paar „größere Knaller“ installiert, und voll ist er: Vor der Installation der nächsten App muss man sich also entscheiden, auf welche bereits installierte App man hier verzichten kann …

Link2SD
Link2SD

Seit Froyo (Android 2.2) lässt sich bereits von Haus aus App2SD nutzen – größere bzw. seltener benutzte Apps können so auf die SD-Karte ausgelagert werden. Damit hat man wieder freien internen Speicher – u. a. auch für die Apps, die kein App2SD unterstützen. Fertig – der Rest dieses Kapitels kann nun übersprungen werden!

Hm, noch hier? Also noch Android < 2.2 am Laufen? Oder Android ≥ 4.x, und der Hersteller hat die Unterstützung für App2SD entfernt? Oder einige Apps am Werkeln, die sich partout nicht verschieben lassen wollen? Kein root? Naja, dann hat das Folgende eher informativen Charakter. Um die hier beschriebenen Möglichkeiten zu nutzen, muss der Androide zuvor gerootet werden.

Die App Link2SD ermöglicht das Auslagern von Apps auf die SD-Karte auch unter „älteren“ Android-Versionen. Und zwar sogar „besser“ als Apps2SD: Es wird eine separate Partition auf der Karte angelegt (äh, falsch: der Anwender muss diese Partition im ersten Schritt anlegen). Auf diese verschiebt man dann die gewünschten Apps, und am ursprünglichen Speicherort werden sogenannte „symbolische Links“ auf die neue Location angelegt.

Was hierfür benötigt wird, und welche Schritte nötig sind, beschreibt u. a. ein Tutorial bei DroidWiki ausführlich.

Ab Android 6 bietet sich als Notlösung noch adoptable storage an. Mit diesem Feature wird die externe SD-Karte in den internen Speicher integriert. Das Ganze ist allerdings nicht völlig frei von Nebenwirkungen; so wird etwa die Karte dabei verschlüsselt, womit man sie nicht mehr einfach per Kartenleser am PC nutzen kann.


Cache bereinigen

Und weiter geht's mit der Bereinigung des internen Speichers. Dieser Schritt benötigt kein root – kann also von jedem genutzt werden.

Cache ist schon eine feine Sache, und soll so manche Dinge ja schneller machen. Zum Beispiel, indem man Daten aus dem Internet im lokalen Dateisystem ablegt, damit man sie nicht jedes Mal neu laden muss, wenn sie wieder gebraucht werden. Der letzte Teilsatz ist aber genau der Knackpunkt: Braucht man sie überhaupt noch? Und was, wenn dummerweise mal gerade eine „kaputte Variante“ im Cache landet? Oder der Platz im internen Speicher knapp wird?

Kurz: Wird der Cache gelöscht, geht dabei nix kaputt. Die Daten müssen im schlimmsten Fall neu (z. B. aus dem Internet) geladen, oder neu generiert werden. Dafür ist aber anschließend aufgeräumt – und so manches Problem nebenbei mit behoben.

Und wie erledigt man das? Mit Bordmitteln: In den Einstellungen in die Anwendungs-Verwaltung gehen, jeden Eintrag einzeln durchforsten (ob die App überhaupt Cache nutzt), und für jede betroffene App den Cache von Hand löschen. Da geht schon mal gern ein Stündchen bei drauf – und bequem ist es auch nicht gerade. Zum Glück gibt es zahlreiche Helferlein. Eine andere schnelle Möglichkeit, die keiner Extra-App bedarf: In das Recovery-Menü booten, und „Wipe Cache“ auswählen. Klappt bei jedem Gerät.


RAM bereinigen

Auto Memory Optimizer
Auto Memory Optimizer

Nachdem wir uns nun um den internen Speicher gekümmert haben, geht's ans Eingemachte: Das RAM ist fällig!

Wer aber nun an Task-Killer denkt – voll daneben. Kontrovers diskutiert, verteufelt, hochgejubelt … Aus meiner Sicht ist die Aufgabe eines Task-Killers nicht, freien Speicherplatz im RAM zu schaffen (das ist eher ein Nebeneffekt) – sondern vielmehr, „hängende“ Apps zu beenden, die andernfalls z. B. Amok laufen, oder das System lahmlegen (z. B. mit hoher CPU-Last). Details finden sich weiter vorn unter Von Taskkillern und anderen bösen Buben.

Nächstes Argument: „Android kümmert sich doch selbst um die Speicherbereinigung“. Jetzt kommen wir der Sache näher: Ja, das stimmt – die Frage ist nur: Wann? Wie oft? Und wie? Darum geht es in erster Linie: Die zugehörigen Einstellungen für diesen sogenannten „OOM-Killer“ (Out Of Memory Killer) anzupassen. Ihm beizubringen, wie viel freien Speicher wir benötigen – und wann er zuschlagen darf.

Auch hierfür gibt es wieder zahlreiche Helferlein. Da es sich um System-Einstellungen „unter der Haube“ handelt, wird hier i. d. R. root benötigt. Eine rühmliche Ausnahme ist da AutoKiller Memory Optimizer, den ich in der Vergangenheit selbst getestet habe und der recht gut funktioniert. Dank einiger vorkonfigurierter Presets (siehe Screenshot) fällt das Ausprobieren auch dann leicht, wenn einem die einzelnen Werte nicht viel sagen. Zusätzlich bringt diese App weitere „Tweaker“ mit, die beispielsweise den Zugriff auf die SD-Karte beschleunigen oder die Akku-Laufzeit verlängern können.


Unnütze Apps raus!

Das sollte eigentlich sowas von klar sein: Apps, die man überhaupt nicht (mehr) braucht, belegen unnütz Speicher – und können auch bei Nicht-Benutzung das System (leicht) ausbremsen. Also runter damit! Die notwendigen Details hierzu finden sich bereits weiter oben unter Apps verwalten. Und was man nicht deinstallieren kann/möchte, kann man ja zumindest noch am automatischen Starten hindern.

SD Maid
SD Maid

Noch Leichen im Keller? Im Laufe seines Androiden-Lebens hat unser Gerät so manche App „einmal kurz gesehen“, die dann wieder entfernt wurde – etwa weil wir etwas besseres gefunden haben, oder die App aus anderen Gründen nicht mehr benötigen. Nicht jede dieser Apps wurde restlos entfernt – manch eine App ließ noch ein paar „Leichen“ zurück. Und dann wären da noch diverse „core dumps“ von „Force Closes“ („Schließen erzwingen“), System-Logs, und mehr.

Eine App verspricht, sich genau darum zu kümmern: SD Maid. Was diese App tut: Sie durchsucht die typischen Verzeichnisse (/data/data und /mnt/sdcard/Android/data bzw. bei Samsung-Geräten /dbdata/databases für erstere Location) und vergleicht die dortigen Einträge mit der Liste tatsächlich installierter Apps. Auf diese Weise wird überflüssiges identifiziert, und kann entweder einzeln (Eintrag antippen) oder gleich in einem Rutsch („Clean All“) entfernt werden. Im „SystemCleaner“ lassen sich weitere Plätze und Dinge bereinigen – etwa System-Logs, Core-Dumps oder – huch? – auch Cache. Selbst einige der zuvor genannten Aufgaben kann die Maid mittlerweile übernehmen, etwa Apps am Starten hindern. SD Maid kann zwar ohne root verwendet werden, bietet dann jedoch nicht den vollen Funktionsumfang.

Ausführliche Hilfe zu dieser App findet man in ihrem Wiki – allerdings in englischer Sprache.

CPU Taktung anpassen

Wiedermal nur für gerootete Geräte.

SetCPU
SetCPU

Hier gibt es generell eigentlich zwei Richtungen:

Eigentlich klar soweit – auch wenn die meisten beim Thema „CPU Taktung“ nur/zuerst ans Übertakten denken, auch Untertakten kann seine Vorteile haben. Beim Übertakten sollte man überdies vorsichtig sein, dass man aus seinem Androiden nicht zuerst eine Warmhalteplatte, dann eine Kaffeemaschine, und schließlich einen Ziegelstein macht – nicht übertreiben!

Sinnvolle Szenarien beinhalten u. a.:

Viele der CPU-Taktveränderer decken die ersten beiden Punkte ab. Der dritte Punkt ließe sich z. B. mit Tasker sicher realisieren.

Wiederum gibt es etliche Apps, die beim Drehen an der CPU-Schraube behilflich sein wollen. Die bekannteste ist sicherlich SetCPU (Screenshot). Weitere Kandidaten sind in der passenden Übersicht benannt, oder finden sich auf den jeweiligen Seiten der Apps als Alternativen aufgeführt.

Durststrecke – mehr aus dem Akku herausholen

Wenn der Akku mit einer Ladung länger durchhalten soll, müssen wir den Energieverbrauch senken. Soweit klar. Also stellen sich die Fragen:

Schauen wir uns diese Fragen also einmal nacheinander an.

Was verbraucht Energie?

Gleich von vorn herein auf den Aspekt des „können wir dem beikommen“ betrachtet, lassen sich die Verbraucher schnell auf wenige Punkte reduzieren:

Dafür verantwortlich sind die Apps, welche die Ressourcen beanspruchen – und natürlich nicht zuletzt der Benutzer, der einen gewissen Einfluss auf diese Apps hat. So ergeben sich einige Lösungsansätze schon von selbst:

Wie können wir dem beikommen?

Zum größten Teil sind diese Punkte bereits in den vorigen Kapiteln behandelt worden. Die entsprechenden Kandidaten seien daher hier nur noch einmal kurz aufgezählt:

Die meisten Dinge haben wir bereits besprochen. Ein paar jedoch noch nicht:

Speicherzugriffe: Ja, klar: mehr Cache mit sauberem Speicher – stand doch da schon. Richtig, aber das ist noch nicht alles. Die Frage ist auch: Was für eine SD-Karte steckt in meinem Gerät? Im Allgemeinen verbrauchen „ältere Karten“ (also die langsameren Teile – erkennbar u. a. an ihrer kleineren „Klasse“) mehr Strom als neuere, da Lese- und Schreibzugriffe bei diesen länger brauchen. Eine neue Karte verschafft uns also u. U. nicht nur mehr Speicher, sondern ist auch schneller – und der Akku hält länger. Steht also ohnehin ein Neukauf an, sollte man nicht zu knauserig sein: Lieber einen Euro mehr ausgeben, und was vernünftiges holen! „Class-6“ sollte es mindestens sein, besser gleich „Class-10“ oder höher (insbesondere, wenn man auch Videos in HD-Qualität aufnehmen will).

Netzwerk-Zugriffe: Auch diese kosten Energie – manche mehr, manche weniger. 3G (UMTS) knabbert i. d. R. stärker am Akku als 2G (GPRS/EDGE). Wer also nicht unbedingt auf „HighSpeed“ an dieser Stelle angewiesen ist, schaltet 3G einfach komplett ab (schaut aber sicherheitshalber zuvor noch unter 2G versus 3G nach) und beobachtet, ob sich das im konkreten Fall lohnt. Die passenden Schalterchen finden sich in Einstellungen › Drahtlos und Netzwerke › Mobile Netzwerke (Netzwerkmodus: „Nur GSM“, bzw. „Nur 2G“). Weitere Kandidaten sind Bluetooth und WLAN, die man bei Nichtgebrauch auch deaktivieren kann (siehe dazu unter Helferlein). Messungen für 4G (LTE) oder gar 5G liegen mir allerdings noch nicht vor.

In die Rubrik Netzwerk-Zugriffe gehört übrigens auch der mobile Datenabgleich – hier kann man ebenfalls einschränken: Wetterinformationen müssen nicht alle fünf Minuten aktualisiert werden (hier genügen in der Regel 1-3 Stunden als Intervall, ggf. sogar mehr). Bei RSS-Feeds kommt es auf die Ansprüche an; normalerweise ist ein stündlicher Abgleich aber ausreichend. Bei vielen RSS-Readern lässt sich das sogar noch auf die Zeiträume beschränken, in denen eine WLAN-Verbindung verfügbar ist; das spart dann nebenbei auch noch Datenvolumen. Bei Mails empfiehlt sich ein Anbieter (und eine App), die das „IMAP Idle“ Protokoll unterstützen: Dann stößt der Server nämlich den Abgleich an, wenn neue Mail eintrifft – und man muss nicht alle paar Minuten unnötig nachschauen lassen („Pollen“). Letzteres gilt jedoch nur, wenn man wirklich „ständig auf dem Laufenden“ sein muss; wem eine Aktualisierung alle 30 (oder mehr) Minuten genügt, für den ist „Polling“ sparsamer.

Kamera: Natürlich braucht auch diese „Saft“, und nicht unbedingt wenig. Das betrifft nicht nur das Fotografieren, sondern auch die Barcode-Scanner. Von letzteren sind in der Vergangenheit einige damit aufgefallen, dass sie auch nach dem Beenden noch fleißig weiter nuckeln (was an einem Bug in der betreffenden Google-API zu liegen scheint). Hier könnte also ausnahmsweise ein Task-Killer-Einsatz gerechtfertigt sein. Oder aber die Wahl eines alternativen Barcode-Scanners.

Zu letzterem Fall gibt es sicher noch Parallelen, wo eine alternative App sparsamer wäre als die gerade eingesetzte. Um solche Kandidaten aufzuspüren, kann man z. B. die Statistiken unter Einstellungen › Telefoninfo › Akku › Akkuverbrauch nutzen, die besonders hungrige Apps auflistet. Aber aufpassen: Die Statistik zählt seit dem letzten Boot – lief eine hungrige App also nur mal eben ein Minütchen, fällt sie hier (noch) nicht so ins Gewicht. Mehr Details liefert dann, je nach eingesetzter Android-Version, auch noch ein „Anruf“ bei der magischen Nummer *#*#4636#*#*

Helferlein

Nicht verschweigen möchte ich hier einige Helferlein, die dem Nutzer beim Energiesparen „unter die Arme greifen“ können. Grob gesehen wären dies zwei Kategorien von Apps: Schnellumschalter (finden sich in dieser Übersicht), und im Hintergrund laufende, auf „Events“ reagierende Apps.

Schnellumschalter sind meist Widgets auf dem Home-Screen, mit denen man „toggeln“ (also zwischen zwei Zuständen wechseln) kann. z. B. „WLAN an/aus“, „Bluetooth an/aus“, etc. Einige dieser Widgets stehen schon „von Haus aus“ zur Verfügung – aber damit kann man sich den Home-Screen schnell „zupflastern“, wenn mehrere benötigt werden. Daher gibt es auch Apps, die mehrere Schalterchen sinnvoll vereinigen, und so platzsparend mehr anbieten können. Spätestens ab Android 4.0 (und auf einigen Geräten auch bereits früher) gibt es von Haus aus auch die „Quick-Settings“ in der Benachrichtigungsleiste.

Hintergrund-Aufpasser beeinflussen den Energieverbrauch „ereignisgesteuert“, wobei der Anwender die Ereignisse meist selbst festlegt. Zum Beispiel: Wenn weniger als 20% Akkuleistung verbleibt, schalte Bluetooth und WLAN aus. Einiges davon deckt unter aktuellen Android-Versionen der automatische Energiesparmodus ab. Diese lässt sich unter Einstellungen aktivieren – wahlweise „Nie“ (Voreinstellung) – oder bei bei einem bestimmten Prozentwert (etwa wenn weniger als 25% verbleiben). Weitere passende Helferlein finden sich in der passenden Übersicht.

Greenify
Greenify

Ein Hintergrund-Aufpasser der besonderen Art ist Greenify, welches sich um „unartige Apps“ kümmert. Damit meine ich Apps, die nach ihrer Benutzung und vermeintlichen Beendigung im Hintergrund fleißig weiter Ressourcen verbrauchen (ein gutes Beispiel dafür wäre etwa Google Maps). Greenify kümmert sich um vom Anwender festgelegte Kandidaten, und befördert sie nach ihrer Nutzung automatisch in den Ruhezustand – quasi ein „Einfrieren On-the-Fly“. Wer also derartige Bösewichter auf seinem Androiden hat, der kann mit Greenify noch einiges an zusätzlicher Akku-Laufzeit herausholen.

Wie ein einfacher Anwender passende Kandidaten ausfindig machen soll? Natürlich mit Greenify selbst. Die App greift ihm dabei nämlich durchaus hilfreich unter die Arme, wie der Screenshot zeigt. So werden zunächst bereits im Hintergrund laufende Apps aufgeführt, zusammen mit der von ihnen bereits verbrauchten Systemzeit. Sieht man hier auf den ersten Blick einen „Ausreißer“ mit extrem hohen Werten, wäre das sicherlich ein guter Kandidat. Diesem Segment folgen weitere: Etwa mit Apps, die das System bei bestimmten Ereignissen ausbremsen (weil sie zu diesen automatisch gestartet werden wollen). Zu guter Letzt lassen sich schließlich auch alle installierten Apps durchforsten.

Drei kleine „Handicaps“ gilt es zu beachten: Erstens bedarf es zur Behandlung von System-Apps der Donation-Version. Dies betrifft z. B. mein Parade-Beispiel Google Apps, sofern es bereits auf dem Gerät vorinstalliert war. Zweitens sollte man mit Bedacht an die Sache herangehen: Greenified man etwa eine Nachrichten-App wie WhatsApp, kann diese im „Ruhezustand“ auch nicht mehr auf eingehende Nachrichten reagieren – es sei denn, man setzt das „Donation Package“ ein. Drittens lässt sich Greenify zwar generell auch ohne root einsetzen – ihr volles Potential spielt die App allerdings erst mit root aus.

Weiterführende Informationen finden sich beispielsweise in einem Video bei XDA Developer TV, welches jedoch in englischer Sprache gehalten ist.

Sicher gibt es noch etliche weitere Kandidaten – und ich gebe auch frei heraus zu, nicht alle zu kennen. Aber ich hoffe, hier zumindest einen Einblick in die Möglichkeiten gegeben zu haben.


Wer saugt da meinen Akku leer?

SystemPanel
SystemPanel

Soso, irgendwer saugt da also plötzlich den Akku leer – und der Anwender hat keinen blassen Schimmer, wer oder was das sein könnte? Da gibt es zunächst ein paar Bordmittel für die Analyse. Zum Beispiel die Übersicht der „größten Verbraucher“, die sich unter Menü › Telefoninfo › Akkuverbrauch (bzw. Menü › Akku in aktuellen Android-Versionen) finden. Und ggf. auch ein paar mehr Details, wenn man mal bei *#*#4636#*#* „anruft“.

Allerdings bieten beide Stellen nur einen groben Überblick über längere Zeiträume. Ein „Dauerläufer“ sollte so zwar aufspürbar sein – doch manchmal hätten wir gern ein paar mehr Details zur Hand. Aber auch kein Thema: Einen passenden Kandidaten habe ich ja bereits unter System-Info benannt (dort auch die aktuelleren Screenshots), die SystemPanel App.

Für die detaillierte Analyse muss es allerdings in der Tat die Kaufversion sein – denn nur diese bietet das Monitoring im Hintergrund. Sobald sie für eine Weile Daten gesammelt hat, können diese dann ausgewertet werden. Wie das in etwa aussieht, zeigt der (etwas ältere) Screenshot am Beispiel eines bereits beendeten Google-Maps: Der obere Graph lässt erkennen, dass diese App etwa von 18 Uhr bis 20 Uhr lief. Ein Ladekabel war offensichtlich nicht angeschlossen (kein grüner Balken bei „Charging“), dafür wurde der Akku aber permanent entladen (dritter Graph von oben). Auch die CPU war derweil gut beschäftigt (unterster Graph), obwohl das Gerät nicht selbst durchgehend aktiv genutzt wurde (blauer Graph). Während dieser zwei Stunden leerte sich der Akku von knapp 100% auf gut 50% – oh ja, das hat gut geschluckt! Und der Schuldige am „plötzlich leeren Akku“ ist mit ziemlicher Sicherheit identifiziert.

Wie jetzt: Alternativen? Na gut, auch hier gibt es natürlich eine passende Übersicht. Oder einen Artikel im AndroidUser, der zeigt, wie man Akku-Fresser mit PowerTutor aufspürt.


2G versus 3G: Spart 2G wirklich so viel Akku?

Eine Empfehlung, die man häufig zu hören und zu lesen bekommt: 2G geht viel sparsamer mit dem Akku um als 3G (oder gar 4G). Schaut man sich die nackten Zahlen an (siehe Leistungsaufnahme verschiedener Komponenten), scheint das auch zu stimmen. Aber ist das in der Praxis auch wirklich der Fall?

Vor dem Hintergrund dieser Frage habe ich 2014 den Selbstversuch gemacht. Als wenig telefonierender Wenigsurfer, hatte ich bislang alle meine Geräte auf 2G/GSM fixiert. Zum Test habe ich diese Sperre für ein paar Tage deaktiviert, und mein LG Optimus 4X per 3G (UMTS) ins Netz gelassen. Eigentlich hätte ich nun einen sich schneller leerenden Akku erwartet – aber das Ergebnis war ein anderes: Die minimalen Unterschiede, welche ich über die Tage feststellen konnte, lassen sich durchaus als „Mess-Fehler“ interpretieren. Schließlich hatte ich nicht gerade Laborbedingungen. Wie aber ist das zu erklären?

Man darf nicht ausschließlich den „Verbrauch pro Zeiteinheit der Aktivität“ betrachten. Es muss auch darauf geachtet werden, wie lange diese Aktivität ausgeführt wird! Genau das will ich an einigen praktischen Beispielen im Folgenden tun. Dabei habe ich aus den im Anhang genannten Daten Mittelwerte gebildet. Gleichzeitig habe ich 2G/GSM ein wenig „schön gerechnet“ (also recht optimale Bedingungen zugrunde gelegt), während ich 3G/UMTS etwas pessimistischer betrachtete (weniger optimale Bedingungen, geringere Bandbreite). Dies sollte m. E. der Praxis recht nahe kommen, da nicht jeder Anbieter auch die neueste Technologie voll ausreizt.

Der wenig telefonierende Wenigsurfer

Hier habe ich ja bereits im Selbstversuch (siehe oben) festgestellt, dass sich nichts geändert zu haben scheint. Legen wir einmal 150–300 Minuten Telefonie und 50 MB Daten monatlich zugrunde, so kommen wir auf ca. 5–10 Minuten Telefongespräche sowie 1,5 MB Daten pro Tag. Beides Werte, die nahezu vernachlässigbar sind; es verbleibt daher der „Standby Verbrauch“. Und der beträgt bei UMTS ca. 15 mW, bei GSM ca. 10 mW. Bedenkt man, dass das Display durchschnittlich mit 700 mW zu Buche schlägt, dürfen die 5 mW Differenz getrost ignoriert werden: Für diese Anwendergruppe spielt es also keine Rolle, ob die Datenverbindung auf 2G fixiert wird oder nicht.

Der Vieltelefonierer mit minimalem Datenverbrauch

In diesem Fall schaut die Sache ganz anders aus: Für Telefonate benötigt UMTS ca. 800 mW, während GSM mit gerade einmal der Hälfte (also ca. 400 mW) auskommt. Die Länge eines Telefonats verändert sich dabei nicht (man spricht mit UMTS ja nicht schneller) – der Verbrauch ist also mit UMTS in diesem Fall tatsächlich doppelt so hoch. Diese Anwender-Gruppe fährt also in der Tat mit 2G/GSM besser bzw. Akku-sparender.

Der wenig telefonierende Dauersurfer

Für diesen darf der Telefonie-Anteil wieder vernachlässigt werden, wie der erste Fall bereits zeigte: Im Standby sind die Unterschiede schließlich marginal. Bleibt der Datendurchsatz. Die „nackten Zahlen“ zeigen auch hier nicht viel Differenz: Etwa 1.200 mW bei UMTS stehen etwa 1.000 mW bei 2G gegenüber. Schaut also gar nicht so wesentlich aus. Aber haben wir da eventuell etwas vergessen?

Werfen wir einmal einen Blick auf die Übertragungs-Geschwindigkeiten: UMTS schafft mit HSDPA/HSUPA einen Durchsatz von ca. 7 MBit für Downloads sowie 1 MBit für Uploads. 2G kommt mit EDGE lediglich auf ca. 300 kBit beim Download sowie 100 kBit beim Upload. Der Download einer Datenmenge von 1 MB benötigt somit ca. 1 Sekunde mit UMTS – jedoch ca. 30 Sekunden mit EDGE. Gemessen an der übertragenen Datenmenge, ist der Stromverbrauch also bei EDGE fast um den Faktor 30 größer!

Ergebnis der Berechnung: Diese Anwender-Gruppe sollte besser auf 3G/UMTS setzen.

Der viel telefonierende Dauersurfer

Für diesen hängt es maßgeblich davon ab, was er unter „viel Telefonieren“ und „Dauersurfen“ versteht. Je nachdem, was von beidem überwiegt, muss er sich in eine der drei obigen Gruppen einordnen; eine generelle Aussage lässt sich hier nicht treffen.

Der „Grashüpfer“

Ein spezieller Fall, besonders in ländlichen Gegenden, in denen die Netzabdeckung ein wenig „wackelig“ ist: Muss das Gerät ständig zwischen den Netzen hin und her hüpfen, geht das ziemlich auf den Akku. GSM und UMTS verwenden verschiedene Frequenzbänder. Wird das Signal daher schwach, sucht das Gerät auch im jeweils anderen Band nach „besseren Konditionen“. Ist man von diesem Missstand betroffen, sollte man sich ggf. ebenfalls für entweder 2G oder 3G entscheiden.

Fehlt da noch etwas?

Sofern jemand in obigen Ausführungen 4G/LTE vermisst hat, dies hat gute Gründe: Zum Einen habe ich das nicht in der Praxis getestet – und zum Anderen fehlen mir zu 4G auch die „nackten Daten“. Zu erwarten ist jedoch ein ähnliches Ergebnis: Es müsste für obige Ausführungen also lediglich „3G“ durch „4G“, „2G“ durch „3G“, „UMTS“ durch „LTE“, und „EDGE“ durch „UMTS“ ersetzt werden, während man die Zahlen entsprechend ignoriert. Theoretisch. Praktisch ist es, außer für den „Grashüpfer“, für die meisten Anwender wahrscheinlich relativ irrelevant, da sie ohnehin ständig mit „irgendwas“ im Netz unterwegs sind.

ROMs: Stock, Vendor, und Custom

ROM – was ist das denn nun wieder? Klar, eine Abkürzung. ROM steht für Read-Only Memory. Also eigentlich Speicher, auf den nur lesend zugegriffen werden kann. Im Falle einer CD oder DVD ist das klar – im Falle unserer Androiden eigentlich glatt gelogen: Hier gehörte dann noch ein „m“ davor, für „mostly“ („meistens“). Denn natürlich kann man da auch Schreiben: Irgendwie müssen die Updates ja da rein kommen.

Wie dumm von mir: Ich sollte erst einmal sagen, was da bei Android eigentlich drin ist. Nämlich das Betriebssystem, sowie die „Core Apps“ (Google Play Store, Telefon & Co.). Manchmal auch noch mehr – kommt auf das ROM an. Da gibt es nämlich verschiedene: Stock, Vendor, Custom...

Stock ROM

Als „Stock“ ROM bezeichnet man eigentlich das, was direkt aus der Google-Schmiede kommt (und für bessere Eindeutigkeit auch „Vanilla“ genannt wird). Wörtlich eigentlich aus dem „Lager“. Also das „nackte Original“, so wie es von Google eigentlich gedacht war. Naja, die meisten verstehen darunter auch (noch) das Folgende:

Vendor ROM

Das vom Hardware-Hersteller vorinstallierte ROM. Also das, was aus dem gleichen Lager kommt wie das Gerät – weshalb es meist auch als „Stock ROM“ bezeichnet wird. Obwohl das so nicht ganz korrekt ist: Es gibt kaum einen Geräte-Hersteller, der hier nicht noch seine Modifikationen einbaut. Ich denke da nur an HTCs Sense, Motorolas Moto-Blur, oder Samsungs TouchWiz Oberfläche. Oder an das ganze Gesocks an vorinstallierten Apps, die „Otto Normalbenutzer“ gar nicht und „Super User“ auch nur mit Mühe wieder los wird. Genau genommen fehlt jetzt gar noch eine Kategorie, denn auch die Provider spielen nochmals dran rum, und pappen ihren Brandy, pardon, ihr Branding noch oben drauf...

Während Updates von Google natürlich recht regelmäßig, und Updates vom Hersteller meist noch „relativ zügig“ kommen, bremst das Branding natürlich ein weiteres Mal: Denn auch hier muss erst das Zusammenspiel getestet werden. So kommt ein Hersteller-Update in der Regel frühestens im Quartal nach dem Google-Update. Und das Update fürs gebrandete Gerät kann sich durchaus noch zusätzlich um ein halbes Jahr verspäten (ein Artikel bei Heise aus dem Jahr 2013 sowie bei AreaMobile aus 2016 beschreiben das ausführlicher). Zu diesem Zeitpunkt ist unter Garantie schon wieder mindestens ein neues Stock-ROM-Update draußen. Auch mit Project Treble hat sich das leider nicht wesentlich geändert, da dies für viele Geräte schlicht nicht übernommen wurde.

Custom ROM

Kostümiert? Zugegeben, auch das gewissermaßen. Aber eigentlich steht „Custom“ für „customized“, also auf den Kunden (englisch: customer) angepasst. Im Gegensatz zum Hersteller, oder Provider, zu sehen. Hier stehen meist eingespielte Teams von Entwicklern dahinter – und ein neues Custom-ROM steht häufig schon kurz nach der „Vanilla“-Stock-Version (nicht selten auch mal vorher) zur Verfügung. Der Kern von Android ist Open Source (siehe AOSP, „Android Open Source Project“) und damit zur Entwicklung durch Dritte freigegeben. Entwickler haben so die Möglichkeit, die Original-Software zu modifizieren, zu optimieren, Elemente hinzuzufügen oder auch zu entfernen. Mit dem Ergebnis, für den Verbraucher das bestmögliche Ergebnis zu bieten – beispielsweise in Sachen Performance, Energie, Effizienz und Funktionalität.

Womit auch bereits zahlreiche Vorteile geklärt wären. Hinzu kommt noch: Selbst Geräte, welche in Sachen „Updates“ von ihren Herstellern schon lange aufgegeben wurden, lassen sich Dank Custom ROMs noch mit der aktuellen Android-Version (oder zumindest einer aktuelleren, als vom Hersteller bereitgestellt) versorgen – nicht nur in der Theorie: Mein „gutes altes“ LG P880 lief zuletzt unter Android 6, obwohl LG mit Android 4.1 die Unterstützung beendet hat.

Die bekanntesten Custom-ROMs kommen sicher vom Team um Steve Kondik, und hörten bis 2016 auf den Namen CyanogenMod (heute: LineageOS). Dieses ist wahrscheinlich nach wie vor für die meisten Geräte verfügbar – und hat auch zahlreiche Ableger, von denen insbesondere /e/ einen Blick Wert sein dürfte. Eine Gegenüberstellung von LineageOS (oft auch als „LOS“ abgekürzt) und „Vanilla Android“ findet sich beispielsweise bei AreaMobile. Aber es gibt noch zahlreiche Spezial-ROMs, die direkt auf bestimmte Geräte zugeschnitten sind. Hier informiert man sich am besten im root-Forum des betroffenen Gerätes – etwa bei Android-Hilfe.DE, oder (auf Englisch) bei den XDA-Developers.

Explizit erwähnt sei in diesem Zusammenhang auch Replicant. Dabei handelt es sich um einen Android-Fork, der sich „pures Open Source“ zum Ziel gesetzt hat. Gerade vor dem Hintergrund der aktuellen Schnüffel-Skandale eine gute Sache: So lässt sich das Vorhandensein etwaiger vorinstallierter „Schnüffel-Software“ genauestens prüfen (bzw. ausschließen). Leider werden derzeit nur wenige Geräte unterstützt. Dennoch hat dieses Projekt sogar das Interesse der FSF geweckt, die zur Finanzierung neuer Hardware für die Unterstützung weiterer Geräte eine Spendenkampagne ins Leben gerufen hat.

Bei der generellen Suche nach einer passenden ROM ist dieser Artikel bei Stack Exchange ein guter Anlaufpunkt – aber auch bei Wikipedia gibt es eine Liste von Android-Custom-ROMs.

Einen Überblick über Custom ROMs mit Gewinn für die Privatsphäre gibt auch ein Artikel MakeUseOf, und vergleicht dafür drei Kandidaten: LineageOS (mit und ohne microG), CalyxOS und GraphenOS. Kurz zusammengefasst: Während letzteres zwar das Ziel „Privatsphäre schützen“ am vollständigsten umsetzt, ist es leider nur für eine kleine Anzahl von Geräten verfügbar – mit dem recht breit aufgestellten LineageOS ist man aber immer noch um Längen besser dran als mit „Standard Google Android“.

Selbst installieren?

ROM Installer
ROM Installer

Kann man sich nun selbst ein ROM eigener Wahl installieren? Klar doch – denn außer vielleicht einem „guten Kumpel“ nimmt einem das kaum jemand ab. Am wenigsten der Hersteller. Mit den richtigen Werkzeugen (wie z. B. dem ROM Installer) ist das auch recht problemlos bewerkstelligt – die App bietet u. a. eine Übersicht der für das jeweilige Gerät verfügbaren ROMs, lädt diese herunter, und führt durch den Installationsprozess. Einschließlich Custom Recovery, Backups, und was so dazu gehört. Die App benachrichtigt den Anwender sogar, wenn Updates für das verwendete ROM oder Recovery verfügbar sind, bietet die Möglichkeit eines Wipe von Cache (einschließlich Dalvik und ART), sowie das Extrahieren von Dateien oder Apps aus Nandroid Backups.

Für die Nutzung des ROM Installer ist allerdings das rooten des Androiden eine Grundvoraussetzung – für die Installation eines Custom ROM zumindest ein entsperrter Bootloader – was natürlich generell für diese Aufgabe gilt.

Besonders vorbildlich ist das Ganze im Falle von LineageOS: Hier stellt das Wiki für jedes offiziell unterstützte Gerät eine Anleitung bereit. LineageOS (oder auch andere Custom ROMs) für nicht offiziell unterstützte Geräte findet man, wie bereits zuvor erwähnt, am besten bei den XDA Developers – zusammen mit den zugehörigen Anleitungen.

Eine weitere hilfreiche Anlaufstelle wäre Free-Droid. Hier wird der Anwender Schritt für Schritt zu einem „freien Smartphone“ für ein bereits vorhandenes Gerät geführt. Wer gerade einen Neukauf geplant hat mag vielleicht zuvor in der Liste stöbern, ob das Wunsch-Gerät auch unterstützt wird.

Anstatt selbst zu installieren, kann man eventuell auch ein Gerät mit vorinstalliertem Custom ROM erwerben. Einige wenige Anbieter dafür gibt es bereits, wie etwa Fairphone (mit FairphoneOS oder /e/) oder dessen deutsches Pendant namens Shiftphone. Eine passende Übersicht dazu pflegt MobilSicher.


Zugriffe Sperren: Firewalls & Permission-Blocker

So mancher App möchte man kräftig auf die Finger hauen: Was will das Teil ständig im Internet? Dieser Teil der App-Funktionalität lässt sich leider auch nicht separat abschalten. Oder man weiß nicht, wann eine App ins Internet will, und wozu schon gar nicht. Nur die entsprechende Permission hat die App halt (jaja, das haben sie fast alle – in der Regel zum Laden von Werbung). Kurz und gut: Sie soll das nicht! Ist das hinzubekommen?

AFWall+
AFWall+

Na, wenn der Izzy das hier so dumm fragt, hat er bestimmt auch … Richtig. Eine mögliche Antwort nennt sich AFWall+. Dabei handelt es sich um ein FrontEnd für iptables, welches im System integriert sein muss. Dies ist bei den vom Hersteller gelieferten Geräten von Haus aus leider nicht immer der Fall, sodass die App häufig ein Custom ROM voraussetzt. Und natürlich root.

Sind diese Voraussetzungen jedoch gegeben, hat man mit AFWall+ ein gutes Werkzeug zur Hand: Entweder, man verbietet einzelnen Apps den Zugriff auf's Internet (erstellt also eine sogenannte „Blacklist“ der „schwarzen Schafe“) – oder man verbietet den Internet-Zugriff generell für alle Apps außer denen, die auf eine sogenannte „Whitelist“ (die Apps mit der „weißen Weste“) gesetzt wurden (das ist die Voreinstellung sowie gleichzeitig die Empfehlung). Noch besser: Dies lässt sich auch getrennt nach „Netzwerk Interface“ tun – was sich z. B. anbietet, wenn nur ein begrenztes Datenvolumen im Mobilfunk-Vertrag enthalten ist: So kann man einer App verbieten, die „mobile Datenleitung“ zu benutzen – ihr aber gleichzeitig den Internet-Zugriff per WLAN erlauben.

Darüber hinaus lassen sich Zugriffe auch protokollieren. So weiß man anschließend zumindest, was „abging“.

Der Screenshot von meinem Wileyfox Swift (unter LineageOS 15.1 / Android 8.1) liefert auch sogleich ein Beispiel: So lässt sich zusätzlich der Netzwerk-Zugriff während des Roaming steuern. Eine sehr gute Anleitung zur Ersteinrichtung findet sich im Blog des Sicherheitsexperten Mike Kuketz, dessen weitere Artikel ich hiermit ebenfalls ausdrücklich empfehlen möchte.

Etwaige Alternativen finden sich in einer passenden Übersicht – einschließlich einiger Kandidaten, die auch ohne root auskommen.

Aber geht das eventuell auch ohne root und Custom ROM? Mit der Einschränkung, dass man dann auf VPN Funktionalitäten verzichtet, lautet die Antwort: Ja. Wie das mit der App NetGuard funktioniert, stellt der Mike ebenfalls in einem Blogbeitrag ausführlich vor. Einschließlich der Möglichkeit, NetGuard auch gleich als Tracker- und Werbeblocker zu verwenden.

XPrivacy Popup
XPrivacy Popup

Okay, prima – aber das betrifft ja nur Internet-Zugriffe. Klar, schon eine gute Sache: Eine App, die nicht ins Internet kommt, kann auch nicht meine privaten Daten dorthin übertragen. Aber wie schaut das mit den anderen Dingen aus? Zugriff auf meinen aktuellen Standort, meine SMS, meine Adressdaten?

Das sah lange schlecht aus. Als erste Lösung gab es dafür dann den 2015 eingestellten LBE Privacy Guard. Der passt im Hintergrund auf – und sobald eine App auf etwas „kritisches“ zugreifen will, erhält der Benutzer eine entsprechende Warnung. Nun kann dieser entscheiden: Darf, darf nicht? Nur diesmal – oder ist es eine dauerhafte Entscheidung? Im letzteren Falle setzt man das entsprechende Häkchen, und erhält in der gleichen Situation beim nächsten Mal keine Warnung mehr.

XPrivacy Einstellungen
XPrivacy Einstellungen

Wem LBE aufgrund seiner proprietären Eigenschaften spanisch, Pardon, zu chinesisch erscheint (die App kommt aus China, und ist „Closed Source“; es kann also niemand für nichts garantieren – und außerdem ist sie ja gar nicht mehr verfügbar), der mag vielleicht einen Blick auf XPrivacy werfen. Diese App ist vollständig „Open Source“ (GPL v3), und baut auf dem Xposed Framework auf. Das Framework legt zahlreiche Schnittstellen offen, die tief ins System reichen (daher auch der Name: „expose interfaces“). Wie der Screenshot zeigt, ist der Leistungsumfang in Sachen Zugriffsschutz durchaus mit LBE messbar: Auch hier lassen sich Apps einzelne Rechte entziehen. Eine Information, ob die betroffene App jemals versucht hat, von diesen Rechten Gebrauch zu machen, hat man ebenfalls: Ein grüner Schlüssel zeigt, dass die App über eine Permission verfügt – und ein „Warndreieck“ weist darauf hin, dass darauf zugegriffen wurde. Leider wurden beide Apps seit 2015 nicht mehr aktualisiert; von einem Einsatz auf Android 7 (oder neuer) ist, aufgrund stark veränderter System-APIs, daher abzuraten. Ab Android 6 kann man stattdessen den Nachfolger verwenden: XPrivacyLua ist einfacher gehalten, und kümmert sich um das Wesentliche. Dazu gehört auch das Sperren von Analytics und Tracking.

Das Xposed Framework leistet übrigens sehr viel mehr; einige Ressourcen-Sammlungen sowie eine Vorstellung finden sich bei IzzyOnDroid.

Eine Auflistung weiterer Alternativen sowie ihrer Fähigkeiten gibt ein Post bei Stack Exchange. Ach ja: Versteht sich von selbst, dass solche Apps natürlich root voraussetzen …

Android Rechteverwaltung
Android Rechteverwaltung

Eine gute Nachricht: Mit Android 4.3 hat Google, wenn auch zunächst noch versteckt, eine Rechteverwaltung eingeführt, mit der man Apps auch nach deren Installation einzelne Berechtigungen wieder entziehen kann (siehe Screenshot). Ein Schritt, der längst überfällig war. Zwar lassen sich hier bei weitem nicht alle Berechtigungen bearbeiten (der Zugriff auf das Netzwerk bzw. Internet etwa ist hier nicht aufgeführt), doch zumindest kann man nun endlich auch ohne root für ein wenig mehr Privatsphäre sorgen. Unterbinden lässt sich etwa das Senden, Lesen und Empfangen von SMS, der Zugriff auf Kontakte, Kalender und Anruflisten, das Erzeugen von Benachrichtigungen, sowie die Nutzung von Kamera und Mikrofon. Per App natürlich. Da hierbei allerdings tatsächlich lediglich der Zugriff unterbunden wird (anders als bei den o. g. Kandidaten, die stattdessen Fake-Informationen liefern), kann eine darauf nicht vorbereitete App beim Versuch, auf eine entsprechende Ressource zuzugreifen, dann abstürzen; was sicher einer der Gründe ist, warum diese Funktionalität zunächst noch versteckt wurde.

Wie gelangt man nun an diese Konfigurationsmöglichkeit? Das Einfachste ist sicher die Installation eines passenden Shortcuts, etwa durch eine der App Ops Starter Apps. Wer allerdings einen Launcher wie beispielsweise Nova Launcher oder Apex Launcher verwendet, benötigt keine Extra-App dafür. Mit diesen Kandidaten lässt sich ein entsprechender Shortcut direkt erstellen, indem auf eine freie Stelle des Homescreens länger gedrückt, und dann im Menü Verknüpfungen › Aktivitäten ausgewählt wird. Nun scrollt man zu Einstellungen, und öffnet diesen Punkt. In der recht langen Liste ihrer Aktivitäten gilt es schließlich, den Eintrag App-Vorgänge (Untertitel: Settings$AppOpsSummaryActivity) zu finden, und durch Antippen desselbigen den Shortcut auf dem Homescreen zu erzeugen.

Ab Android 4.4 verlegte man sich jedoch aufs Ping-Pong spielen – und versuchte, diese Funktionalität wieder zu sperren. So funktionieren die meisten dieser AppOps FrontEnds lediglich bis Android 4.4.1, bzw. wurden gar nicht mehr aktualisiert. Nur eines vermerkt explizit die Kompatibilität mit Android 5. Android 6 „Marshmallow“ stellt die Einstellungen dann endlich offiziell „von Haus aus“ zur Verfügung. Das dies jedoch „mehr Schein als Sein“ ist, stellt Mike Kuketz in seinem Blogbeitrag Das Android Berechtigungsmodell: Ein perfides Konstrukt ausführlich dar. So unterscheidet AppOps beispielsweise nicht zwischen Lese- und Schreibzugriffen (eine App muss meinen Kalender nicht lesen können, um einen Termin einzutragen); ebensowenig lassen sich Netzwerk-Zugriffe unterbinden. Und „granular“ ist definitiv etwas anderes.

Privacy Guard

Wohl dem, auf dessen Gerät CyanogenMod, CyanogenOS, LineageOS oder ein darauf basierendes ROM zum Einsatz kommt – denn hier findet sich, zusätzlich zu den „AppOps“, der Privacy Guard. Mit diesem lassen sich die Zugriffe wesentlich detaillierter steuern.

PG: App-Liste PG: App Details PG: Erweiterte Ansicht
Privacy Guard: App-Liste, App-Details, Erweiterte Ansicht
PG Benachrichtigung
PG Benachrichtigung

Den Privacy Guard findet man unter Einstellungen › Datenschutz › Datenschutz. Hier kann man zunächst festlegen, dass er für neu installierte Apps automatisch aktiviert werden soll: Diese bekämen damit erst einmal keinen Zugriff auf persönliche Daten. Ist der Schalter Benachrichtigungen anzeigen aktiviert, wird in der Benachrichtigungsleiste ein Symbol angezeigt, sobald Privacy Guard „an die Kandarre“ nimmt. Details finden sich natürlich, wenn man die Benachrichtigungsleiste öffnet.

Unter diesen beiden Schaltern werden nun alle Apps aufgelistet (System-Apps sind standardmäßig ausgenommen; über das „Drei-Punkte-Menü“ oben rechts lässt sich dies ändern). Beim ersten Aufruf sieht man neben jeder App ein schwarzes Schloss-Symbol: Privacy Guard ist für diese App nicht aktiv. Den App-Eintrag einmal kurz angetippt, und schon ändert sich dies. Möchte man es gern etwas detaillierter kontrollieren, drückt man den Eintrag der entsprechenden App etwas länger – und gelangt damit zu einer Ansicht, wie im zweiten Screenshot oben zu sehen. Bei etlichen Details kann man wählen zwischen „Erlaubt“, „Verboten“ und „Immer fragen“ – bei anderen gibt es nur „An“ und „Aus“. Zugriff auf Geräte-Indentifikatoren (IMEI & Co) lassen sich mit dem Privacy Guard leider nicht einschränken.

Zu guter Letzt gibt es noch eine „Erweiterte Ansicht“, die man wiederum über das „Drei-Punkte-Menü“ (oben rechts im ersten Screenshot) erreicht. Hier werden die Apps nach den Berechtigungs-Gruppen angezeigt, auf die sie Zugriff haben. Gut, um sich einen Überblick zu verschaffen. Und beinahe vergessen: Das „Neu Laden“ Symbol im ersten Screenshot ist dafür gedacht, den Privacy Guard zurückzusetzen – so, als hätte man hier nie etwas konfiguriert.


ADB: Die Android Debug Bridge

Sie kam ja nun im Buch einige Male zur Sprache: Die Android Debug Bridge. Wie ich zeigen konnte, ist dieses Werkzeug nicht nur für Entwickler interessant; auch für den „normalen Anwender“ kann sie sich durchaus als nützlich erweisen. Mittels der ADB kann man nämlich u. a.:

Und da ich weiß, dass die meisten Leser erst dann an die Installation gehen, wenn sie dafür einen Grund sehen, kommt dieselbige auch erst am Schluss.

Backup & Restore

Diesem Thema widmete sich ja bereits das Kapitel Vollständiges Backup ohne root, und ging auch gleich auf grafische Helferlein ein. Nicht nur ein weitestgehend vollständiges Backup lässt sich auf diese Weise erledigen: Man kann auch gezielt einzelne Apps oder auch nur deren Daten sichern. Das bietet den Vorteil, dass sich selbige auf die gleiche Weise einzeln wieder herstellen lassen – eine Tatsache, die auch das dort vorgestellte Helium Backup oder mein kleines Tool Adebar ausnutzen.

Wer das Ganze von der Kommandozeile aus erledigen möchte, ist u. U. noch ein wenig flexibler. Allerdings muss er dazu die Paketnamen der zu sichernden Apps kennen. Doch diese lassen sich einfach herausfinden, indem man mit dem Webbrowser die Seite der entsprechenden App im Google Playstore aufsucht. Am Beispiel der App Tasker möchte ich das hier kurz veranschaulichen: Ihre URL heißt https://play.google.com/store/apps/details?id=net.dinglisch.android.taskerm, und wird auch in der Adresszeile des Browsers angezeigt. Den Paketnamen findet man im Parameter „id“, er lautet in diesem Beispiel also net.dinglisch.android.taskerm. Alles ab (und einschließlich) etwa folgenden „&“ oder „#“ Zeichen ist dabei zu ignorieren.

Da wir nun den Paketnamen kennen, ein kurzer Blick auf die Syntax der Befehle adb backup und adb restore:

adb backup [-f <file>] [-apk|-noapk] [-shared|-noshared] [-all] [-system|-nosystem] [<packages...>]

Unsere Beispiel-App Tasker einschließlich ihrer Daten, aber ohne alles andere, würde also der Befehl adb backup -f tasker.ab -apk net.dinglisch.android.taskerm in die Datei tasker.ab sichern. Und wie schaut es mit dem Restore aus?

adb restore <file>

Hier gibt es keine zahlreichen Optionen: adb restore ist immer ein Alles-oder-Nichts, und stellt jeweils den gesamten Inhalt der Backup-Datei auf dem Android-Gerät wieder her. Wer „Einzelteile“ benötigt, greift beispielsweise zu Titanium Backup – was allerdings ein gerootetes Gerät voraussetzt.

Apps installieren und löschen

Sicher, dies sollte eigentlich über den Google Playstore geschehen. Doch ab und an findet man sich in einer Situation, wo doch einmal eine „alternative Quelle“ herhalten muss – etwa, wenn der Entwickler auf einen eingeschickten Fehlerbericht hin darum bittet zu prüfen, ob der Fehler behoben ist – bevor er die neue Version veröffentlicht. Oder wenn man eine App auf ein Gerät übertragen will, welches selbst nicht ins Netz kommt. Das lässt sich dann beispielsweise mittels adb install erledigen:

adb install [-r] [-s] <file>

Der Befehl kennt zwar noch weitere Parameter, doch an dieser Stelle möchte ich mich auf diese zwei beschränken: -r für den „Re-Install“ einer bereits installierten App unter Beibehaltung der Daten (für das Beispiel der App vom Entwickler), und -s für die Installation auf die SD-Karte. Haben wir also eine Datei namens Fixed.apk erhalten, kann diese mittels adb install -r Fixed.apk direkt über die bereits installierte „kaputte“ App installiert werden.

Doch auch die De-Installation einer App ist auf ähnliche Weise möglich:

adb uninstall [-k] <package>

Dafür wird wieder der Paketname der App benötigt (siehe Backup & Restore). Der Parameter -k kann dabei verwendet werden, wenn man die Daten noch auf dem Gerät behalten möchte („keep“) – etwa weil man beabsichtigt, die App zu einem späteren Zeitpunkt wieder zu installieren.

Mittels ADB ist es sogar möglich, vorinstallierte (System-) Apps zu löschen. Dabei macht man sich die Multi-User Funktionalität von Android zu Nutze – auch wenn man nur einen einzigen User verwendet:

adb uninstall -k --user 0 <package>

Mit diesem Befehl ist die angegebene App für den „User Null“ (also den „Eigentümer“) gelöscht. Die zugehörige APK-Datei verbleibt jedoch auf dem Gerät: Zum Einen könnte ja ein anderer User sie noch verwenden – und zum Anderen kann sie (ohne root) ohnehin nicht gelöscht werden, da sie sich auf der im „Nur Lesen” Modus eingebundenen System-Partition befindet. Möchte man eine so gelöschte App irgendwann doch wieder herstellen, geht das i. d. R. mit folgendem Befehl:

adb shell cmd package install-existing <package>

Während das Löschen bereits unter Android 5 auf diese Weise möglich ist, gilt gleiches nicht für das Wieder-Installieren: Der cmd Befehl wurde erst mit einer späteren Android-Version verfügbar. Weitere Details finden sich u. a. bei Stack Exchange.

System- und Fehlerprotokolle einsehen

Wenn einmal wieder etwas „spinnt“, und man der Sache auf den Grund gehen möchte, sind Log-Dateien eine prima Sache. Nur herankommen muss man zunächst an selbige! Mittels ADB gar kein Problem. Im Gegenteil: Gleich mehrere Helferlein stehen dafür „Gewehr bei Fuß“:

Shell-Zugriff

Linux-Anwender haben von „der Shell“ zumindest schon einmal gehört. Die Chancen stehen für sie sogar gut, dass sie mehr oder weniger versiert im Umgang mit selbiger sind. Diese „Kommando-Zeile“ bietet Zugriff auf zahlreiche Systemfunktionen; auch Aktivitäten verschiedener Apps lassen sich derart starten. Eine kleine Anleitung zum Aufspüren verfügbarer Befehle gibt u. a. die Android Shell Command Reference des Android Terminal Emulators. Bei Lynxbee.com sowie ADBShell.com finden sich weitere, Android spezifische Kommandozeilen-Befehle; eine besonders umfangreiche Sammlung existiert bei ProgrammerSought.

Im Umgang mit Apps sind hier insbesondere der Package Manager (pm) und der App Manager (am) interessant. Was man damit anstellen kann, geben beide Befehle kund, wenn man sie ohne Parameter aufruft:

$ adb shell pm usage: pm list packages [-f] [-d] [-e] [-s] [-e] [-u] [FILTER] pm list permission-groups pm list permissions [-g] [-f] [-d] [-u] [GROUP] pm list instrumentation [-f] [TARGET-PACKAGE] pm list features pm list libraries pm path PACKAGE pm install [-l] [-r] [-t] [-i INSTALLER_PACKAGE_NAME] [-s] [-f] PATH pm uninstall [-k] PACKAGE pm clear PACKAGE pm enable PACKAGE_OR_COMPONENT pm disable PACKAGE_OR_COMPONENT pm disable-user PACKAGE_OR_COMPONENT pm set-install-location [0/auto] [1/internal] [2/external] pm get-install-location pm createUser USER_NAME pm removeUser USER_ID […]

Mit dem Package-Manager lassen sich also alle installierten Apps anzeigen, bereits auf dem Gerät befindliche .apk Dateien installieren, und generell Apps verwalten. Besonders interessant dürfte für Einige die Tatsache sein, dass sie das bevorzugte Ziel für App-Installationen angeben können: Mit adb shell pm set-install-location 2 etwa ließe sich das System anweisen, ab sofort (sofern möglich) alle Apps auf der SD-Karte zu installieren. Was aktuell als Installationsziel eingestellt ist, kann man mit adb shell get-install-location in Erfahrung bringen.

Dieser kurzen Auflistung folgen in der Ausgabe noch weitere Details, welche die verfügbaren Optionen beschreiben.

$ adb shell am usage: am [subcommand] [options] usage: am start [-D] [-W] [-P <FILE>] [--start-profiler <FILE>] [--R COUNT] [-S] <INTENT> am startservice <INTENT> am force-stop <PACKAGE> am kill <PACKAGE> am kill-all am broadcast <INTENT> am instrument [-r] [-e <NAME> <VALUE>] [-p <FILE>] [-w] [--no-window-animation] <COMPONENT> am profile [looper] start <PROCESS> <FILE> am profile [looper] stop [<PROCESS>] am dumpheap [flags] <PROCESS> <FILE> am set-debug-app [-w] [--persistent] <PACKAGE> am clear-debug-app am monitor [--gdb <port>] am screen-compat [on|off] <PACKAGE> am display-size [reset|MxN] am to-uri [INTENT] am to-intent-uri [INTENT] […]

App Browser
App Browser

Ähnlich sieht es für den App Manager aus. Mit diesem lassen sich Aktivitäten von Apps direkt starten (was etwa dem Antippen von Shortcuts auf dem Homescreen entspräche). Ebenso kann man Prozesse „killen“, und mehr. Auch hier folgt der kurzen Auflistung wieder eine Erläuterung verfügbarer Optionen.

Das mag jetzt alles recht abstrakt erscheinen – daher ein paar kurze praktische Beispiele:

Schaut vielleicht ein wenig kryptisch aus (Wer soll sich sowas merken?) – aber es hindert uns schließlich niemand daran, es in Batch- oder Shell-Skripten zu verwenden. Ein Anruf-Skript könnte etwa folgendermaßen aussehen:

#!/bin/bash if [ -z "$1" ]; then read -p "Welche Nummer soll angerufen werden: " NUMBER else NUMBER=$1 fi echo "Initialisiere Anruf..." am start -a android.intent.action.CALL -d tel:$NUMBER

Das ganze unter dem Namen anruf gespeichert, mit chmod +x anruf ausführbar gemacht, sowie im $PATH abgelegt – und schon kann von der Kommandozeile mit anruf 012345678 ein Anruf gestartet werden. Vergisst man, die Rufnummer mitzugeben, fragt das Skript sie sogar ab.

Dateien kopieren

adbd Insecure
adbd Insecure

Auch für diesen Zweck stellt die ADB zwei passende Befehle bereit: adb push, um etwas auf den Androiden zu befördern, sowie adb pull, um etwas herunterzuziehen. Dabei kann dieses „etwas“ eine Datei, aber auch ein ganzer Verzeichnisbaum sein.

Das Tückische an diesen beiden Befehlen ist: Der Typ von Quelle und Ziel muss übereinstimmen. Der Versuch, eine Datei mit z. B. adb push MeineApp.apk /data/local in ein Verzeichnis zu kopieren, schlägt daher fehl: Die Quelle ist eine Datei (MeineApp.apk), das Ziel jedoch ein Verzeichnis (/data/local). Damit es klappt, müsste es also heißen: adb push MeineApp.apk /data/local/MeineApp.apk.

Analoges gilt auch für adb pull. Und natürlich kann man damit nur Dinge vom Androiden holen, auf die man auch Zugriff hat. Da der ADB Daemon normalerweise nicht im root-Modus läuft (was sich auf gerooteten Geräten beispielsweise mit Chainfire's adbd Insecure ändern lässt, wie im rechten Bild zu sehen), ist mit „Zugang Verboten“ Meldungen für Verzeichnisse wie /data/data zu rechnen.

Linux-User müssen sich jedoch nicht unbedingt mit Push und Pull herumschlagen. Sie können den Androiden On-the-Fly via ADB direkt in das lokale Dateisystem einbinden, und dann mit den „ganz normalen“ Kopierbefehlen (oder beliebigen grafischen Tools) darauf zugreifen:


Linux: Android Dateisystem am Rechner einbinden

Linux-Anwender sollten unbedingt einen Blick auf adbfs-rootless werfen. Zwar muss der Code selbst kompiliert werden, doch das ist (nicht zuletzt Dank der einfachen Anleitung) ein Kinderspiel. Das erzeugte Binary namens adbfs kopiert man in ein Verzeichnis, welches in der $PATH Variable enthalten ist. Dann erstellt man sich ein Verzeichnis, in das das Android-Dateisystem eingebunden werden soll (beispielsweise ~/droid), und schon kann man – als Anwender, ganz ohne root – jederzeit das Android-Gerät „einhängen“:

# Android Dateisystem einbinden: adbfs ~/droid # Dateisystem wieder aushängen: fusermount -u ~/droid

Ist das Android-Dateisystem auf diese Weise eingebunden, lässt sich darauf ganz normal zugreifen. Etwa mit dem Midnight Commander im Terminal-Fenster, oder auch mit grafischen Dateimanagern wie Dolphin, Thunar, Nautilus, oder PCMan – was immer man bevorzugt.

Um auf einem gerooteten Gerät auch auf Systemdateien zugreifen zu können, sei nochmals auf das bereits unter Dateien kopieren genannte adbd Insecure von Chainfire verwiesen.

Nutzer des Midnight Commanders kommen gar ganz ohne „Mount-Befehle“ aus, indem sie mc-extfs-adb verwenden. Hierbei handelt es sich um ein „virtuelles Dateisystem“, welches sich in den Midnight-Commander integrieren lässt – wozu man einfach als root drei Dateien in das entsprechende Verzeichnis (/usr/lib/mc/extfs.d unter Debian und Derivaten, /usr/libexec/mc/extfs.d unter Fedora, RedHat & Co.) kopiert.

Anschließend lässt sich mit cd adb:// direkt auf das Dateisystem zugreifen, ohne dass es zuvor explizit eingebunden wurde. Der erste Zugriff dauert allerdings ein wenig, da zunächst die gesamte Verzeichnisstruktur eingelesen wird. Dafür navigiert es sich anschließend um so schneller durch selbiges: Jetzt erfolgt der Zugriff auf die Strukturen nämlich ausschließlich über den Cache. Ein direkter Zugriff auf Dateien erfolgt erst dann wieder, wenn beispielsweise eine Datei kopiert oder angezeigt werden soll.

Da die unter zuvor genannter URL verfügbare Version bei mir unter Ubuntu 12.04 nicht sauber lief, habe ich sie ein wenig angepasst, und um eine kleine Dokumentation ergänzt. Zu finden ist diese neuere Version bei Izzy’s Android Downloads.

Daten retten

Dieses Einsatzgebiet beschreibt Joakim Roubert ausführlich in einem Artikel auf seiner Homepage. Die Nutzung ist allerdings an ein paar Voraussetzungen gebunden:

TestDisk mit erkannten Partitionen
TestDisk mit erkannten Partitionen

Eine ausführliche und illustrierte Beschreibung findet sich hinter genanntem Link. Für den Fall, dass dieser einmal nicht erreichbar sein sollte, möchte ich das Vorgehen hier kurz skizzieren. Was getan wird, lässt sich in einem Satz zusammenfassen: Der gesamte interne Speicher wird in eine Image-Datei auf dem Computer kopiert, wo sodann mittels TestDisk die Daten extrahiert werden können. Das genaue Vorgehen ist zwar ein wenig aufwändiger – sollte aber dennoch gut zu bewältigen sein.

  1. Feststellen, ob sich diese Anleitung 1:1 umsetzen lässt: Gibt es die passende Block-Datei?
    adb shell "ls /dev/block | grep mmc"
    Taucht in der Liste mmcblk0 auf, kann es weitergehen. Falls nicht, hilft u. U. mein kleines Tool Adebar weiter, welches u. a. ein Skript zum Erstellen der entsprechenden Images erzeugt.
  2. Image erstellen und auf den Computer kopieren:
    adb shell su -c "cat /dev/block/mmcblk0" | pv > mmcblk0.raw
    pv ist der „Pipe Viewer”, der uns eine Fortschrittsanzeige bietet. Wer ihn nicht hat, lässt einfach das | pv weg. Dieser Schritt kann durchaus ein wenig länger dauern (wie lange, hängt von der Größe des verbauten Speichers ab). Anschließend sollte eine Datei namens mmcblk0.raw im lokalen Verzeichnis auf dem Computer zu finden sein.
  3. Auf diese Image-Datei setzen wir nun TestDisk an: testdisk mmcblk0.raw ruft das Tool entsprechend auf. Der Startbildschirm sollte dann auch die Datei auswählen lassen.
  4. Im nächsten Schritt muss die Partitionstabelle ausgewählt werden. Als „partition table type“ wählen wir dafür „EFI GPT“, und lassen dann eine „Analyse“ durchführen. Hier kommt u. U. eine Fehlermeldung a la „Bad GPT partition, invalid signature“. Ein „Quick Search“ sollte da Abhilfe schaffen.
  5. Nun sollte eine Auflistung verfügbarer Partitionen zu sehen sein, wie im Screenshot dargestellt. Für uns interessant ist hauptsächlich die letzte, welche die interne SD-Karte beinhaltet. Doch zunächst bestätigen wir mit der „Eingabetaste“, dass wir die Partitionstabelle so übernehmen wollen – und wählen im nächsten Bildschirm „Write“, um sie zu schreiben. Der Hinweis auf einen etwa nötigen Reboot darf natürlich getrost ignoriert werden.
  6. Jetzt wird aus dem Hauptmenü der Punkt „Advanced“, und sodann die gewünschte Partition ausgewählt – in unserem Beispiel ist das die letzte, welche die „interne SD-Karte“ beinhalten sollte. Nun gibt TestDisk uns die Möglichkeit, das Dateisystem zu durchforsten, Dateien auszuwählen, und sie (in das lokale Dateisystem unseres Computers) zu kopieren.

Et voilà! Schon lassen sich die verloren geglaubten Daten zurückholen. Will man jedoch auf die /data Partition zugreifen, sieht es etwas anders aus: Im Gegensatz zur SD-Karte verwendet diese nämlich ExtFS als Dateisystem. Hier wählt man dann „Image Creation“, um eine Datei namens image.dd zu erstellen. Deren Inhalt lässt sich sodan beispielsweise mit extundelete --restore-all image.dd komplett auslesen.

Sollte TestDisk das Image nicht lesen können, hat ADB u. U. eine „Zeichensatz-Portierung“ versucht. Um das zu vermeiden, kann stty raw bzw. der ADB Parameter exec-out eingesetzt werden. Unser Befehl aus Schritt 2 sähe dann, entsprechend angepasst, wie folgt aus:
adb shell su -c "stty raw; cat /dev/block/mmcblk0" | pv > mmcblk0.raw
oder
adb exec-out "su -c 'cat /dev/block/mmcblk0'" | pv > mmcblk0.raw

Bei verschlüsselten Partitionen dürfte das allerdings nicht so einfach funktionieren. Wie es beispielsweise für eine als „interner Speicher“ genutzte SD-Karte dennoch klappen kann, zeigt ein Post bei Stack Exchange.

Weitere Einsatzmöglichkeiten

Damit sind die Möglichkeiten von ADB noch lange nicht erschöpft. Auf alles im Detail einzugehen, würde jedoch den Umfang dieses Buches sprengen. Einige Dinge möchte ich hier dennoch kurz anreißen:

Eine Geräte-Dokumentation erstellen
Wie wir bereits gesehen haben, lassen sich per ADB dem Androiden so einige Angaben entlocken. Dies macht sich z. B. auch mein kleines Tool Adebar zu Nutze, dessen Name sich als Android DEvice Backup And Report lesen lässt. Neben Skripten für Backup und Restore erstellt es auch eine Geräte-Dokumentation mit Angaben zu Hard- und Software, einschließlich installierter Apps und Details zu selbigen. Dafür kommen verschiedene ADB-Befehle zum Einsatz, von denen einige bereits zuvor in diesem Buch vorgestellt wurden.
Den Androiden „fernbedienen“
Das erweist sich als besonders praktisch, wenn etwa das Display beschädigt ist – kann aber ebenso genutzt werden, um einen ausgedienten Androiden „neuen Aufgaben“ zuzuführen. Eine Beispiel-Anwendung dafür findet sich bei den XDA-Developers. Das dort vorgestellte Tool wurde ursprünglich für Windows entwickelt; mittlerweile gibt es jedoch auch Portierungen für Windows-XP und Linux. Die Bedienung erfolgt aus einer grafischen Oberfläche heraus, und auch der „Bildschirm“ des Androiden wird auf dem Desktop angezeigt.
Den Androiden verwalten
Tools aus diesem Bereich stehen ebenfalls zahlreich zur Verfügung. Einige nur für Windows, wie etwa Ryan Conrads Droid Explorer – andere aber auch Plattform-übergreifend, wie QtADB. Weitere Tools und Apps finden sich bei IzzyOnDroid in der ADB-Tools Übersicht.

ADB Installieren

Hier denken wahrscheinlich die meisten Leser: Oh weh, das gesamte Android SDK mit seinen über 30 MB Download installieren! Und das alles nur für so ein paar kleine Dinge! Weit gefehlt: Wer nicht selbst entwickeln möchte, kommt mit weitaus weniger zurecht. Etwa mit den Platform Tools, deren Download lediglich ein Drittel des Umfangs hat (installiert sind es dann allerdings auch wieder über 30 MB).

Doch es geht mit noch weniger: Unter Linux und MacOS reicht oft eine einzige Datei, das adb Binary. Für Windows kommen noch ein paar .dll Dateien dazu. Das alles muss lediglich in ein Verzeichnis kopiert werden, welches sich im Pfad befindet (damit der Aufruf problemlos aus jedem beliebigen Verzeichnis heraus funktioniert), und fertig ist die Installation. Unter Linux (sowie wahrscheinlich auch MacOS) müssen die Binaries noch ausführbar gemacht werden (chmod 0755 adb aapt). Die nötigen Downloads finden sich hier auf meinem Server – und dokumentiert habe ich das Ganze u. a. in einem Post bei Stack Exchange.

Das war alles? Leider nein, denn unter allen drei genannten Betriebssystemen sind noch ein paar kleinere Anpassungen nötig. So benötigen unsere Freunde unter Windows wieder einmal einen speziellen Treiber für ihr Android-Gerät. Zum Glück muss man diesen i. d. R. nicht mehr so umständlich suchen, wie das noch vor nicht all zu langer Zeit nötig war: Der von ClockworkMod, ROM Manager, und auch Helium Backup bekannte Entwickler Koushik Dutta hat nämlich einen universellen USB-Treiber für Android-Geräte entwickelt, der mit den meisten Androiden funktionieren sollte. Ja, auch unter Windows 8. Wie es unter Windows 10 aussieht, ist mir nicht bekannt (ich verwende Linux). Alternativ lohnt sich auch wieder ein Besuch bei Stack Exchange.

Wie es bei unseren Freunden unter MacOS aussieht, entzieht sich meiner Kenntnis. Wahrscheinlich aber ähnlich wie bei uns unter Linux. Wir brauchen nämlich nur eine kleine Zeile in eine Konfigurations-Datei einzufügen, damit unser Androide als solcher erkannt wird. Wie genau das funktioniert, beschreibt wiederum einer meiner Posts bei Stack Exchange:

Zunächst wird der Androide mit aktiviertem USB Debugging per USB-Kabel an den Rechner angeschlossen. Jetzt schauen wir nach, wie er sich denn dort zu erkennen gibt:

user@kiste$ sudo lsusb [...] Bus 002 Device 054: ID 18d1:4e22 Google Inc. Nexus S (debug)

Aha, ein Nexus im Debug-Modus. Für unsere Konfiguration sind jedoch die beiden durch einen Doppelpunkt getrennten Werte interessant: 18d1:4e22. Hierbei handelt es sich um „manufacturerID:deviceID“, also die ID des Herstellers, sowie die des Gerätes. Mit diesen Werten bewaffnet machen wir uns über eine spezielle Konfigurationsdatei her:

user@kiste$ sudo su - # cd /etc/udev/rules.d # vi 51-android.rules

Sollte die Datei noch nicht existiert haben, ist das nicht weiter schlimm. In diesem Fall wird sie automatisch erstellt. Und natürlich darf auch gern ein anderer Editor verwendet werden. Wichtig ist, was nun in diese Datei eingefügt wird (eine Zeile plus optionalem Kommentar):

# MyDeviceName SUBSYSTEMS=="usb", ATTRS{idVendor}=="18d1", ATTRS{idProduct}=="4e22", MODE="0666" GROUP="androiddev", SYMLINK+="android%n"

Auf manchen Linux-Systemen leicht davon abweichend:

SUBSYSTEM=="usb", ATTRS{idVendor}=="18d1", ATTRS{idProduct}=="4e22", MODE="0666" GROUP="plugdev", SYMLINK+="android%n"

Wer genau hinschaut, erkennt auch die beiden Werte wieder: Aus dem „manufacturer“ wurde ein „Vendor“, und aus dem „device“ ein „Product“. Der Eintrag bezieht sich auf das USB Subsystem, und das Gerät soll automatisch mit Lese- und Schreibrechten für alle (MODE="0666"; vorsichtige Leute verwenden besser MODE="0660", zumindest wenn sie sich den PC noch mit anderen Nutzern teilen), und der Gruppe androiddev bzw. plugdev zugeteilt werden. Ferner wird im Gerätezweig auch noch ein passender symbolischer Link erzeugt.

Ist diese Datei gespeichert, muss noch der entsprechende Dienst neu gestartet werden. Unter Ubuntu geschieht dies beispielsweise mittels sudo service udev reload, andere Linux Derivate verwenden ggf. noch sudo /etc/init.d/udev reload. Ging dieser Neustart (eigentlich wurde UDev ja nur angewiesen, die Konfiguration neu einzulesen; einen Neustart erreicht man, indem man „reload“ durch „restart“ ersetzt) problemlos über die Bühne, sollte unser Androide nach einmaliger Abtrennung vom USB-Anschluss beim nächsten Anstecken erkannt werden:

user@kiste$ adb devices List of devices attached xxxxxxxxxxxx device


Anhang

Android Permissions – und was sie bedeuten

Normalerweise sieht man eine Kurzbeschreibung der Permission (z. B. bei der Installation einer App). Die technische Bezeichnung taucht selten im Klartext für den Anwender auf – man kann aber z. B. auch einen Blick auf das Manifest werfen, und da stehen sie im Klartext.

Nun werde ich aber hier nicht alle Permissions aufführen, das wäre einfach zu viel. Die findet man bei Interesse im Entwickler-Handbuch (allerdings auf Englisch). Ein Wiki zum Thema, an dem sich jeder beteiligen kann, existiert ebenfalls, und zwar bei Stack Exchange (wiederum auf Englisch), eine weitere gute (englische) Übersicht mit zusätzlichen Sicherheits-Tipps existiert bei AndroidForums.Com, und auch bei Go2Android findet sich ein gut erklärter Artikel von MaTT (übrigens Teil der Serie „anDROID für Anfänger“). Eine erklärte und ständig aktualisierte Übersicht, wer hätte das gedacht, gibt es natürlich auch bei IzzyOnDroid. Ein paar ausgewählte, die doch häufiger einmal auftauchen könnten, möchte ich aber hier kurz erklären.

Permission Groups

Zunächst einmal sind die Permissions in „Berechtigungs-Gruppen“ eingeteilt. Besucht man die Playstore-Seite einer App, findet man diese „Permission Groups“ als Überschriften unter „Diese App möchte auf Folgendes zugreifen:“ wieder. Eine vollständige Auflistung gibt es in der API Dokumentation auf den Entwicklerseiten in englischer Sprache, sowie auf der gerade genannten Seite bei IzzyOnDroid auf Deutsch. Jede dieser Gruppen fasst zugehörige Berechtigungen zusammen – so etwa „ACCOUNTS“ (Konten) die Permissions für den direkten Zugriff auf vom Account Manager verwaltete Konten, „CALENDAR“ alles, was auf den Kalender zugreift, „LOCATION“ die für den Standort-Zugriff zuständigen Dinge, oder „NETWORK“ mit dem Netzwerk-Zugriff zusammenhängende Permissions.

Protection Level

Eine weitere Einteilung stellen die so genannten Protection Level dar (siehe Developers Reference: Permission Element). Fünf verschiedene Ebenen legen dabei fest, wie mit den entsprechenden Permissions umgegangen wird (die Kürzel in Klammern sind für die Referenz in der eigentlichen Permissions-Tabelle):

Permissions

Auch hier wieder ein Auszug einiger gerbäuchlicherer Kandidaten. Nochmals kurz zur Erklärung: „PL“ bezeichnet den gerade beschriebenen Protection Level. „Risk“ steht für das mit der jeweiligen Permission verbundene potentielle Risiko, sofern sich das grob abschätzen lässt:

Dieses Risiko muss jedoch auch immer im Zusammenhang mit dem Protection Level gesehen werden: Von einer „kritischen Permission“ ist der Normal-Anwender (ohne root) beispielsweise überhaupt nicht betroffen, wenn der Protection Level „Signature“ bzw. „SignatureOrSystem“ heißt (es sei denn, es handelt sich um eine vorinstallierte System-App). Gelegentlich ändert sich eine solche Zuordnung mit neueren Android-Versionen (Beispiel: READ_LOGS wanderte ab Android 4.1 nach „sy“). Quelle für die Risiko-Klassen ist hier übrigens der bereits genannte Artikel bei AndroidForums.Com, die meisten Protection-Level finden sich in einem Blog-Eintrag zugeordnet. Folgende Tabelle beschreibt einige der häufiger verwendeten Permissions:

PermissionPLRiskErklärung
ACCESS_COARSE_LOCATIONda?Ungefährer (netzwerkbasierter) Standort. Hier kommt kein GPS zum Einsatz, sondern die Informationen von Funkmasten (Cell-ID) sowie WLANs
ACCESS_FINE_LOCATIONda?Genauer (GPS-) Standort. Exakte, per GPS ermittelte Standortdaten.
ACCESS_NETWORK_STATEno?Netzwerkstatus anzeigen. Informationen über Netzwerke (besteht eine Verbindung, und wenn ja zu welchem Netzwerk?)
ACCESS_WIFI_STATEno?WLAN-Status anzeigen. Informationen über WLAN-Netzwerke (besteht eine Verbindung, und wenn ja zu welchem Netzwerk? Welche Netzwerke sind verfügbar?)
ACCOUNT_MANAGERsy?Als Konto-Manager fungieren. App darf mit Konto-Authentifizierern interagieren. (für Systemanwendungen reserviert).
AUTHENTICATE_ACCOUNTSda4Als Kontoauthentifizierer fungieren. Konto-Authentifizierungsfunktionen verwenden, Konten erstellen, Abrufen und Einstellen der zugehörigen Passwörter. In der Regel stellt eine solche App eine Schnittstelle zu einem neuen Dienst bereit, der nicht von Haus aus in Android integriert ist (Beispiel: Dropbox) – implementiert also die Art und Weise, wie bei diesem die Anmeldung funktioniert. Darüber hinaus kann die App u. U. auch einschränken, was eine aufrufende App mit dem Zugang anstellen darf.
BLUETOOTHda?Bluetooth-Verbindungen herstellen. Zugriff auf bereits „autorisierte“ Bluetooth-Geräte
BLUETOOTH_ADMINda2Bluetooth-Verwaltung. Bluetooth-Geräte „autorisieren“ (also „pairen“ und so). Eine mit dieser Permission ausgestattete App darf selbständig Bluetooth-Verbindungen aufbauen und etablieren – auch zu „wildfremden“ Geräten.
CALL_PHONEda3Telefonnummern direkt anrufen. Anruf ohne Bestätigung durch den Anwender tätigen. Wird z. B. für Kontakt-Widgets benötigt, wenn ein „Tapp“ auf selbige direkt einen Anruf auslösen soll – macht aber bei einer Mal-App herzlich wenig Sinn. Gilt nicht für Notruf-Nummern.
CALL_PRIVILEGEDsy?Alle Telefonnummern direkt anrufen. Wie CALL_PHONE, aber inklusive Notruf-Nummern („Hallo, Polizei – Anwender ist gerade in Bank eingebrochen. Bitte Fußboden reparieren …“)
CAMERAda1-3Fotos aufnehmen. Vollzugriff auf die Kamera. Nebenwirkung: Diese App lässt sich nicht auf Geräten installieren, die über keine Kamera verfügen. Die API-Referenz schreibt sinngemäß: „Wenn die App auch ohne Kamera bedienbar ist, diese Permission nicht anfordern.“ Da sei die Frage erlaubt: Braucht man sie dann überhaupt, wenn es auch ohne geht?
CHANGE_NETWORK_STATEda?Netzwerkkonnektivität ändern. Netzwerk-Status ändern (also z. B. Verbindung trennen)
CHANGE_WIFI_MULTICAST_STATEda?WLAN-Multicast-Empfang zulassen. WLAN MultiCast aktivieren. Damit können Datenpakete an mehrere Empfänger zeitgleich verschickt werden, ohne dass dies zusätzliche Bandbreite erfordert. Macht z. B. Sinn bei einem Streaming-Server, der mehrere Clients bedient („Radio“). Gleichzeitig ermöglicht dies auch den Empfang von Netzwerk-Paketen, die nicht an das eigene Gerät gerichtet sind (Netzwerk-Sniffer).
CHANGE_WIFI_STATEda?WLAN-Status ändern. CHANGE_NETWORK_STATE für WLAN. Kann auch Änderungen an konfigurierten WLAN-Netzen vornehmen.
CLEAR_APP_USER_DATAsy?Alle Cache-Daten der Anwendung löschen. Benutzerdaten beliebiger/aller Apps löschen (siehe Einstellungen › Anwendungen verwalten, der Button „Daten löschen“ bei jeder Anwendung) – richtiger wäre also Anwendungsdaten löschen oder CLEAR_APP_DATA, das „User“ verwirrt hier ein wenig.
DISABLE_KEYGUARDda2-3Tastensperre deaktivieren. Tastensperre (inkl. deren Passwort-Schutz) deaktivieren, sodass der Bildschirm nicht mehr automatisch gesperrt wird. Sinnvoll z. B. bei Video-Apps und insbesondere bei Navis – und bei eingehenden Telefonaten.
EXPAND_STATUS_BARno2-3Statusleiste ein-/ausblenden. Status-Bar (Notification?) erweitern/kollabieren. Wohl die Lite-Version von STATUS_BAR
GET_ACCOUNTSno?Bekannte Konten suchen. Liste konfigurierter Accounts abrufen (nur die Accounts, nicht die Zugangsdaten selber). Mit dieser Permission lässt sich lediglich feststellen, welche Accounts existieren. So kann beispielsweise eine App, die Dropbox verwenden möchte, feststellen, ob bereits ein passendes Zugangskonto eingerichtet ist.
GET_TASKSda2-3Laufende Anwendungen abrufen. Informationen über laufende Anwendungen abrufen. Wird natürlich von Task-Managern und -Killern, aber auch von Akku-Statistik-Apps benötigt. „Böse Apps“ können dies nutzen um auszukundschaften, wo sich lohnende Daten zum Klauen finden lassen.
INSTALL_PACKAGESsy?Anwendungen direkt installieren. Andere Apps installieren. Kann OK sein (App-Manager), muss aber nicht (Wallpaper etc. wollen vielleicht eher Schadsoft nachladen, wenn sie diese Permission anfordern)
INSTALL_SHORTCUT?1-3Verknüpfungen auf dem Homescreen erstellen. Malware nutzt dies, um unerwünschte Dinge dort abzulegen. Beispielsweise ein Icon, dass wie das vom Playstore aussieht – allerdings ganz woanders hinführt.
INTERNETda?Uneingeschränkter Internetzugriff. Öffnen von Netzwerk-Sockets. Die App kann also beliebige Internet-Verbindungen herstellen. Wird von allen Apps gebraucht, die Werbung anzeigen wollen.
KILL_BACKGROUND_PROCESSESno3alle Anwendungen im Hintergrund schließen. Hintergrund-Prozesse „töten“, also beenden. Dabei kann es sich um die eigenen Prozesse handeln (was dem Anwender die Möglichkeit gibt, das Programm tatsächlich zu beenden, statt es nur in den Hintergrund zu schieben) – es können aber eben so gut fremde Prozesse beendet werden. i. d. R. handelt es sich dann um einen Task-Manager oder Task-Killer. Eine böswillige App könnte dies jedoch auch nutzen, um Schutzmechanismen auszuhebeln (etwa eine Anti-Malware-App abzuschießen, bevor sie mit ihrem eigentlichen Unwesen beginnt).
MANAGE_ACCOUNTSda?Als Konto-Manager fungieren. Accounts/Zugangsdaten verwalten – also auch verändern. Die Doku ist leider wieder einmal sehr vage. Laut einem Post bei Stack Exchange heißt dies jedoch nur, dass die betreffende App ihre eigenen Konten (nicht aber andere) mit Unterstützung des (system-eigenen) Account-Managers verwalten darf.
MODIFY_PHONE_STATEsy?Telefonstatus ändern. Status der Telefonie anpassen: Power, MMI-Codes (z. B. Rufumleitung [de]aktivieren, Rufnummernübermittlung ein/ausschalten) etc. – jedoch nicht Anrufe tätigen. Allerdings kann das Netzwerk (zu einem anderen Anbieter, Roaming) gewechselt oder die Mobilfunkverbindung ein- bzw. ausgeschaltet werden, ohne dass der Benutzer davon informiert wird. Auch können mit dieser Permission eingehende Anrufe abgefangen werden.
READ_ATTACHMENTda3Attachments lesen. Bezieht sich auf Dateianhänge in E-Mails der Stock-Mail-App (trifft also weder auf die GMail-App, noch auf K-9 Mail zu). Dateianhänge können sensible Informationen enthalten, die eine böswillige App an andere Stellen weiterleiten könnte.
READ_CALENDARda2Kalenderdaten lesen. Sollte klar sein: Alle Termine können damit gelesen werden.
READ_CONTACTSda2-3Kontaktdaten lesen. Damit ist das Adressbuch fällig. Zusammen mit der allgegenwärtigen Berechtigung für den Internet-Zugriff kann eine Kopie desselben also durchaus „irgendwo” hochgeladen werden.
READ_HISTORY_BOOKMARKSda2-3Erlaubt lesenden Zugriff auf Lesezeichen und Browserverlauf (Chronik).
READ_OWNER_DATAda?Eigentümerdaten lesen. Auslesen der auf dem Gerät gespeicherten Eigentümerdaten.
READ_PHONE_STATEda?Telefonstatus lesen und identifizieren. Zugriff auf die Telefonfunktionen des Gerätes. Eine Anwendung erhält mit dieser Berechtigung unter anderem die Möglichkeit, die Telefon- und Seriennummer des Telefons zu ermitteln. Um festzustellen, ob ein Anruf aktiv ist,wird sie jedoch trotz gegenteiliger Behauptungen keineswegs benötigt, wie die App permission.READ_PHONE_STATE zeigt. Bei Werbung (z. B. AdMob) wird dies häufig zum Auslesen der IMEI/IMSI genutzt um festzustellen, welche Werbung auf dem Gerät bereits angezeigt wurde (eindeutige Identifizierung, Tracking – seit August 2014 darf die IMEI laut Playstore-Richtlinien dafür nicht mehr verwendet werden, und schon stoßen auch etliche Apps diese Permission ab …). Apps, die auch für Android 1.6 und früher kompatibel sein sollen, wird diese Permission automatisch gesetzt.
READ_PROFILEda2-3Das persönliche Profil des Anwenders lesen. Bezieht sich auf den neuen „Me“ Kontakt für das eigene Profil. Beispielsweise sinnvoll für Messenger-Apps, die den Diskussionsverlauf darstellen.
READ_SMSda1-3SMS oder MMS lesen. Damit lassen sich bereits gespeicherte Kurznachrichten lesen. Darunter können natürlich auch vertrauliche Informationen sein, etwa TANs von der Bank.
READ_SOCIAL_STREAMda3Den Social-Media-Stream lesen. Diese Permission wurde mit Android 4.0 eingeführt. Eine damit ausgestattete App kann Status-Updates der sozialen Netzwerke lesen – sowohl eingehende, als auch ausgehende.
RECEIVE_BOOT_COMPLETEDno1-3Automatisch nach dem Booten starten. App möchte benachrichtigt werden, wenn der Bootvorgang abgeschlossen ist. i. d. R. heißt das: Sie möchte nach dem Booten automatisch gestartet werden.
RECEIVE_MMS, RECEIVE_SMSda3MMS empfangen, SMS empfangen. Eingehenden MMS/SMS abfangen – da möchte wohl jemand mitlesen. Kann aber durchaus OK sein, wenn die App auf MMS/SMS reagieren soll. Auf der anderen Seite kann man damit eingehende Nachrichten auch „im Nirvana“ verschwinden lassen.
RECORD_AUDIOda1-3Audio aufnehmen. Tonaufnahmen erstellen. Das kann sowohl für ein „Diktaphon“ genutzt werden – als auch zum Mitschneiden von Telefonaten.
SEND_SMSda3Kurznachrichten senden. Und zwar ohne Zutun des Benutzers, auch an richtig teure Premium-Dienste (womit klar ist, wozu „böse Apps“ das gern hätten). Es gibt aber auch „gute“ Gründe für diese Permission: Natürlich die SMS-Apps, aber teilweise auch In-App-Käufe, die nicht über Google Checkout abgewickelt werden.
STATUS_BARsy?Kann die Status-Bar (Notification?) öffnen, schließen, und ausblenden. Meist will die App wohl letzteres, um einen „Vollbild-Modus“ zu ermöglichen.
SYSTEM_ALERT_WINDOWda3Warnungen auf Systemebene anzeigen. Fenster mit Systemwarnungen einblenden. Eine böswillige App kann so den gesamten Bildschirm blockieren. Sollte eigentlich nicht benutzt werden, da dies für System-Meldungen gedacht ist. Erlaubt das anzeigen von „Alert Windows“, d. h. Nachrichtenfenstern, die immer im Vordergrund angezeigt werden.
USE_CREDENTIALSda?Authentifizierungsinformationen eines Kontos verwenden. Möchte die konfigurierten Zugangsdaten verwenden. Das heißt nicht unbedingt, dass es sie „zu sehen bekommt“ – aber die App kann sich quasi „im Namen des Anwenders“ anmelden. Beim ersten Mal wird der Anwender jedoch vom Account Manager gefragt, ob er dies zulassen möchte.
USE_SIPda2-3App kann Internet-Telefonie nutzen (SIP ist das Protokoll dafür)
WAKE_LOCKno?Standby-Modus deaktivieren. App kann das System daran hindern, einen Ruhezustand einzunehmen (also den Bildschirm zu dimmen, die CPU „schlafen“ zu lassen, etc.) Wäre doch blöd, wenn die Navi-App läuft und plötzlich der Bildschirm ausgeht.
WRITE_APN_SETTINGSsy?Einstellungen für Zugriffspunktname schreiben. App kann die Zugangsdaten zum Internet etc. (siehe APN) verändern.
WRITE_CALENDARda2Kalenderdaten schreiben. Diese Permission erlaubt lediglich den Schreib-, nicht aber den Lesezugriff auf den Kalender. Die damit versehene App kann also Termine hinzufügen, nicht aber lesen oder ändern.
WRITE_CALL_LOGda2-3Anruflisten schreiben. Sicher sinnvoll für VoIP- und Backup-Apps. Andere Apps sollten hier jedoch nichts verloren haben.
WRITE_CONTACTSda1-3Kontaktdaten schreiben. Wie WRITE_CALENDAR, nur in Bezug auf die Kontaktdaten bzw. Browser-History (Chronik) und Lesezeichen.
WRITE_HISTORY_BOOKMARKSda2-3
WRITE_EXTERNAL_STORAGEda2App darf beliebige Daten auf der (externen) SD-Karte lesen, schreiben, verändern und auch löschen – prinzipiell auch die Daten anderer Apps. Diese Permission ist aber beispielsweise essentiell für diverse Backup- und Kamera-Apps, die natürlich Daten auf der Karte manipulieren müssen. Warnung: Apps, die für Android 1.5 oder älter geschrieben wurden, erhalten diese Permission implizit!
WRITE_OWNER_DATAda?Eigentümerdaten schreiben. Schreiben/verändern der auf dem Gerät gespeicherten Eigentümerdaten.
WRITE_PROFILEda1-3Das persönliche Profil des Anwenders schreiben. Gegenstück zu READ_PROFILE.
WRITE_SECURE_SETTINGSdv4Allgemeine Systemeinstellungen ändern. Lesen und Schreiben von Systemeinstellungen. „Secure Settings“ können nur von Systemanwendungen (also solchen, die ins „ROM“ integriert wurden) angefordert werden.
WRITE_SETTINGSda2
WRITE_SMSda3SMS Nachrichten schreiben (jedoch nicht senden). Eine böswillige App könnte darauf hoffen, dass der Anwender die „ungesendete Nachricht“ dann doch noch auf den Weg bringt.
WRITE_SYNC_SETTINGSda2Synchronisierungseinstellungen schreiben. Schreibzugriff auf die Einstellungen der Synchronisation. Eine mit dieser Permission ausgestattete App kann u. a. die Synchronisation von Kontakten und Kalendern aktivieren bzw. deaktivieren. Sinn macht so etwas u. U. bei einer SMS Backup App.
com.android.vending.BILLING?5In-App Payment (in der App integrierte Bezahldienste, die über den Play Store abgewickelt werden)

Passend zum Thema gibt es auch einen Artikel bei IzzyOnDroid: In Warum verlangen manche Apps zu viele Permissions? geht es hauptsächlich um diejenigen Berechtigungen, die für die von der App gebotenen Funktionalitäten gar nicht nötig erscheinen. Im Abschnitt Zugriffe Sperren ist beschrieben, wie man sich (zumindest teilweise) gegen solche zur Wehr setzen kann.

Secret Codes oder Magische Nummern

Klar kann man mit einem Telefon telefonieren. Dazu gibt man eine Ziffernfolge ein, und drückt die Taste für „Abheben“. Was aber passiert, wenn man noch ein paar Sonderzeichen hinzufügt?

Beschränken wir uns dabei auf die Zeichen # und * erhalten wir – richtig kombiniert – so genannte GSM-Codes. Der verlinkte Wikipedia-Artikel beschreibt ganz gut, worum es dabei geht (kurz gefasst: Steuer-Codes für diverse Netzanbieter-Funktionen, die eigentlich auf allen Geräten gleich funktionieren sollten, aber nicht bei allen Anbietern in gleichem Umfang verfügbar sind). Unterteilen lassen sich diese Codes grob in mehrere Untergruppen:

USSD-Codes:
Diese folgen dem Muster *1nn# – also der * Taste, gefolgt von einer 1 und weiteren zwei Ziffern, abgeschlossen durch eine Raute (optional mit Parametern: *1nn*<Parameter>#). Dabei handelt es sich um Zugangsnummern für einfachere Mobilfunkdienste, die zum Beispiel Zugang zu vorkonfigurierten Services bereitstellen, welche für den Betreiber des jeweiligen Mobilfunknetzes spezifisch sind. Gibt man einen solchen USSD-Code auf dem Mobilfunk-Gerät ein, wird die Antwort des Betreibernetzes normalerweise innerhalb weniger Sekunden auf dem Bildschirm dargestellt.
Erweiterte Service-Codes:
Diese werden für erweiterte Service-Dienste wie etwa Anrufweiterleitungen oder die (De-)Aktivierung der Rufnummernübermittlung, aber auch zum Ändern bzw. Entsperren der PIN genutzt.
Geräte-, Hersteller- und Systemspezifische Codes:
Diese dienen i. d. R. dem zuständigen Service-Personal zur Abfrage/Anpassung diverser Geräte-Parameter, für Status-Tests, u. a. m.

Disclaimer: Naturgemäß kann es sein, dass einige dieser Codes nicht auf allen Geräten bzw. nicht bei allen Mobilfunkanbietern funktionieren. Sofern sie nicht im Handbuch des Gerätes aufgeführt sind, mag das durchaus seine Gründe haben: So kann der eine oder andere Punkt, unsachgemäß angewendet, u. U. Schäden verursachen. Ich übernehme keinerlei Garantien dafür, dass folgende Codes a) funktionieren, b) das tun, was da steht, oder c) „folgenfrei“ genutzt werden können. Insbesondere übernehme ich keinerlei Verantwortung für etwaige negative Folgen! Für etwaige positive Folgen stelle ich natürlich gern mein Bankkonto zur Verfügung – oder auch die Bitcoin-Adresse aus dem Vorwort.

Ebenso kann es vorkommen, dass nach Eingabe des einen oder anderen Codes nichts passiert. Es kann aber auch sein, dass dies nur so scheint (bei meinen Tests fand ich anschließend – am nächsten Tag – einige der „magischen Nummern“ in der „Verbraucherliste“ wieder). Es können durchaus Hintergrund-Dienste gestartet oder aber „versteckte Klassen/Menüs“ in Apps freigeschaltet werden, was sich u. U. nur durch einen Werksreset wieder rückgängig machen lässt.

USSD Codes

CodeBedeutung
*100#Prepaid-Guthaben anzeigen
*135#Eigene Rufnummer anzeigen

Erweiterte Service-Codes

CodeBedeutung
**21*<Rufnummer># / *21# / #21# / *#21#Anrufweiterleitung einrichten / aktivieren / deaktivieren / überprüfen
##002#alle Rufumleitungen deaktivieren
*30# / #30# / *#30#CLIP: Eingehende Rufnummern anzeigen / unterdrücken / Status
#31#<Rufnummer>CLIR: Mit unterdrückter Rufnummer anrufen
*43# / #43# / *#43#Anklopfen aktivieren / deaktivieren / Status abfragen
*76# / #76# / *#76#COLP: Wenn der ausgehende Anruf weitergeleitet wird, Zielrufnummer anzeigen
*77# / #77# / *#77#COLR: Bei eingehendem umgeleiteten Anruf die Ursprungsnummer anzeigen
*N# (TCom: *T#)Wird eine SMS mit dieser Zeichenfolge begonnen, erfolgt eine SMS Empfangsbestätigung

Obige Tabelle ist keinesfalls vollständig. Weitere „GSM Codes“ finden sich u. a. bei GSMCodes-Online.DE.

Geräte-, Hersteller-, und Systemspezifische Codes

Die fett gedruckten Codes sollten nach Informationen bei Stack Exchange auf allen Android-Geräten (zumindest mit Android Version 4.1) gleichermaßen funktionieren. Ob das „Spielen“ damit deswegen unbedingt ratsam ist (zumal wenn man nicht genau weiß, was sich dahinter verbirgt), steht auf einem anderen Blatt. Daher habe ich die Codes, die mir als „absolut harmlos“ bekannt sind, einmal kursiv hervorgehoben.

Die ursprünglich hier stehende längere Liste findet sich jetzt bei IzzyOnDroid.

CodeBedeutung
*#0011#GSM-Infos
*#0228#ausführliche Infos zum Batteriestatus
**05*<PUK Code>*<neue PIN>*<neue PIN zur Bestätigung>#Entsperren des Telefons aus dem Notruf-Modus
*#06#IMEI anzeigen
*#*#1234#*#*Firmware-Info
*#*#197328640#*#*Service-Menü mit verschiedenen Test-Möglichkeiten
*#*#225#*#*Kalender-Debug
*#*#232337#*#MAC-Adresse des BlueTooth-Interfaces anzeigen
*#*#232338#*#*MAC-Adresse des WLAN-Interfaces anzeigen
*#*#2432546#*#*
(*#*#CHECKIN#*#*)
Nach OTA-Updates suchen
*#*#4636#*#*
(*#*#INFO#*#*)
Öffnet ein Menü, aus dem sich wählen lässt: Telefon-Infos, Akku-Infos, Akku-History, Verbrauchsstatistiken.
*#*#7378423#*#*
*#*#SERVICE#*#*
Ein weiteres Service-Menü: Service-Information, Service-Settings, Service-Tests...
*#7465625#Netz- und Subnetzsperre, Simlook, Service Provider und Corporate Lock (Galaxy-S?)
*#*#759#*#*GooglePartnerSetup
*#*#7594#*#*Verhalten des Einschalt-Knopfes ändern (z. B. direktes Abschalten ohne Menü)
*#*#7780#*#*Zurücksetzen auf Werkseinstellungen

Leistungsaufnahme verschiedener Komponenten

Heise hat für seinen Artikel Energiesparplan ein Motorola Milestone angepasst und ausführlich getestet, was welche Komponente so verbraucht. Und wie man das Einschränken kann (das war jetzt eine klare Empfehlung, den Artikel zu lesen!). Die Daten davon werden einerseits ein „war ja klar“, aber bei einigen Daten auch ein „oh, das hätte ich jetzt nicht gedacht“ hervorrufen. Passende Angaben zum Galaxy S3 hat die c't in ihrer Ausgabe vom August 2012 gesammelt – und dabei den Test gleich noch ein wenig ausgeweitet, um sie schließlich im c't Special Android (Januar 2016) auch noch um die Werte des Galaxy S5 zu erweitern.

Anmerkungen zum Galaxy S3/S5 (*): Der Energieverbrauch des Displays hängt hier auch stark von den dargestellten Inhalten ab, was auf das verwendete Amoled-Display zurückzuführen ist. Bei vollständig schwarzem Display entspricht der Verbrauch auf allen Stufen nicht mehr als dem Minimum.

Anmerkungen zu den Messwerten des Galaxy S5: Anders als bei den vorigen Messreihen, wurde hier die Grundlast nicht abgezogen. Im Folgenden habe ich das (nach Rücksprache mit dem Redakteur) entsprechend angepasst, damit es vergleichbar bleibt. Die „nackten Zahlen“ weichen daher geringfügig von denen des Artikels ab.

Weiterhin sollte man beim Vergleich der Werte auch die unterschiedliche Hardware-Ausstattung im Hinterkopf behalten: So werkelt beispielsweise im Galaxy S3 ein mit 1,4 GHz getakteter Quad-Core Prozessor, und zur Anzeige dient ein 4,8 Zoll Display – im Milestone waren es noch eine Single-Core CPU mit 550 MHz und ein 3,7 Zoll Display.

Betriebszustandzusätzliche Leistungsaufnahme
 Motorola MilestoneSamsung Galaxy S3Galaxy S5ø
Videoaufnahme11557 mW1683 mW2277 mW41839 mW
UMTS Upload1410 mW1033 mW908 mW1117 mW
UMTS Download1349 mW1074 mW1138 mW1187 mW
EGDE Upload1179 mW   
WLAN Download1158 mW549 mW906 mW5871 mW
Video abspielen (fullscreen)11135 mW597 mW395 mW6709 mW
UMTS-Telefonat983 mW637 mW362 mW660 mW
Kamera1934 mW1460 mW2335 mW71576 mW
EGDE Download853 mW 635 mW 
Bluetooth empfangen751 mW487 mW  
Display (höchste Stufe)730 mW1568 mW*1227 mW*1175 mW
GPS Suche550 mW263 mW191 mW335 mW
GSM-Telefonat511 mW297 mW310 mW373 mW
Bluetooth senden487 mW454 mW  
WLAN Upload479 mW488 mW987 mW8651 mW
Display (niedrigste Stufe)310 mW567 mW260 mW*379 mW
WLAN Tether 2 372 mW542 mW9 
MP3 abspielen über Bluetooth 296 mW255 mW 
MP3 abspielen160 mW153 mW140 mW151 mW
UMTS Standby18,3 mW13,8 mW16,2 mW16,1 mW
GSM/EDGE Standby11,6 mW9.5 mW15 mW12 mW
WLAN Standby 2,4 GHz7,8 mW9.3 mW18 mW11,7 mW
WLAN Standby 5 GHzN/A14.6 mW20 mW 
NFC StandbyN/A4 mW0,1 µW 
Bluetooth Standby2,8 mW1.8 mW2,9 mW2,5 mW
GPS Standby0,4 mW0.7 mW0,2 mW0,4 mW
WLAN Tether Download3 1254 mW1871 mW 


1 Leistungsaufnahme des Displays bereits abgezogen
2 Tethering aktiv, 1 Benutzer
3 Download vom Notebook per WLAN-Tether
4 Hauptkamera, Full-HD; bei 4K wären es 4079 mW
5 im 2.4 GHz Band; im 5 GHz Band 2064 mW
6 HD Auflösung; SD: 307 mW, Full-HD@60fps: 843 mW, 4K: 1520 mW
7 Hauptkamera im Normalmodus; im Nachtmodus: 1342 mW; Frontkamera: 809 mW
8 im 2.4 GHz Band; im 5 GHz Band 1298 mW
9 hier mit LTE

Damit man sich ein besseres Bild machen kann, habe ich in der letzten Spalte die theoretischen Durchschnittswerte der drei Geräte berechnet, und daraus eine Tortengrafik erstellt – sodass die Relationen besser erfassbar sind:

Stromfresser
Grafische Darstellung der größten Stromverbraucher

Für die Gesamt-Leistungsaufnahme muss natürlich noch die Grundlast hinzugerechnet werden (was das Gerät verbraucht, wenn alles in der Tabelle genannte abgeschaltet ist; also „Flugmodus“). Das wären beim Motorola Milestone sowie beim Galaxy S3 ganze fette 6,4 mW. Wird das Gerät also des Nachts in diesen versetzt, spart das bereits enorm:

Betriebszustandzusätzliche Leistungsaufnahme
 Motorola MilestoneSamsung Galaxy S3Galaxy S5ø
Flugmodus6,4 mW6,4 mW10,7 mW7,8 mW
GSM Bereitschaft18 mW9,5 mW15 mW14,2 mW
GSM Bereitschaft + WLAN Standby25,8 mW18,8 mW26,4 mW23,7 mW
GSM Bereitschaft + WLAN Standby + Bluetooth Standby28,6 mW20,6 mW40 mW29,7 mW
UMTS Bereitschaft24,7 mW10,9 mW16,2 mW17,3 mW
UMTS Bereitschaft + mobile Daten aktiv 13,8 mW 
UMTS Bereitschaft + WLAN Standby32,5 mW20,2 mW27,6 mW26,8 mW
UMTS Bereitschaft + WLAN Standby + Bluetooth Standby35,3 mW22,0 mW41,2 mW32,8 mW

Die Werte sind natürlich alle spezifisch für o. g. Motorola Milestone bzw. das Samsung Galaxy S3/S5, und können auf anderen Geräten abweichen. Die Größenordnungen sollten aber zumindest ähnlich sein.

Nur so nochmal gesagt: Selbst wenn WLAN etc. alles aus sind, und nur Telefonate (und SMS) noch durchkommen (den Datenverkehr also mal ganz außen vorgelassen), reduziert sich der Verbrauch im Flugmodus auf ein Drittel (GSM) oder gar ein Viertel (UMTS). Einmal 6 Stunden angenommen (von 0 Uhr bis 6 Uhr), hält der Akku damit (theoretisch) für bis zu gut 2 Stunden länger. Natürlich wieder nur, wenn man dann anschließend auch nichts damit macht – also wieder so ein „Laborwert“. Trotzdem kann man sich leicht ausrechnen: Sechs Stunden Flugmodus (statt GSM Bereitschaft) schaffen Raum für zusätzliche ca. 8 Minuten GSM Telefonat...

Begriffserklärungen

An dieser Stelle möchte ich einige Begriffe kurz erklären, da ich danach des Öfteren gefragt wurde. Wie gewohnt, versuche ich mich dabei kurz zu fassen – und verweise für Details auf „externe Quellen“.

2G
Gemeint ist damit die Datenübertragung der „zweiten Generation“ (die erste ist bereits nicht mehr verfügbar). Hierzu gehören sowohl GPRS als auch EDGE.
3G
Da dies ein Android-Handbuch ist, denken wir jetzt mal nicht an das iPhone 3G. Obwohl der Zusatz auch hier bedeutet: Dritte Generation. Gedacht ist in unserem Fall jedoch an die Datenübertragung mittels UMTS bzw. CDMA.
4G
Entsprechend den beiden vorigen Punkten ist dies der Mobilfunkstandard der vierten Generation, auch als LTE bekannt.
ADB
Die Android Debug Bridge ist Bestandteil des Android-SDK. Anders als der Name es nahelegt, ist ADB für mehr als nur das Debuggen gut. so lässt sich hiermit ein Android-Gerät steuern und kontrollieren, Dateien können übertragen, installiert oder auch gelöscht werden, und mehr. Details finden sich im Kapitel ADB: Die Android Debug Bridge.
Android

Hierfür zitiere ich einmal kurz das Wesentliche aus dem passenden Wikipedia-Artikel:

Android ist ein Betriebssystem wie auch eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablets, die von der Open Handset Alliance entwickelt wird. Basis ist der Linux-Kernel 2.6. Android ist freie Software und quelloffen.
[...]
Als erstes Gerät mit Android als Betriebssystem kam am 22. Oktober 2008 das HTC Dream unter dem Namen T-Mobile G1 in den Vereinigten Staaten auf den Markt. Dass bereits dieses erste Gerät auf das Global Positioning System zugreifen konnte und mit Bewegungssensoren ausgestattet war, gehörte zum Konzept von Android.

Also grob zusammengefasst: Speziell für mobile Geräte – Linux unten drunter, „eine Art Java“ obendrauf, und ganz zuoberst laufen unsere lieben Apps.

Android Versionen

Der kleine Andy (der grüne Roboter Androide) ist ein Süßer. Entsprechend hat Google auch die Namen der Android-Versionen recht süß gewählt. Kommen also entsprechende Kuchen-Varianten ins Spiel, zielt das i. d. R. auf eine Android-Version:

VersionNamewichtigste Neuerungen
1.1(Full Version notes)
1.5CupcakeAutoRotate, Bildschirmtastatur, Videos (Full Changelog)
1.6DonutVPN, Verbesserungen bei der Energieverbrauchssteuerung, TTS, Gesten (Full Changelog)
2.0EclairDigitalzoom, Blitzlicht, Exchange, Bluetooth 2.1 (Full Changelog)
2.1EclairWebkit-Erweiterungen (HTML5, GeoLocation, u. a.) (Full Changelog)
2.2Froyo (Frozen Yoghurt)sparsamerer Kernel, mehr RAM nutzbar, Hotspot und Tethering, App2SD, Bluetooth-Sprachwahl (Full Changelog)
2.3GingerbreadDualCore, NFC, SIP (Full Changelog)
3.0HoneycombOptimierungen für Tablets (Full Changelog)
3.1HoneycombUSB Host-Modus (Full Changelog)
3.2HoneycombOptimierungen für Tablets (Full Changelog)
4.0Ice Cream SandwichData-Tracking, Screenshots (Full Changelog)
4.1Jelly BeanOffline-Sprachsteuerung, Notification Bar Actions (Ursprung ermitteln, direkter Rückruf...) (Full Changelog)
4.2Jelly BeanDaydream (interaktiver Bildschirmschoner mit API), Unterstützung für „Secondary Screens“ (gleicher Inhalt auf zwei Bildschirmen), Lockscreen-Widgets, MultiUser, Swype (Full Changelog)
4.3Jelly BeanErweiterter Bluetooth-Support (BTLE, AVRCP), Support für OpenGL ES 3.0, eingeschränkte Profile für Benutzerkonten, (versteckte) Rechte-Verwaltung für Apps (Full Changelog)
4.4KitKatReduzierter Speicherverbrauch, SMS in Hangouts integriert, Drucker-Unterstützung, Storage Access Framework, CallerID via Google, Screencast, Miracast, NFC HCE, IR (Changelog)
5.0LollipopART statt Dalvik als Default, Support für 64-bit Architektur, Floating Notifications, beschleunigte Grafik mit OpenGL ES, Audio bis 7.1 Kanäle, RAW Kamera Format, 4K Video, Screen Recording, verbesserte Akku-Laufzeit und Statistik (Changelog)
5.1LollipopMultiple SIM Card Support, HD Voice, Captive Portal Erkennung (Changelog)
6.0MarshmallowNeues Berechtigungssystem, Unterstützung für Fingerabdruckscanner, Android Pay, Multi-Fenster-Modus, Doze (verbesserte Akkuleistung), SD-Karte als interner Speicher, Unterstützung für USB Typ-C (Changelog)
7.0NougatZweite Systempartition für „seamless updates“, Doze verbessert, mehr QuickSettings, Mehrfenster-Modus, JIT löst ART ab (Changelog)
7.1NougatZusätzliche Features für Entwickler; manueller Storage-Manager zur Identifikation von „Speicherfressern“; Alarm für Akku-Fresser
8.0OreoModularisierung für schnellere Android-Updates („Project Treble”); Bild-in-Bild; kürzere Bootzeiten
8.1OreoAPI für neuronale Netzwerke, API für Shared Memory, Verbesserungen für Android GO, Akkuanzeige für Bluetooth-Geräte in den „Schnelleinstellungen“
9.0PieNeue gestenbasierte Navigation, Lautstärkesteuerung und Schnelleinstellungen überarbeitet, Neue Optionen für Benachrichtigungen, Notch-Support, Verbesserungen für Energiesparmodus, Textmarkierung und Screenshots (Changelog)
10QDark-Mode, Background-Location, TLS 1.3, 5G; Android Beam API entfernt (Changelog)
11RTemporäre App-Berechtigungen, Bluetooth bleibt im Flugmodus aktiviert, Stummschalten von Benachrichtigungen bei Videoaufnahmen (Changelog)

Wen die Unterschiede zwischen den einzelnen Versionen interessieren, der schaue doch einfach mal bei Wikipedia vorbei...

Android-Hilfe.de
Android-Hilfe.de ist in erster Linie ein Forum, in dem sich Android-Nutzer gegenseitig helfen. Das umfasst so ziemlich alle Android-Themen – einschließlich Kaufberatung und „Marktplatz”. Auch ein Blog einschließlich News-Feed ist verfügbar – natürlich wiederum zu Android-Themen.
AndroidPIT

AndroidPIT ist eine Community, in der sich Android-Nutzer austauschen. Wo sie aber auch in Blogs, Wiki, Foren und Testberichten fundierte Informationen erhalten. Kurzum: Eine Anlaufstelle für alle Fragen rund um Android. Aber was verbirgt sich hinter diesem seltsamen Namen?

Da steckt der Name „Android“ drin, den wir ja gerade geklärt haben. Bleiben die drei Großbuchstaben am Ende: PIT. Was heißen die denn nun? Programme, Informationen, Tests? Pizza Im Tiefkühlfach? (Unserem Apple-Stevie zufolge müsste das „P“ ja sicher für „Porno“ stehen – doch findet sich eh kein Regisseur, der einen solchen im Tiefkühlfach dreht). Ich bin sicher, daraus ließe sich eine Preisfrage machen – und der Gewinner bekommt dieses Buch…

Na? Erraten? Ich helfe mal ein wenig nach: Denken wir mal an Autos. Ganz schnelle. F1 (Hilfe? Nee, Formel-1 meine ich). Und genau: „Pit stop“, der Boxen-Stopp. Auftanken, und weiter geht's!

Weitere Informationen gibt es u. a. in der FAQ.

Leider ist diese Site in den letzten Jahren zum AllesPIT des Leipziger Allerlei geworden: Die App-Testberichte sind komplett eingeschlafen, die Qualität im Blog (das sich nun häufiger um „alles mögliche” als um Android dreht, relevante Themen aber teilweise sogar ausschließt) ist trotz groß angekündigter „Qualitäts-Offensive“ eher überwiegend dürftig, von einzelnen Lichtblicken einmal abgesehen. Daher habe ich mich von dort mittlerweile zurückgezogen (beginnend mit der Umbenennung dieses Buches Anno 2014 – und auch 2021 sieht es nicht unbedingt besser aus). Konsequenterweise hat man sich dort jetzt zu „Nextpit“ umbenannt.

Anders als allgemein üblich werden Artikel hier nicht nur gelegentlich gelöscht, sondern deren URLs teilweise auf ganz andere Artikel umgeleitet – weshalb ich mittlerweile vermeide, dorthin zu verlinken.

AOSP
Zwar heißt es immer, Android würde von Google entwickelt – doch so ganz korrekt ist das nicht: Hinter der Entwicklung steht das Android Open Source Project. Hier laufen die Fäden der Entwicklung des Android-Systems zusammen: Interessierte Entwickler können den Sourcecode herunterladen, aber auch eigene Anpassungen einreichen. Das Projekt wacht dabei darüber, dass am Ende alles auch wieder zusammenpasst.
API
Kurzform (oft gesprochen, wie man es schreibt – aber auch als Abkürzung buchstabiert) steht für Application Programmers Interface. Gemeint ist hier eine definierte Schnittstelle, über die Informationen bezogen werden können. Die Android-API bietet auf diese Weise z. B. Informationen über Akkustand u. a. m. So muss nicht jeder Programmierer das Rad neu erfinden.
APK-Datei

Die Abkürzung steht für Android Package, und da drin befindet sich in der Regel eine App zur Installation unter Android. Da diese Apps ja in Java geschrieben sind, verwundert es sicher nicht, dass das APK Format eine „Abwandlung“ des JAR (Java ARchive) ist, und sich somit mittels WinZip & Co. ein Blick in selbige werfen lässt...

Datei-Manager unter Android erkennen diese Packages natürlich, und bieten an, die enthaltene App zu installieren.

APN
Kürzel für Access Point Name (zu Deutsch: Name des Zugangspunkts). Gemeint ist in der Praxis mitnichten nur der Name, sondern vielmehr der komplette Datensatz. Siehe auch mobiles Datennetz für eine detailliertere Beschreibung, sowie bei IzzyOnDroid für eine nach Netzanbietern sortierte Liste von APN-Definitionen aus einer früheren Version dieses Buches, also nicht mehr unbedingt aktuell.
App

Kurzform für Application. Wird auch im Deutschen („Neudeutsch“: Applikation) verwendet, da „Anw“ einfach blöd klingt. Denn nichts anderes bedeutet das englische Wort Application: Anwendung.

Im Zusammenhang mit Smartphones aller „Coleur“ (also Früchte wie auch KGMs, kleine grüne Männchen) hat sich die Kurzform „App“ eingebürgert – „Application“ (oder im Deutschen „Anwendung“) wird hier eher selten verwendet.

App2SD

Das hat nix mit dem abendlichen „Jezz abba App ins Bett“ zu tun (selbst wenn es dafür garantiert auch wieder eine App gibt) – sondern vielmehr mit der Frage: „Wie kann ich mehr Apps installieren, als in den internen Speicher passen?“. Dazu gibt es mehrere Ansätze, die unter dem Begriff „App2SD“ zusammengefasst sind:

App2SD: Mit Froyo eingeführt. App2SD verschiebt Teile der App auf die (einzige) Partition der SD-Karte, wobei die App dies unterstützen muss. Mit Widgets klappt dies in der Regel nicht – hier kommt es zu Abstürzen, da die SD-Karten-Partition bei Anschluss an den PC via USB auf dem Androiden nicht mehr zur Verfügung steht, wenn der USB-Massenspeicher Modus verwendet wird. Dies war ursprünglich der Standard; ab Android 4.0 wurde u. a. aus diesem Grund auf MTP umgestellt.

App2SD+: Gibt es mit einigen Custom-ROMs. Hier wird das Widget-Problem dadurch umgangen, dass eine eigene Partition auf der SD-Karte verwendet wird. Android gibt bei USB-Anschluss lediglich die erste Partition frei, die zweite mit den Apps bleibt somit unangetastet. Wie bereits geschrieben: Benötigt root und Custom-ROM, wobei auch nicht jedes Custom-ROM App2SD+ anbietet. Aktuell wird es kaum noch verwendet.

Link2SD: Im Prinzip wie App2SD+ – nur bedarf es keines Custom-ROMs: Die App wird dabei zunächst auf die zusätzliche Partition verschoben, und sodann ein sogenannter „symbolischer Link“ dorthin im internen Speicher angelegt. Somit wird die App gefunden, als wäre sie im internen Speicher – obwohl sie ganz woanders steckt... Benötigt root und eine zweite Partition auf der SD-Karte.

Appbrain
Ein alternatives „Front-End“ für den Google Play Store, der sowohl als App als auch als Website verfügbar ist. Nicht so bunt, dafür aber m. E. weitaus übersichtlicher. Eine ausführlichere Beschreibung findet sich im Kapitel Playstore Alternativen unter Appbrain.
Aptoide
Ein alternativer Android-Markt, über den man Apps beziehen kann. Näher beschrieben ist er unter Öffentliche Märkte.
ART

Die Android RunTime löst mit Android 5 Dalvik ab. Experimentell lässt sich sich bereits ab Android 4.4 aktivieren, damit Entwickler ihre Apps im Vorfeld auf Kompatibilitäts-Probleme überprüfen können. Für den täglichen Einsatz sei davon jedoch (zumindest bei Android 4.4) noch abgeraten. Ab Android 5.0 wird ausschließlich ART verwendet.

Doch was ist mit ART denn nun anders? Es ist ein ganzes Stück schneller (bis um das Doppelte). Statt wie im Falle von Dalvik „Bytecode“ zu erzeugen, wird hier gleich auf nativen Code gesetzt. Das benötigt meist etwas mehr Speicherplatz (durchschnittlich etwa 25% zusätzlich), sowie ein wenig länger bei der Installation – arbeitet dafür aber performanter und ressourcenschonender.

Wer es genauer wissen möchte, wirft am Besten einen Blick in den Artikel ART statt Dalvik bei AndroidNext.

Baseband

Auch „Radio-ROM“ bzw. „Radio-Image“ wird es gern genannt. Das ist quasi die eigentliche Geräte-Firmware. Hat weniger direkt mit Android, als vielmehr mit der Hardware zu tun – und initialisiert letztere, so dass sie von ersterem genutzt werden kann. Also sowas ähnliches wie das BIOS beim PC. Und genau wie dieses, befindet es sich i. d. R. auf einem separaten Chip.

Das Teil bootet also die Hardware, und übergibt dann an den eigentlichen Bootloader, der sich dann um Android kümmert. Daher muss das Radio-Image auch zum verwendeten SPL passen. Flasht man das falsche Image, hat man einen Ziegelstein (engl.: „Brick“) oder Briefbeschwerer, aber kein brauchbares Telefon mehr...

Bloatware
Vom Hersteller und/oder Provider zusätzlich auf dem Gerät fest vorinstallierte, und oftmals völlig unerwünschte (oder gar unnötige) Apps. Da diese Installation i. d. R. Im ROM erfolgt, kann Otto Normalnutzer diese Apps auch nicht einfach de-installieren (ab Android 4.0 aka Ice Cream Sandwich allerdings zumindest deaktivieren; ab Android 5 gibt es zum „Löschen” einen Work-Around via ADB). Das Vorhandensein dieser Apps stellt für sich nicht das große Problem dar – nur lassen diese häufig Hintergrunddienste laufen, die natürlich Systemressourcen verbrauchen.
Bootloader

Sozusagen der „zweite Teil“ nach dem Baseband (daher auch „SPL“ oder „Secondary Program Loader“ genannt). Bleiben wir weiter bei den Hinke-Vergleichen, sind wir hier etwa im „Boot-Manager“ (Lilo, Grub) gelandet (davor wäre noch der „MBR“ oder „Master Boot Record“ auf dem PC – das wäre in diesem Fall der „IPL“, der „Initial Program Loader“ – der ist bei Androiden in Hardware gegossen, und daher nicht veränderbar).

Aber das wäre jetzt nur sehr grob und ungenau, denn hier steckt mehr drin: Der Android-Bootloader, sowie weitere Boot-Optionen wie das Recovery-Menü, Fastboot, u. a. m.

Boot-Loop
Eine Dauer-Boot-Schleife beim Starten des Androiden: Das Gerät fährt hoch, man sieht das Boot-Logo, eventuell sogar noch kurz den Homescreen oder Sperrbildschirm – dann wird es plötzlich Schwarz, und fängt wieder von vorn an. Bis man das Gerät ausschaltet. Erste Hilfe zur Behebung dieses Problems findet sich u. a. im Boot-Loop Tag-Wiki bei Stack Exchange.
Branding
Provider-spezifische Anpassungen am ROM. Das kleinste Ärgernis dabei ist evtl. noch die Boot-Animation, die ggf. das Provider-Logo anzeigt. Haarsträubender sind oftmals die zusätzlich installierten Apps (Bloatware), die der Benutzer ohne root-Rechte nicht entfernen kann. Darüber hinaus stellt das Branding gelegentlich wünschenswerte zusätzliche Funktionalitäten bereit – wie etwa das Bezahlen von Apps im Playstore über die Mobilfunkrechnung (T-Mobile).
Brick

In der Regel das Lebensende eines Androiden – der dann nur noch als Briefbeschwerer o. ä. herhalten kann. Wörtlich heißt das zwar „Ziegelstein“, aber das würde im Deutschen u. U. zu meilenweisen Verwechslungen mit gewissen Androiden aus dem Hause Motorola führen...

Was sich die Entwickler dabei dachten, als sie die gleichnamige Permission einführten, sei der Fantasie anheim gestellt …

Wie verwandelt man einen Androiden nun in einen „Brick“? Dazu werde ich keine Schritt-für-Schritt-Anweisung geben (da wenig sinnvoll). Nur soviel sei gesagt: In etwa 95% aller Fälle hängt das mit dem Flashen eines zum Gerät inkompatiblen RUU zusammen. Vermeiden lässt sich solches also durch gründliches Lesen der Anleitungen und prüfen des „Zubehörs“ vor dem „Brutzeln“.

CalDAV
Ein Standard für die Synchronisation von Kalendern („Cal“) über WebDAV. Ermöglicht es, ohne größeren technischen Aufwand Kalenderdaten mit eigenen Ressourcen abzugleichen.
CardDAV
Das Gegenstück zu CalDav für Kontaktdaten.
CDMA
CDMA (Code Division Multiple Access) ist ein Mobilfunkstandard der dritten Generation (3G), der primär in Amerika und Teilen von Asien und Afrika für den Betrieb von Mobilfunknetzen Anwendung findet. Die maximal möglichen Datenraten reichen hier fast bis an die 5 MBit/s.
CupCake
Eine Tasse Kuchen, klar. Oder doch eher eine Android-Version? Genau, nämlich 1.5.*.
Daemon
Kein „Teufelchen“, sondern unter Unix-artigen Systemen ein im Hintergrund laufender Prozess, der bestimmte Dienste zur Verfügung stellt. Auf Android-Systemen läuft beispielsweise bei aktiviertem USB Debugging ein ADB Daemon, der mit einem speziellen Client den Zugriff vom Computer aus ermöglicht. Vertiefende Informationen finden sich u. a. bei Wikipedia.
Dalvik

Dafür muss ich ein klein wenig ausholen: Android besteht, vereinfacht gesagt, aus einem Linux-Kernel, auf dem eine spezielle Java-Version läuft. Letzteres ist die sogenannte Dalvik VM (wobei „VM“ für „Virtual Machine“ steht). Android Apps sind also in Java geschrieben.

Für die Ausführung der App wird der Java Code in einen sogenannten „Byte Code“ übersetzt, der optimal auf die Hardware (und Android-Version) angepasst ist. Damit dies nicht bei jeder Ausführung der App geschehen muss, passiert diese „Übersetzung“ unmittelbar nach der Installation der App – und der Byte-Code wird im sogenannten Dalvik Cache abgelegt. Da dies nach der Installation eines „neuen Systems“ für alle Apps geschehen muss, dauert auch der erste Start nach der Neuinstallation (bzw. bei Erst-Inbetriebnahme) ein wenig länger (dafür geht die Ausführung der Apps nachher entsprechend schneller).

Bei der Installation eines neuen ROMs muss aus genannten Gründen (optimale Anpassung ans System) der Dalvik Cache neu aufgebaut werden. Dafür gibt es im Recovery-Menü einen extra Menüpunkt – aber das ist im entsprechenden Kapitel auch erklärt.

Ab Android 5 wurde Dalvik von ART abgelöst.

Debuggen

Wörtlich „entkäfern“. Ein Computer-antiker Begriff, der noch aus einer Zeit stammt, in der „Programmierung“ durch das Ziehen von Drähten, Stecken von Röhren und Löten von Leiterbahnen stattfand. Da war der „Bug“ im „Programm“ nämlich durchaus wörtlich zu nehmen – wenn ein verbrutzelter Käfer für einen Kurzschluss sorgte...

Die Käfer sind mittlerweile zu groß geworden (oder vielmehr die Chips zu klein), trotzdem haben sich beide Begriffe gehalten: „Bug“ für einen Fehler im Programm, und „Debuggen“ für die Suche nach und das Entfernen desselben.

Derivat
Eine Abspaltung (auch Fork; englisch fork = Gabel, üblicherweise als Maskulinum verwendet) ist in der Softwareentwicklung ein Entwicklungszweig nach der Aufspaltung eines Projektes in zwei oder mehr Folgeprojekte, wobei Teile des Quelltextes und seiner Historie kopiert werden und dann unabhängig von dem ursprünglichen Projekt weiterentwickelt werden. Mit Bezug auf das Urheberrecht wird auch von einem Derivat (derivativ, lat.: derivare = ableiten) gesprochen. (Wikipedia).
DLNA
Die DLNA (Digital Living Network Alliance) ist eine internationale Vereinigung von Herstellern von Computern, Unterhaltungselektronik und Mobiltelefonen mit dem Ziel, die Interoperabilität von informationstechnischen Geräten unterschiedlicher Hersteller aus dem Bereich Heim- und Eigengebrauch sicherzustellen. (Wikipedia). Klingt nach viel („Oh, da kann ich meine Waschmaschine, das Licht, den Rollladen …“) – beschränkt sich meist jedoch auf die Steuerung von Bild- und Tonkonserven kompatibler Geräte (auf denen dann auch „DLNA“ steht).
Donut
Die Lieblingsspeise eines gewissen Homer Simpson – aber was soll das hier? Na klar, süßes Backwerk, und daher folgerichtig eine Android-Version (1.6).
Downgrade

Kurz und schmerzlos: Das Gegenteil eines Upgrades. Also ein (oder mehrere) Versionsschritt(e) rückwärts.

Warum man so etwas tun sollte/möchte? In der Regel natürlich gar nicht. Aber wenn man nach einem Upgrade wesentlich schlechter dran ist als davor, und auch kein Update zur Abhilfe in Sicht – dann bleibt einem nicht viel anderes übrig.

Ein weiterer Grund ist häufig, dass man sein Gerät rooten möchte, das aber mit der aktuellen Firmware nicht möglich ist.

DroidDream

DroidDream ist ein Trojaner, der eine Sicherheitslücke in Android-Versionen vor Froyo ausnutzt. Er sendet private Daten an einen Server im Netz und installiert eine „Hintertür“ im Android-Gerät, durch die Code aus dem Netz nachgeladen werden kann.

Bekannt wurde dies Anfang März 2011: Etwa 50 infizierte Apps wurden im Google Play Store aufgespürt und aus diesem entfernt. Dies war auch einer der seltenen Fälle, dass Google von der Möglichkeit Gebrauch machte, diese Schadsoft aus der Ferne von betroffenen Android-Geräten zu löschen.

Weitere Informationen finden sich im Netz – u. a. hier.

DroidSheep
DroidSheep ist eine Android-App zur Sicherheitsanalyse des verbundenen WLAN und zum Abfangen offener Facebook, Twitter und anderer Sitzungen. Wie häufig, lässt sich eine derartige Lösung allerdings auch missbrauchen – wogegen man sich unter Android z. B. mit ARP Guard schützen kann.
Eclair
Klingt nach einem süßen Backwerk – und lässt daher korrekt auf eine Android-Version (2.0.*/2.1.*) schließen.
EDGE
EDGE steht für Enhanced Data Rates for GSM Evolution. Als Erweiterung zu GPRS dient es der Datenübertragung, wobei es die maximal mögliche Datenrate auf 384 kbit/s mehr als verdoppelt. Dennoch gehört es noch zur Kategorie 2G. In der Statusleiste von Android-Geräten macht es sich durch ein „E“ bemerkbar.
F-Droid
Ein alternativer Android-Market, der sich auf Open Source Apps spezialisiert hat – und bei dem Dinge wie Transparenz sowie Privatsphäre im Vordergrund stehen. Details finden sich unter Öffentliche Märkte.
FaceNiff
FaceNiff ist ein Tool ähnlich DroidSheep. Sein Name setzt sich zusammen aus „Facebook“ und „Sniff“ (schnüffeln) – obwohl sich das „Schnüffeln“ dieser Android-App nicht auf Facebook allein beschränkt. Schutz davor natürlich equivalent zu DroidSheep.
Fastboot

Der Name ist zunächst ein wenig irreführend – handelt es sich dabei doch nicht um die Möglichkeit, das Android-Gerät schneller einsatzbereit zu haben. Fastboot hat eigentlich mit dem installierten Android-Betriebssystem nicht einmal direkt etwas zu tun.

Zu finden ist ein Fastboot-Eintrag gelegentlich im Boot-Menü. Und gedacht ist es in erster Linie zum schnellen Bearbeiten von Partitionen via USB. Dazu wählt man am Android-Gerät diesen Punkt aus, und kann dann vom PC aus mit der entsprechenden Software passende Befehle absetzen – etwa um die Daten auf einer Partition zu löschen, mit einer Image-Datei zu überschreiben, oder schlicht das Gerät neu zu starten.

Factory-Reset
Auch Rücksetzen auf Werkseinstellungen genannt: Wiederherstellung des Auslieferungs-Zustandes. Stimmt natürlich nicht so ganz, denn die ursprüngliche Firmware wird dabei nach einem Update nicht wieder hergestellt; es werden lediglich alle Nutzerdaten einschließlich vom Anwender installierter Apps etc. gelöscht.
Flaschen

A: Behälter für Bier, Cola, Wein, u. a. m.

B: Taugenichtse, Tagediebe, Apfeldiebe...

C: Gesucht war bestimmt eher der Begriff Flashen, gelle?

Flashen

Foto: Benutzung des Blitzlichts (engl.: „flash“)

MIB: Löschen von Teilen des biologischen Speichers, sodass Gedächtnis-Lücken entstehen. Der Vorgang wird auch als „Blitzdingsen“ bezeichnet.

Android: Den Androiden mit einem neuen ROM versehen, indem entweder ein reguläres Update, oder ein Custom-ROM installiert wird. Der Name rührt daher, dass hier die Daten größtenteils im „internen Speicher“, dem sogenannten „Flash Speicher“, landen. Oft geht damit auch ein teilweises „Blitzdingsen“ einher, etwa für den Dalvik-Cache.

Es muss jedoch nicht gleich ein komplettes neues System sein – auch kleinere Updates gelangen hin und wieder auf diese Weise in die Geräte.

FOTA
Ein OTA-Update der Firmware. Auf einigen Custom-ROMs läuft auch ein Prozess namens FOTA kill, der eben selbiges (insbesondere seine Verfügbarkeits-Meldungen) verhindern soll. Die machen ja da auch keinen Sinn...
Froyo
Eigentlich Frozen Yoghurt: Eine Android-Version (2.2.*)
GingerBread
Eine Android-Version (2.3.*)
GingerBreak
In Anlehnung an den Namen GingerBread ist dies zum einen der Name eines Algorithmus als auch einer App zur Erlangung von Root-Rechten unter Android > 2.2.1.
GPRS
GPRS steht für General Packet Radio Service. Es dient der Datenübertragung, und ist aktuell wohl die langsamste Fassung davon. GPRS gehört in die Kategorie 2G, zusammen mit der Erweiterung EDGE. Die maximal mögliche Datenrate beträgt bei GPRS 171,2 kbit/s. Zeigt die Statusleiste eines Androiden ein „G“, muss sich dessen Besitzer hiermit begnügen...
Hardreset

Wenn der Softreset, also das „weiche Herunterfahren“, nicht mehr funktioniert, muss dem Gerät zum Ausschalten die Stromzuführ entzogen werden. Dies geschieht i. d. R. durch Entfernen der Batterie, oder im Falle einer fest verbauten selbigen durch das „Anpieksen“ des Reset-Löchleins. Fehlt auch dieses, schafft häufig das Gedrückt-Halten des Power-Buttons für ca. 30 Sekunden Abhilfe.

Nicht selten wird dieser Begriff fälschlicherweise als Synonym für den Factory-Reset verwendet, der jedoch etwas ganz anderes ist (siehe dort).

HBoot
So nennt HTC seinen Bootloader.
HSDPA
HSDPA (High Speed Downlink Packet Access) ist eine Erweiterung des 3G Mobilfunkstandards UMTS, der Datenraten von bis zu 14 MBit/s ermöglicht. Wird manchmal auch gern als „3,5G“ oder „3G+“ bezeichnet, und macht sich in der Statusleiste eines Androiden durch ein „H“ bemerkbar.
HTTPS
Dieses Kürzel steht für HyperText Transport Protocol Secure, was sich auf Deutsch am besten mit „sicheres Hypertext-Übertragungsprotokoll“ wiedergeben lässt. Sämtliche Daten werden hierbei verschlüsselt über das Netzwerk übertragen. Nähere Details finden sich u. a. bei Wikipedia.
Ice Cream Sandwich
Hmmm, wieder etwas Süßes? Richtig: Eine Android-Version, nämlich 4.0
Image

Die Fotos, die mit der Kamera des Androiden gemacht wurden, sind damit nicht gemeint. Die nennt man zur Unterscheidung besser Pictures.

Ein Image nennt man das Speicher-Abbild einer Partition (für Windows-User: Das, was sich hinter einem Laufwerks-Buchstaben verbirgt; eine Partition kann schließlich wie ein eigenständiges Laufwerk behandelt werden). Im Zusammenhang mit Android werden Images häufig in folgenden Kontexten genannt:

IMEI
Die International Mobile Station Equipment Identity (IMEI) ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden kann. (Wikipedia). Diese Nummer ist also Geräte-spezifisch, und wird von diversen Werbe-Modulen gern zur Identifizierung herangezogen (was jedoch die Playstore Richtlinien seit August 2014 verbieten). Mit ihr lässt sich aber auch ein Gerät beim Netzanbieter sperren, sodass ein Dieb es nicht mehr verwenden kann (zumindest nicht im gesperrten Netz – dies weltweit durchzusetzen, dürfte ein wenig aufwendig sein). Genauere Details finden sich u. a. bei den XDA-Developers.
IMSI
Abkürzung für International Mobile Subscriber Identity. Diese aus 15 Ziffern bestehende interne Teilnehmerkennung dient in GSM- und UMTS-Mobilfunknetzen der eindeutigen Identifizierung von Netzteilnehmern, und wird auf der SIM-Karte gespeichert.
Jelly Bean
Code-Name der Android-Versionen 4.1 bis 4.3
Kernel

Da steckt das Wort „Kern“ drin, genau. Wenn wir hier vom „Kernel“ sprechen, meinen wir den „Betriebssystem-Kern“, den „Linux-Kernel“. Das ist, vereinfacht ausgedrückt, eine Abstraktions-Schicht: Unten speziell an die jeweilige Hardware angepasst, stellt der Kernel „oben“ eine einheitliche Schnittstelle (API) für die Software zur Verfügung.

Bei Android läuft auf dem Linux-Kernel die Dalvik-VM (eigentlich je eine pro App), und in der Dalvik-VM sodann die App.

KitKat
Ein Schoko-Riegel. Aber auch Code-Name der Android-Version 4.4
KML
Die Keyhole Markup Language ist ein spezieller XML-Dialekt, der zum Austausch geografischer Informationen verwendet wird. Die bekanntesten Vertreter, die dieses Format verwenden, sind Google Maps und Google Earth.
Eine Spezialform davon ist KMZ: Hier steht das "Z" für "ZIP", die Datei ist also komprimiert. Auf diese Weise ist es möglich, zusätzliche Elemente wie Icons mit der KML-Datei beisammen zu halten.
Launcher
Der Launcher ist sozusagen die „Grafische Benutzeroberfläche“ (GUI) von Android – das, was nach dem Entsperren des Bildschirms angezeigt wird. Anders als bei Windows (und eher ähnlich wie bei Linux) gibt es bei Android nicht den Launcher, sondern eine ganze Reihe von Alternativen: Angefangen von „besonders Ressourcen-schonend“ bis hin zu „mit allen (un)möglichen Features“. Mehr Details dazu finden sich im Kapitel zum Home-Screen.
Lollipop
In diesem Fall nichts zum Lutschen, sondern die Android-Version 5.x
LTE
LTE (Long Term Evolutions) nennt man den Mobilfunkstandard der vierten Generation. Das oft synonym verwendete 4G steht allerdings eigentlich für LTE-Advanced, das man dann marketing-technisch gern als „4G+“ verkauft (auch wenn das so nicht korrekt ist). Die Bandbreiten steigen damit auf 300 bis 4.000 Megabit pro Sekunde im Downstream, sowie bis zu 1.000 Megabit für Uploads. Für Telefonate müssen die meisten Geräte jedoch wieder auf 3G herunter schalten, sofern sie (oder das Netz) kein VoLTE unterstützen.
MAC Adresse
Jedes Netzwerk-Gerät besitzt so eine MAC-Adresse, die es eindeutig identifiziert (Highlander-Modus: Es kann nur ein Gerät mit dieser MAC-Adresse geben. Theoretisch. Denn praktisch kann man sie durchaus spoofen). „MAC” steht dabei übrigens für Media Access Control – was auch einen der Einsatz-Zwecke erklärt: „Darf der hier rein?”
Marshmallow
Steckt man nicht in den Mund, sondern auf das Gerät: Android-Version 6.x
MTP
Das Media Transfer Protokoll löst ab Android 4.0 den USB Massenspeicher ab. Damit kann bei bestehender USB-Verbindung gleichzeitig vom Androiden und vom Computer auf die SD-Karte (und ggf. weitere Speichermedien) zugegriffen werden – was allerdings auf dem Computer passende Treiber-Software voraussetzt. Auch ist vom Computer ein Direktzugriff auf die Speicherkarte (z. B. zum Formatieren) damit nicht länger möglich.
Nandroid Backup

Ein vollständiges System-Backup, welches sich z. B. aus dem Custom-Recovery-Menü heraus erstellen und auch wieder herstellen lässt. Hier werden nicht einzelne Dateien gesichert, sondern ein Abbild („Image“) des gesamten Systems wird angelegt. Es ist also ein „Alles-oder-Nichts“: Die Wiederherstellung einzelner Dateien ist hier nicht vorgesehen (jedoch mit speziellen Apps möglich).

Insbesondere bevor man ein Custom-ROM einspielt, aber auch generell vor einem System-Update sollte ein Nandroid-Backup angelegt werden. Es ist natürlich auch sonst immer eine gute Idee, ein komplettes Backup zur Hand zu haben.

NFC
Nein, nicht Nashville Fried Chicken, sondern Near Field Communication. Dient zum Ultra-Kurzstrecken-Datenaustausch (Reichweite also noch kleiner als bei Bluetooth), und soll u. a. zum „Bezahlen mit dem Handy“ genutzt werden. Aber auch Dinge wie „Handy als Autoschlüssel“ oder „Handy als Fahrkarte“ etc. sind denkbar (und schon gedacht worden).
Nougat
Naschwerk, also: Android-Version 7.x
Open Source
Bei Open Source liegen die Quellen offen: Hier handelt es sich um Software, bei der jeder Zugriff auf den Quelltext haben kann. So lässt sich nicht nur herausfinden, wie einzelne Funktionalitäten umgesetzt wurden – sondern auch beispielsweise prüfen, ob eventuell Hintertüren eingebaut, oder andere Sicherheitsmängel vorhanden sind. Derartige Prüfungen werden etwa bei F-Droid durchgeführt, und die Apps dann direkt aus dem geprüften Code erstellt.
Oreo
Ein spezieller Keks für unser mobiles Gerät: Android-Version 8.x
OTA

Da liegt was in der Luft. Denn OTA steht für „Over The Air“. Ja was denn? Beim Rundfunk ist es „On The Air“ und heißt Musik. Bei Phil Collins „In The Air Tonight“. Und bei Android ein „(komplettes) Over The Air Update“ – also ein Kotau, sozusagen. Die Frage wäre da nur, wer dabei der Kaiser ist …

Also, kurz gefasst: Beim OTA werden Software-Updates des Herstellers/Providers über das Funknetz des letzteren verteilt.

Partition

Eine Partition ist ein zusammenhängender Bereich auf einem Datenträger (unter Windows häufig mit einem Laufwerksbuchstaben verbunden).

Auf einem Android-System sind immer mehrere Partitionen in Benutzung, auch wenn nur der interne Speicher zur Verfügung steht (und keine SD-Karte eingelegt ist): So ist das „/system“ in der Regel nur lesend eingebunden (um Änderungen im Betrieb zu verhindern), während für Apps und Daten eine eigene Partition („/data“) bereitsteht.

Die SD-Karte beinhaltet meist nur eine (in der Regel unter „/sdcard“ eingebundene) Partition. Es sind aber auch hier mehrere Partitionen möglich (und werden z. B. mit App2SD+/Link2SD verwendet) – wobei Android bei Anschluss an den PC via USB nur jeweils die erste Partition davon freigibt.

Weitere Details können z. B. bei Wikipedia nachgelesen werden.

Pie
Ein Kuchen! Aus Übersee! American Pie… uh, äh: Android-Version 9.x
Provider

In der Regel ist damit der „Netzanbieter“ gemeint (also E-Plus, T-Mobile, A1 & Co).

Zum anderen könnte aber auch ein Dienst des Android-Systems gemeint sein: So stellt etwa der Location Provider über eine API den Apps die aktuelle Position bereit...

RAM

Diese drei Buchstaben stehen für Random Access Memory – also Speicher, auf den man nach belieben an beliebiger Stelle zugreifen kann. Im Gegensatz nicht etwa zu ROM, sondern zu Dingern wie Bandlaufwerken (jaja, so alt ist der Begriff schon), bei denen man sich erst mühsam vom Start zur gewünschen Position (linear) vortasten muss.

Sowohl auf PCs wie auch auf unseren Androiden ist damit meist der Arbeitsspeicher gemeint, in den die Programme/Apps zur Ausführung geladen werden. Üblicherweise ist dies der Bereich, der generell zu klein ist – oder von dem man halt nie genug haben kann …

Recovery Menü

Ein separater Bereich des Boot-Menüs (siehe Bootloader), aus dem heraus verschiedene Operationen wie Nandroid-Backup oder auch das Bereinigen des Dalvik-Caches möglich sind.

In das Recovery Menü gelangt man in der Regel durch eine spezielle Tasten-Kombination beim Einschalten. Diese ist aber zumindest von Hersteller zu Hersteller unterschiedlich. Bei HTC ist es üblicherweise das Halten der „Leiser-Taste“ während des Einschaltens. Bei Motorolas Milestone muss die Kamera-Taste beim Einschalten gedrückt gehalten, und anschließend die „Lauter-Taste“ betätigt werden. Und so weiter. Bei Bedarf also am besten im Forum erlesen/erfragen.

Einfacher geht es mit einigen Custom-ROMs, die einen entsprechenden Punkt in dem Menü einbinden können, welches sich bei langem Drücken der Power-Taste öffnet.

Repository
Ein Repository (engl. für Lager, Depot, Quellen oder Archiv), auch Repositorium, ist ein verwaltetes Verzeichnis zur Speicherung und Beschreibung von digitalen Objekten. Bei den verwalteten Objekten kann es sich beispielsweise um Programme (Software-Repository), Publikationen (Dokumentenserver), Datenmodelle (Metadaten-Repository) oder betriebswirtschaftliche Verfahren handeln. Häufig beinhaltet ein Repository auch Funktionen zur Versionsverwaltung der verwalteten Objekte. (Wikipedia)
Reset
Je nachdem: Siehe Softreset, Hardreset, Factory-Reset, sowie Wipe.
ROM

Richtig offensichtlicher Mist ist diese real offerierte Mehrdeutigkeit: Manchmal hat man den Eindruck, er wurde nur zur Verwirrung der Massen eingeführt. Wer einmal den Namen für eine Android-Komponente nicht kennt, sagt einfach „ROM“. Klingt, als wüsste man voll Bescheid – und die Chance, dass das auch noch Sinn ergibt, ist verdammt hoch …

Aber im Ernst: Worum geht es hier? Eigentlich steht der Begriff „ROM“ für Read Only Memory – also Speicher, auf den ausschließlich lesend zugegriffen werden kann. Ja, richtig: So wie bei CD-ROM, da steckt das ja auch drin. Nur bei Android, da kann das alles mögliche sein. Nicht selten sachlich falsch – aber wen kümmert's? Schauen wir uns also die einzelnen Bedeutungen einmal an:

Systemspeicher: Teile des Android-Systems werden in der Tat „nur lesend“ eingebunden. Unter anderem eine Schutzmaßnahme, um Veränderungen zu erschweren (damit wir die dusseligen Apps, mit denen uns die Hersteller/Provider „beglücken“, nicht einfach löschen können). So heißt es z. B. in den Spezifikationen des HTC Wildfire: „384 MB RAM; 512 MB ROM“. Nonsens(e): Ein Blick hinter die Kulissen offenbart, dass nur 250MB read-only (/system) eingebunden sind. Die restlichen 250MB „ROM“ stehen zur Installation von Anwendungen zur Verfügung. Read-only? Mitnichten. De facto kann der ganze Bereich jederzeit schreibbar gemacht werden, sofern man root hat. Also eher irreführend – richtiger müsste es hier heißen: „interner Speicher“, oder – in Abgrenzung vom RAM – „interner Flash-Speicher“.

Das System selbst: Um die Verwirrung komplett zu machen, wird auch hier gern von „ROMs“ gesprochen (siehe Custom ROMs). Das hat schon Tradition: Auch bei älteren Spiele-Konsolen sprach man davon, „ein ROM zu laden“. Dabei handelte es sich aber „seinerzeit“ tatsächlich um eine Cartridge – also einen Speicher-Chip, den man an das Gerät ansteckte. Später kamen dann die Emulatoren, welche die „antiken Geräte“ auf moderner Hardware emulieren können. Und bei diesen kommt die „Cartridge“ natürlich in Form einer Datei daher. Den Begriff „ein ROM laden“ hat man beibehalten. Und schließlich weiter übertragen.

root
Aus Herstellersicht: Die Wurzel allen Übels. Objektiv betrachtet: Der Administrator (auch „SuperUser“) eines Linux-Systems. Der darf alles, und kann alles (kaputtmachen auch, ja). Näheres ist im Kapitel root ausführlicher beschrieben.
RUU

Radio Unit Update: Eine Art update.zip für das Radio-Image, also ein „Firmware-Upgrade“.

ROM Upgrade Utility: Wie der Name bereits sagt, ein Utility zum Upgrade des ROM, welches entweder vom Hersteller oder von Drittanbietern zur Verfügung gestellt und vom PC aus installiert wird.

Wenn nicht ganz klar ist, was von beidem gemeint ist, ist es in der Regel das erste – wobei das durchaus mit dem zweiten identisch sein kann, da die Begriffe oftmals gleichbedeutend verwendet werden. Was mancherorts als „ROM Upgrade Utility“ bezeichnet wird, ist nämlich nichts anderes als das Update des Radio-Images...

Safe Mode
Vielen aus der Windows-Welt als „Abgesicherter Modus“ bekannt. Bootet man in diesen, werden beim Systemstart alle Anwender-Apps ignoriert. Dies ist beispielsweise hilfreich, wenn das Gerät bei einem normalen Start in einer Force-Close-Schleife festhängt.
SDK

Das SDK (Software Development Kit) ist die Grundlage für die Android App Entwicklung und liegt für die jeweilige Version von Android vor. Es ist aber nicht nur dafür verwendbar, sondern bringt auch einige brauchbare Tools wie Fastboot, den Dalvik Debug Monitor sowie ADB mit.

Ergänzt man das Ganze noch um Eclipse bzw. Android Studio, kann es mit der Entwicklung von Apps losgehen!

SIP
Das Kürzel SIP steht für Session Initiation Protocol. In unserem Zusammenhang kann es quasi als Alias für „Internet-Telefonie“ bzw. „IP-Telefonie“ betrachtet werden, da es bei dieser zum Einsatz kommt.
S-OFF
Mit S-OFF (kurz für Security off) ist der volle Zugriff (lesen und schreiben) auf den Bootloader gemeint. Üblich ist dieses „secu_flag“ nur bei HTC, somit kann man es bei nicht-HTC-Geräten ignorieren. Eine ausführliche Beschreibung findet sich u. a. bei AddictiveTips in englischer Sprache.
Softreset
Ein „weiches“ herunterfahren des Systems, wenn nichts mehr geht – vergleichbar mit Strg-Alt-Entf am PC. Siehe Weiches Zurücksetzen für Details.
Stack Exchange

Das Stack Exchange Network ist eine vernetzte Gruppe von Communities, auf denen sich im Frage-und-Antwort Stil über diverse Probleme (und natürlich deren Lösungen) ausgetauscht wird. Die Inhalte stehen unter einer Creative Commons Lizenz, wie auch dieses eBook.

Der Name setzt sich aus zwei Worten zusammen: „Stack“ (Stapel, Packen, Aufschichtung) und „Exchange“ (Austausch) – was den Charakter des Netzwerks recht gut beschreibt: Zum Austausch steht ein ganzer Stapel verschiedener themenspezifischer Sites zur Verfügung, die untereinander vernetzt sind. Sei es zu technischen Aspekten wie Android, Ubuntu, Software Recommendations und Datenbanken, zu diversen wissenschaftlichen oder kulturellen Themengebieten, oder gar zu Lifestyle-Themen; für jeden ist etwas dabei. Über 100 Sites sind es mittlerweile, und es kommen ständig neue hinzu. Fast allen „Stacks“ gemein ist die Sprache zur Verständigung: Englisch. Ebenfalls gemein ist das Benutzer-Konto, will man sich aktiv beteiligen: Ein Account für alle beteiligten Sites.

Viele Verweise aus diesem Buch gehen in dieses Netzwerk, in dem ich selbst auch recht aktiv bin.

Ein Symbolischer Link (oft auch kurz „Symlink“ genannt) ist eine Verknüpfung im Dateisystem – ein einfacher „Zeiger“ der besagt: „schau, dort findest Du die Datei/das Verzeichnis“. Für eine detailliertere Beschreibung, siehe Wikipedia.
Tar Archiv
Die Abkürzung steht für Tape Archiver, da ursprünglich für Backups auf Bandlaufwerke gedacht. Doch auch heute noch ist tar unter Unix/Linux ein oft genutztes Packprogramm.
Tethering
Die Leinen los! Ja, so kam es einigen vor, als das mit Froyo zur Standard-Funktionalität wurde: Mittels Tethering lässt sich die mobile Internet-Verbindung mit anderen Geräten teilen.
UMTS
UMTS (Universal Mobile Telecommunications System) ist ein Mobilfunkstandard der dritten Generation, und wird deshalb umgangssprachlich auch einfach 3G genannt. Seine maximale Datenrate liegt – wie übrigens auch die der 2G-Erweiterung EDGE – bei 384kBit/s. Schneller wird es mit der Erweiterung HSDPA.
Unroot
Rückgängigmachen des sogenannten „rootens“ (siehe root), also das System wieder vom root-Zugang befreien (und in den Hersteller-konformen Zustand zurücküberführen). Dies geschieht in der Regel durch das Flashen einer Stock-Firmware (sauberste Variante) – wobei mittlerweile auch etliche rooting-Tools eine entsprechende „Undo-Funktion“ anbieten.
Update
Das Ersetzen etwas Bestehenden durch etwas Neueres. Meist handelt es sich hier um eine Fehlerbereinigung von System oder Apps, aber auch neue/zusätzliche Features können damit einhergehen.
Update.Zip

Ganz offensichtlich eine Datei. Und ebenso offensichtlich will diese etwas aktualisieren – nur was?

Es handelt sich hier um ein „flashbares Update“. Offizielle Firmware-Updates kommen oft unter diesem Namen daher. Und da das System eine solche Datei, so sie im Wurzel-Verzeichnis der SD-Karte liegt, als ein solches betrachtet, lässt sich auf diese Weise auch so einiges anderes ins System mogeln. Das nutzt z. B. Titanium Backup aus, wenn es ein update.zip erstellt.

Einspielen lässt es sich zum Beispiel über das Recovery-Menü.

Upgrade
Ist mit einem Update ein Versionssprung verbunden (etwa von Eclair auf Froyo, oder von Froyo auf Gingerbread, oder gleich von Eclair auf Gingerbread), spricht man von einem Upgrade.
USB Massenspeicher
Taucht der Speicher des Androiden nach dem Verbinden mit dem Computer per USB-Kabel wie von Zauberhand als Wechseldatenträger auf letzterem auf, handelt es sich dabei um USB-Massenspeicher. Ein Teil des Androiden wird quasi zum „Kartenleser“ umfunktioniert, der Computer erhält somit „Vollzugriff“ – was sich auch zum Formatieren der Karte (oder zum Retten versehentlich gelöschter Daten) nutzen lässt. Da dies jedoch eine dedizierte Partition voraussetzt, die entweder nur am Computer oder nur auf dem Androiden bereitstehen kann, setzt Android ab Version 4.0 stattdessen auf MTP.
VoIP
Abkürzung für Voice over IP, oder auch „Internet-Telefonie“. Aber so wie man heute simst (SMS schickt), googelt (mit Google sucht), und skypet (mit Skype chattet oder telefoniert), so voipt man auch.
VoLTE
VoLTE (Voice over LTE) steht für IP basierte Telefonie im LTE Standard. LTE wurde als reiner Daten-Dienst etabliert, sodass man für Telefonate auf z. B. UMTS zurück schalten musste. Mit dieser Erweiterung ist das nicht mehr nötig. Der Rufaufbau geht schneller vonstatten, und bei entsprechend gutem Empfang lässt sich mittels passender Codecs zudem noch die Sprachqualität steigern.
VPN

Steht für Virtual Private Network – zu Deutsch: Virtuelles Privates Netzwerk. Hier wird vom Client eine verschlüsselte Verbindung zu einem VPN-Server aufgebaut, der ersteren sodann in sein eigenes Netz integriert. Aller Datenverkehr lässt sich somit über diese verschlüsselte Strecke leiten – sodass die übertragenen Daten vor Schnüfflern (etwa in offenen WLANs) relativ sicher sind.

Anders als es einige (meist unseriöse) VPN Anbieter suggerieren, macht die Nutzung eines VPN Dienstes den Anwender jedoch nicht „anonym”. Dafür sieht der VPN Anbieter jedoch jedes Datenpaket – und kann somit nachverfolgen, zu welchen Adressen der Nutzer Kontakt aufnimmt. Was dann auch schon gern einmal an passende Werbe- und Analytics-Partner übermittelt wird. Klopft dann später eine „Autorität“ an die Tür, muss er dieser die (angeblich nicht erstellten) Log-Dateien übergeben. Spätestens dann ist Schluss mit „anonym”.

Wer's nicht glaubt, kann Details gern beim Sicherheits-Experten Mike Kuketz nachlesen.

WebDAV
Die Abkürzung WebDAV steht für „Web-based Distributed Authoring and Versioning“, und ist ein offener Standard zur Bereitstellung von Dateien im Internet – kann also quasi für „Online-Festplatten“ genutzt werden. Doch nicht nur das, auch einige andere Dienste setzen darauf auf. Beispiele wären etwa CalDAV und CardDAV.
Wipe

Wörtlich übersetzt: (Ab)Wischen, Löschen. Das „was“ ist hier allerdings die Frage. Und da kommt es darauf an, wen man fragt bzw. wie man den Wipe initialisiert.

Factory-Reset: Eine Form des Wipe ist mit diesem gleichbedeutend, denn sie löscht lediglich die „/dataPartition und den Cache. Das ist der Bereich, in dem die selbst installierten Apps sowie die Daten abgelegt werden.

Dalvik-Cache: Mit dem Wipe/Löschen des Dalvik- bzw. ART-Caches erzwingt man eine Neu-Übersetzung des Programmcodes aller Apps. Damit geht kein Datenverlust einher: Lediglich der nächste Gerätestart dauert etwas länger.

Komplett-Wipe: Den gibt es in verschiedenen Versionen des Recovery-Menüs. Sollte nur ausgeführt werden, wenn man auch wirklich weiß, was man da tut: Der löscht nämlich alle Daten von allen Partitionen, auch von „/system“. Danach geht dann nichts mehr – es lässt sich lediglich ein neues ROM einspielen.

Einzelne Dateien: In diesen Zusammenhang gebracht bedeutet es meist, einen „schmutzigen Lappen“ zu nehmen – und bestehende Dateien mit Datenmüll zu überschreiben. Ziel ist dabei, eine Wiederherstellung zu verhindern.

XML
Die eXtensible Markup Language stellt hierarchisch strukturierte Daten in Form von Textdaten dar, und wird u. a. für den plattform- und implementationsunabhängigen Austausch von Daten zwischen Computersystemen eingesetzt. Normalerweise enthalten XML-Dateien keinen Binärcode, auch wenn dies aufgrund der Erweiterbarkeit durchaus möglich ist. Daher kann man selbige notfalls auch im "Texteditor" betrachten – wenn auch nicht unbedingt sehr komfortabel.
Weiterführende Informationen finden sich bei der Wikipedia.