Alternative Appstores,Backup und andere Frage zu Android

  • Ersteller Ersteller Deleted member 8651
  • Erstellt am Erstellt am
Aegis ist ein Authentificator 😉
Bei meinen Banking Apps gibt es in den Enstellungen der APP keine Möglichkeit zur Sicherung. Wobei ich mich dort ja ohnehin nur wieder anemelden muss.
 
Zuletzt bearbeitet von einem Moderator:
Das übertragen von Anmeldesitzungen soll ja mit Google auch erleichtert werden hab ich gelesen.
 
Aber sicher nur für jemanden ,der G- Apps verwendet und ein G-Konto hat. 😜
 
Aegis selbst hat auch die Möglichkeit, dass es im ADB-Backup inkludiert ist (das ist es, wenn man in den Aegis-Einstellungen Androids native Sicherung o.ä. auswählt). ADB-Backup sichert alles, was das Google-Backup sichert. Mehr würdest du auch nicht mit Google weg gesichert bekommen (eher weniger, weil kostenloser Speicher bei Google Drive nur 15 GB ist).
 
Ich lass meine Apps (bei den wichtigen gibt es die Einstellungsmöglichkeit) automatisch auf die SD-Karte sichern, das is voll in Ordnung ,da ich die SD-Karte auch regelmäßig auf der Daten Festplatte meines PC sichere.

So lange ich mein System im Großen und Ganzen mit dem ADB Backup Restore ,im Notfall ,wiederherstellen kann is das dann schon OK. Und davon geh ich jetzt einfach mal aus. 🙃
 
Hab jetz ADB Backup versucht (mit den Plattform tools) ohne root

Das ist zumindest bis zum Ende durchgelaufen und die backup.ad Datei ist am PC dort hinterlegt wo ich sie haben wollte. Bei der Dateigröße (etwas mehr als 17GB) bin ich mir jedoch nicht ganz sicher ob wirklich alles gesichertt wurde. 🤔
Auf dem Fenster ,das sich beim Handy zur Verschlüsselung bzw. Bestätigung öffnet hieß es zumindest "vollständige Sicherung"

Gemacht hab ich das Backup mit dem Befehl

adb backup –all -apk -shared –f c:\backup.ab

(den Zielpfad habe ich durch meinen eigenen ersetzt)
Interessant das bei dir doch anscheinend einiges gesichert wird. Vielleicht ist hauptsächlich shared data? Wobei das bei mir auch mit Android 10 schon nicht mehr richtig funktioniert hat.
Ich habe mit adb backup auf dem Shiftphone 8 mit Android 14 bis jetzt wenig Erfolg. Ich nutze es in Kombination mit adebar was es komfortabel erlaubt für jede App ein eigenes Backup (adb backup -f backup.datei appid) zu erstellen anstatt eine riesige Backup Datei zu haben. Hier werden aber nur bei sehr wenigen Apps auch die App-Daten gesichert. Bei einem Großteil bekomme ich quasi eine leere Datei. Auch adb restore scheint nicht zu funktionieren.
Wäre interessant wie viel mit "adb backup –all -noapk -noshared –f c:\backup.ab" übrig bleibt.
 
  • Like
Reaktionen: Dwain Zwerg
Ich hab vorhin auch schon überlegt einfach mal ein Backup mit dem Befehl
"adb backup -all -f c:\backup.ad " zu erstellen und dann die Dateigröße zu vergleichen.

Werd es jetz mal schnell testen und dir das Ergebnis hier mitteilen @danielp
 
Vielleicht schaffe ich es heute auch noch weitere Tests zu machen. Ansonsten muss es bis nächstes Jahr warten.
 
Deine Vermutung war wohl (leider) korrekt @danielp

Der Befehl : "adb backup -all -f ...." sichert eine Dateigröße von nur 16,2 MB.

Der Befehl : "adb backup -all - apk -f ...." sichert 24,7 MB.

somit komm ich zu dem Schluss ,dass die backup.ad mit 17,3 GB shared sein müssen. 🫤
 
  • Like
Reaktionen: danielp
So sieht es aus @danielp
Auf das Beste hoffen ,aber mit dem Schlimmsten rechnen - ein Rezept um Enttäuschungen zu vermeiden. 😉

rooten werd ich aber erstmal nicht ,solang keine Meldung kommt ,dass es mit Seedvault definitiv nicht wird.
 
  • Like
Reaktionen: danielp
Nein. Das kann er nicht, weil der Bootloader offen bleiben muss (ist ja eine GSI und kein Rom). Genauso kann man keine Zertifikate installieren, weshalb ich nicht ins Uni-WLan komme …
 
Der Fingerabdruck ist ein Feature auf das ich in keinem Fall verzichten möchte.
 
Es ist schon anstrengend, ohne Fingerabdruck. Aber ich habe mir das Smartphone gekauft, um ein Gerät zu haben, dass sich niemals mit den Google-Servern verbunden (und die IMEI übertragen) hat.
 
Kann ich schon verstehen.
Der Zug ist bei mir aber ohnehin schon abgefahren. 😅

Darüberhinaus würde ich auch nicht ausschließen ,dass Google da nicht auch durch die Verwendung von ADB über einen Windows PC und den Google Treibern ,trotzdem dran kommt.
(Da kennen ich mich aber bisher einfach zu wenig aus)
 
Da steht es meiner Meinung nach nicht in den Nutzungsbedingungen drinnen. Anders sieht es bei den Google Play-Diensten aus, dessen Nutzungsbedingungen ich nicht für das neue Gerät bestätigt habe.
 
Da möcbt ich dir auch gar nicht widersprechen ,ich trau dem großen G aber durchaus zu ,über Hintertürchen und Umwege über andere Betriebssysteme ,mit denen das Gerät mal gekoppelt wurde oder wird dennoch an Gerätedaten zu kommen.

Was aber nicht heißen sollte ,dass es ihnen nicbt jeder ,soweit es geht ,erschweren soll. 😉
 
ADB selber bauen ist wohl nicht ganz trivial, aber zumindest die Sourcen gibt es und tendenziell würde ich erwarten, dass Linux-Distributionen das auch selber kompilieren.
https://android.googlesource.com/platform/packages/modules/adb/+/refs/heads/main
Ansonsten bei nicht direkt von Google gebauter Hardware müssten sie schon eine auch von Drittherstellern wie Shift verwendete Komponente "verseuchen". Das ist zwar nicht unmöglich, aber schon recht unwahrscheinlich, dass es nicht auffällt.
 
  1. Es gibt nur einen einzigen wirklich sicheren AppStore für Android: https://accrescent.app/. Der hat dann aber natürlich nur begrenzt Apps, denn ein genaues manuelles Prüfen von (ausschließlich OpenSource-)Apps durch Experten braucht natürlich viel Zeit. Allerdings wird die Datei ausgeteilt, die der Entwickler gebaut/signiert hat (siehe eins unten; die Betreiber sehen dies aber als Vorteil, weil man damit keiner weiteren Partei vertrauen muss):
  2. F-Droid (Official) überprüft Open Source Apps mehr oder weniger halbautomatisch und baut die Apps aus dem Source Code (um zu vermeiden, dass der App-Entwickler unerwünschte Bestandteile in seiner eigens gebauten Installationsdatei hinzufügt (die er natürlich im Source Code nicht veröffentlicht). F-Droid verteilt vereinzelt auch von ihnen manipulierte Apps, die somit keine Trackingmodule mehr beinhalten. Dies kommunizieren sie dann aber auch (siehe OsmAnd~ statt dem originalen OsmAnd Plus Pro). Wenn die Apps nicht reproducible builds unterstützen, haben sie eine andere (die F-Droid-)Signatur als das Release vom Entwickler. Das bedeutet, dass man bei nicht reproducible builds einer weiteren Partei (F-Droid) vertrauen muss.
  3. Zum offiziellen F-Droid-Client (wobei manche andere (inoffizielle) Clients sicherer sind (liegt daran, wie gut verschlüsselt die Installationsdateien vom Server zum Client übertragen werden)) können weitere „Repositories“ (vereinfacht App-Stores) hinzugefügt werden, wie z.B. IzzyOnDroid des Forumsmitglieds (und Mitglied des Teams von F-Droid) @Izzy. IzzyOnDroid hat mehr/andere Apps zu bieten, was auf einer noch automatisierteren Überprüfung anderer Regeldefinitionen basiert. Es gibt teilweise von (nicht zwingend OpenSource(man denke an die Tagesschau)-)App-Entwicklern, die teilweise die Voraussetzungen von F-Droid und/oder Izzy nicht erfüllen, weitere Repositories, die man ebenfalls zu einem F-Droid Client hinzufügen kann. Bei den inoffiziellen Clients sind teilweise bereits weitere Repositories eingetragen. Hier eine Liste aller bekannten Repositories: https://forum.f-droid.org/t/known-repositories/721
  4. Der Google Play Store überprüft den Source Code seiner Apps durch seinen vollautomatischen, ominösen, proprietären manchmal (nicht häufig, aber immerhin doch manchmal) false-positive und manchmal false-negative anschlagenden allmächtigen Algorithmus, gegen dessen Entscheidungen Entwickler quasi nicht Berufung einlegen können und signiert anschließend mit dem Signaturschlüssel der Entwickler die von ihm gebaute App. Der AuroraStore ist ein inoffizieller OpenSource-Client, der Privatsphäre freundlicher, aber auch unsicherer (liegt an der Verschlüsselung zwischen Server und Client) Apps aus dem Google Play Store herunterladen kann. Die meisten Apps wird man hier im Google Play Store, fast alle anderen wird man in F-Droid Official oder einem alternativen F-Droid-Repositorie finden. Ein paar wenige Amazon Apps oder Apps, die speziell für FireOS (Android Rom für Amazon Kindle) entwickelt wurden, wird man nur im Amazon Appstore und ein paar wenige Samsung Apps oder Apps, die ausschließlich für Samsung Galaxys entwickelt wurden, nur im Samsung Galaxy Store (wobei die Samsung Apps, ebenso wie der Samsung Galaxy Store nicht auf anderen Androids lauffähig sind (es fehlen wichtige Samsung spezielle Librarys). Die Apps, die man in keinem dieser AppStores findet, sollte man mit äußerster Vorsicht behandeln/betrachten.
  5. Es kann dennoch sinnvoll sein, sich den Amazon App Store zu installieren, um normale, für alle Androids entwickelte kostenpflichtige Apps statt über den Google Play Store über den Amazon App Store zu beziehen.
  6. OpenApk meint von sich ein „OpenSourceRepository“ zu sein. Bisher sind sie uns aber noch ihren SourceCode und die Offenlegung ihrer Codeüberprüfungen schuldig. Da sie aber lediglich auf das aktuellste GitHub-Release (oder wenn der Entwickler seine App gar nicht selbst baut/signiert das aktuellste F-Droid-Release) verlinken, ist es nicht besonders sicherheitskritisch Apps „von ihnen“ (letztlich lädt man ja aber von GitHub/GitLab/Codeberg/Forgejo oder F-Droid herunter) herunterzuladen.
  7. Andere AppStores sind sogenannte Reupload Stores. Der Begriff „Reupload Store“ ist dir vielleicht noch aus der Zeit des Beginns des Internets bekannt sind und eine solche Art von Store war 'ne zeitlang für gecrackte oder zumindest gekaufte und dann mit der Öffentlichkeit geteilte Apps bekannt. Solche gibt es auch für Android (https://liteapks.com/ kann man namentlich nennen). uptodown, apkmirror und ApkPure sind aber keine ReUpload Stores, die mit gecracten Apps handeln. Tatsächlich laden hier die Reuploader (die aber immer noch jeder Hans und Franz sein kann; eben auch du) kostenlose Apps, die meist aus dem Google Play Store stammen hoch. Die Betreiber kontrollieren mithilfe von https://www.virustotal.com/gui/home/upload oder, ja nach Anbieter, mit tatsächlich von ihnen eingekauften Virenanbietern, auf verdächtige Signaturen oder Verhalten in einer virtuellen Maschine. Da die Anbieter aber bereits gepackte Apps überprüfen, ist es viel wahrscheinlicher, dass ihnen etwas durchrutscht, weil sie eben nicht in den Source Code schauen können. Dennoch im Ranking der Sicherheit (vermutlich):
    1. apkmirror.com
    2. apkpure.com/apkpure.net
    3. uptodown.com
    4. aptoide.com
"Sehr ausführliche und informative Zusammenstellung, danke dafür! 😊 Die Unterschiede zwischen den verschiedenen App-Stores und deren Sicherheitsmechanismen sind wirklich interessant. Besonders spannend finde ich die Diskussion um reproducible builds und die Frage, wem man letztlich vertrauen möchte. Vorsicht bleibt bei alternativen Quellen auf jeden Fall immer angebracht!"
 
  • Like
Reaktionen: flrno