Android: Netzwerkverkehr mit NetGuard sichtbar machen

16.07.2019 Jonas L. Analysemethode

Smartphone-Nutzer wissen meist nicht, was das Smartphone alles macht. Mit der Firewall-App NetGuard kann man sich mit einfachen Mitteln anzeigen lassen, welche App wohin eine Verbindung aufbaut. Dafür sind keine root-Rechte erforderlich.

F-Droid und NetGuard installieren

NetGuard gibt es hier bei F-Droid. Wer der Meinung ist, den Play Store nutzen zu müssen, der kann es auch von dort installieren.

NetGuard passend einstellen

Nach dem ersten Starten von NetGuard liest man den Haftungsausschluss und die Datenschutzerklärung (beide sind unbedenklich) und akzeptiert dann:

rechtliche Hinweise zu NetGuard

Dann erscheinen an den Bildschirmrändern Hinweise mit jeweils einem OK-Button. Für eine bessere Übersicht sollte dort OK gedrückt werden. Anschließend sieht man eine (in diesem Fall kurze) App-Liste:

Appliste in NetGuard

Bevor sich jemand über diese Menge an Apps wundert: Das ist die Standardausstattung eines AVDs (AVD = Android Virtual Device).

Nun tippt man auf einen beliebigen App-Namen und scrollt ein Stück nach unten:

NetGuard App-Einstellungen

Dort betätigt man den Button “Konfigurieren”. Im folgenden Dialog aktiviert man alle Checkboxen:

NetGuard Filtereinstellungen

Zusätzlich empfehle ich, auch die Systemapps zu berücksichtigen Update: und die Konfiguration vom Verbindungstest zu ändern. Dafür wählt man im Menü “Einstellungen”:

NetGuard Kontextmenü

Dort wählt man dann “Erweiterte Optionen” und dann “System-Apps anzeigen”.

Update: In den erweiterten Optionen wählt man “Validate at: www google com”. Dort gibt man eine andere, vertrauenswürdige Webseite an, die per HTTPS erreichbar ist. Diese Angabe wird von NetGuard hier verwendet, was aufgerufen wird, sobald eine Verbindung hergestellt wurde.

Dann kehrt man zur Startseite von NetGuard zurück.

NetGuard aktivieren

Dafür gibt es den großen Schalter oben links auf der Startseite von NetGuard. Dann akzeptiert man, dass man NetGuard als VPN verwenden möchte. Dabei handelt es sich um kein reales VPN, sondern einen Trick, mit dem NetGuard ohne das Rooten des Smartphones den Netzwerkverkehr sehen und filtern kann. Zusätzlich bittet NetGuard um das Deaktivieren von Energiesparfunktionen. Solange man NetGuard nur testweise und nicht im Dauerbetrieb verwendet ist das nicht erforderlich.

Smartphone benutzen und beobachten

Dann wird relativ schnell der erste Netzwerkverkehr festgestellt. Diesen kann man im Benachrichtigungsbereich sehen:

NetGuard zeigt Google-Verbindungen an

Um nun mal wirklich etwas zu sehen, gehe ich in die Charts im Play Store:

Play Store Charts

Ich entscheide mich zum Testen für “Joyn | deine Streaming App”, weil ich davon ausgehe, dass ich mich dort nicht anmelden muss. Diese App installiere und starte ich nun. Ich habe die App nur geöffnet, keinen einzigen Klick durchgeführt und erst recht nicht irgendwelche Datenschutzbestimmungen akzeptiert. Was sehe ich im Benachrichtigungsbereich:

Joyn baut direkt nach dem ersten Start viele Verbindungen auf

Achtung: Die Benachrichtigungen haben eine begrenzte Zeilenanzahl (die hier erreicht wurde). Erst durch ein Tippen auf die Benachrichtigung und ein kurzes Scrollen sieht man alles:

Joyn Verbingunsliste

Crashlytics gehört Google und sendet Absturzberichte. Instabug gehört nicht Google, aber macht so ziemlich das gleiche.

Segment is a single platform that collects, stores, and routes your user data to hundreds of tools with the flick of a switch.


Was Facebook ist werde ich nicht erklären.

Wie profesionell es ist, Daten von GitHub (githubusercontent.com) nachzuladen möchte ich jetzt nicht erörtern. Hinter der Abkürzung AWS verbergen sich die Amazon Web Services.

Adjust is the Mobile Measurement Company: we unify all your marketing activities into one powerful platform, giving you the insights you need to scale your business.


www.ioam.de ist eine Weiterleitung zu www.infonline.de - “digital audience measurements”.

Beim Rest habe ich nicht schnell herausfinden können, was dahinter steckt. Da war ich zu faul.

Leider war Exodus Privacy nicht in der Lage, die App herunterzuladen, wodurch diese dort nicht analysiert werden konnte. Deswegen habe ich mit ClassyShark3xodus eine Analyse im AVD durchführen lassen:

Analyse von Joyn - Teil 1 Analyse von Joyn - Teil 2

Wenn Exodus viel findet, dann ist es oft auch so, dass man mit NetGuard viel sieht.

Einschränkungen

Mit dieser Methode kann man sehen, wohin die Daten gehen, aber man erfährt nicht welche Daten. Dafür müsste man eine Man-in-the-Middle-Attacke durchführen und dafür sorgen, dass das Smartphone das dafür verwendete Zertifikat akzeptiert. Abhängig von den in Apps enthaltenen Schutzmechanismen ist das mehr oder weniger aufwändig. Außerdem ist die Auswertung dann deutlich komplizierter.

Fazit

Seht euch an, was euer Smartphone so alles macht und hinterfragt kritisch, ob das sein muss. Bei Apps, die viel übertragen, solltet man hinterfragen, ob man diese Apps wirklich braucht. Man kann Apps auch vom Internet isolieren. Einige Apps funktionieren auch Offline und sind auch dann nützlich, aber erfüllen dann nicht mehr ihre Datensammelfunktion.