Schlagwörter
Google drängt Mobiltelefon-Hersteller, nicht nur das Betriebssystem Android einzusetzen, sondern zugleich auch den Play Store zu installieren. So verdient die Firma an den Verkäufen der mobilen Anwendungen, kontrolliert die Nutzer-Aktivitäten, und bestimmt massgeblich, was die Programmier-Szene für Android entwickelt. Google ist dafür verantwortlich, dass die Apps nicht sorgfältig auf Sicherheitsprobleme gecheckt werden, und dass viele Apps ungehindert ihre Nutzer ausspionieren. Und der Konzern sabotiert, dass die Nutzer einzelne Berechtigungen von Apps abschalten und damit den Schaden minimieren können. Alles oder nichts, nach diesem Prinzip geht Google vor. Und darum kann ich nur empfehlen, auf ein wenig Bequemlichkeit zu verzichten, den App-Supermarkt Play Store zu boykottieren und die kleinen Fachgeschäfte im Internet zu nutzen, die die Interessen und Privatsphäre der Android-Nutzer ernster nehmen.
Die erste alternative Adresse ist F-Droid, der Katalog für Freie und Open Source Software. F-Droid garantiert, dass alle angebotenen Apps keine Werbung führen und den Nutzer nicht tracken. Auf der Website erfährt man auf den jeweiligen Applikations-Seiten weit mehr über die Software, als bei GooglePlay: nämlich die Website des Software-Entwicklers, wo der Programm-Quellcode liegt, Informationen zu den unterschiedlichen Versionen der App, zu ihren Permissions und schliesslich gibt es den Link, um die Apk-Datei der App herunterzuladen. Apk ist eine Abkürzung für Android Package File. Dieser komprimierte Zip-File umfasst alle Dateien, die zur Installation einer App notwendig sind. Lädt man die Apk-Datei per Browser ins Download-Verzeichnis des Android-Gerätes, so muss man sie dort per Klick aufrufen und damit die App installieren.
Anders ist dies, wenn man den F-Droid-Clienten installiert, der ohne Identifizierung und Passwort auskommt. In diesem Fall durchsucht man den Katalog auf dem mobilen Gerät, und installiert direkt nach dem Download vom Server ohne Zwischenspeicherung, so wie man es auch von der Play Store-App kennt. Und auch dieser Client merkt sich, welche Apps von F-Droid man heruntergeladen und installiert hat und informiert, wenn neue Versionen verfügbar sind. Allerdings überschreibt er aus Sicherheitsgründen alte Versionen nicht automatisch, sondern erwartet, dass man die Aktualisierung per Hand auslöst. F-Droid checkt dabei alle neuen Versionen und garantiert, dass sie dem Programmcode entsprechen, den der Entwickler veröffentlicht hat. Sicherer und für den Nutzer offener geht es kaum. Und unter den mehr als 1000 Applikationen sind viele Open Source-Schätze, die sorgfältig ausgearbeitete und grundlegende Funktionen zur Verfügung stellen.
Hat man in F-Droid keine passende OpenSource-App gefunden, dann lohnt es sich, auch den Katalog AOpenSource zu durchsuchen und auf den englischsprachigen Project-Seiten der OpenSource-Communities herumzustöbern. Die finden sich vor allem bei XDA-Developer.com, GitHub.com und Code.Google.com. Man kann hier über englischsprachige Stichworte zu einer Auswahl von Android-Apps kommen, oder man geht, wenn man den Paket-Namen, bzw. die ID der Apk-Datei, einer bestimmten Anwendung kennt, direkt zu einer Entwickler-Seite, die auch den Download der Datei anbietet. Die Apk-ID findet man, indem man beispielsweise auf der GooglePlay-Website „ES Datei Explorer“ sucht und sich dann die Browserleiste der angebotene Download-Seite ansieht. Da ist zu lesen: https://play.google.com/store/apps/details?id=com.estrongs.android.pop&hl=de. Die Apk-ID dieser Android-App ist also „com.estrongs.android.pop“, die Zeichenkette zwischen „id=“ und „&hle=de“. Sucht man auf den Projekt-Seiten der Open Source-Entwickler, kann man dort die Kommentare, und den öffentlichen Programmcode studieren und in der dazugehörigen Datei „AndroidManifest.xml“ im permissions-Abschnitt nachlesen, welche Zugriffsrechte die App verlangt, und zwar bevor man eine App herunterlädt und ausprobiert.
Wenn Apps ihren Programmcode nicht offenlegen, muss man dagegen mehr oder weniger blind vertrauen. Sowohl den Entwicklern, wie auch den App-Märkten. Es zählt dann vor allem der gute Ruf. Gut gepflegte ist beispielsweise die Auswahl an kostenlosen, wie auch kostenpflichtigen Android-Apps, die das Berliner Portal AndroidPit in seinem AppCenter-Clienten anbietet. AndroidPit testet die angebotenen Apps und hat eine lebendige Community um ihr Angebot geschart. Viele ihrer Urteile und Bewertungen sind in das empfehlenswerte „Inoffizielle Android-Handbuch“ des AndroidPit-Mitarbeiter Andreas I. Rehberg eingeflossen, das man hier in einer älteren Fassung kostenlos heruntergeladen werden kann.
Die Geschäftsbedingungen dieser Firma sind seriös. Man kann bei kostenpflichtigen Apps per Kreditkarte oder Paypal zahlen. Das Rückgaberecht gilt 24 Stunden lang, nicht 15 Minuten wie bei GooglePlay. Eine Registrierung per Mailadresse und Passwort reicht. Der einzige Haken ist, dass alle Apps, auch die kostenlosen, die man über Androidpit heruntergeladen hat, nur so lange nutzbar sind wie auch das App-Center auf dem Gerät installiert ist. Löscht man den Store, sind sämtliche Anwendungen von AndroidPit unbrauchbar. Gekaufte Apps sind mit dem Nutzerkonto verbunden, bei einem Gerätewechsel oder einer Neuformatierung können sie also erneut heruntergeladen werden, ohne noch einmal zu zahlen. Andere erwähnenswerte Android-Appstores gibt es von Amazon (für seine Kindle-Tablets), von dem russischen Anbieter Yandex und von SlideMe.
Versucht man eine Apk-Datei, die nicht von GooglePlay stammt, zu installieren, entweder durch Download aus einem der beschriebenen alternativen App-Märkte, durch Sideload über eine USB-Verbindung mit einem anderen Computer oder als Anhang eines Emails, das ein Freund geschickt hat, verlangt Android, dass man eine „Installation von Apps aus unbekannten Quellen“ zulässt. Diese Funktion ist im Menü „Einstellungen/Sicherheit“ zu finden und dort zu aktivieren und nach der Installation wieder zu deaktivieren. Seit Android 4.2 findet man darunter auch eine standardmässig aktivierte Funktion „Apps verifizieren“, die eine Installation schädlicher Apps blockieren soll. Diese Funktion sollte man jedoch abschalten. Denn sie versorgt den unersättlichen Google-Server mit Daten wie diesen: der zur App gehörende URL, die Signatur der App, die Geräte-ID, die IP-Adresse, Cookies von Google, sowie mit derAndroid-Versionsnummer. Dem Nutzer allerdings hilft das Ganze nur wenig: knapp 15 % der mit Malware verseuchten Apps erkannte laut einer Studie der North Carolina State University der Google-Service, während andere Malware-Scanner über 75% erkannten. Also abschalten. Und hat man sich entschieden, in Zukunft auf den Play Store von Google ganz zu verzichten, ihn deinstalliert, dann steht auch diese angebliche „Funktion zur App-Überprüfung“ nicht mehr zur Verfügung …