Die Nutzung der in diesem Repository beschriebenen Methoden erfolgt ausdrücklich auf eigene Gefahr. Das Entfernen von System-Apps oder das Ändern von DNS-Einstellungen kann die Stabilität des Betriebssystems beeinträchtigen.
- Erstelle unbedingt ein vollständiges Backup deiner Daten, bevor du Änderungen vornimmst.
- Ich übernehme keine Haftung für Schäden, Datenverlust oder defekte Geräte.
- ⚡ Quick-Start Guide (Schritt-für-Schritt)
- 🚀 First-Boot Checkliste
- 📊 Hardening Matrix
- 📧 Sicherheit & Richtlinien
- ⚙️ Poco/Xiaomi System-Optimierung
- 🔋 Performance & Akku-Mythen (Hintergründe)
- 📱 Android & Poco Hardening (Systemeinstellungen)
- 🚫 Übeltäter-Liste (Culprit Apps)
⚠️ Gefahrenzone (Bloatware Safe-List)- 🧊 Boot- & Start-Optimierung (Autostart-Killer)
- 👥 Meta (Instagram & Facebook) Anti-Tracking
- 🧪 App-Isolation (Quarantäne)
- 📸 Medien- & Datei-Sicherheit (Metadaten-Schutz)
- 📡 Netzwerk-Anonymisierung (Standort-Verschleierung)
- 🛡️ DNS-Filtering & Kontrolle (Deep-Dive)
- 📧 Anonyme Identitäten (Alias-Strategie)
- 🔐 2FA-Hardening (Sichere Logins)
- 🕵️ Browser-Fingerprinting (Anonym im Netz)
- 📂 Scoped Storage & Dateimanagement (Daten-Isolation)
- 🧬Permission-Hardening & App-Ops (Deep-Dive)
- ⌨️ Tastatur-Härtung (Eingabe-Privatsphäre)
- 🛰️ Standort-Verschleierung (Mock Locations)
- 📄 Dokumenten-Härtung (Metadaten-Stripping)
- ☁️ Verschlüsselte Synchronisation (Zero-Knowledge)
- 📴 Sensoren-Hardening (Hardware-Kill-Switch)
- 🛑 Google-Services Hardening (Telemetrie-Stopp)
- 🔗 Link-Privatsphäre (Tracking-Stripping)
- 💬 Sichere Messenger-Alternativen (Element X)
- 💉 Shizuku Ecosystem
- 🧱 Firewall Guide (NetGuard)
- 🧩 Google-Dienste ersetzen (microG)
- 🌐 Browser-Hardening & Tools
- 💎 Empfohlene Apps (Alternativen)
- 🗑️ Canta (Sicheres Debloating)
- 📦 InstallWithOptions (Kontrollierte Installation)
- 🏪 Neo Store (Sicheres App-Management)
- 🔄 Privacy Flip (Profil-Isolation)
- 🌟 Athena (System-Härtung)
- 🔮 De1984 (System-Aktivitäts-Monitoring)
- 🔥App Ops - (Präzise Berechtigungskontrolle)
- ❄️ Hail - (Apps effizient einfrieren)
- 🩺 F-Droid & Open Source Basics(Saubere Apps ohne Tracker)
- 🛠️ SystemUI Tuner - (Versteckte UI-Einstellungen kontrollieren)
- 🛡️ Physische Sicherheit & Anti-Forensik
- 🤖 Automatisierung & Skripte
- 🏎️ Custom ROMs & Bootloader
- 🔍 Überprüfung & Monitoring (Visual Success)
- 🔌 Hardware-Schutz & USB-Sicherheit
- 🧠 Digitaler Minimalismus & Fokus
- 📅 Privacy Check-Up Kalender (Wartungs-Routine)
- ❓ Häufig gestellte Fragen (FAQ)
- 🚨 Notfall-Kit (Troubleshooting)
- 🧨 Notfall-Wipe & Diebstahlschutz (Wasted)
Xiaomi versteckt Werbe-Dienste tief im System. Diese sollten als Erstes deaktiviert werden:
- Pfad:
Einstellungen -> Passwörter & Sicherheit -> Autorisierung & Widerruf. - Aktion: Den Schalter bei msa und miui_daemon auf AUS stellen.
- Pfad:
Einstellungen -> Datenschutz -> Werbung. - Aktion: Werbe-ID löschen wählen und "Personalisierte Werbung" deaktivieren.
Meta sammelt Daten über dein Verhalten in anderen Apps. So schränkst du das ein:
- Pfad:
Kontozentrum -> Deine Informationen und Berechtigungen -> Deine Aktivitäten außerhalb von Meta-Technologien. - Aktion: Künftige Aktivitäten trennen wählen und den bisherigen Verlauf löschen.
| Kategorie | Technik / Tool | Empfehlung | Schutzziel |
|---|---|---|---|
| Datenschutz | DNS-over-TLS | dns.quad9.net / base.dns.mullvad.net |
Filtert Tracking & Malware systemweit |
| System | Debloating | Canta & Shizuku (User-Mode) | RAM-Verbrauch um ~30% senken |
| Kontrolle | App-Freezing | Hail (via Shizuku) | Legt ungenutzte Apps & Tracker komplett still |
| Berechtigung | Berechtigungs-Hardening | App Ops | Entzieht versteckte Tracking-Berechtigungen |
| Netzwerk | Firewall | NetGuard (No-Root) | Kontrolliert App-Traffic & blockt "Nach-Hause-Telefonieren" |
| Isolation | Sandbox | Shelter / Insular | Strikte Trennung von Privat- & Meta-Apps |
| Kommunikation | Matrix-Protokoll | Element X | Dezentrale E2EE-Alternative ohne Telefonnummer |
| Identität | Browser-Hardening | Mull / Cromite | Schutz vor Fingerprinting & Web-Tracking |
| Monitoring | System-Aktivität | De1984 | Echtzeit-Überprüfung von App-Aktivitäten |
| Physisch | Hardware-Schutz | USB-Datenblocker / Cam-Cover | Schutz vor Juice Jacking & Spionage |
Sicherheit ist kein Zustand, sondern ein Prozess. Diese 5-Minuten-Routine hält dein System sauber:
| Intervall | Aktion | Ziel |
|---|---|---|
| Wöchentlich | Cache-Reinigung | Browser-Verlauf & App-Caches leeren (schützt vor Tracking-Cookies). |
| Monatlich | App-Inventur | Apps löschen, die 30 Tage nicht genutzt wurden. Weniger Apps = weniger Angriffsfläche. |
| Monatlich | Berechtigungs-Check | Einstellungen -> Datenschutz -> Berechtigungsmanager. Wer nutzt Kamera/Standort ungefragt? |
| Quartal | Backup-Validierung | Prüfe, ob dein externes Backup noch lesbar ist (Wichtig vor System-Updates!). |
| Quartal | Passwort-Audit | Ändere Passwörter für kritische Dienste oder prüfe Leaks via "Have I Been Pwned". |
Ein sicherer Browser ist dein wichtigstes Werkzeug gegen Web-Tracking. Standard-Browser sollten gemieden werden.
- Mull: Ein extrem gehärteter Firefox-Fork. Blockiert standardmäßig fast alle Fingerprinting-Versuche.
- Cromite: Ein entgoogelter Chromium-Fork mit starkem integriertem Adblocker.
Konfiguriere dies unter Einstellungen -> Verbindung & Teilen -> Privates DNS:
- Quad9:
dns.quad9.net(Hervorragender Schutz vor bösartigen Domains & Malware). - Mullvad DNS:
base.dns.mullvad.net(Fokus auf Anonymität, striktes No-Logging). - AdGuard:
dns.adguard.com(Aggressiver Filter für In-App Werbung).
Beiträge sind herzlich willkommen! Du hast eine neue Tracking-App gefunden oder einen Fehler entdeckt?
- Nutze unsere Issue-Vorlagen.
- Schau in die CONTRIBUTING.md für Details.
- Lizenz: Dieses Projekt ist unter der MIT-Lizenz lizenziert.
- Security Policy: Sicherheitsrelevante Meldungen bitte gemäß SECURITY.md einreichen.
Falls eine System-App versehentlich gelöscht wurde und wichtige Funktionen fehlen, kannst du sie mit diesem Befehl via ADB wieder aktivieren:
adb shell cmd package install-existing [PAKETNAME]