21.07.2017

Cyanogenmod auf dem Samsung Galaxy Nexus i9250 installieren

Aus aktuellem Anlass musste ich mal wieder ein Telefon updaten.

Meine Frauen sind sehr destruktiv, was die Handys angeht: meine Tochter fällt mit Handy ins Wasser, oder fällt so unglücklich, dass das Display bricht, oder verliert das Handy im Kino, und meine Frau steckt das Handy in die Jackentasche und setzt sich dann drauf.

Fazit: ich kaufe nur noch gebrauchte Handys, bei denen es nicht so arg schmerzt, wenn sie kaputtgehen. Das zum Sitzkissen mutierte Handy, ein Galaxy S2, hatte mich keine 30 Euro gekostet, weil ich es aus Einzelteilen zusammensetzen konnte. Natürlich tut es trotzdem weh ;)

Diesmal habe ich mir ein Galaxy Nexus i9250 ausgesucht. Das ist ein immer noch sehr brauchbares Gerät, und man bekommt es sehr günstig. Die technischen Daten entsprechen in etwa dem Galaxy S3. Wie üblich bei Nexus-Geräten hat es keinen SD-Slot und ist damit auf 16 GB festgelegt. Macht aber nix, reicht für meine Frau voll und ganz, die sammelt keine Bildchen von Boy groups, bis der Speicher platzt ;-)

Das Installieren eines Custom ROMs ist bei Nexus-Geräten sehr schlicht. Man muss nicht "rooten", indem man eine Sicherheitslücke ausnutzt, sondern es gibt einen dokumentierten Weg, um das Telefon zu entsperren und wie üblich zuerst ein alternatives Recovery und dann ein alternatives ROM zu flashen.

Da die Nexus-Geräte ursprünglich als Geräte für Software-Entwickler geplant waren, die zügig die neueste Android-Version bekommen, stützt sich das Verfahren auf Tools, die im Android SDK enthalten sind. Man bekommt sie aber auch einzeln als Download; es ist nicht nötig, die neueste Version zu verwenden oder das volle SDK zu installieren.

Wenn man von Custom ROMs die Nase voll hat, kann man übrigens bei Google auch die Originale herunterladen und wieder flashen, z.B. wenn man das Handy mit dem Google-ROM weiterverkaufen will.

Die nächsten zwei Absätze sind nur von Belang, wenn man mit Windows geplagt ist. Für Linux- und Mac-Benutzer ist das nicht nötig, man muss nur evtl. dafür sorgen, dass das USB-Gerät 18D1:4E30 (Galaxy Nexus Fastboot-Interface) erkannt wird.

Das Galaxy Nexus hat leider eine Sonderstellung unter den Nexus-Geräten: die USB-Treiber für Windows werden von Samsung bereitgestellt und nicht von Google, und die Samsung-Treiber sind manchmal etwas zickig. Mein eigenes Gerät wurde auf Anhieb von Windows erkannt, das neu gekaufte erst beim dritten Anlauf, und ich musste ein paar Mal am Gerät zwischen PTP/MTP und USB-Debugging hin- und her schalten.

Wenn die Hürde mit dem USB-Treiber genommen ist, gilt es wieder, in mehreren Schritten zunächst ein alternatives Recovery-System zu installieren und mit Hilfe dessen dann das Custom ROM zu flashen.

Zunächst wird das Telefon entsperrt, damit das neue Recovery-System akzeptiert wird. Dieses Entsperren ist mit einem kompletten Löschen verbunden, also vorher alles sichern, auch die Bilder in DCIM  und alle anderen eigenen Daten! Ich empfehle Helium als Backupsoftware.

Auf dem PC nun die Images herunterladen, zum einen Clockwork Mod Recovery (es gibt zwei Varianten mit und ohne Touchscreen-Funktion) und zum Anderen Cyanogenmod mit den passenden Google-Apps (wenn gewünscht). Ich bevorzuge im Moment noch Android 4.3, die Optik von 4.4 gefällt mir eher weniger gut. Die Google-Apps starten zwar sofort ein Update, aber es ist trotzdem wichtig, dass die Grundversion genau zur installierten Android-Version passt.

Beide Lautstärketasten drücken und einschalten. Das Telefon startet nun im "Fastboot"-Modus, in dem es Flash-Inhalte entgegennimmt.
fastboot oem unlock
Nun am Handy bestätigen, dass es gelöscht werden kann.

Zum letzten Mal das alte Android-System starten und die beiden ZIP-Dateien für CM und Apps auf die "Interne SD-Karte" überspielen. Um die Sache zu beschleunigen, kann man auf das Anlegen von Google-Account etc. verzichten; es geht nur darum, die beiden Dateien auf das Telefon zu befördern.

Statt das alte Android nochmals zu starten, könnte man auch direkt nach dem Unlocken und Flashen des Recovery den Menüpunkt "install from sideload" anwählen. Dazu braucht man am PC dann den Befehl "adb sideload". Darüber schreibe ich ein anderes Mal.

Nun geht es daran, das neue Recovery zu flashen. Nochmals ausschalten  und in den Fastboot-Modus starten.
 fastboot flash recovery recovery-clockwork-6.0.4.7-maguro.img
Nun am Handy mit den Lautstärketasten anwählen "Reboot Recovery" und mit dem Einschaltknopf ausführen.

Im CWM-Recovery nun "wipe data" und "advanced -> wipe dalvik cache" anwählen - wie üblich.

Jetzt geht es zum Endspurt: "install zip" anwählen, dann "zip from internal SD card". Wenn das Nexus schon das Update auf 4.2 oder 4.3 hatte, wurde es intern mehrbenutzerfähig, d.h. es gibt Unterverzeichnisse "0" und "legacy". Falls die Zip-Dateien also nicht sichtbar sind, nochmals ein Verzeichnis tiefer gehen, dann sind sie nämlich unter "0" zu finden.

Zuerst das CM.zip und direkt danach die Google-Apps flashen lassen. Als letzten Befehl "reboot system" anwählen und die übliche Einrichtungsprozedur durchlaufen, dabei kann man einen Account bei Cyanogenmod einrichten oder es bleiben lassen. Wenn man einen Account dort hat, kann man ebenso wie beim Google Gerätemanager das Gerät bei Verlust "fernlöschen". Das ist Geschmackssache.

Das war's! Viel Spaß mit einem praxistauglichen Android auf einer immer noch richtig guten Hardware: Dualcore, 1.5 GHz, 4.65 Zoll mit 1280x720, 16 GB, davon ca. 13 GB nutzbar.

03.07.2017

Gesetz zum Bundestrojaner - Leserbrief

Ende Juni wurde mit erheblicher Trickserei ein Gesetz durch den Bundestag gebracht, das das Abhören nochmals erleichern soll. Sogar einer der Hardliner der WZ, der immer gern für den Sicherheitsstaat argumentiert, hat erkennbar Mühe, positiv über dieses Gesetz zu schreiben.
[veröffentlicht am 30.06.2017]
[rot markiert die Löschungen durch die WZ. Interpunktion wurde geändert und diverse mit "..." betonten Stellen wurden durch die Redaktion entfernt. Auch die Quellenangabe c't wurde entfernt]
Hr. Ferber, Sie schreiben sehr verhalten und unnötig diplomatisch über das schamlose Durchpeitschen eines nahezu hemmungslosen Abhörparagraphen. Erst in allerletzer Minute wurde dieses Gesetz als sogenannte "Formulierungshilfe" am parlamentarischen Beratungsverfahren vorbei zur Abstimmung gebracht. Statt sich der öffentlichen Diskussion zu stellen, wird getrickst. Die Bundesdatenschutzbeauftragte spricht von einem "klaren Verfassungsverstoß". Und der "strenge Richtervorbehalt", den Sie da herbeifabulieren, ist eine Illusion!. Wenn Sie sich das Gesetz genau anschauen, stellen Sie fest, dass das Abhören zwei verschieden starken Regelungen unterliegt. Insgesamt gesehen ist die Liste der Tatbestände, bei denen das Abhören erlaubt ist, sehr umfangreich und großzügig.
Für die Quellenüberwachung, also das Mitlauschen auf dem Gerät vor dem eventuellen Verschlüsseln für den Transport, gilt nämlich der breite Straftatenkatalog aus Paragraf 100a StPO, der auch das Abhören klassischer Telefonate oder den Zugriff auf E-Mails regelt. Die Liste fängt mit Mord und Totschlag an, reicht aber über Steuerdelikte, Computerbetrug, Hehlerei bis zu einem Vergehen, bei dem jemand einen Flüchtling zu einer missbräuchlichen Asylantragsstellung verleitet.
Nur die Lizenz für ein weitergehendes Infiltrieren von Rechnern und Durchsuchen von Festplatten wird an den strikteren Paragraf 100c StPO gekoppelt, der den großen Lauschangriff regelt.
Wie das vom Bundesverfassungsgericht im Streit um Computerwanzen entwickelte Recht auf Vertraulichkeit und Integrität von IT-Systemen bei beiden Maßnahmen in der Praxis gewahrt werden soll, steht trotz Richtervorbehalts in den Sternen. (Quelle: Heise-Verlag, c't)
Das Mitlauschen von Telefonaten ist aber eine ganz andere Größenordnung als das gezielte Eindringen in ein persönliches Gerät, das vermutlich noch jede Menge andere private Details über die abgehörte Person enthält. Wenn also eine Behörde zwangsläufig eine Sicherheitslücke des Geräts ausnutzt, ist das gesamte Gerät mit allen Inhalten kompromittiert. Und wer weiß, ob nicht durch den Bundestrojaner überhaupt erst belastendes Material auf dem Gerät erzeugt oder abgelegt wird? Man kann nicht sicher sein. Warum sollte der Staat zukünftig noch daran interessiert sein, die erkannten Sicherheitslücken zu schließen? Er würde sich ja dann selbst aussperren. Das Internet darf kein grundrechtsfreier Raum sein!
Es darf nicht sein, dass auf der einen Seite gegen "Cyberkriminalität" gewettert wird und sogar die Bildung einer Cybertruppe innerhalb der Bundeswehr diskutiert wird, auf der anderen Seite aber ganz heuchlerisch der Schwarzmarkt für Sicherheitslücken weiter angeheizt wird, indem "frische" Sicherheitslücken gekauft werden, um sie gegen die eigene Bevölkerung einzusetzem. Sicherheitslücken müssen sofort nach Entdeckung an den Hersteller der Software gemeldet und repariert werden!.
Die Lösung kann nur sein, dass jedermann darauf achtet, immer aktuelle Software auf seinen Geräten zu haben und schon aus Prinzip keine Betriebssysteme verwendet, die keinerlei Updates mehr erhalten oder deren Neugierde man nicht abschalten kann (wie z.B. beim neuesten Windows 10). Nur eine regelmäßige Versorgung mit neuer Software garantiert, dass die Reparaturen für gefundene Sicherheitslücken auch tatsächlich ihren Weg auf möglichst alle Endgeräte finden.
Katastrophal unterversorgt ist hier leider der Marktführer Android (fast 90% Marktanteil), weil die meisten Hersteller immer mehr Billiggeräte in den Markt pumpen, bei denen die dauerhafte Pflege der Software nicht in den Verkaufspreis einkalkuliert ist. Hier bleibt eigentlich nur der Umstieg auf ein öffentlich gepflegtes, unabhängiges Android wie z.B. das kostenlose AOSP oder LineageOS, das es für sehr viele Geräte als Alternative gibt und mit überschaubarem Aufwand statt des originalen Android installiert werden kann. Hier ist eine Versorgung mit den monatlichen Updates von Google langfristig gesichert.