Privacy + Secure Tech Corner Channel 🛡️
92 subscribers
6.67K photos
587 videos
557 files
16.3K links
Here you can find all about GSI's, ROM's, GKI Kernel's, Tech NEWS, Updates, Root methods, Magisk Module, Overlay's, Hacker things, FLOSS, FOSS, Privacy + Secure Stuff and many more!
Download Telegram
🔁 Here's every new feature for Pixels in Android 16 QPR2 Beta 2

The second beta of Android 16 QPR2 shows us what’s coming in the December 2025 Pixel Drop.

Here's everything we've found so far👇

(Article will be updated continuously - check back!)

🔗 https://www.androidauthority.com/android-16-qpr2-beta-2-features-3598245/
🚶Health Connect can now track your steps using your Android phone

Google says this simplifies step tracking for devs and makes it more power efficient, but it could also be the start of something bigger.

More details👇

🔗https://www.androidauthority.com/health-connect-step-tracking-3598654/
Media is too big
VIEW IN TELEGRAM
⚡️MIT Media Lab Lets You Talk Without Speaking with AlterEgo

MIT Media Lab unveiled a new demo of AlterEgo, a wearable device that lets you communicate without opening your mouth.

It doesn’t read your mind—AlterEgo detects subtle electrical signals in your jaw triggered by your “inner voice.” With 7 skin electrodes and AI models, it can turn silent speech into words, numbers, or even commands for apps.

The device is aimed at people with speech impairments, but it also pushes us closer to transhumanist territory—where even face-to-face communication may run through machines.

Is this assistive tech… or a step toward merging with AI?

🪧 Read the full article on Substack


🫶 @takebackourtech
📩 WEBSITE & NEWSLETTER | 🎥 VIDEOS| XMPP | SUBSTACK
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Meet your everyday privacy HIROH

🥳 We are thrilled to introduce the new HIROH phone powered by Murena with a Hardware Kill Switch!

Simply enable its handy button to physically disconnect the microphone and all cameras. This severs the electronic connection, ensuring hackers have no chance to access your data.

With the HIROH phone powered by Murena you get:

🔸 Built-in privacy with /e/OS
🔸 Hardware Kill Switch created by its inventor
🔸 Premium quality hardware with a fantastic 1.5k AMOLED display, 108MP rear camera and a 32MP selfie camera, 16GB memory and more...
🔸 Special numbered Platinum edition of the device for 500 first Murena customers
Ready to use from day one! Because your everyday phone should be your private phone.

👉 Pre-order now exclusively at murena.com and save 200€/$.
1 deleted accounts has been removed from this group 🚫👻

- 🤖 Prevent spam bot using @GateShieldBot
Summary of TrackerControl team research (post above)

---

The TrackerControl team has researched website tracking. Below is a summary of their findings:

### Silent Surveillance: How Websites Track Your Every Keystroke

Key Points:
- Keystroke logging is more common than you think: Research shows that 91% of websites use technology that enables keystroke tracking. 38.5% of sites can intercept keystrokes in real time, and 3.2% of sites send the recorded data to third parties—even if the form is never submitted.
- Sensitive data at risk: Email addresses, phone numbers, health information, and financial details can end up in the hands of third parties, even if you don’t submit the form.
- Legal concerns: This practice may be illegal in some jurisdictions, such as California, where it could be considered unauthorized wiretapping without user consent.

---
### Why Is This a Problem?
- User intent is ignored: Keystroke logging violates basic trust—especially if you delete or cancel text entry.
- Data brokers exploit information: Collected data, such as email addresses, is often used for targeted advertising or profiling without your consent.
- Most vulnerable situations: On health, financial, and legal service websites, keystrokes can reveal sensitive information you never intended to share.

---
### What Can You Do?
1. Switch to a privacy-focused browser (e.g., Brave or Firefox with strict tracking protection).
2. Install a script-blocking tool (e.g., uBlock Origin or NoScript).
3. Write sensitive information offline and paste it into forms only when you’re ready to submit.

---
Conclusion: Keystroke tracking is part of modern surveillance capitalism. Everyone should have the right to decide who they share their data with—and when. Protect yourself and demand transparency from online services.

Sources:
- [https://t.me/TrackerControl/21246](https://t.me/TrackerControl/21246)
- [https://c3.unu.edu/blog/the-silent-surveillance-how-websites-track-your-every-keystroke](httphttps://c3.unu.edu/blog/the-silent-surveillance-how-websites-track-your-every-keystrokes://c3.unu.edu/blog/the-silent-surveillance-how-websites-track-your-every-keystroke)
Lidl Plus lawsuit in Germany

The Stuttgart Higher Regional Court dismissed a lawsuit by the German Consumer Federation (vzbv) against Lidl regarding its "Lidl Plus" loyalty app. The consumer advocates argued that the app should not be advertised as "free" since users "pay" with their personal data. However, the court ruled that the term "free" only means no monetary payment is required, and data does not constitute a "price" that needs to be disclosed. The court allowed an appeal to the Federal Court of Justice. As a result, Lidl can continue to label the app as "free," even though users must share their data. The ruling underscores the ongoing debate about the value of personal data in digital services and consumer protection.

The case may still be appealed to the Federal Court of Justice.

*(Sources:*
https://www.tagesschau.de/wirtschaft/verbraucher/lidl-app-urteil-100.html

https://www.lto.de/recht/nachrichten/n/6ukl225-olg-stuttgart-lidl-plus-app-verbraucherschutz
No deleted account found from 85 scanned users from this group 🚫👻
No deleted account found from 87 scanned users from this group 🚫👻
#A16 #Unofficial #TD #GSI #VoltageOS #AOSP

BD: 2025 09 29
SPL: September

VoltageOS 5.1 | A16 QPR0 | TREBLE GSI UNOFFICIAL-signed

Changelog:
Sync latest source of Voltage
added 2 new options in treble app to reduce lags in animations and lmk ( in case you face problems with apps closing quickly )
added overlay for Cubot kingkong x pro
added overlat for tecno Pova 7 Ultra 5G
Voltage-style Blur and option to customize it's shade.
Added option to show daily/weekly data usage in QS footer.
option to enable/disable bottom sheet in Launcher.
Re-added flashlight intensity control for supported devices.
Fixed multiple bugs in Launcher.
Fixed missing shade background bug.
Fixed backuptool.
Updated recent pixel spoof to Pixel 10 Pro XL.
Reduced QS tile text size.
Changed notification transparency to translucency...

Note
Use AppStore for GMS, PlayStore.. - LINK

Maintainer: Doze-off
Download: LINK

SCREENSHOTS - LINK
SUPPORT GROUP - LINK

@TrebleGsis_PrivacySecure_Chat
@TrebleGsis_PrivacySecure_Channel
#A16 #Official #TD #GSI #DerpFest #LineageOS

BD: 2025 09 28
SPL: September

DerpFest 16.0 | A16 QPR0 | TREBLE GSI OFFICIAL-signed

Changelog:
Sync latest source of DerpFest
added 2 new options in treble app to reduce lags in animations and lmk ( in case you face problems with apps closing quickly )
added overlay for Cubot kingkong x pro
added overlat for tecno Pova 7 Ultra 5G

SCREENSHOTS - LINK
SUPPORT GROUP - LINK

Maintainer: Doze-off
Download: LINK

@TrebleGsis_PrivacySecure_Chat
@TrebleGsis_PrivacySecure_Channel
#A16 #Unofficial #TD #GSI #LunarisAOSP #LineageOS

BD: 2025 09 28
SPL: September

Lunaris-AOSP 3.3 | A16 QPR0 | TREBLE GSI UNOFFICIAL-signed

Changelog:
Sync latest source of LunarisAOSP
added 2 new options in treble app to reduce lags in animations and lmk ( in case you face problems with apps closing quickly )
added overlay for Cubot kingkong x pro
added overlat for tecno Pova 7 Ultra 5G

SCREENSHOTS - LINK
SUPPORT GROUP - LINK

Maintainer: Doze-off
Download: LINK

@TrebleGsis_PrivacySecure_Chat
@TrebleGsis_PrivacySecure_Channel
Forwarded from CoMaps (Oleg)
Celebrating 15 Years of F‑Droid!

September 29th marks the anniversary of the open‑source app repository we all love.

Why it matters: F‑Droid’s mission aligns well with CoMaps—both champion Free/Libre Open‑Source Software (FLOSS) and community‑driven innovation.

https://f-droid.org/en/2025/09/04/twif.html
Post from 2010: https://f-droid.org/en//2010/09/29/f-droid-is-here.html

Let’s keep building a freer tech ecosystem together!
RisingOS-Revived 8.1.1 | A16 QPR0 | TREBLE GSI UNOFFICIAL-signed

BD: 30 09 2025
SPL: September

Changelog:
Sync latest source of Rising Rivived
added 2 new options in treble app to reduce lags in animations and lmk ( in case you face problems with apps closing quickly )
added overlay for Cubot kingkong x pro
added overlat for tecno Pova 7 Ultra 5G
full changelog here
Bug
Ortus launcher not working on gapps version (idk)

Maintainer: Doze-off
Download: LINK

SCREENSHOTS - LINK
SUPPORT GROUP - LINK

@TrebleGsis_PrivacySecure_Chat
@TrebleGsis_PrivacySecure_Channel

#A16 #Unofficial #TD #GSI #RisingOS #LineageOS
No deleted account found from 87 scanned users from this group 🚫👻
Forwarded from Tech Karan OFFICIAL
Finally risingOS Revived is Updated: NothingOS Widgets/QS Panel Modded & More 🔥🔥

NothingOS LockScreen/HomeScreen Widgets 👀
QS Panel Widgets included too 🔥
The MOST CUSTOMIZABLE CUSTOM ROM? ❤️

Must watch:
📱 https://youtu.be/uISYE4CCQFg
📱 https://youtu.be/uISYE4CCQFg

📱 Follow on X: Click here
📱 Follow on Instagram: Click here

📱 How to turn off Auto Dubbing?
📱 How to Backup & Restore data in Custom ROMs?
📱 How to Root with APatch in 2025?
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.kuketz-blog.de/rethinkdns-im-umbruch-warum-die-aktuellen-pre-releases-mit-vorsicht-zu-geniessen-sind/


Mike Kuketz
14. August 2025 | 14:48 Uhr
RethinkDNS im Umbruch: Warum die aktuellen Pre-Releases mit Vorsicht zu genießen sind

In den letzten Tagen sind einige Pre-Releases der beliebten Android-Firewall RethinkDNS erschienen. Diese Versionen bereiten einigen Nutzern jedoch Probleme – vor allem kommt es nach einem Update teilweise zu vollständigem Ausfall der Internetverbindung. Die Builds sind insgesamt noch recht fehleranfällig und sollten nur von technisch versierten Anwendern installiert werden, die bereit sind, Fehler bspw. auf GitHub zu melden.

Bei mir ließ sich die (Internet-/Netzwerk-)Verbindung immerhin wiederherstellen, indem ich in den App-Einstellungen unter »Netzwerk« die IP-Version von »Auto« auf »IPv4« gesetzt habe. Andere Nutzer berichten, dass es hilft, in den Android-Systemeinstellungen die Option »Verbindungen ohne VPN blockieren« zu deaktivieren. Beide Ansätze sind allerdings nur provisorische Notlösungen und keine dauerhaften Fixes.

Seit dem letzten Jahr hat sich RethinkDNS tiefgreifend verändert, was vermutlich auch zu den aktuellen Instabilitäten beiträgt. Zu den wichtigsten Neuerungen zählen:

Vollständige Neuschreibung der Netzwerk-Engine für mehr Stabilität und Leistung
Eine Option zur Aktivierung von WireGuard nur in Mobilfunknetzen
Simulation des »Flugmodus« bei fehlender Verbindung, wenn unter »Configure → Network« die Option »Stall on network loss« aktiviert ist
DNSSEC-konformer Cache für DNS-Anfragen
[…]

Ein weiterer schwerwiegender Bug betrifft mein bisher genutztes Setup, ausschließlich Google-Dienste über VPN zu leiten: Eigentlich hatte ich in einer WireGuard-Konfiguration festgelegt, dass nur Zieladressen innerhalb der offiziellen Google-IP-Netzbereiche über den VPN-Tunnel geleitet werden. Dieses Konzept ermöglicht es, beispielsweise nur Google-Dienste wie Play Store oder YouTube durch das VPN zu schicken, während der restliche Datenverkehr unberührt bleibt. In der aktuellen Pre-Release-Version funktioniert diese Einschränkung jedoch nicht mehr – sobald das WireGuard-Profil importiert ist, wird der gesamte App-Datenverkehr durch den Tunnel geschickt, unabhängig vom Ziel. In Version v0.5.5n war dieses selektive Routing noch voll funktionsfähig, was auf einen klaren Regression-Bug hindeutet.

Positiv ist zwar, dass die Entwickler sehr aktiv an RethinkDNS arbeiten und viele interessante Verbesserungen umsetzen. Gleichzeitig gibt es aber noch gravierende Fehler, die selbst erfahrene Nutzer davon abhalten dürften, die Pre-Releases in einer produktiven Umgebung einzusetzen. Wer auf eine stabile und zuverlässige Firewall angewiesen ist, sollte vorerst besser bei einer stabilen Version bleiben.
https://www.kuketz-blog.de/vpn-apps-wenn-sicherheits-apps-selbst-zum-risiko-werden/

Mike Kuketz
29. September 2025 | 11:43 Uhr
VPN-Apps: Wenn »Sicherheits-Apps« selbst zum Risiko werden

VPN steht für den Schutz der Privatsphäre – eigentlich. Umso absurder ist es, wenn gerade VPN-Apps vollgestopft sind mit Analyse- und Werbe-SDKs. Wer in einer sicherheitsrelevanten Anwendung Tracker integriert, offenbart ein eklatantes Fehlverständnis von Datenschutz und Sicherheit. Negative Beispiele dafür gibt es leider mehr als genug:

NordVPN: 3 Tracker (AppsFlyer, Google Crashlytics, Google Firebase Analytics)
Thunder VPN: 2 Tracker (Google AdMob, Google Firebase Analytics)
Secure VPN: 2 Tracker (Google AdMob, Google Firebase Analytics)
ExpressVPN: 2 Tracker (Google Crashlytics, Google Firebase Analytics)
Surfshark: 3 Tracker (AppsFlyer, Google Crashlytics, Google Firebase Analytics)

Warum Tracker in VPN-Apps ein Problem sind

Fremdcode = Vertrauensrisiko: Jedes externe SDK erweitert zwangsläufig die Angriffsfläche: Mehr Code bedeutet auch mehr potenzielle Fehler – und gleichzeitig weniger Kontrolle darüber, welche Daten an welchen Stellen verarbeitet oder weitergeleitet/übersendet werden. Nach dem KISS-Prinzip gilt deshalb: Alles, was nicht unbedingt notwendig ist, sollte konsequent weggelassen werden.
Personenbezug herstellbar: Pseudonymisierung klingt oft nach Schutz, ist in der Praxis jedoch meist Augenwischerei. Kennungen wie die Google-Advertising-ID lassen sich problemlos mit anderen Datensätzen kombinieren – und so entstehen aus scheinbar harmlosen Meta-Daten schnell vollständige, personenbezogene Profile.
Fehlende Einwilligung: Tracking in Apps geschieht häufig ohne eine informierte, freiwillige und vor allem vorherige Zustimmung der Nutzer. Ein nachträgliches Opt-Out ändert daran nichts mehr – denn zu diesem Zeitpunkt sind die Daten in aller Regel bereits übermittelt und damit verloren.

Was tun?

Vor der Installation prüfen: Mit Exodus Privacy lässt sich schnell erkennen, welche Tracker in einer VPN-App stecken. Mithilfe von Exodus Privacy lässt sich zwar nur erkennen, ob eine Tracking-Bibliothek in einer App eingebaut ist – nicht aber, ob sie tatsächlich aktiv genutzt wird. In der Praxis ist das jedoch meist der Fall, sodass der Befund ein ernstzunehmendes Indiz für problematisches Verhalten darstellt.
Apps bewusst wählen: Es gibt VPN-Anbieter, deren Android-Apps keine Tracker integrieren (positives Beispiel: Mullvad). Hände weg von VPN-Apps, die Werbe-SDKs oder Tracking-Bibliotheken enthalten.
Opt-In statt Zwangstelemetrie: Wenn Telemetrie/Absturzberichte nötig ist, dann selbst gehostet (z. B. Matomo/Sentry), minimal, transparent – und standardmäßig deaktiviert. Das macht bspw. ProtonVPN mit Sentry.

Fazit

VPN-Apps mit Trackern sind nicht nur ein Widerspruch, sie sind ein handfester Vertrauensbruch. Anstatt Sicherheit zu stärken, schaffen sie zusätzliche Angriffsflächen, schwächen die ohnehin fragile Schutzwirkung und machen die Privatsphäre zur Verhandlungsmasse. Wer ernsthaft Schutz bieten will, muss auf Tracking kategorisch verzichten. Alles andere – wohlklingende Versprechen von »Privacy« und »Security« inklusive – ist nichts weiter als Augenwischerei und Marketing-Nebelkerze.

Das Thema Tracking und seine negativen Auswirkungen auf Sicherheit und Datenschutz wurde auf diesem Blog bereits mehrfach kritisch beleuchtet – ausführlich nachzulesen im Beitrag »Wie Tracking in Apps die Sicherheit und den Datenschutz unnötig gefährdet«. Seht den vorliegenden Beitrag daher als kleinen Reminder.
https://www.kuketz-blog.de/modern-solution-bundesverfassungsgerich-bestaetigt-wegsehen-ist-sicherer-als-aufdecken/

Mike Kuketz
23. September 2025 | 09:09 Uhr
Modern Solution: Bundesverfassungsgerich bestätigt – Wegsehen ist sicherer als Aufdecken

Karlsruhe hat gesprochen – und wieder einmal zeigt sich, wie absurd die deutsche Rechtsprechung im Bereich IT-Sicherheit funktioniert. Es geht im Fall Modern Solution nicht um einen dunklen Hacker aus dem Untergrund, sondern um einen IT-Experten, der eine grob fahrlässige Lücke in einer E-Commerce-Software offengelegt hat. Diese Software enthielt ein hartcodiertes Datenbankpasswort, im Klartext, identisch für alle Kunden und frei in einer Datei lesbar. Mit dieser Information konnte sich jeder, der die Software hatte, direkt auf eine zentrale Datenbank verbinden, in der personenbezogene Daten von rund 700.000 Käufern lagen – von Namen über Adressen bis hin zu Kontodaten. Das ist kein »Einbruch«, sondern ein offenes Scheunentor, das nur jemand bemerken musste, um den Missstand zu sehen.

Statt nun aber den Hersteller in die Pflicht zu nehmen, wurde derjenige verfolgt, der den Fehler dokumentiert und öffentlich gemacht hat. Die Gerichte haben sich dabei auf eine juristische Minimaldefinition von »Zugangssicherung« versteift: Ein Passwort – egal wie erbärmlich implementiert – reicht aus, um § 202a StGB auszulösen. Dass das Passwort im Klartext in der Software stand und für alle Kunden identisch ist – also keinerlei echte Schutzwirkung hat – spielt für die Gerichte keine Rolle. Sicherheit wird hier nicht technisch, sondern formaljuristisch gedacht – und das Ergebnis ist, dass jeder, der eine solche Schwachstelle nachweist, kriminalisiert wird.

Besonders zynisch ist, dass Screenshots, die den Zugang belegten, vor Gericht als Beweis für die Strafbarkeit gewertet wurden. Genau diese Dokumentation ist aber Voraussetzung für eine ernstzunehmende Meldung an Hersteller oder Behörden. Ohne Belege nimmt niemand eine Schwachstelle ernst. Mit Belegen macht man sich in Deutschland strafbar. Wer sich professionell mit Softwareanalyse beschäftigt, wird so in eine Sackgasse geschickt: Entweder man schweigt und lässt die Lücken offen, oder man dokumentiert und riskiert Hausdurchsuchung, Strafverfahren und Rufschaden.

Das Bundesverfassungsgericht hätte hier die Chance gehabt, Klarheit zu schaffen und § 202a StGB so auszulegen, dass Verantwortungsbewusstsein nicht mit krimineller Energie gleichgesetzt wird. Stattdessen lehnt Karlsruhe die Beschwerde ohne Begründung ab. Das ist nicht nur ein fatales Signal an die Community der Sicherheitsforscher, sondern eine gefährliche Einladung an Unternehmen, sich hinter billigsten Alibi-Maßnahmen zu verstecken und Kritiker mit Strafanzeigen mundtot zu machen.

Die Botschaft an alle, die in Deutschland für mehr IT-Sicherheit sorgen wollen, lautet: Finger weg, sonst seid ihr die Kriminellen. Damit macht man Responsible Disclosure faktisch unmöglich und fördert genau das, was man eigentlich verhindern will – dass Schwachstellen im Verborgenen bleiben oder auf grauen Märkten landen. In der Konsequenz schützt man nicht die Bürger, sondern einzig die Unternehmen, die es nicht hinbekommen, ihre Produkte auf einem Mindestniveau sicher zu entwickeln. So kriminalisiert man Verantwortung und erklärt Inkompetenz zum Standard. Deutschland und IT: Willkommen im Neuland.