[Frage] Suche Benutzer mit Fritzbox 7390 / 7490, Heizkörperthermostat und Android-Phone :)

Okay, also nochmal in aller Deutlichkeit:
1. Die App übermittelt automatisch gar keine Informationen an uns. Überhaupt nichts. Es findet keinerlei Kommunikation statt. Das kann jeder mit entsprechenden technischen Kenntnissen gerne selbst nachvollziehen.
2. Es steht jedem frei, uns eine E-Mail mit beliebigen Inhalt zu senden. Da das Supportaufkommen mittlerweile sehr hoch ist, erleichtert die Bereitstellung von Debug-Informationen die Lösung von Problemen.
3. Das E-Mail-Template enthält die letzten aufgezeichneten HTTP-Responses der Fritzbox, ungeachtet dessen, was diese zurückgemeldet hat. Es wird keine Session-ID oder AIN oder sonst etwas bewusst eingefügt oder eben editiert / zensiert. Das hat bisher niemanden gestört und die Leute, die sich dabei unwohl gefühlt haben, haben die Daten einfach aus der E-Mail entfernt.
4. Dass die Session ID ein Sicherheitsrisiko darstellt, ist falsch. Laut Dokumentation der HTTP API (bei AVM frei einsehbar) zerstört ein neuer Login über die API alle aktiven Sessions.
5. Die verschlüsselte Kommunikation kann in den Einstellungen der App aktiviert werden. Dass Ihnen das nicht bekannt ist, zeigt leider, dass Sie hier "Mal schnell eine Meinung abgeben" wollen, ohne sich wenigstens vorher mit der App befasst zu haben.

Wie hier von völlig arbitrar vergebenen numerischen Geräte-IDs auf der Kapern von Netzwerken geschlossen wird, ist fernab der Realität. Ich kann ohne Probleme MAC-Adressen mehrerer hochsensibler Systeme oder auch meiner privaten Fritzbox nennen - wer da reinkommt, Ist herzlich eingeladen, alle Daten mitzunehmen. Numerische IDs oder MAC-Adressen sind kein Sicherheitsmerkmal und das zu glauben zeugt von technischem Unverständnis.

Edit: Darüber hinaus können technisch versierte Nutzer, wie Sie es zu sein scheinen, die Zugriffsrechte des für die App verwendeten Benutzers einfach auf die Steuerung der DECT-Heimautomatisierung einschränken.

Edit 2: Wir werden keine Einbrecherbande an Ihre Adresse (die wir überhaupt nicht haben) senden, wenn Sie uns um Hilfe bei der Einrichtung der App fragen - keine Sorge.
 
Zuletzt bearbeitet:
toastking schrieb:
Ich kann ohne Probleme MAC-Adressen mehrerer hochsensibler Systeme oder auch meiner privaten Fritzbox nennen - wer da reinkommt, Ist herzlich eingeladen, alle Daten mitzunehmen. Numerische IDs oder MAC-Adressen sind kein Sicherheitsmerkmal und das zu glauben zeugt von technischem Unverständnis.
Da hilft es ja vielleicht, mal genau zu lesen, was ich meinerseits schrieb ... und da sollte ganz deutlich stehen, daß eindeutige, maschinenlesbare Kennzeichnungen unter dem Aspekt des "Trackings" (das ist das "Verfolgen" eines bestimmten Nutzers, auch über mehrere Plattformen und das funktioniert dann genau anhand solcher eindeutiger Kennzeichnungen wie einer MAC-Adresse) gesehen werden müssen/sollten und solange man diese nicht tatsächlich benötigt (welchen Nutzwert zieht denn hier der Autor aus diesen Daten?), sollte man sie sich auch nicht zusenden lassen.

Es gab schon ganz andere Organisationen, bei denen die komplette E-Mail-Kommunikation abgegriffen und im Nachhinein veröffentlicht wurde - da ist praktisch jedes gespeicherte "Datum" eines Kunden, welches man eigentlich nicht benötigte, auch ein potentielles Risiko für "disclosure" - egal ob das einem selbst, einem Dienstleister oder gar im Ergebnis eines Angriffs passiert.

Um eine Meinung zum generellen Datenschutz und zu einer von Beginn an sichtbaren "Datensparsamkeit" zu haben, muß ich auch die konkrete App nicht kennen. Ich gebe sogar zu, daß ich gar nicht die Absicht habe, sie anzusehen - das ist aber auch nicht notwendig, um eine Meinung zur gezeigten Haltung "Kann ja jeder vor dem Senden löschen ..." haben zu dürfen und diese auch zu äußern. Wie es in dieser konkreten App aussieht, weiß der Autor eben am besten selbst ... das (und nichts anderes) habe ich aber bereits geschrieben.

Ich habe sogar extra sehr deutlich gemacht, daß ich sie nicht kenne und lediglich ein paar "Binsenweisheiten" aus der Security-Ecke (die aber leider auch immer wieder gerne ignoriert werden, falls sie Autoren tatsächlich kennen) zum Besten gegeben habe ... die hier aber offensichtlich (und da stütze ich mich auf das weiter oben gezeigte Template für die E-Mail) nicht berücksichtigt wurden und wo das nun vom App-Anbieter in die Verantwortung des Benutzers delegiert wird, was er aus so einem Template (das dürften für den durchschnittlichen App-User auch nur irgendwelche unverständlichen Zeichenketten sein) streicht und was er dann sendet.

Auf den Aspekt der Speicherung einer SID in einem IMAP-Postfach, das normalerweise die Daten eben nicht verschlüsselt ablegt und eine Kopie der gesendeten Nachrichten auf dem Android-Gerät bereithält (Android war doch die Zielplattform, oder?), ist hier ja leider nicht wirklich eingegangen worden (war ja ein deutliches Beispiel, das zu widerlegen wäre oder auch die Versicherung, daß natürlich die App vor dem "Veröffentlichen" der SID diese zuerst invalidiert, wäre ja denkbar gewesen) ... aber ich kann in Bezug auf eine solche SID in aktueller FRITZ!OS-Firmware (und nur die unterstützt ja die hier notwendigen HKR) zumindest eines versichern: Ein zweites (gültiges) Login von derselben IP-Adresse bei einer FRITZ!Box "zerstört" keine vorher genutzte SID - lediglich ein Login mit ungültiger SID (nicht einmal mit fehlender (alles Nullen), denn dann kommt nur die Aufforderung zur zweiten Anmeldung und das gilt auch für das API) führt zum Verwerfen bestehender SIDs für dieselbe IP-Adresse. Sollte das in der Dokumentation von AVM tatsächlich anders stehen, wäre ein Verweis auf die konkrete Stelle (nicht den Link, den habe ich alleine (s.o.) ... ich meine Seitenzahl und Absatz, am besten mit Zitat der betreffenden Stelle) nett - dann kann man das ggf. bei AVM monieren und vielleicht sogar korrigieren lassen.

Die angenommene Arbeitsweise würde auch dazu führen, daß das GUI einer FRITZ!Box gar nicht von zwei Geräten hinter einem kaskadierten Router gleichzeitig genutzt werden könnte - wenn der zwischengeschaltete Router seinerseits noch einmal NAT verwendet, sieht die FRITZ!Box für beide Clients dieselbe IP-Adresse (die des externen Interfaces des kaskadierten Routers) und da ein Client nicht die SID des anderen kennt (bzw. kennen sollte), muß jeder Client im LAN des kaskadierten Routers seine eigene Anmeldung verwenden und solange nicht einer der beiden Clients einen "Sicherheitsverstoß" begeht (das wäre dann z.B. ein Zugriffsversuch mit einer ungültigen SID), können beide Clients problemlos arbeiten. Wird jedoch nur einer der beiden "auffällig", dann "fliegt" auch der zweite - es werden alle aktiven SIDs für die sichtbare IP-Adresse invalidiert.

Insofern ist der Punkt 4 in #21 keinesfalls "erledigt" ... eine aus der App "entlassene" SID ist sehr wohl ein Sicherheitsrisiko, das Szenario mit der parallel zur hier diskutierten App auf dem Gerät installierten Malware kann nicht mit Gewißheit ausgeschlossen werden und in einer App, die bereits beim Entwurf den Aspekt der Sicherheit gegen Angriffe (auch auf diese App selbst) berücksichtigt, würden so sensible Daten wie die Session-ID für die FRITZ!Box in einer Form gespeichert, daß sie auch ein Angriff auf den Speicher dieser App möglichst nicht auslesen könnte (die Möglichkeiten so eines Angriffs sind vielfältig und die nächste Sicherheitslücke ist nur noch nicht publik geworden) bzw. daß derartige Daten nicht an mehreren Stellen und über die jeweils notwendige Dauer hinaus gespeichert werden - dazu gehört es auch, ein hier ja offensichtlich in irgendeinem Buffer abgelegtes Protokoll der letzten, mit der Box ausgetauschten Daten bereits bei der internen Speicherung von sensiblen Daten zu befreien, sofern diese nicht wirklich benötigt werden (auch hier gilt "Datensparsamkeit" - was nicht im Speicher steht, kann nicht "abgegriffen" werden).

Wenn hier sogar vom App-Autoren aber die Einschätzung getroffen wird, daß wohl nur "technisch versierte Nutzer" die Zugriffe des verwendeten Benutzers auf die "Smart Home"-Funktionen beschränken werden, dann ist der verantwortungsvolle Umgang mit so einem Zugang (von dem man ja dann erst einmal annehmen muß, daß er auch administrative Rechte hat ... oder wird da für die App die X_AVM-DE_AppSetup-Schnittstelle von AVM verwendet, womit die Speicherung der Credentials eines FRITZ!Box-Benutzers in der App obsolet ist?) ja erst recht verpflichtend.

Wenn die App hier dieser Verantwortung gerecht wird, ist ja alles in bester Ordnung - dann bräuchte es aber auch die SID in der E-Mail (vermutlich) nicht und die in #13 sichtbare XML-Antwort der Box deutet eher auf die Verwendung von "login_sid.lua" hin als auf die Verwendung der TR-064-Interfaces (X_AVM_Homeauto). Der Vorteil des "RegisterApp" ist es eben auch, daß dabei die Berechtigungen dieser App auf die tatsächlich notwendigen Funktionen beschränkt werden können (wenn hier wirklich nur "HomeautoRight" signifikant ist) und daß auch bei Verlust oder Austausch des Gerätes nur diese spezielle App deregistriert werden muß im GUI und nicht für den, bei der Anmeldung der App verwendeten, administrativen Benutzer ein Tausch der Daten erfolgen muß.

Es gibt genug FRITZ!Boxen da draußen, bei deren Besitzern es eben keine ausgeklügelte Berechtigungsstruktur für die Benutzer gibt - wenn es sich um ein Modell mit einem voreingestellten GUI-Kennwort handelt, ist es häufig sogar so, daß gar keine Benutzer und das voreingestellte Kennwort (i.V.m. @CompatUser als Benutzername, wenn der irgendwo gesondert benötigt wird) Anwendung finden. Ich kenne zwar die genauen Beweggründe von AVM für die AppSetup-Schnittstelle auch nicht - aber ich sehe anhand der beschriebenen API-Funktionen (und auf der Basis der Ansicht im GUI zzgl. einiger Untersuchungen von internen Komponenten) durchaus Vorteile bei der Nutzung dieser Schnittstelle ... und auch die neueren AVM-Apps stellen eben auf diese Schnittstellen um.

Wenn ich mir das zusätzliche HTTP-Interface für AHA ansehe, fallen mir aber sofort zwei weitere Fragen ein (vorausgesetzt, es wird anstelle der TR-064-Schnittstelle dann diese benutzt). Die erste wäre, warum in der App dann überhaupt die verschlüsselte Kommunikation mit der FRITZ!Box optional ist (lt. #21), wenn doch die AVM-Spezifikation in Punkt 1.1 ausdrücklich eine HTTPS-URL vorgibt. Die zweite Frage wäre dann, wie man ein Datum wie eine AIN als "unkritisch" ansehen kann, wenn genau so eine AIN (oder eine MAC-Adresse) als Parameter für einen Schaltvorgang benötigt wird. Die Tatsache, daß man diese Daten auch von einer FRITZ!Box abfragen kann, kann als alleinige Erklärung ja wohl nicht herhalten ... für wirklich "unkritische" Daten braucht es auch bei der Abfrage keine Authentifizierung (z.B. jason_boxinfo.xml), was hier ja aber wohl der Fall ist, oder?
 
Klasse App, welche ich routinemäßig einsetze. Da die angesprochenen Daten nicht automatisch versendet oder abgerufen werden, ist mir die Aufregung oben egal.
 
Naja Meister!

Hallo,
Wo genau ist das Problem? Wenn das Diagramm eine Solltemperatur von 30° anzeigt, dann war diese zu diesem Zeitpunkt auch so eingestellt.

Eingestellt war in der FB Komfort-Temp 22,5° und Spar 20°C. Drückt man nach Erstinstall Radio-Button "AN" werden durch die APP 30°C dem Cometen als SOLL angewiesen!!!!! Dieser Sauna-Temp-Wert ist nirgendwo in der FB hinterlegt! Ich habe es gerade nochmals reproduzierbar getestet.

Normalbegabte würden AN/AUS als switchen zwischen FB-hinterlegter Komfort/Spar-Temp interpretieren ggfs. den Vorgabe-Buttons 16° 22°.

Sie brauchen übrigens nur eine einzelne Lizenz, die dann automatisch für alle Android-Geräte mit dem gleichen agoozle-Account gilt.

Sorry agoozle sagt mir rein garnix trotz google Suche. Wegen Prepaid und Drittanbietersperre ... Nein DANKE! Und wenn ich letztere Beiträge von PeterPawn lese, GoodLuck bei der Vermarktung, die weiter oben zudem eh als Verlustgeschäft deklariert?

LG und my2cent

OT: Im Playstore habe ich absichtlich Keine Bewertung mit 1* hinterlassen, da es mir hier über eine unabhängige Plattform fairer erschien ;)
 
Zuletzt bearbeitet:
>> Sie brauchen übrigens nur eine einzelne Lizenz, die dann automatisch für alle Android-Geräte mit dem gleichen agoozle-Account gilt. <<

Sorry agoozle sagt mir rein garnix trotz google Suche.

IQ? Kombiniere? Nee? Schade.

Wie oben geschrieben. Bei FBSmart handet es sich um eine super App für Leute die übersichtlich ihre Smart Home Funktionen kontrollieren und steuern wollen ... und die nicht unter einer Paranoia leiden wie z.B.: "öhh... die App sendet zwar nichts ... aber diese Funktion... ähh ... die ich selber auslösen müsste.. die enthält aber... ohh gottohgottogott..."

Klasse App für alle anderen.
 
@fritzdean:
Bleib' einfach auf dem Teppich und sachlich ... es gibt keinen Grund, in Pöbeleien zu verfallen.

Niemand hat etwas dagegen, wenn Du Dich für die App begeisterst ... eine fundierte Rezension (sogar mit einer ausschließlichen Beschreibung von Pluspunkten, wenn Du so gar nichts "auszusetzen" hast) wirkt allemal seriöser, als das in #25 von Dir Geschriebene.

Wenn Du allerdings schon so geschädigt sein solltest von den diversen App-Stores, daß Du "Klasse App" für einen sinnvollen Beitrag hältst (nachfolgende Leser wissen ja nun wenigstens, daß Du das für eine "Klasse App" hältst, das war's dann aber irgendwie auch schon oder habe ich irgendwelche "Fakten" überlesen?), dann ist so ein BBS wie das IPPF vielleicht einfach das falsche Medium.

Solltest Du den Inhalt der "Kritik" jedoch gar nicht verstanden haben, dann solltest Du vielleicht einfach noch einmal neu lesen.

Ich habe mich auch erst geäußert, nachdem zum Thema SID einfach etwas Falsches geschrieben wurde und das lasse ich aus Prinzip nicht unwidersprochen - der nächste Leser denkt sich dann vielleicht: "Der hat das Programm ja geschrieben, der wird ja wissen, was er da behauptet." und das würde ich gerne vermeiden. Mein "Ausflug" zu AIN, MAC und "Big Data" war reine Zugabe.

Ich hoffe auch immer noch auf die eine oder andere Antwort auf gestellte Fragen, u.a. nach der "Fundstelle" in der AVM-Dokumentation für die in #21, Punkt 4 aufgestellte Behauptung und warum die App überhaupt eine unverschlüsselte Kommunikation zuläßt. Das wird zwar nur aus dem LAN der Fall sein (extern erzwingt das FRITZ!OS bereits HTTPS), aber man muß sich ja auch nicht nachgerade zwanghaft an den Fehlern des Herstellers orientieren und eine unverschlüsselte Verbindung zur FRITZ!Box zulassen - seit einiger Zeit ist ja der HTTPS-Part des "ctlmgr" immer aktiv und aus dem LAN erreichbar und nicht mehr - wie früher - nur bei aktiviertem Fernzugriff.

Daß eine unverschlüsselte Verbindung mit geringem Aufwand im LAN "belauscht" werden kann und eine auf diesem Weg "erbeutete" SID auch bis zu 20 Minuten (bis zur 06.80 sogar 60 Minuten) nach dem "Verschwinden" des betreffenden Gerätes aus dem LAN für einen Angriff benutzt werden kann (der Angreifer braucht sich nur dieselbe IP-Adresse geben, wie sie das Android-Gerät mit dieser SID verwendet hat), ist auch kein großes Geheimnis und schon gar keine Neuigkeit.

Normalerweise lernt man auch als App-Programmierer mit als erstes, daß man so sicher wie möglich kommunizieren sollte ... als "Beweis" oder Quelle sei einfach mal diese Seite angeführt: https://developer.android.com/training/basics/network-ops/connecting.html - der Text unter "Design Secure Network Communication" enthält praktisch genau dieselben Hinweise, wie sie hier dem App-Autoren ans Herz gelegt wurden und zwar inkl. der Empfehlung: "Minimize the amount of sensitive or personal user data that you transmit over the network.". Vermutlich sind auch die Autoren dieser Empfehlungen von unheilbarer Paranoia befallen ... nur "Mutti's Sohn" ist davor gefeit, wie mir scheint.

Zwar erzwingt AVM selbst beim Zugriff mit einem Browser auch immer noch keine sichere Verbindung ... aber da kann ich den offensichtlichen Grund (das in der Regel selbstsignierte Zertifikat mit dem Ergebnis einer entsprechenden Fehlermeldung im Browser) noch ansatzweise nachvollziehen.

Welchen Grund es bei einer solchen App aber geben sollte, auf HTTPS zu verzichten, erschließt sich mir nicht ... vielleicht kann es der Autor ja tatsächlich erklären.

Selbst wenn man nicht zwingend gegen einen MITM-Angriff abgesichert ist mit einem selbstsignierten Zertifikat in der Box (auch da gibt es Lösungen, wenn man sich kundig macht - Stichwort "key fingerprinting" in der App, macht AVM auch so, weil "certificate pinning" aufgrund einiger Interna des FRITZ!OS nicht immer das gewünschte Ergebnis erbringt), so ist doch zumindest die Kommunikation verschlüsselt und es ist einem Nachbarn im Netz nicht ohne weiteres möglich, die HTTP-Kommunikation mitzulesen - es wird also für einen Angreifer "teurer" im Sinne von "aufwändiger".

Ich weiß nicht einmal, ob diese App nun kostenlos ist oder was sie genau kostet ... ich bin aber auch der Überzeugung, daß selbst eine kostenlose App nicht unbedingt dadurch "glänzen" muß, daß sie alle denkbaren Fehler bei der sicheren Kommunikation mit irgendeinem Serverdienst (und die FRITZ!Box ist am Ende für diese App nichts anderes als irgendein "Webservice") auch illustriert.

Ich würde zwar auch nicht gleich hingehen und das als "Schnüffel-App" bezeichnen (da ging es auch m.E. etwas über das Ziel hinaus), aber wenn sich der Autor mit (a) technisch falschen oder (b) "selbst schuld"-Argumenten gegen die Kritik wehrt (und auch meine Bemerkungen zum Tracking und "Big Data" offenbar gar nicht verstehen will), dann glaube ich Dir mal Dein "Klasse App" ... aber Du wirst es mir nachsehen, wenn ich das nicht als eine "fundierte" Meinung ansehen kann.

Es gibt allgemein anerkannte Grundsätze zu sicherer Kommunikation (mit ein wenig eigener Anstrengung findet man bestimmt auch weitere Fundstellen im Internet abseits der von mir oben verlinkten "Android Developers"-Website) und wenn man die nicht anwendet, muß man sich zumindest die Frage gefallen lassen, warum das so ist und was man sich dabei gedacht hat (so man das überhaupt bewußt entschieden hat und es nicht wirklich nur das Ergebnis von fehlenden Überlegungen und/oder Kenntnissen ist).
 
Danke für das teilweise sehr positive Feedback zur App in diesem Thread!

Eingestellt war in der FB Komfort-Temp 22,5° und Spar 20°C. Drückt man nach Erstinstall Radio-Button "AN" werden durch die APP 30°C dem Cometen als SOLL angewiesen!!!!! Dieser Sauna-Temp-Wert ist nirgendwo in der FB hinterlegt! Ich habe es gerade nochmals reproduzierbar getestet.

Normalbegabte würden AN/AUS als switchen zwischen FB-hinterlegter Komfort/Spar-Temp interpretieren ggfs. den Vorgabe-Buttons 16° 22°.

Die Einstellung "AN" bedeutet, dass der Heizkörper dauerhaft eingeschaltet ist. Dies ist komplett analog zur Steuerung direkt in der Fritzbox oder eigenen App von AVM, daher verstehe ich die Aufregung hier leider nicht.


Sorry agoozle sagt mir rein garnix trotz google Suche. Wegen Prepaid und Drittanbietersperre ... Nein DANKE!
Gemeint war hier natürlich der auf den Geräten hinterlegte Google-Account und kein Drittanbieter. Solange auf mehreren Geräten der gleiche Google-Account hinterlegt ist, gilt ein Kauf für all diese Geräte.
 
Danke für das teilweise sehr positive Feedback zur App in diesem Thread!
Ich kann - mangels Kenntnis der App - kein Feedback abgeben (zur App), weder ein positives, noch ein negatives ... das ist hier aber eben auch kein "Bewertungsthread" für diese App und somit sind sicherlich Nachfragen oder andere "Überlegungen" hier ebenfalls erlaubt.

Alle meine Anmerkungen und Argumente beziehen sich also eindeutig (ich denke aber ohnehin, daß man das kaum mißverstehen konnte beim bisher Geschriebenen) nur auf die nach der Kritik von @meierchen006 geäußerten Ansichten zur Datensparsamkeit, die aufgestellten Thesen zur Bedeutung von AIN/MAC und die falschen Angaben (ich lasse mich gerne widerlegen) zur Lebensdauer und "Sensibilität" einer SID, die für eine Sitzung zur FRITZ!Box verwendbar ist (also nicht invalidiert wurde, sei es wg. Timeout oder Abmeldung).

Entweder @toastking arbeitet noch an den Antworten oder ich werde wohl tatsächlich auf meinen Fragen sitzenbleiben - daher will ich (auch für weitere Leser dieses Threads, die sich vielleicht wundern, warum ich beim Thema Sicherheit so vehement "aus dem Sattel gehe", weil sie hier zum ersten Mal etwas von mir zu dieser Thematik lesen) noch einmal auf eine weitere Seite mit "best practices" (auch von der Android-Developer-Site) aufmerksam machen:

https://developer.android.com/training/best-security.html

Unter dem ersten Punkt dort, also bei "Security Tips", findet man dann im Punkt "Handling user data" im Prinzip genau dieselben Empfehlungen und Argumente (mit anderen Worten als bei mir, aber der Inhalt dürfte weitgehend übereinstimmen) wieder, wie ich sie hier zuvor niedergeschrieben habe. Die "Einstiegsseite" habe ich eher deshalb verlinkt, weil sie eben nach meiner Überzeugung jeder App-Programmierer auch mind. einmal gelesen haben sollte - und auch ein Hobbyprogrammierer sollte sie eben berücksichtigen, sonst muß man sich den Einsatz der App noch einmal überlegen als Kunde (ich lasse auch den Tischler nicht das Bremssystem eines Autos entlüften) und erst recht darf man bei einem "Professionellen" davon ausgehen, daß er diese "best practices" kennt, berücksichtigt und nur aus wirklich gutem Grund dagegen "verstößt". Wobei ich keine Ahnung habe, was @toastking ansonsten so macht, aber irgendwo hier stand etwas von "uns" und "hohem Supportaufkommen" - und in D ist es beim Erzielen von Einnahmen (inzwischen habe ich mal nachgesehen und die App ermöglicht für 5,99 EUR einen In-App-Kauf lt. Play-Store) eigentlich immer "gewerblich" (gut, das muß jetzt nicht zwangsläufig auch "professionell" bedeuten, aber das sind Spitzfindigkeiten).

Da sollte dann - neben der im Play-Store zu findenden Aufforderung, neue Funktionen vorzuschlagen - auch eine Kritik an eher suboptimalem Datenschutz schon ernst genommen werden; spätestens wenn der erste Kunde nach BDSG §34 Auskunft zu den gespeicherten Daten verlangt (und da gehört dann sicherlich auch bereits dazu, daß der "eigene" Google-Account die App "erworben" hat, was (reine Mutmaßung meinerseits) ja beim Anbieter registriert und gespeichert sein könnte), dann sollte man auch dazu in der Lage sein und wenn dann irgendwo noch eine Support-Mail herumliegt, die irgendwelche eindeutigen IDs enthält, mit dem Google-Konto in Verbindung zu bringen und in irgendeiner Form auch noch durchsuchbar ist (was bei Mail-Konten auch gerne mal der Fall ist), dann sind die Grenzen der maschinellen Speicherung ganz schnell überschritten und dann sollte man - gerade in Zeiten, wo sogar der Einsatz von "Cookies" als Merkmal zur Wiedererkennung kennzeichnungspflichtig ist, die sich wenigstens noch abändern lassen im Gegensatz zu einer MAC oder AIN - als gewerblicher Anbieter auch das passende Verständnis für derartige Fragen erarbeitet haben oder man sollte sich zumindest (auch vor einer Antwort in einem Forum wie diesem) fachkundig beraten lassen. Es gibt garantiert auch in Mülheim an der Ruhr Kanzleien, in denen passend spezialisierte Anwälte nur darauf warten, um Hilfe gebeten zu werden.

Das hat also auch wirklich nichts mit irgendeiner Paranoia zu tun ... es geht einfach darum, daß man sich schon beim Entwurf einer solchen App eben auch mit anderen Aspekten als der reinen Funktionalität auseinandersetzen muß und solange es bei einer "Bewertung" einer solchen App nicht nach unterschiedlichen Gesichtspunkten (Usability, Features, Security, etc.) geht, kann ein allgemeines "Urteil" in der Form "Klasse App" zwar immer noch abgegeben werden, das darf man dann aber (solange die Fragen zur umgesetzten Sicherheit mehr oder weniger unbeantwortet bleiben) auch nicht überbewerten.

Für eine "Klasse App" auch unter dem Aspekt der Sicherheit, sollten dann eben bestimmte "Fehler" nicht gemacht werden und der (beim "unbedarften" Benutzer dann fast zwangsläufige) Versand sensibler Daten in einer - sicherlich sehr bequemen, das will ich gar nicht bestreiten - Anfrage an den Support, gehört da ziemlich sicher dazu. Wenn ich mir den "Meinungsaustausch" im Play-Store so ansehe, dann lese ich da eben auch nur die Aufforderung, Fehler über die eingebaute Kontaktfunktion zu melden und da steht keineswegs irgendetwas dabei, daß man als Kunde dabei auch überlegen sollte, was man versendet. Ob das innerhalb der App dann irgendwo noch als Hilfestellung erläutert ist, kann ich nicht beurteilen, ich werde die App auch nicht installieren, nur um das zu überprüfen.

Schon ein wenig zusätzlicher Aufwand (im oben angesprochenen Text bei den "Android Developers" wird u.a. auch beschrieben, daß man eben "Benutzerdaten" (das meint nicht nur irgendwelche Credentials für ein Login) dann lieber als Hashwert speichern und übertragen sollte oder sich seine eigenen GUIDs dafür zulegen sollte, wenn es eine Unterscheidung braucht) kann ein solches Problem vermeiden - man muß ihn halt nur betreiben und da paßt dann - das ist nun einmal meine Meinung - ein Standpunkt: "Das kann man ja löschen vor dem Senden." eher nicht dazu - solange man davon ausgehen kann (und muß), daß es der durchschnittliche Benutzer eben genau nicht macht. Dann ihm den "Schwarzen Peter" zuzuschieben mit der Argumentation, er hätte die Daten ja vor dem Versand kontrollieren und entsprechend löschen können, ist schon zumindest "gewöhnungsbedürftig" - über Fragen der "compliance" und irgendwelche Datenschutzerklärungen bzgl. gespeicherter Daten (auch ein E-Mail-Postfach ist eben unter geeigneten Umständen ein solcher Speicher) will ich dabei noch gar nicht nachdenken.

Wer mal "staunen" will, was von AVM für ein Aufwand betrieben wird, wenn es um den automatischen Versand von Support-Daten zum WLAN geht, der kann sich mal in einer neueren Firmware die Datei "/bin/supportdata_argo.wlan" ansehen - die beschäftigt sich praktisch nur mit dem "Maskieren" von MAC-Adressen und das ist nachgerade vorbildlich, wie dort von AVM diese Daten (und zwar die OIDs darin, so daß man nicht einmal mehr auf den Hersteller schließen kann) anonymisiert werden, bevor sie (nebenbei bemerkt auch verschlüsselt) an AVM übertragen werden. Da geht es zwar tatsächlich um eine automatische Übertragung (die man auch ausschalten kann) und es handelt sich um WLAN-MACs (die naturgemäß noch etwas sensibler sind als "kabelgebundene", weil frei empfangbar), aber da geht es eben "um's Prinzip".
 
Zuletzt bearbeitet:
Ich habe weder Zeit noch Lust, hier gegen Leute anzukämpfen, die schlichtweg zu viel Freizeit haben und der Community schaden, indem sie solche kleinen Projekte zu zerstören versuchen.

Ich betrachte diese Daten nach wie vor als unsensibel und die ganze Diskussion als völlig unnötig, aber das ist hier leider ein Kampf gegen Windmühlen... Soeben habe ich daher eine neue Version der App in den Play Store hochgeladen, welche noch vor dem Vorbereiten der E-Mail explizit und mit dem Hinweis auf die mögliche Sensibilität danach fragt, ob der Benutzer Debug-Informationen in die E-Mail einbetten will, bevor die Daten an den E-Mail-Client auf dem Gerät weitergegeben werden. Wenn der Benutzer dies verneint, wird keinerlei Text in der E-Mail vorgegeben. Dieses absurde Thema ist für mich - und hoffentlich auch für "euch" - damit endgültig erledigt.
 
Zuletzt bearbeitet:
Gute Entscheidung mit der zusätzlichen Bestätigung.

Dass Deine App so massiv hinterfragt wird, liegt wohl tatsächlich und hauptsächlich an der Art der Freizeitgestaltung einiger hier im Forum. Ich wundere mich, dass diese Experten nicht schon längst eine 100% sichere Alternative programmiert haben. Sollte nicht viel länger dauern, als hier ellenlange theoretische Abhandlungen zu verfassen.

Die App ist klasse. Bitte nicht einstellen. Jedenfalls solange nicht bis die 100% sichere Alternative der o.a. Experten vorliegt ;-)
 
Hallo

Ich wollte hier niemand schlecht machen, aber Datenschutz ist nunmal ein sehr sehr wichtiges Thema, auch für mich.

Die Überschrift "Schnüffeln App ??" sollte als Frage aufgenommen werden und nicht als Vorwurf.
Es ist halt so dass mir persönlich zuviel Daten in die Mail automatisch eingetragen werden, auch wenn der Nutzer die Mail selbst versendet.
Meine Meinung ist halt, was ich nicht brauche an Daten, sollte man nicht Abfragen.

Für mich ist klar, nach den Antworten des Programmierers der APP, habe ich sie deinstalliert.

Leider, die App hätte gute Ansätze die Verbesserungswürdig sind und sich gelohnt hätten weiter entwickelt zu werden, nur ohne mich.
 
@toastking:
Wie wäre es denn anstelle der Behauptung, ich würde hier versuchen, "solche kleinen Projekte zu zerstören", einfach mal mit einer konkreten Antwort auf die von mir gestellten Fragen?

Wenn jemandem bei so einer Antwort dann fast der Kopf explodiert und er anstelle einer inhaltlichen Reaktion mit korrekter (oder auch korrigierter) Darstellung der "reklamierten Stellen" auf die "Drohung" verfällt, mir alle bisher zufriedenen Benutzer der App auf den Hals zu hetzen, weil er die App dann "zurückzieht" (ich weiß nicht, was ein "Verkäufer" so einer App mit der Möglichkeit zum "In-App-Kauf" ggü. seinen "Kunden" für Verpflichtungen eingeht - "normal" wäre dann wohl die Rückabwicklung, wenn Sachmängel im Nachhinein innerhalb gesetzlich vorgesehener Fristen auftreten sollten) ... dann habe ich offenbar ja doch einen "wunden Punkt" getroffen. Dann ist es also am Ende keine Einbrecherbande, die mir hier (nicht?) auf den Hals gehetzt wird (siehe Edit2 in #21, was ja irgendwo auch nur von einer Unfähigkeit zum verstehenden Lesen zeugt), sondern ein Mob aus wütenden, ehemals zufriedenen App-Benutzern? ;-) Oder habe ich das falsch verstanden? [EDIT: Die betreffende Stelle wurde von @toastking inzwischen aus dem Beitrag entfernt.]

Auch wenn jemand nach eigener Ansicht "ein kleines Projekt" betreibt und auf der anderen Seite von "uns" und "hohem Support-Aufkommen" schreibt (das "uns" findet sich auch im Play-Store), dann sind die unterschiedlichen Erwartungen, die man mit solchen Formulierungen verbindet, sicherlich auch der eigenen Lebenswirklichkeit und den eigenen Erfahrungen geschuldet - solange sich aber dahinter kein Krankheitsbild verbirgt, würde man im Deutschen hinter "uns" eher kein "kleines Projekt" mit einem einzelnen Akteur vermuten und dann kann man die Klarstellung der aufgezeigten Widersprüche ja vielleicht an den oder gar die Mitstreiter delegieren?

Ich will auch gerne noch einmal verdeutlichen, daß ich hier über lange Zeit gar nichts anzumerken hatte (ich gehe also schon mal nicht aus "purer Langeweile" auf solche Projekte los) ... erst als hier ziemlicher Mist (und das habe ich inzwischen ausführlich genug begründet, damit das nicht "despektierlich" ist, wenn ich das nun in der Zusammenfassung als solchen bezeichne) abgesondert wurde, habe ich mich überhaupt "eingemischt".

Hättest Du vor dem Schreiben überlegt oder recherchiert, wäre Dir jeder Beitrag von mir in diesem Thread erspart geblieben (dafür ist mir die App einfach auch nicht wichtig genug). Wenn einem dann aber symbolisch der Schaum vor dem Mund steht, weil man auf Fehler hingewiesen wird oder man es für unter seiner Würde hält, ganz sachliche Fragen zu beantworten (die Frage nach der Fundstelle in der AVM-Dokumentation ist ja nun an Neutralität kaum zu überbieten und wäre eine ausgezeichnete Gelegenheit, die (mehrfach) aufgestellte Behauptung bzgl. der fehlenden Relevanz einer SID zu untermauern), dann wäre vielleicht auch die Überprüfung der eigenen Reaktion noch einmal angebracht.

Ansonsten ist ja der neu hinzugekommene Hinweis in der App sicherlich sehr löblich und auch ein Schritt in die passende Richtung ... inwieweit damit jetzt die hier zuvor geäußerten Ansichten zur Datensparsamkeit, zur "Schuldfrage" und die (vielleicht ja inzwischen doch auch selbst als falsch erkannten) Interpretationen des API auch als revidiert anzusehen sind, kann ich nicht erkennen - damit ist das als "Ersatz" für eine Richtigstellung falscher Behauptungen nicht tauglich und ich sehe meinerseits keinen Grund, auch nur ein Jota des hier von mir Geschriebenen zu revidieren oder zu relativieren.

Schönes Leben noch ... und sorry für den Schaden, den ich in Deiner "Community" angerichtet habe. Für andere Communities hoffe ich tatsächlich auch von Nutzen (gewesen) zu sein ... und wenn die App tatsächlich hinsichtlich der Sicherheit so "grottig" programmiert sein sollte, wie man das aufgrund der ausweichenden Reaktionen und "verweigerter" Antworten nun vermuten darf/kann/(vielleicht sogar) muß, dann ist der von mir angerichtete Schaden aber vermutlich auch zu verkraften (zumindest für die "Community"), weil er auf der anderen Seite auch Schäden an anderer Stelle verhindert.

Da habe ich anderen "Herstellern" schon ganz anderen Schaden zugefügt (da ist mir auch deren Größe dann egal), wenn sie sich ebenso verhielten und "Sicherheit" als überflüssigen Luxus ansahen (oder immer noch ansehen). So ein "Schaden" ist auch kein Selbstzweck und sein Eintritt ist eben nicht "zwangsläufig", wenn man Korrekturen vornimmt ... aber wenn etwas "unsicher" ist und der Angesprochene die Diskussion (wie hier) gar nicht erst annehmen will oder sich allzu uneinsichtig zeigt, dann kann "das Produkt" auch weg (es sei denn, es ist Kunst) und da ist das "den Finger in die Wunde legen" ein absolut legitimes Mittel. Punkt.

- - - Aktualisiert - - -

Sollte nicht viel länger dauern, als hier ellenlange theoretische Abhandlungen zu verfassen.
Nicht wenn man es (auch unter dem Gesichtspunkt der Sicherheit) richtig machen will und auf der anderen Seite halbwegs schnell schreiben kann - wenn man hingegen nur "irgendwas" als PoC hinstellen will, dann mag das tatsächlich zutreffen, dann kennzeichnet man das aber (redlicherweise) auch entsprechend.
 
Zuletzt bearbeitet:
Du hast keinen "Finger" in irgendeine "Wunde gelegt" und die App ist auch nicht "grottig" programmiert. Die Fakten zur Sicherheit der App (bspw. Möglichkeit zur Aktivierung von HTTPS in den Einstellungen) habe ich bereits in den ersten Antworten hinreichend dargelegt. Deine haltlosen Behauptungen sind es einfach nicht wert, dass ich immer wieder darauf eingehe. Ich sehe auch nicht ein, seitenlange Beiträge zu schreiben, die ohnehin keiner liest. Lieber gehe ich meinem eigentlichen Beruf nach und treffe mich mit Freunden. Mach doch bitte einfach Platz für echtes Feedback von echten Nutzern, die die App auch nutzen und gemeinsam in enger Kommunikation mit dem Entwickler verbessern wollen. Vielleicht wäre es ja eine willkommene Abwechslung, auch mal die Wohnung zu verlassen! Dieses Forum und auch die Steuerung von Heizkörperthermostaten ist nicht alles, was es im Leben gibt.

Die App wurde nur von mir entwickelt und diese übermäßige, kleinteilige Analyse jeder meiner Formulierungen ist einfach nur müßig. Ich war schlichtweg selbst ein AVM-Kunde, der die entsprechenden Funktionen benötigt hat, für sich selbst programmiert hat und dann mit der Welt teilen wollte. Leute wie du können wirklich alles schlechtreden. Du bist auch früher über den Spielplatz gelaufen und hast die Sandburgen der anderen Kinder zerstört, hm? ;)
Deine Aussagen lassen vermuten, dass du selbst einer der "Mitstreiter" bist, zu denen man deiner Meinung nach wechseln sollte... was die ganze Sache direkt in ein anderes Licht stellt.

Edit: AVM habe ich übrigens bereits an Tag 1 über die App informiert.

@fritzdean: Ich merke schon... ich wünschte, davor hättest du mich vor ein paar Tagen gewarnt :)
 
Zuletzt bearbeitet:
@toastking:
Merkst Du eigentlich noch, was Du da schreibst?

Jetzt bin ich auf einmal ein neidischer Konkurrent, der Deine App "schlechtmachen" will, weil er seine eigene irgendjemandem aufschwatzen will?

Ich habe mich bisher um Sachlichkeit bemüht ... aber nun lasse auch ich mich zu der Feststellung hinreißen, daß Du einfach den Schuß nicht gehört hast.

Ich muß auch keine "kleinteilige Analyse" irgendwelcher Formulierungen anstellen ... ich habe eine ganz klare These bzgl. der per E-Mail versandten SID aufgestellt, der Du widersprochen hast und wo Du Dich nun weigerst, die von Dir behauptete Fundstelle in der AVM-Dokumentation zu nennen.

Zum Thema "Datensparsamkeit" und "best practices" habe ich Dir Links auf die Android-Developer-Website geliefert, welche Quelle wäre denn "relevanter" in Bezug auf die Programmierung einer Android-App?

Sich dann hinzustellen und die App zwar zu ändern, aber parallel dazu zu schreiben:

- jemand will Deinem Projekt schaden und damit der "Community"
- Du kämpfst hier gegen Windmühlen (Du kämpfst ja gar nicht wirklich - seit #21 ist inhaltlich praktisch nichts mehr gekommen)
- Du betrachtest die Daten nach wie vor als unsensibel
- die ganze Diskussion ist überflüssig
- das Thema ist absurd
- es wurden haltlose Anschuldigungen vorgebracht (inzwischen wurde diese Passage von Dir gelöscht), wo wäre das eigentlich gewesen?

zeugt nun nicht gerade von einem sachlichen Umgang mit der Thematik.

Ansonsten ist meine Freizeitgestaltung absolut mein eigenes Problem und selbst wenn Du das hier als "massiv" empfinden solltest ... Deine App ist mir vollkommen egal (ich habe auch keine andere, wenn ich HKR hätte, würde ich die MyFRITZ!App 2 benutzen mit der neuen Firmware) und die Länge meiner hier geschriebenen Texte und meine vehemente Argumentation solltest Du nicht damit verwechseln, daß ich die App tatsächlich irgendwo als "relevant" ansehe. Ich bin es auch gewohnt, daß irgendwelche Hersteller einer App (das geht nicht nur mit Hobbyprogrammierern so) erst einmal Gift und Galle spucken (und irgendwelche ungerechtfertigten Vorwürfe dürften in diese Kategorie gehören), wenn man sie auf Sicherheitsprobleme in ihrem Produkt anspricht.

Hier habe nicht einmal ich das getan ... das war (dankenswerterweise) @meierchen006 und erst dann, als in der Argumentation mit ungewöhnlichen und teilweise auch falschen Argumenten gearbeitet wurde (und das ging noch einige Male hin und her), da habe ich in #20 mich zur Frage der SID geäußert - der erste Satz in #20 ist wohl nur dann mißverständlich, wenn man sich gar nicht erst der Mühe des verstehenden Lesens unterzieht. Im Ergebnis wurde mir dann beschieden:
toastking schrieb:
4. Dass die Session ID ein Sicherheitsrisiko darstellt, ist falsch. Laut Dokumentation der HTTP API (bei AVM frei einsehbar) zerstört ein neuer Login über die API alle aktiven Sessions.
Putzigerweise prallt jede Nachfrage zu dieser Behauptung aber am Autoren dieser (nachweislich falschen, ich habe das sowohl begründet als natürlich auch - schon lange zuvor - selbst getestet) These ab - ist das bereits die "kleinteilige Analyse", wenn man die Kernthese hinterfragt oder in Zweifel zieht?

Ehrlich ... da geht es dann eher in die Richtung des getroffenen "canis" und auch das "den Finger in die Wunde legen" ist wohl doch die richtige Formulierung. Ich kann mich jedenfalls nicht entsinnen (und finde das auch in der Retrospektive des von mir hier Geschriebenen, wobei mein erster Beitrag in #20 steht, nicht), daß ich den Autoren der App irgendwie persönlich angegangen wäre - erst in #32 habe ich das erste Mal das hier zutage tretende Unvermögen in Hinblick auf verstehendes Lesen überhaupt angesprochen. Wenn meine Anmerkungen in Hinblick auf Sicherheitsaspekte bei der Programmierung von Apps nicht auf fruchtbaren Boden fallen, ist das schade ... aber auch hier bleibt nur die Feststellung, daß es sich nicht nur um meine persönliche Meinung handelt - ich betreibe weder die Website noch habe ich die dort zu lesenden Texte geschrieben. Allerdings verstehe ich eben, was dort steht und wenn ich das Lesen und Verstehen dann auch von einem Programmierer erwarte, der für "sein Werk" entlohnt werden will (und der In-App-Kauf ist ja wohl unstrittig), dann ist auch das "normal".

Die Reaktion ist aber typisch für Kritiken an irgendwelchen Produkten ... jetzt fehlt nur noch die Aufforderung, irgendeine negative Einschätzung (die ich noch nicht einmal dediziert getroffen habe, weil ich es gar nicht weiß und auf diesbezügliche Fragen ja auch keine Antworten erhalte) wieder zu löschen, weil sie "nicht fair" oder falsch wäre. Wenn die aufgeworfenen Fragen gar kein wirkliches Problem dieser App adressieren (noch einmal, die "best practices" stammen nicht von mir, sondern von anderen), dann würde ja der "durchschnittliche Kunde" vermutlich davon ausgehen, daß sie auch beantwortet werden können, oder? Irgendeine Antwort nach dem Motto "dafür ist meine Zeit zu schade" oder - genau erläuterte und mit Quellen belegte - Fragen/Anmerkungen als "haltlose Behauptungen" zu disqualifizieren (da ich ja in erster Linie auf die Prinzipien der Datensparsamkeit aufmerksam gemacht habe und auf die fehlerhafte Darstellung der Relevanz einer SID, kann es sich ja eigentlich nur um diese Punkte drehen), zeugt von allem Möglichen, aber nicht von einem souveränen Umgang mit dem Thema und wenn man sich ggü. einem potentiellen Kunden (und das war @meierchen006 zu diesem Zeitpunkt in meinen Augen noch) dann so äußert (noch einmal, die Grundaussage war: Selbst verantwortlich, was da gesendet wird.), dann muß man auch mit Gegenwind klarkommen. Wer sich in Gefahr begibt, riskiert auch darin umzukommen (im übertragenen Sinne) ...

So, jetzt aber raus in den Park ... Zeit für die Suche nach Sandburgen.

Irgendwie erinnert mich die ganze Reaktion aber trotzdem an das (überlieferte) Verhalten irgendwelcher Potentaten, die dann einfach den Boten hinrichten ließen, wenn ihnen die überbrachte Nachricht nicht paßte. Vielleicht hilft es ja auch, sich die Augen zuzuhalten - dann sieht einen bekanntlich niemand mehr und wenn man dann noch laut "La, la, la" skandiert, muß man auch keine weiteren Fragen mehr hören.
 
Zuletzt bearbeitet:
Hallo @toastking,
bin sehr interessiert daran, die App zu testen. Ist bereits eine Funktion beinhaltet, die ortsabhängiges Schalten ermöglicht? Das ist ja genau das, was der Box von Haus aus fehlt.

Beispielszenario: Sobald das Smartphone mit dem WLAN der Box verbunden ist, werden die Heizkörper auf Komforttemperatur eingestellt. Wird die WLAN-Verbindung beendet, geht nach einer Zeitspanne von 15 Minuten die App davon aus, dass das Haus verlassen wurde und die Heizregler werden in Spartemperatur versetzt.

Wäre für mich ein wichtiger Gewinn an Komfort. Ist sowas realistisch?

Viele Grüße
tester25

Gesendet von meinem E6653 mit Tapatalk
 
Hallo @toastking,
bin sehr interessiert daran, die App zu testen. Ist bereits eine Funktion beinhaltet, die ortsabhängiges Schalten ermöglicht? Das ist ja genau das, was der Box von Haus aus fehlt.

Beispielszenario: Sobald das Smartphone mit dem WLAN der Box verbunden ist, werden die Heizkörper auf Komforttemperatur eingestellt. Wird die WLAN-Verbindung beendet, geht nach einer Zeitspanne von 15 Minuten die App davon aus, dass das Haus verlassen wurde und die Heizregler werden in Spartemperatur versetzt.

Wäre für mich ein wichtiger Gewinn an Komfort. Ist sowas realistisch?

Viele Grüße
tester25

Hi!
Das ist eine gute Idee und auf jeden Fall grundsätzlich auch realistisch. Neben dir haben so eine Art des "Geofencings" in der Vergangenheit bereits auch eine Reihe weiterer Benutzer angefragt.
Es ist ein relativ großes Feature, aber grundsätzlich würde ich es schon gerne umsetzen, wenn ich mal die Zeit dafür finde. Das Problem ist natürlich, dass die Fritzbox die durch die App beim Verlassen / Betreten des Hauses festgelegten Temperaturen zu den Zeitpunkten, zu denen Schaltvorgänge in den Einstellungen vorgesehen sind, überschreiben wird. Wirklich sinnvoll wäre die Nutzung einer solchen Lösung also wahrscheinlich nur, wenn man zugleich die zeitbasierte Schaltung des Reglers in der Fritzbox deaktiviert.
 
Und wenn diese Möglichkeit realisierbar wäre, sollte es auch eine Abfrageoption in der Gestalt beinhalten, ob neben mir auch sämtliche Mitbewohner die Wohnung verlassen haben!?
Nicht jeder hat immer seine komplette Familie/alle Mitbewohner einer WG an der Hand, wenn er (sie) die Wohnung (den WLAN-Bereich derselben) verlässt!
 
Kann mir jemand bitte ein paar Suchbegriffe für die App im PlayStore posten oder nen Link?

Ich find nix ...... :confused:
 
Danke, @PeterPawn, habs schon gefunden.

@toastking:
Geile App, danke! - Aber was bringt mir die Vollversion für 6,49 €?

EDIT: Mist, wie kann ich hier denn User im Posting nennen? :confused:
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.