So machen Sie Ihr Smartphone so sicher wie möglich. "Sicheres" Smartphone: Wie kann man Viren und Hackern entkommen? Sicheres Smartphone

Die Welt kennt viele Versuche, ein sicheres Smartphone zu schaffen. Dies ist Blackphone mit der Funktion, die gesamte Kommunikation zu verschlüsseln, und das dubiose BlackBerry Priv und sogar GATCA Elite, dessen Schöpfer überhaupt nichts erfunden und als exklusive Standard-Android-Funktionen ausgegeben haben. Vor kurzem wurde die Erstellung eines funktionierenden Prototyps eines sicheren Smartphones von angekündigt Tor-Entwickler, und vorbei an solchen Nachrichten ist definitiv unmöglich zu passieren.

„Ein sicheres Smartphone von den Entwicklern von Anonymisierungssoftware“ klingt seltsam, oder? Aber ziehen Sie keine voreiligen Schlüsse. Anders als das gleiche BlackBerry Priv basiert das „Tor-Smartphone“ auf Open-Source-Software mehrerer Firmen und unabhängiger Entwickler, das Smartphone selbst ist ein Nexus 6P. Sie werden es nicht einmal verkaufen, sondern liefern stattdessen spezielle Firmware.

Die Firmware basiert natürlich auf Android, aber nicht auf dem Android, das Sie von Ihrem Smartphone gewohnt sind, sondern auf seiner Modifikation namens CopperheadOS. Es wurde von Sicherheitsspezialisten der kanadischen Firma Copperhead erstellt. Sie sind im Allgemeinen für nichts anderes bekannt, aber nach den Funktionen zu urteilen, die bereits in der Firmware implementiert sind, wissen diese Jungs eindeutig, was sie tun.

Jetzt ist ein Smartphone für eine Person so etwas wie ein persönlicher Psychologe. Es ist das mobile Gadget, dem der Nutzer all seine Geheimnisse am liebsten anvertraut – natürlich unter der Voraussetzung, dass es ihm nicht „ausrutscht“. Das Hacken in ein Smartphone ist jedoch machbar und, wenn wir nicht über ein Apple-Gerät sprechen, recht einfach. Der Nutzer kann sich nicht hundertprozentig sicher sein, dass seine persönlichen Daten nicht bei Dritten landen – er kann jedoch eine Reihe von Maßnahmen ergreifen, die das Hacking-Risiko deutlich reduzieren.

Mit Hilfe welcher Aktionen Sie die Sicherheit des Gadgets erhöhen können, erfahren Sie beim Lesen dieses Artikels.

Die automatische Bildschirmsperre ist die häufigste Sicherheitsmaßnahme, aber auch die effektivste. Selbst wenn wir über den einfachsten PIN-Code mit 4 Ziffern von 0 bis 9 sprechen, sind bis zu 10.000 verschiedene Optionen möglich. Der Angreifer muss geduldig sein, um alle möglichen Kombinationen auszuprobieren – obwohl er mit ziemlicher Sicherheit schon bei den ersten Hundert durcheinander kommt.

Durch das Festlegen einer Zahl „mit Bedeutung“ (z. B. das Geburtsjahr) als PIN-Code vereinfacht der Benutzer das Leben eines Eindringlings erheblich. Es wird dringend empfohlen, nur Zufallszahlen zu verwenden - solche, die nichts bedeuten.

Es ist akzeptabel, andere Methoden zum Entsperren des Bildschirms zu verwenden – einschließlich:

Passwort. Das Passwort unterscheidet sich vom PIN-Code dadurch, dass es in seiner Länge nicht begrenzt ist und neben Zahlen auch Buchstaben und andere Symbole wie „Hunde“ enthalten kann. Es wird möglich sein, auf allen modernen und nicht so modernen Geräten ein Entsperrpasswort anstelle eines PIN-Codes festzulegen - zum Beispiel auf 4S, einem 6 Jahre alten Gadget, ist dies einfach.

Grafisches Muster. Um das Gerät zu entsperren, muss der Benutzer mit seinem Finger ein Muster auf den Bildschirm zeichnen und die Punkte nacheinander verbinden.

Diese Entsperrmethode wird von den Benutzern am meisten geliebt, kann jedoch aus mehreren Gründen keine Sicherheit garantieren: Erstens, weil es für einen Angreifer nicht schwierig sein wird, eine einfache Sequenz zu sehen und sich daran zu erinnern, Zweitens, da durch die ständige Eingabe des gleichen Musters eine Spur auf dem Bildschirm verbleiben kann, nach der es ganz einfach ist, das Muster wiederherzustellen.

Fingerabdruck. Das Vorhandensein eines Fingerabdrucks in einem modernen Smartphone ist nichts Außergewöhnliches - die Hersteller haben begonnen, auch Budgetmodelle mit entsprechenden Sensoren auszustatten.

Das Entsperren mit einem Fingerabdruck ist jetzt vielleicht der beste Weg. Der Fortschritt hört hier jedoch nicht auf – zum Beispiel erhielt das Galaxy S8 einen Iris-Scanner. Dies ermöglichte es Vertretern des koreanischen Unternehmens, das S8 als „das sicherste Smartphone“ zu bezeichnen – immerhin kann man einen Fingerabdruck machen, aber man kann den neuen Sensor definitiv nicht täuschen.

Tipp: Wenn Sie sensible Daten auf Ihrem Smartphone speichern, nutzen Sie eine Kombination aus mehreren Entsperrmethoden. Sie können das Gadget beispielsweise so konfigurieren, dass Sie nach der Eingabe des PIN-Codes auch ein grafisches Muster zeichnen müssen.

Unabhängig davon, welche Software-Sicherheitsexperten Ratschläge geben, die Empfehlung, das Gadget mit einem „Passwort“ zu schützen, ist eine der ersten. Selbst wenn die Angreifer, in deren unsaubere Hände das Smartphone gefallen ist, hartnäckig sind und das Passwort erraten, gewinnt der Nutzer Zeit – und in dieser Zeit kann er löschen vertrauliche Informationen entfernt.

Was ist die Bestätigung in zwei Schritten und wie hilft sie?

Die zweistufige Authentifizierung ist ein System, das von Banken aktiv genutzt wird und. Die Essenz des Systems ist das Auftreten einer zusätzlichen Schutzebene. Sie können sich an Sberbank Online als die eloquenteste erinnern und gutes Beispiel- Der Benutzer der Bankdienste gibt das Passwort aus dem persönlichen Konto an und bestätigt dann die Eingabe in das Konto auch mit dem Code, der als nächstes in der SMS-Nachricht kommt. Hier sind die beiden Schritte: das erste ist das Passwort, das zweite der Telefoncode.

Die 2-Schritt-Verifizierung ist eine der sichersten Methoden, um sich vor einem AppleID-Hack bzw Konto Google!

Selbst wenn er sich aus der Ferne in ein Konto hacken kann, indem er das Passwort errät, wird er mit der Notwendigkeit konfrontiert, einen Telefoncode anzugeben – den er niemals herausfinden kann. Der Benutzer, der eine Nachricht mit einem Code erhalten hat, den er nicht bestellt hat, wird dies als alarmierende "Klingel" betrachten und das Kontopasswort so schnell wie möglich ändern.

Besitzer von Gadgets mit iOS 9 und höher können auf ihrem iPhone einrichten Zwei-Faktor-Authentifizierung statt zweistufiger Verifizierung. Apple stellt fest, dass es modernere Methoden zum Generieren und Ausgeben von 4-stelligen Codes verwendet.

Wie schützt man sein Smartphone mit Sicherheitssoftware vor Viren?

Hat es einen Sinn, dass Sicherheitssoftware auf einem Smartphone installiert ist – eine Frage, auf die Experten bisher keine eindeutige Antwort finden können. Das Risiko, dass ein Apple-Gerät mit einem Virus infiziert wird, ist sehr gering, da auf iPhones und iPads das geschlossene Betriebssystem iOS ausgeführt wird. Gadgets mit dem Android-Betriebssystem werden viel häufiger infiziert, weil sie kann heruntergeladen werden Programme und Inhalte aus Drittquellen - daher sind sie in Antivirenprogrammen enthalten brauchen.

Die ersten mobilen Antivirenprogramme haben mehr geschadet als genützt. Die Entwickler von Sicherheitssoftware kümmerten sich nicht viel darum, Antivirenprogramme für Smartphones anzupassen – sie kopierten einfach die Funktionalität von Desktop-Versionen. Infolgedessen „fraßen“ Antiviren wertvolle Megabyte an „RAM“ und Milliampere an Ladung – Geräte mit installierter Sicherheitssoftware verlangsamten sich unangenehm. Moderne mobile Antivirenprogramme sind eine ganz andere Sache. Sie verbrauchen deutlich weniger Ressourcen, verbrauchen fast keinen Akkustrom und glänzen mit flexiblen Einstellungen.

BEI Google Play Es gibt viele Schutzprogramme - sie werden sowohl bezahlt als auch kostenlos verteilt. Eine Studie des russischen Portals www.comss.ru ermöglichte es, die beliebtesten mobilen Antivirenprogramme im Jahr 2016 zu ermitteln:

Bild: www.comss.ru

Führende Positionen werden von 2 Produkten von Dr.Web gleichzeitig besetzt. Antivirus Light ist eine kostenlose Version mit Werbung und eingeschränkter Funktionalität - was jedoch ausreicht, um:

  • Stellen Sie das Gerät wieder betriebsbereit, nachdem es von einem Ransomware-Trojaner vollständig blockiert wurde.
  • Erkennen Sie unbekannte bösartige Dateien mit einem effizienten Origins Tracing-Algorithmus.
  • Schneller Check Dateisystem beim Versuch, eine Datei zu speichern - mit dem SpiDer Guard-Monitor.
  • Löschen Sie Daten von einem verlorenen Gerät mit der Anti-Theft-Funktion aus der Ferne.

Dr.Web Security Space ist ein voll funktionsfähiges Programm mit einer Probezeit von 2 Wochen. Am Ende dieses Zeitraums muss der Benutzer ein Abonnement für mindestens 1 Jahr bezahlen.

Die Popularität von Dr.Web Antivirus ist offensichtlich auf die Präsenz zurückzuführen Freie Version. Das Programm von Kaspersky sowie die Antivirenprogramme ESET NOD32 und Avast! haben sogar noch höhere Bewertungen bei Google Play, aber sie werden alle nach dem Freemium-Modell vertrieben - das heißt, sie bieten an, die volle Funktionalität für einen begrenzten Zeitraum zu nutzen und dann, wenn es Ihnen gefällt, ein Abonnement zu erwerben. Sie sollten die kostenpflichtige Option nicht sofort aufgeben - schließlich sind die Kosten für ein Jahresabonnement für Antivirensoftware in der Regel viel niedriger als der Preis für die Dienste von Servicecenter-Meistern, die zur Reinigung kontaktiert werden müssen Betriebssystem vor Trojanern und anderen Viren.

Die Experten von ESET und Kaspersky Lab geben Benutzern weitere Tipps, wie Sie Ihr Smartphone vor Hackern und sich selbst vor dem Verlust wichtiger Daten schützen können:

Verwenden Sie Passwort-Manager. Es ist keine leichte Aufgabe, sich Passwörter von allen Portalen zu merken, auf denen Sie registriert sind. Viele Benutzer legen überall das gleiche Passwort fest, um sich nicht den Kopf zu zerbrechen. Es ist ein großer Fehler: Für einen Angreifer reicht es aus, die Seite einer Person in einem sozialen Netzwerk zu hacken - und jetzt hat er bereits Zugriff darauf Postfächer und elektronischen Geldbörsen seines Opfers. Es ist viel sicherer, einen Passwort-Manager zu verwenden – ein Programm, das Passwörter von allen Arten von Websites unter einem Mastercode speichert.

Die zuverlässigsten und effektivsten Passwort-Manager sind LastPass und 1Password.

Überwachen Sie Bluetooth und. Wenn der Benutzer nicht kontaktlos Daten übertragen oder Einkäufe bezahlen möchte, ist es besser, sowohl Bluetooth als auch NFC auszuschalten. So kann er nicht nur das Risiko eines Computerangriffs verringern, sondern auch Batteriestrom sparen.

Vermeiden Sie öffentliches WLAN. 3G / 4G-Abdeckung ist jetzt an allen öffentlichen Orten verfügbar - es ist besser, Megabytes an Datenverkehr für das Herunterladen oder Ansehen von Online-Inhalten auszugeben, als die Sicherheit Ihres Geräts zu gefährden, indem Sie sich mit passwortlosen Wi-Fi-Verteilungen verbinden.

Wenn Sie auf öffentliches WLAN nicht verzichten können, wird empfohlen, eine Verbindung über ein VPN herzustellen, mit dem Sie den Datenverkehr verschlüsseln und die IP-Adresse des Geräts und seinen Standort verbergen können.

Rechtzeitig aktualisieren. Betriebssystem-Updates enthalten normalerweise Patches für Systemschwachstellen. Mit jedem Update wird das „OS“ des Gadgets immer sicherer.

Achten Sie darauf, welche Apps Sie zulassen. Wenn beispielsweise ein kleiner Tapetenwechsler nach Zugriff auf Geolokalisierung und Kontakte fragt, ist dies eine Überlegung wert - vielleicht ist es besser, ein weniger anspruchsvolles Analogon zu bevorzugen und sich keine Sorgen um die Sicherheit persönlicher Daten zu machen? Lesen Sie unsere für weitere Details.

Fazit

Der Nutzer muss keine zeit- und kostenintensiven Maßnahmen ergreifen, um die Sicherheit des Smartphones zu erhöhen. Stellen Sie die automatische Blockierung ein und seien Sie vorsichtig, wenn Sie Inhalte herunterladen und sich mit Wi-Fi-Netzwerken verbinden - dies ist bereits zu 90% der Fall. Um sicher zu gehen, dass das Gadget nicht gehackt oder infiziert wird, können Sie ein Antivirenprogramm herunterladen und installieren – Sie müssen sich jedoch darauf einstellen, dass eine effektive Sicherheitssoftware Geld kostet und Sie höchstwahrscheinlich für eines bezahlen müssen Jahr im Voraus.

Wenn Sie sich nicht nur für die technischen Eigenschaften des Telefons interessieren, sondern auch über seine Sicherheit nachdenken, interessiert Sie Folgendes: Welches Smartphone ist das sicherste?

Unser Freund aus Spanien teilte uns eine interessante Infografik mit, die von allen spanischen Tech-Magazinen veröffentlicht wurde. Es listet beliebte Smartphones und ihre Strahlungswerte auf, vom niedrigsten bis zum höchsten SAR-Wert.

Strahlungspegel des Smartphones

Es ist erstaunlich, dass das Telefon unseres Lieblingsunternehmens in diesem Ranking den ersten Platz belegt hat. Aber das ist leider keine gute Nachricht.

Was ist SAR?

Der Strahlungspegel des Telefons kennzeichnet die spezifische Absorptionsrate elektromagnetischer Energie (Spezifische Absorptionsrate).

Dieser Indikator zeigt, wie viel elektromagnetische Energie in einer Sekunde im menschlichen Gewebe absorbiert wird.

Jedes Smartphone, einschließlich Xiaomi-Geräte, hat seine eigene SAR (d. h. spezifische Absorptionsrate). Durch das Studium dieser Daten kann man verstehen, wie schädlich das Telefon für eine Person ist und welche Auswirkungen es auf seine Gesundheit haben kann.

Wie auf dem Bild zu sehen, sind die Marken, die die Liste der unsicheren Mobiltelefone in Bezug auf Funkemissionen anführen, Xiaomi, OnePlus, Huawei, Nokia, Sony und ZTE. Ja, der asiatische Markt und insbesondere der chinesische Markt sind die besten. Aber befürchtet, dass Xiaomi in diesem Ranking führend geworden ist.

Xiaomi Mi A1 führt die Liste mit 1,75 W/kg an. Die zulässige Norm in Europa beträgt bis zu 2 W / kg.

Dann haben wir 5 beliebte Mobiltelefone wie OnePlus 5T (1,68), Huawei Mate 9 (1,64), Nokia Lumia 630 (1,51) und den fünften Platz Huawei P9 Plus (1,48).

Auf der anderen Seite wird die Liste unter den sicheren Telefonen, die weniger Strahlung produzieren, von der japanischen Firma Sony mit ihrem Xperia M5 (0,14) angeführt. Dann geh Samsung Galaxy Note 8 (0,17), Galaxy S6 Edge (0,22), Google Pixel XL (0,25) und auf dem fünften Platz Galaxy S8 Plus (0,26). Die Top 10 komplettieren das Galaxy S7 Edge, ZTE BLADE A910, LG Q6, Galaxy A5 (2016) und Moto G5 Plus.

Im Ranking 2018, das nach den Ergebnissen der neuesten Studie erstellt wurde, sehen wir nur ein Xiaomi-Modell. Dies liegt an der Tatsache, dass Mi A1 aktiv auf den europäischen Markt vordringt und das beliebteste Xiaomi-Telefon in Spanien ist, weshalb es bei der Erstellung der Infografik ausgewählt wurde, da die Neuheit mit Standard-Android führend wurde Bedingungen der SAR.

Wenn Sie das Ganze betrachten, können Sie Rückschlüsse ziehen, indem Sie die Daten für 2017 untersuchen.

Top 5 der sichersten:

  • mi 5,
  • Redmi 3 Pro,
  • Redmi Note 3 Pro,
  • mi 5s,
  • Redmi 3S Prime.

Strahlung von Xiaomi Redmi 4x auf dem Niveau von 1,49 W / kg.

Liebe Leserinnen und Leser, macht Ihnen die magnetische Strahlung Ihres Telefons Sorgen? Glauben Sie, dass Mi A1-Besitzer sich Sorgen darüber machen müssen, dass das Gerät auf der Liste mit einem hohen Maß an schädlichen Auswirkungen auf die Gesundheit steht?

Alle Mobiltelefone unterstützen Sprach- und Textkommunikation. Und heutzutage können die meisten Geräte noch viel mehr. Mobiltelefone sind zu einem festen Bestandteil geworden Alltagsleben, hauptsächlich aufgrund der Portabilität, Vielseitigkeit und relativ niedrigen Kosten. Die gleichen Eigenschaften machen sie für Menschenrechtsverteidiger wertvoll, die Smartphones häufig verwenden, um vertrauliche Daten auszutauschen und vertrauliche Informationen zu speichern, wie es früher auf sicheren Computern der Fall war.

Unser Ratgeber konzentriert sich hauptsächlich auf Smartphones, basierend auf Geräten Android und iOS mit mobilen Kommunikationsfunktionen, mit der Möglichkeit der Sprach- und Textkommunikation, oft mit Internetzugang. Die Liste der Smartphone-Funktionen wächst ständig: Kameras, digitale Datenspeicherung, Bewegungssensoren, Geo-Location-Empfänger (GPS), Wi-Fi, einfacher Zugriff auf eine bunte Sammlung von Anwendungen. Ein wesentlicher Teil dieses Leitfadens kann auf andere Mobilgeräte angewendet werden, z. B. Feature-Telefone(gewöhnliche altmodische Mobilgeräte) und Tablets. Letztere sind oft große, leistungsstarke Smartphones, die jedoch keine Mobilfunkfunktionen unterstützen.

Was Sie aus diesem Leitfaden lernen werden

  • Wichtige Daten werden portabler – wie man mit Risiken umgeht
  • Warum die mobile Sprach- und Textkommunikation besonders anfällig für Überwachung ist
  • Welche Maßnahmen sollten ergriffen werden, um die Sicherheit eines Smartphones beim Übertragen und Speichern von Daten, beim Fotografieren, beim Besuch von Websites usw. zu erhöhen?
  • So erhöhen Sie Ihre Chancen, anonym zu bleiben (falls erforderlich)

Allgemeine Informationen zu Mobiltelefonen

Smartphones sind eine der leistungsstärksten Technologien, die den meisten Menschen zur Verfügung stehen. Diese Geräte sind mit verschiedenen Sensoren vollgestopft, fast immer griffbereit, meist mit einem bestimmten Netzwerk verbunden. Im Allgemeinen gibt es die meisten Sicherheitsbedrohungen, die wir normalerweise mit Computern in Verbindung bringen, sowie eine ganze Reihe zusätzlicher Probleme, die sich aus Portabilität, Multifunktionalität, Unsicherheit der Netzwerkarchitektur, Standortverfolgung, Bilderfassung usw. ergeben.

Betriebssysteme

Die meisten Smartphones laufen auf zwei Betriebssystemen: Google Android und Apfel iOS. Eine Vielzahl von Unternehmen verkaufen Android-Geräte. Ihre Software-"Füllung" wird häufig von Entwicklern und Dienstleistern geändert. Sie hoffen und fordern manchmal, dass Gerätebesitzer eingreifen Sie Mobilfunknetze (und natürlich kostenpflichtig). Operationssaal iOS-System funktioniert nur auf Apple-Geräten. Es macht es ernsthaft schwierig, Anwendungen auszuführen, die noch nicht vorhanden sind genehmigt Apfel.

Einer der wichtigsten Faktoren, die die Sicherheit eines Android-Smartphones beeinflussen, sind regelmäßige Updates des Betriebssystems. Einige günstige Modelle haben keinen Zugriff auf Updates, sodass schwerwiegende Sicherheitslücken dort nicht behoben werden können. Dies kann Sie anfällig für bösartigen Code und verschiedene Angriffe machen.

Gebrandete und gesperrte Smartphones

Smartphones werden oft verschlossen verkauft. Das bedeutet, dass das Gerät nur im Netz eines bestimmten Telekommunikationsanbieters funktionieren kann. (Nur mit SIM-Karte dieses Betreibers). Der Betreiber ändert häufig das Betriebssystem und installiert zusätzliche Anwendungen auf einem gesperrten Telefon. Darüber hinaus kann der Bediener einige Funktionen deaktivieren. Das Ergebnis sind Anwendungen, die nicht entfernt oder am Zugriff auf Daten, einschließlich Ihrer Kontakte und gespeicherten Informationen, gehindert werden können.

Daher ist es sicherer, ein normales, nicht gesperrtes Smartphone zu kaufen, ohne an einen Telekommunikationsanbieter gebunden zu sein. Leider sind diese Smartphones meist teurer.

Grundlegende Sicherheitseinstellungen

Das Smartphone verfügt über viele Einstellungen, mit denen Sie die Sicherheit des Geräts verwalten können. Es ist wichtig, diese Einstellungen zu kennen. Sie können über einige Einstellungen und lesen Android Apps mehr Details in dieser Anleitung:

Anwendungen installieren, prüfen und aktualisieren

Der einfachste (und normalerweise sicherste) Weg, die App auf Ihrem Smartphone zu installieren, ist die Verwendung von Google Play für Android, oder Appstore für iOS. Melden Sie sich auf dem Gerät bei Ihrem Konto an - und Sie können Anwendungen herunterladen und installieren.

Android-Apps sind an vielen Stellen online verfügbar, aber unser "Standard"-Ratschlag lautet, Apps nicht von überall zu installieren. Einige von ihnen enthalten bösartigen Code. Weitere Informationen zu Malware finden Sie in der Anleitung zum Schutz von Geräten vor Viren und Phishing. Installieren Sie nur Apps aus Quellen, denen Sie vertrauen. Seien Sie sich bewusst, dass vertrauenswürdige Personen unbeabsichtigt schädlichen Code verbreiten können, ohne es zu wissen. Apps auf Google Play und im App Store unterliegen einer gewissen Prüfung durch Google bzw. Apple. Dies bietet einen gewissen Schutz vor offenkundig schädlichen Anwendungen.

Auch für erfahrene Android-Nutzer – oder solche, die Google Play nicht nutzen wollen oder können – gibt es eine Lösung. Das f-droide, eine alternative Auswahl von Programmen, die nur hostet FOSS-Anwendungen. Wenn Sie Zugriff auf F-Droid benötigen, können Sie die entsprechende Anwendung installieren aus einer vertrauenswürdigen Quelle und verwenden Sie es dann, um andere Anwendungen zu installieren. Sie können Anwendungen auch direkt aus Dateien installieren apk (Android-Pakete) wenn Sie die Funktion aktivieren Unbekannte Apps installieren. Ja, es ist riskant, aber wenn Sie keine andere Möglichkeit haben, die gewünschte Anwendung zu installieren, können Sie jemanden Ihres Vertrauens bitten, es Ihnen zu geben apk-Datei auf der Speicherkarte.

Selbst die "offiziellen" Apps verhalten sich manchmal nicht gut. Auf Android-Geräten bittet jede Anwendung um Erlaubnis, bestimmte Aktionen auszuführen. Sie sollten darauf achten, welche Berechtigungen Programme verlangen. Wenn dies nicht intuitiv ist, klären Sie die Gründe und erwägen Sie, die Erlaubnis nicht zu erteilen und die App zu löschen. Wenn Sie schon immer eine Newsreader-App installieren wollten und Sie gefragt werden, ob Sie ihr erlauben möchten, Ihre Online-Kontakte an Dritte zu senden, gibt es Anlass zur Sorge. (Einige Entwickler sammeln Kontaktlisten zum Verkauf oder zur Eigennutzung für Marketingzwecke).

Versuchen Sie, Anwendungen zeitnah zu aktualisieren und diejenigen zu entfernen, die Sie nicht verwenden. Ein Entwickler kann seine Kreation an andere Personen verkaufen, und diese ändern die Anwendung, die Sie bereits installiert haben, und fügen ihr bösartigen Code hinzu.

Datenmobilität und -anfälligkeit

Die Handys, die wir mit uns herumtragen, enthalten oft wichtige Informationen. Anrufliste, Browserverlauf, Text und Sprachnachricht, Adressbücher, Kalender, Fotos und andere nützliche Dinge können zu einer Kette von Ärger führen, wenn das Gerät, auf dem sie gespeichert waren, verloren geht oder gestohlen wird. Sie müssen wissen, wo sich wichtige Informationen auf Ihrem Mobiltelefon befinden, sowie Online-Daten, auf die automatisch zugegriffen werden kann. Diese Daten können nicht nur für den Besitzer des Geräts gefährlich werden, sondern für jeden, der im Adressbuch, in Posteingängen oder im Fotoalbum landet.

Sie haben also die möglichen Risiken berücksichtigt und sich mit den Sicherheits- und Datenschutzfunktionen Ihres Geräts vertraut gemacht. Es ist an der Zeit, Schutzmaßnahmen zu ergreifen.

Wir speichern Informationen auf einem Smartphone

Moderne Smartphones haben viel Speicherplatz. Für jemanden mit physischem Zugriff auf das Gerät ist es möglicherweise nicht schwierig, diese Informationen zu extrahieren. (Das hängt natürlich auch vom Gerät selbst ab).

Verschlüsselung des Geräts und der darauf befindlichen Daten

Auf modernen iOS-Geräten ist die starke Verschlüsselung standardmäßig aktiviert (natürlich müssen Sie ein starkes Passwort festlegen). Android unterstützt auch die Geräteverschlüsselung, und Sie können sie normalerweise aktivieren. Vergessen Sie nicht, Ihre Smartphone-Daten zu sichern, bevor Sie das gesamte Gerät verschlüsseln. Dies ist praktisch, wenn während des Verschlüsselungsvorgangs ein Problem auftritt.

Mit Android können Sie auch Daten auf Speicherkarten verschlüsseln (z. microSD) wenn Sie sie verwenden.

Wenn Sie das verschlüsselte Telefon einschalten und das Passwort eingeben, erhalten Sie Zugriff zum Lesen und Ändern der Daten auf dem Gerät. Jeder, der physischen Zugriff auf das Telefon hat, wenn es eingeschaltet und entsperrt ist, kann auf Ihre Daten zugreifen. Für mehr Sicherheit – zum Beispiel vor dem Grenzübertritt oder der Sicherheitskontrolle am Flughafen – ist es besser, das Gerät komplett auszuschalten.

Natürlich gibt es nicht nur Pluspunkte, sondern auch Minuspunkte. Wenn Sie beispielsweise glauben, dass Sie einen Notruf tätigen müssen, ist es möglicherweise am besten, Ihr Telefon eingeschaltet zu lassen und einfach Ihren Bildschirm zu sperren.

Wenn Sie Ihr Gerät nicht vollständig verschlüsseln können (oder Sie zusätzliche Sicherheit für bestimmte Dateien benötigen), versuchen Sie, eine Art Datenverschlüsselungs-App zu installieren. Einige Anwendungen verschlüsseln ihre eigenen Daten, und OpenKeychain ermöglicht Ihnen beispielsweise, Dateien von Drittanbietern zu verschlüsseln. Verwenden dieser Anwendung zusammen mit dem Programm K-9-Post können Sie verschlüsselte E-Mails senden und empfangen. (Auf iOS gibt es keine Analoga dazu). Apps wie diese können dabei helfen, wertvolle Informationen zu schützen, aber Sie sollten trotzdem in Betracht ziehen, Ihr Gerät zu verschlüsseln.

Es ist sinnvoll, die Menge wertvoller Daten, die Sie auf dem Gerät speichern, zu minimieren, insbesondere wenn sie nicht verschlüsselt sind. Einige Telefone verfügen über eine Funktion, mit der Sie den Verlauf von Anrufen und SMS-Nachrichten nicht speichern können. Sie können es sich zur Gewohnheit machen, wichtige Daten aus Ihrem Anruf- und Nachrichtenverlauf zu löschen.

Sichere Passwortspeicherung

Passwörter können in einer einzigen verschlüsselten Datei gespeichert werden, indem die KeePassDroid FOSS-App installiert wird. In dieser Anwendung die einzige, aber sehr zuverlässig Master Passwort zum Schutz verwendet alle anderen Passwörter. Diese wiederum können für alle Konten sehr lang und einzigartig sein, und Sie müssen sich nicht an sie erinnern. KeePassDroid verfügt über einen integrierten Passwortgenerator, der beim Erstellen neuer Konten praktisch ist.

Wenn Sie KeePassXC oder KeePassX auf Ihrem Computer verwenden, wie in der Anleitung zum Erstellen und Speichern sicherer Passwörter beschrieben, können Sie Ihre Datenbank (Datei .kdbx) auf Ihr mobiles Gerät.

Es gibt eine ähnliche App für iOS namens MiniKeePass.

Der erste Schritt zum Schutz von Informationen auf einem Mobiltelefon besteht darin, den Zugriff auf das Gerät einzuschränken. Sie sollten es immer eingeschaltet lassen, außer in Situationen, in denen besondere Risiken bestehen. Dies gilt sowohl für SIM-Karten als auch für Speicherkarten. Auch wenn Sie Angst vor Viren oder erweiterter Überwachung haben, kann es sicherer sein, das Gerät nicht unbeaufsichtigt zu lassen, sondern den Akku zu entfernen und das Smartphone bei sich zu behalten.

Aktivieren Sie also die Verschlüsselung und behalten Sie Ihr Smartphone bei sich. Was kann sonst noch getan werden, um das mobile Gerät physisch zu sichern und Schäden zu mindern, wenn es verloren geht oder gestohlen wird?

Grundlagen

    Verwenden Sie immer einen sicheren Bildschirmsperrcode und versuchen Sie, ihn niemandem zu geben. Wenn Sie ein einfaches Telefon mit einem Standardcode haben, ändern Sie den Code.

    Sie sollten keine sensiblen Informationen, einschließlich Telefonnummern, auf der SIM-Karte aufbewahren, da sie dort nicht verschlüsselt werden können.

    Sichern Sie regelmäßig Ihre wichtigen Telefondaten. Speichern Sie sie auf Ihrem Computer oder externen Medien. Bewahren Sie Ihre Backups an einem sicheren Ort auf, wie wir im Kapitel darüber besprochen haben Schutz wichtiger Dateien auf Ihrem Computer. Wenn Sie über ein Backup verfügen, ist es einfacher, sich zu merken, welche Informationen auf dem Telefon waren, und gegebenenfalls auf die Werkseinstellungen zurückzusetzen.

    Telefonnummern sind oft mit wichtigen Konten verknüpft. Ihr Telefon kann von einem Angreifer benötigt werden, um Zugriff auf diese Konten zu erhalten oder sich als Sie auszugeben. Einige Mobilfunkanbieter erlauben dem Kunden, sein Konto mit einer PIN oder einem Passwort zu schützen, um zu verhindern, dass jemand Änderungen am Konto vornimmt oder die Telefonnummer stiehlt. Wenn eine solche Funktion verfügbar ist, verwenden Sie sie.

    Besorgt über bösartigen Code? Vielleicht gibt es einen Punkt in einem kleinen Aufkleber, der die Kamera des Telefons vorübergehend bedeckt.

Über Verlust und Diebstahl

    Mobilgeräte haben eine 15-stellige „International Mobile Equipment Identity“ (IMEI). Mit diesem Code können Sie das Gerät im Netzwerk identifizieren. Beim Wechseln der SIM-Karte ändert sich die IMEI nicht. Der Code wird oft unter einer austauschbaren Batterie geschrieben. Die meisten Telefone zeigen IMEI in den Einstellungen und/oder auf Anfrage *#06# an. Notieren Sie sich die IMEI. Es kann Ihnen helfen zu beweisen, dass Sie tatsächlich der Besitzer des gestohlenen Telefons sind.

    Denken Sie über die Vor- und Nachteile der Registrierung Ihres Telefons bei einem Netzbetreiber nach. Wenn Sie Ihr Telefon als vermisst melden, hat der Mobilfunkanbieter normalerweise die Möglichkeit, das Telefon zu deaktivieren. Die Registrierung eines Geräts bindet Ihre Identität jedoch weiter an Ihr Telefon.

    Die meisten Android-Telefone und iPhones verfügen über eine integrierte „Find my phone“-Funktion. Es ermöglicht Ihnen, das Gerät im Falle eines Diebstahls zu verfolgen oder zu deaktivieren. Es gibt unabhängige Softwareentwicklungen für den gleichen Zweck. Diese Tools beinhalten Kompromisse, aber wenn Sie dem Dienstbesitzer und seinen Programmen vertrauen, können Sie diese Option ausprobieren.

Was tun, wenn Sie das Gerät an eine andere Person weitergeben müssen?

    Wenn Sie ein unerwünschtes Telefon wegwerfen, verschenken oder an jemanden verkaufen, stellen Sie sicher, dass es keine Informationen enthält, die normalerweise auf einer SIM-Karte oder Speicherkarte gespeichert sind. Dieser Hinweis ist auch relevant, wenn das Gerät längere Zeit nicht eingeschaltet wurde oder überhaupt nicht funktioniert. Sie können die SIM-Karte loswerden, indem Sie sie physisch zerstören. Entfernen Sie die Speicherkarte aus dem Gerät und vernichten Sie sie oder bewahren Sie sie sicher auf. Der beste Weg, die Daten auf Ihrem Telefon zu schützen, besteht darin, sicherzustellen, dass sie verschlüsselt sind, und das Gerät dann auf die Werkseinstellungen zurückzusetzen.

    Verwenden Sie nur Geschäfte und Werkstätten Ihres Vertrauens. Dies reduziert Ihre Datenexposition, wenn Sie ein gebrauchtes Gerät kaufen oder Ihr Gerät zur Reparatur bringen. Wenn Sie glauben, dass jemand die Ressourcen, den Zugang oder die Motivation hat, Sie zu belästigen und zu diesem Zweck bösartigen Code zu installieren (bevor Sie das Telefon kaufen), versuchen Sie, zufällig einen der autorisierten Händler auszuwählen.

    Wenn Sie Ihr Telefon zur Reparatur bringen, entfernen Sie die SIM-Karte und die Speicherkarte.

Mobile Infrastruktur, Überwachung und Abhören

Mobiltelefone und Netzwerke zellulare Kommunikation noch unsicherer als allgemein angenommen wird. Zum Senden und Empfangen von Sprach- und Textnachrichten ist Ihr Telefon ständig mit dem nächsten verbunden Mobilfunkmasten. Auf diese Weise kennt der Netzbetreiber den Standort des Telefons, wenn es eingeschaltet ist, und zeichnet ihn auf.

Abfangen von Anrufen und Textnachrichten

Mobilfunknetze sind in der Regel privates Eigentum kommerzieller Unternehmen. Manchmal gehört die gesamte Infrastruktur des Mobilfunknetzes dem Telekom-Betreiber selbst. Es kommt vor, dass der Betreiber Mobilfunk weiterverkauft, den er von einem anderen Unternehmen mietet. SMS-Textnachrichten werden nicht verschlüsselt. Die Sprachkommunikation ist nicht oder schwach verschlüsselt. Beide Arten der Kommunikation sind nicht vor einer Kontrolle innerhalb des Netzwerks selbst geschützt. Infolgedessen sowohl Ihr Telekommunikationsanbieter als auch der Eigentümer Mobilfunkmasten haben Sie uneingeschränkten Zugriff auf Ihre Anrufe, Textnachrichten und Standortdaten. In vielen Fällen erhält auch der Staat diesen Zugang, auch wenn er selbst nicht Eigentümer der Infrastruktur ist.

In vielen Ländern gibt es Gesetze und Vorschriften, die von Netzbetreibern verlangen, SMS-Nachrichten von Kunden aufzuzeichnen und zu speichern. Die meisten Betreiber tun dies jedoch bereits im Interesse ihrer Geschäftsaufgaben, der Meldung und Lösung möglicher Konflikte. In einigen Ländern gelten ähnliche Regeln für die Sprachkommunikation.

Darüber hinaus kann das Betriebssystem, das auf einem Mobiltelefon installiert ist, ursprünglich für einen bestimmten Telekommunikationsbetreiber entworfen oder modifiziert worden sein. Dementsprechend kann das Betriebssystem selbst enthalten versteckte Funktionen die die Überwachung noch durchdringender machen. Dies gilt sowohl für einfache Mobiltelefone als auch für Smartphones.

Manchmal kann auch ein Dritter die Sprach- und Textkommunikation abfangen. Beispielsweise könnte ein Angreifer ein kostengünstiges Gerät namens verwenden IMSI-Catcher. Wird ein solches Gerät im Empfangsbereich eines Handys platziert, kann es den „Fänger“ mit einem echten Mobilfunkmast verwechseln. (Manchmal werden "IMSI-Catcher" genannt Stachelrochen- ein Fachleuten bekannter Name, unter dem diese Geräte für den Bedarf von Strafverfolgungsbehörden auf dem Markt positioniert werden). In mehreren Fällen ist es Dritten sogar gelungen, auf mobile Netzwerkressourcen aus der ganzen Welt zuzugreifen. Sie nutzten Schwachstellen in Alarmanlage 7 (Signalanlage Nummer 7, SS7), eine Reihe von Protokollen für den internationalen Austausch von Sprach- und SMS-Nachrichten.

Selbst wenn Sie sich über Wi-Fi und nicht über Mobilfunk mit dem Internet verbinden, ermutigen Betriebssysteme auf Smartphones und Tablets Benutzer schließlich, ihre persönlichen Daten weiterzugeben in sozialen Netzwerken und Cloud-Speicher Menschen werden ermutigt, die globale Geo-Navigation (GPS) und andere ähnliche Funktionen aktiv zu nutzen. Viele Fans von Android und iOS mögen es, und persönliche Daten werden eher ins Netzwerk „durchgesickert“.

Möchten Sie die wichtigsten übermittelten Nachrichten schützen? Stellen Sie sich zu Beginn ein paar Fragen:

  • Mit wem, wann und wie oft kommunizieren Sie?
  • Wer sonst könnte an den Informationen interessiert sein, die Sie mit dieser Person kommunizieren?
  • Wie sicher sind Sie, dass Ihr Gesprächspartner derjenige ist, für den er sich ausgibt?
  • Was ist der Inhalt Ihrer Anrufe und Nachrichten?
  • Wen könnten diese Inhalte noch interessieren?
  • Wo nehmen Sie Kontakt auf, wo ist Ihr Gesprächspartner?

Wenn die Antworten auf diese Fragen bei Ihnen Sicherheitsbedenken hervorrufen, sollten Sie erwägen, die damit verbundenen Risiken zu minimieren. Dazu müssen Sie dem Gesprächspartner ggf. bei der Entwicklung helfen neue Technologie oder Programme. In manchen Situationen ist es wohl besser, auf das Handy als Kommunikationsmittel zu verzichten.

Anonymität

Der Schutz des Inhalts von Anrufen und Nachrichten kann eine entmutigende Aufgabe sein. Noch schwieriger ist es, bei der Nutzung eines Mobiltelefons anonym zu bleiben. Insbesondere lässt sich kaum verbergen, dass Sie mit einer bestimmten Person kommunizieren, wenn Sie telefonieren oder eine SMS versenden. Sie können einen sicheren Messenger mit einer mobilen oder Wi-Fi-Internetverbindung verwenden, aber wie können Sie den Erfolg garantieren? Meistens ist das Maximum, was getan werden kann, zu wählen, welcher von Dritten auf Informationen zugreifen können, und hoffen, dass diese Partei nicht eng mit denen zusammenarbeitet, vor denen Sie Ihre Kommunikation schützen möchten.

Um das Maß an Anonymität zu erhöhen, bevorzugen die Menschen manchmal Einwegtelefone und Kurzzeitkonten. Es funktioniert in einigen Situationen, aber es ist nicht einfach, die Dinge richtig zu machen. Die einfachste Wahl für beide Seiten des Prozesses ist es, Prepaid-Telefone zu kaufen, sie für sehr kurze Zeit für Sprachanrufe und SMS-Nachrichten zu verwenden und sie dann zu zerstören. Daten können jedoch nicht verschlüsselt werden. Die Wirksamkeit dieser Methode hängt von einer ziemlich langen Liste von Bedingungen ab. Hier sind einige:

  • Beide Parteien kaufen Telefone und SIM-Karten mit Bargeld.
  • Wenn sie dies tun, verfolgt sie niemand. hiermit Telefone.
  • Sie aktivieren SIM-Karten ohne Vorlage von Dokumenten.
  • Sie nehmen die Batterien aus den Telefonen, wenn sie nicht benutzt werden.
  • Sie können Telefonnummern austauschen, ohne zu viel Aufmerksamkeit zu erregen.
  • Sie benutzen ihre Telefone an Orten, an denen sie normalerweise keine Zeit verbringen.
  • Wenn sie an Orte gehen, an denen sie normalerweise Zeit verbringen, nehmen sie ihre Telefone nicht mit.
  • Spracherkennungstechnologien übertreffen unsere Erwartungen nicht.

Wenn alle oben genannten Bedingungen für ein Prepaid-Smartphone erfüllt sind, können Sie versuchen, die Verbindung zwischen den beiden Parteien zu verbergen, indem Sie verschlüsselte Anrufe tätigen. Aber um dies wirklich effektiv zu tun, ist noch mehr Sorgfalt und Aufmerksamkeit erforderlich, zum Teil, weil Smartphones und Anwendungen für den sicheren Datenaustausch eine Kontoregistrierung erfordern. Es macht nicht viel Sinn, ein "nicht identifizierbares" Telefon zu verwenden, um auf Dienste zuzugreifen, die bereits mit Ihrer Identität verknüpft sind. Es ist möglich, anonyme E-Mail-Konten und "Wegwerf"-Konten in anderen Diensten zu erstellen, aber dies kostet Zeit und erfordert Konzentration. Beide Parteien müssen verstehen, was IP-Adressen sind, Browser-Fingerabdrücke, wie Tor Browser oder Tails verwendet werden, um nur einige zu nennen. Sie müssen zusätzliche Zeit und Geld für zufällig ausgewählte Internetcafés aufwenden, ohne echte Telefone zu verwenden.

Hören

Das Telefon kann so konfiguriert werden, dass es von einem Mikrofon, einer Kamera oder einem GPS-Empfänger empfangene Daten speichert oder überträgt – und der Besitzer erfährt nichts davon (gilt sowohl für ein einfaches Mobiltelefon als auch für ein Smartphone). Die meisten dieser Angriffe sind auf Malware, es kann jedoch nicht ausgeschlossen werden, dass Telekommunikationsbetreiber an einer solchen Überwachung von Geräten beteiligt sind, die mit ihren Netzen verbunden sind. Einige Telefone können sogar aus der Ferne eingeschaltet und dazu gebracht werden, ihre Besitzer auszuspionieren, obwohl sie scheinbar ausgeschaltet sind.

    Wenn Sie der Person nicht vertrauen, geben Sie ihr keinen Zugriff auf Ihr Telefon. (Ein Verstoß gegen diese Regel ist ein häufiger Grund, warum Malware auf unsere Geräte gelangt).

    Bitte beachten Sie, dass die Verwendung eines Mobiltelefons in der Öffentlichkeit oder an einem Ort, von dem Sie glauben, dass er überwacht werden könnte, Sie anfällig für traditionelles Abhören macht. Es erhöht auch das Risiko eines Telefondiebstahls.

    Richten Sie diejenigen, mit denen Sie über wichtige Themen kommunizieren, so ein, dass sie beginnen, dieselben Programme und Techniken zu verwenden, die Sie selbst verwenden.

    Haben Sie ein privates Meeting? Schalten Sie Ihr Telefon aus, entfernen Sie den Akku. nicht zu verraten Platz Treffen, tun Sie dies am besten, bevor Sie zu dem Treffen gehen. Wenn Sie den Akku nicht trennen können, lassen Sie Ihr Telefon einfach an einem sicheren Ort.

Internet per Handy

Die Benutzer-ID in Signal ist (der Einfachheit halber) eine Mobiltelefonnummer. Das bedeutet leider, dass Signal ohne gültige Handynummer nicht genutzt werden kann, auch wenn du WLAN bevorzugst. Wenn du jemanden auf Signal kontaktieren möchtest, musst du dieser Person außerdem deine Telefonnummer mitteilen. Wem das ein Problem ist, der kann sich andere Messenger mit „gutem Ruf“ anschauen, z.B. Kabel(Android, iOS).

Die Antworten auf die folgenden Fragen helfen Ihnen bei der Auswahl eines mobilen Messengers:

  • Was sagen Experten für digitale Sicherheit dazu?
  • Ist es ein kostenloses Programm? Open Source?
  • Sie unterstützt Ende-zu-Ende-Verschlüsselung für die Kommunikation von zwei Benutzern?
  • Unterstützt es die Ende-zu-Ende-Verschlüsselung im Gruppen-Text-Chat?
  • Unterstützt es die End-to-End-Verschlüsselung im Gruppen-Voice-Chat?
  • Schützt die Ende-zu-Ende-Verschlüsselung übertragene Dateien?
  • Ist es möglich, Nachrichten auf "Selbstzerstörung nach dem Lesen" einzustellen?
  • Funktioniert das Programm mit einer langsamen Internetverbindung?
  • Wer ist der Entwickler der Anwendung, sollte man ihm vertrauen?
  • Wer ist der Eigentümer des Servers, wie lautet seine Politik im Bereich der Speicherung von Anrufen und Nachrichten?
  • Können Sie ein Konto auf mehreren Geräten verwenden?
  • Werden alle wichtigen Betriebssysteme unterstützt?
  • Ist es möglich, eine E-Mail-Adresse und einen Benutzernamen für die Registrierung zu verwenden und keine Telefonnummer (wodurch Ihr Konto von Ihrer tatsächlichen Identität getrennt wird)?
  • Ist es möglich, den Messenger zu verwenden, ohne ihm Zugriff auf die Kontakte auf dem Gerät zu gewähren?
  • Kann es verwendet werden Mobilgerät aber nicht am telefon?
  • Können Sie (oder jemand, dem Sie vertrauen) laufen eigener server und darüber kommunizieren?

Senden und Empfangen von E-Mails auf einem Smartphone

Werden Sie wichtige E-Mails auf Ihrem Mobilgerät lesen? Stellen Sie sicher, dass die Verschlüsselung aktiviert ist, wie in den Android Security Essentials erwähnt. (BEI neueste Modelle Die iPhone-Verschlüsselung ist standardmäßig aktiviert, es ist nur wichtig, ein sicheres Passwort zu wählen). Dadurch wird Ihre Mail nicht bis zum Empfänger geschützt, aber es wird verhindert, dass jemand versucht, sie nach dem Verlust / Diebstahl eines mobilen Geräts zu lesen. In diesem Leitfaden erfahren Sie möglicherweise, wie Sie die Kommunikation privat halten können .

Dieser Leitfaden befasst sich insbesondere mit GPG-E-Mail-Verschlüsselung auf Windows-, Mac- und Linux-Computern. Es ist auch möglich, verschlüsselte E-Mails auf Android-Geräten zu senden und zu empfangen, aber nicht ohne Probleme. (Es gibt derzeit keine kostenlose GPG-Verschlüsselung für iOS).

Die meisten Sicherheitsexperten raten davon ab, Ihre zu behalten geheimer Verschlüsselungsschlüssel an einem anderen Ort als Ihrem primären Arbeitscomputer. (Außerdem den Schlüssel nicht mit sich führen). Sie benötigen diesen Schlüssel jedoch, um verschlüsselte Nachrichten auf Ihrem Mobilgerät lesen zu können. Heute sind Android-Geräte sicherer als früher und Ihr privater Schlüssel ist durch ein starkes Passwort geschützt. Wenn Sie also wirklich notwendig Senden und empfangen Sie so wichtige Daten auf Ihrem Android-Gerät, und der Übergang zu einem sicheren Messenger passt nicht zu Ihnen, Sie können GPG darauf installieren.

Dazu benötigen Sie:

  1. Installieren und konfigurieren Sie GPG und eine Schlüsselverwaltungsanwendung wie z offener Schlüsselbund .
  2. Kopieren Sie Ihren privaten Schlüssel auf Ihr Gerät.
  3. Installieren und richten Sie eine E-Mail-Anwendung ein, die mit funktioniert offener Schlüsselbund, zum Beispiel, K-9-Post .

Nicht nur Anrufe und Nachrichten

Mobiltelefone sind multifunktionale Geräte, kleine Computer mit eigenem Betriebssystem, herunterladbare Anwendungen. Mobiltelefone bieten eine Vielzahl von Diensten. Vieles, was Sie auf Ihrem Computer tun, können Sie jetzt auf Ihrem Smartphone tun. Und natürlich gibt es viele Dinge, die Sie auf einem Smartphone tun können, aber nicht auf einem Computer.

Website-Browsing

Die einfachsten Mobiltelefone können keine Verbindung zum Internet herstellen, aber diese sind heutzutage selten. Wenn Sie einen Browser auf einem Android-Gerät verwenden, um unter anderem Websites mit zu besuchen eingeschränkter Zugang, prüfen Sie die Verwendung eines virtuellen privaten Netzwerks (VPN) oder einer App Orbot(Android-Versionen des Tor-Browsers).

VPN auf einem Android-Gerät

Ein VPN erstellt einen verschlüsselten Tunnel von Ihrem Gerät zu einem VPN-Server irgendwo im Internet. Ein VPN hilft bei der Sicherung des ausgehenden und eingehenden Datenverkehrs. Dies ist besonders wichtig, wenn der Datenverkehr durch ein unsicheres lokales oder Nationales Netzwerk. Da jedoch der gesamte Datenverkehr über den VPN-Anbieter läuft, kann er alles sehen, was jetzt nicht mehr sichtbar ist lokales Netzwerk oder Internetzugangsanbieter. Es ist wichtig, einen VPN-Dienst zu wählen, dem Sie vertrauen, und denken Sie daran, HTTPS zu verwenden, wenn Sie wertvolle Daten übertragen.

In einigen Ländern sind VPNs illegal oder haben nur eingeschränkten Zugriff. Finden Sie heraus, wie die Dinge in dem Land sind, in dem Sie das VPN verwenden werden. Denken Sie daran, dass ein VPN nicht die Tatsache verbirgt, dass Sie ein VPN verwenden.

Um ein VPN zu verwenden, müssen Sie eine Client-App installieren und ein Konto bei einem VPN-Anbieter erstellen. Riseup-Team bietet einen kostenlosen Open-Source-VPN-Client für Android namens Bitmask und unterstützt den kostenlosen VPN-Dienst Riseup Black. (Wenn Sie bereits ein Riseup Red-Konto haben und wissen, wie man ein VPN manuell einrichtet, können Sie die App verwenden Öffnen Sie VPN für Android(Play Store, F-Droid) mit Ihrem Benutzernamen und Passwort Riseup Rot. (Anwendung Öffnen Sie VPN für Android kostenlos und Open-Source).

Tor auf einem Android-Gerät

Um anonymen Zugriff auf Websites zu haben, können Sie ein paar Android-Apps verwenden: Orbot und Orfox. Orbot leitet den Internetverkehr durch das anonyme Tor-Netzwerk. Orfox- mobile Version Firefox, der Orbot verwendet und zusätzlichen Schutz für Ihre Privatsphäre bietet. Zusammen ermöglichen Ihnen diese beiden Anwendungen, Online-Filter zu umgehen und Websites anonym zu besuchen, dasselbe, was es gibt Tor Browser für Windows, Mac und Linux.

Mehr zum Thema Anonymität und Umgehung der Zensur erfahren Sie im entsprechenden Ratgeber.

Foto und Aufnahme

Mit Smartphones können Sie Fotos machen, Ton aufnehmen und Videos aufnehmen. All dies sind leistungsstarke Werkzeuge, um Ereignisse zu dokumentieren und Informationen darüber zu verbreiten. Die Privatsphäre und Sicherheit der Personen vor der Kamera und bei der Aufzeichnung müssen respektiert werden. Wenn Sie beispielsweise ein wichtiges Ereignis aufgezeichnet haben und das Telefon dann in die falschen Hände geraten ist, kann dies sowohl für Sie als auch für die Helden Ihres Berichts zu Problemen führen. Einige Ratschläge, was zu tun ist, um solche Risiken zu managen:

  • Denken Sie darüber nach, wie Sie aufgezeichnete Dateien sicher und schnell in das Netzwerk hochladen und von Ihrem Gerät löschen können.
  • Verwenden Sie Tools, um die Gesichter von Personen in Ihren Fotos und Videos unkenntlich zu machen und die Stimmen der Personen zu verzerren, die Sie aufnehmen.
  • Finden Sie heraus, welche Programme und Einstellungen Sie verwenden müssen, um sie loszuwerden Metadaten in Mediendateien. Beispiele für solche Metadaten sind die GPS-Koordinaten der Orte, an denen die Fotos aufgenommen wurden, die Parameter der Kamera, mit der die Bilder aufgenommen wurden.

Guardian Project-Entwickler erstellt und verwaltet kostenlose App Open Source namens ObscuraCam, das mit Fotos und Videos funktioniert: Es verwischt Gesichter und entfernt Metadaten.

wenn du notwendig Gesichter, Stimmen und Metadaten speichern, dann ist es besonders wichtig, dass Ihr Gerät verschlüsselt ist. Dateien, die Sie zum Speichern oder Übertragen vom Gerät an einen anderen Ort kopieren, müssen ebenfalls verschlüsselt werden. Getrieben von dieser Idee, Programmierer Wächter-Projekt entwickelte die Proof Mode App, den Antipoden ObscuraCam. Proof-Modus"zieht" die maximale Menge an Metadaten aus dem Material heraus, die dabei helfen können, die Authentizität des Bildes oder Videos festzustellen. Diese Metadaten werden getrennt von den entsprechenden Bildern und Videos gespeichert; übertragen Sie sie nur über sichere Kanäle.

  • Verbinden Sie Ihr Telefon nur dann mit einem Computer, wenn Sie sicher sind, dass sich kein bösartiger Code auf dem Computer befindet. Weitere Informationen finden Sie in unserem Leitfaden zum Schutz Ihres Computers vor Viren und Phishing.
  • Seien Sie wie bei einem Computer vorsichtig, wenn Sie sich ohne Passwort mit einem Wi-Fi-Netzwerk verbinden.
  • Deaktivieren Sie Wi-Fi, Bluetooth und Near Field Communication (NFC), wenn Sie diese Funktionen nicht verwenden. Schalten Sie sie nur bei Bedarf ein und nur, um eine Verbindung zu vertrauenswürdigen Netzwerken und Geräten herzustellen. Verwenden Sie wann immer möglich ein Kabel für die Datenübertragung.
  • von The Intercept