SfN

Das Mobiltelefon

Das Handy, auch als Mobiltelefon bekannt, ist ein tragbares Kommunikationsgerät, das es den Nutzern ermöglicht, jederzeit und überall zu telefonieren, Nachrichten zu versenden und das Internet zu nutzen. Seit der Markteinführung der ersten Mobiltelefone in den 1980er Jahren hat sich die Technologie rasant weiterentwickelt. Moderne Smartphones bieten eine Vielzahl von Funktionen, darunter Kameras, GPS, soziale Medien und zahlreiche Apps, die den Alltag erleichtern. Doch jede positive Entwicklung hat auch ihre Schattenseiten.

Die Nutzung von Handys hat nicht nur die Art und Weise verändert, wie wir kommunizieren, sondern auch den Zugang zu Informationen revolutioniert. Allerdings gibt es auch Herausforderungen, wie die Abhängigkeit von Geräten, Datenschutzbedenken und die Auswirkungen auf die zwischenmenschliche Kommunikation. Trotz dieser Herausforderungen bleibt das Handy ein unverzichtbares Werkzeug in der modernen Gesellschaft.

Der Leitfaden

Das von Traditionsdogmatikern unter Nationalisten lange Zeit verteufelte Mobiltelefon (Handy) hat mittlerweile überall Einzug gehalten, es ist für nahezu jeden Aktivisten zum unverzichtbaren Bestandteil der Kommunikation geworden. Oft mischen sich der private, persönliche Gebrauch mit politischen Kontakten. Das ist praktisch und eröffnet viele neue Möglichkeiten, etwa bei Demonstrationen, politische Aktionen zu koordinieren. Na und um die soll es an dieser Stelle gehen.

Wir wollen dabei nicht grundsätzlich über die Zwiespältigkeit der Technik diskutieren. In erster Linie wollen wir einen Praxis-Leitfaden an die Hand geben, der dich im Umgang mit Mobiltelefonen sensibilisieren und dir aufzeigen soll, was die dunkle Seite der Technik mittlerweile alles kann. Die Überwachung von Telefonen ist für die Polizei zum meisten genutzten Repressionsmittel überhaupt geworden. Es ermöglicht (mit einer richterlichen Anordnung) Gespräche zu belauschen, und versetzt die Polizei auch in die Lage, dich zu lokalisieren, wenn du ein eingeschaltetes Mobiltelefon dabei hast.

Zum Standardprogramm bei Festnahmen gehört klar auch die Auswertung deiner eingespeicherten Nummern, die ein mehr oder weniger vollständiges Kontaktbild deines Umfeldes liefern. Damit ist das Mobiltelefon für den staatlichen Repressionsapparat viel interessanter, als es früher ein normales Telefon in einer Wohnung war. In der Bewegung werden die Gefahren, die von der unbedachten Benutzung von Mobiltelefonen ausgehen, unserer Meinung nach deutlich unterschätzt. Viele Aktivisten sprechen beispielsweise grundsätzlich kein Wort über kleinste Fragen in den eigenen vier Wänden (was sicherlich sinnvoll ist!). Dabei wird der große Lauschangriff, also das Verwanzen von Wohnungen, jedes Jahr nur ein paar Mal angewandt, (meistens bei Mordermittlungen und bei Drogenprozessen oder Ähnliches). Telefone wurden 2005 dagegen in fast 49.230 Fällen abgehört, die Ortung über Mobiltelefone dabei nicht mitgezählt. Fast alle abgehörten Telefone waren Mobiltelefone.

Das Telefon ist also das Einfallstor Nummer eins, um Erkenntnisse über Kontakte, Aufenthaltsorte und Gespräche von Aktivisten zu erhalten. Das solltest du dir immer bewusst machen.

Wir unterstellen dabei, dass du nichts am Telefon selbst besprichst, was irgendwelche politischen Referenzen hat - dass sensible politische Sachen nichts am Telefon zu suchen haben, ist ja wohl eh klar! Prinzipiell ist es auch möglich, bei Telefonen über die Software das Mikrofon unbemerkt zu aktivieren und damit unbemerkt Gespräche zu lauschen. Ebenso kann eine Hardwaremanipulation nach längeren nicht Auffindens des Mobiltelefons sowie beim Kauf über dubiosen Quellen (z.B. Onlineauktionen) nicht ausgeschlossen werden. Allerdings spielen diese Methoden in der Praxis nach unserem Wissen keine große Rolle. Dennoch solltest du dein Mobiltelefon nicht angeschaltet lassen, und vorsichtshalber den Akku entfernen, wenn du sensible Gespräche führst.

Wie funktioniert das Mobiltelefon?

Grundsätzlich hinterlässt dein Mobiltelefon bei der Benutzung zwei digitale "Fingerabdrücke": Die IMSI- und die IMEI Nummer.

Die IMSI-Nummer

  • (IMSI steht für International Mobile Subscriber Identiy) ist der individuelle Code deiner SIM-Karte, die meist 15-stellig ist. Mit der IMSI-Kennung lässt sich anhand der ersten 3 Ziffern feststellen, aus welchem Land deine Karte ist. Die nächsten beiden Zahlen sagen, welche Mobilfunkfirma deine Karte ausgegeben hat (T-Mobile, Vodafone, E-Plus, ...). Danach kommt eine individuelle Seriennummer. Der Verkaufsweg der IMSI-Nummer ist relativ simpel über die Register der Mobilfunkfirmen nachvollziehbar. Die IMSI wird bei jedem Gespräch übermittelt.

Die IMEI-Nummer

  • (IMEI steht für International Mobil Equipment Identity) ist immer 15-stellig und findet sich innen im Gerät. Sie identifiziert dein individuelles Telefon. Anhand der IMEI lässt sich auch zurückverfolgen, aus welchem Land dein Telefon stammt. Die ersten beiden Stellen geben Aufschluss über das Land, deutsche IMEIs beginnen dann mit 49. Die drei Zahlen, die dann kommen, bezeichnen den Hersteller (also Siemens, Nokia, ...). Die nächsten beiden Ziffern sagen, in welchem Land das Gerät produziert wurde. Erst dann kommt die aktuelle Seriennummer. Der Verkaufsweg der IMEI-Nummer ist nachvollziehbar, was aber für die Polizei zeitaufwendig und mühselig ist. Auch die IMEI wird bei Nutzung des Telefons übermittelt.

Wenn du also in deinem Gerät die Karte wechselst, benutzt du eine neue IMSI, aber weiter die alte IMEI. Wegen des mehr werdenden Diebstahls von Mobiltelefonen haben die Mobilfunkhersteller auf Druck des Staates in England mittlerweile ein zentrales IMEI-Register angelegt, in dem sämtliche Geräte mit ihrer IMEI registriert sind. Das Ziel ist, bei Diebstahl nicht nur die Karte (also die IMSI-Nummer) sperren zu können, sonder auch das Gerät selbst (über die IMEI). Damit würde ein gestohlenes Mobiltelefon wertlos - ganz nebenbei eröffnen sich aber auch neue Überwachungsmöglichkeiten, weil die Identifizierung eines Gerätes, des Kaufortes und -datums usw. sehr unproblematisch wird.

In der BRD ist die Polizei noch nicht so weit, nach unserem letzten Stand hat allerdings Vodafone freiwillig mit dem Aufbau eines solchen Registers begonnen. Übrigens gibt es auch dagegen Gegenmittel:

Im Weltnetz gibt es Programme, mit denen sich elektronisch die IMEI eines Programmes manipulieren lässt. Weil das auch die Bullen wissen, steht die Manipulation der Gerätenummer in England mittlerweile unter Strafe. Soweit unser kleiner Ausflug in die Welt der IMEI.

Prinzipiell funktionieren Mobiltelefone so:

Wenn du dein Gerät einschaltest, meldet es sich im Telefonnetz mit seiner IMSI-Nummer und der IMEI an, wobei für die Firmen nur die IMSI wichtig ist. Der Mobilfunkbetreiber, bei dem du dich eingeloggt hast (also beispielsweise E-Plus) registriert deine Daten in einem Besucherregister und fragt anschließend bei deiner Mobilfunkfirma nach, ob deine Daten korrekt sind. Anschließend ist deine Anmeldung gespeichert und du darfst telefonieren.

Allerdings ist damit noch nicht dein Aufenthaltsort bekannt - jedenfalls nicht genau. Die Mobilfunknetze sind nach dem Schachtelprinzip aufgebaut: Die kleinste Einheit sind die Antennen, die meinst auf Dächern aufgebaut sind. Um die Antennen verwalten zu können, sind mehrere Antennen zu einer größeren Einheit zusammengefasst, der sogenannten BSS (Base Station Subsystem). Mehrere dieser BSS ergeben wiederum eine Local Area, kurz LA genannt.

Was wie technisch uninteressantes Kauderwelsch klingt, hat praktische Folgen. Denn die Mobilfunkfirmen wissen nicht automatisch, wo du dich befindest. Angemeldet bist du erst einmal nur in einer Local Area, die je nach Netzabdeckung ganz schön groß sein kann - bis zu einigen Hundert Quadratkilometern. Auf diese Weise reduzieren die Mobilfunkfirmen die Datenmengen. Es ist ja schließlich nicht entscheidend, mehr über dich zu wissen, als dass du dich in der oder dieser Region eingeloggt hast. Auch, wenn ein Mobiltelefon innerhalb einer Local Area den Ort wechselt, ohne dass das Telefon benutzt wird, findet ein Update in der Regel nicht statt. Erst, wenn du dein Mobiltelefon aktiv benutzt, wird präzise der genaue Standort gespeichert (also von welcher Antenne aus welcher BSS, dein Signal kommt). Das Gleiche geschieht nach einer längeren Phase der Inaktivität (zwischen einer halben Stunde und mehreren Stunden).

Die Ortung von Mobiltelefonen schwankt also zwischen vielen Quadratkilometern, wenn du inaktiv in einer LA registriert bist, und einmal einem bis unter 50 Meter genauem Ort, wenn du telefonierst. Die genauen Entfernungen hängen von der Dichte der Antennen ab. Logischerweise ist das in einer Großstadt präziser als auf dem Land.

Die stille SMS

Weil dein genauer Aufenthaltsort gar nicht bekannt ist, wenn du das Telefon zwar anhast, aber nicht telefonierst (jedenfalls nicht so genau, dass ein Observationsteam dich in einer Großstadt findet,) hat die Polizei ein trickreiches Mittel erfunden: Die stille SMS

Sie wird gerne eingesetzt, um dich zur orten, wenn dein Mobiltelefon eine Zeit lang inaktiv war und du dich nicht in eine spezielle Funkzelle, sondern nur allgemein in die "Local Area" eingeloggt bist.

Die Polizei macht sich dabei eine Technik zunutze, die eigentlich von den Mobilfunkfirmen entwickelt wurde, um die Funktionsfähigkeit von Geräten zu testen, ohne dass dabei "offizielle" Kommunikation entsteht, denn die "stille SMS" wird von Mobiltelefonen nicht angezeigt. Mit eigens dafür entwickelten Programmen wie "Stealth Ping" oder "SMS Blast" schickt die Polizei dabei eine SMS auf dein Mobiltelefon, die so programmiert ist, dass dein Mobiltelefon zwar ein kurzes Antwortsignal sendet, den ganzen Vorgang aber nicht anzeigt.

Dieses Antwortsignal erzeugt die nötigen Daten: Wann Du Dich wo befunden hast. Rechtlich betrachtet gilt das als Telefonverkehr, bei dem die Mobilfunkfirmen verpflichtet sind, sie der Polizei mitzuteilen. Auf diese Weise erhalten diese Schnüffler genaue Angaben über deinen Aufenthaltsort, selbst, wenn du denkst, dass du dein Mobiltelefon gar nicht benutzt hast.

Allerdings funktioniert die stille SMS natürlich nur, wenn du das Telefon eingeschaltet hast.

Für die Polizei ist die stille SMS nicht nur eine gute Fahndungsmöglichkeit, sonder auch ein Trick, um die rechtlichen Hürden zu umgehen. Das Abhören von Mobiltelefonen ist nur bei schweren Straftaten möglich, wo für eine richterliche Anordnung gebraucht wird. Die Verbindungsdaten dürfen die Herren in Grün aber seit einiger Zeit bereits bei Straftaten von "erheblicher Bedeutung" nutzen - also bei einer niedrigeren Schwelle. Die "stille SMS" ist so mittlerweile zu einem Standardwerkzeug der Bullen geworden.

Der IMSI - Catcher

Seit einigen Jahren gibt es den sogenannten IMSI-Catcher, ein neuartiges Instrument, das der Polizei hilft, im "Handy-Zeitalter" durchzublicken und das ein effektives Werkzeug zum Identifizieren von anonymen Mobiltelefonen ist.

Der IMSI-Catcher ist ein kofferraumgroßes Spielzeug, das die Polizei bei Observationen dabei hat, wenn sie wissen wollen, mit welchen Mobiltelefonen du so telefonierst. Telefone, die auf deinen Namen angemeldet sind, sind schnell identifiziert, indem diese Schnüffler in den Kundendienst der Telefonfirmen schauen. Anschließend beantragen sie beim Richter eine Abhörgenehmigung und sind ab da an in der Leitung.

Aber was tun bei anonymen Mobiltelefonen oder von Freund oder Freundin geliehenen Telefonen? In diesen Fällen observieren die Polizeibeamten dich mit einem IMSI-Catcher ein paar Tage lang, um herauszufinden, wie du kommunizierst. Immer, wenn sie dich telefonieren sehen, schalten sie den IMSI-Catcher ein.

Technisch funktioniert das Gerät so, dass es eine Funkzelle der Mobilfunk-Betreiber simuliert. Das heißt, dein Telefon loggt sich nicht beim nächsten Telekom-Funkmast ein, sondern beim IMSI-Catcher - ohne es zu merken! Der IMSI-Catcher zieht sozusagen magnetisch die Signale aller Telefone im Umkreis von einigen 100 Metern an. Weil die Mobiltelefone denken, sie würden mit einem normalen Funkmast kommunizieren, identifizieren sie sich artig mit ihrer IMSI und ihrer IMEI - und schon wissen Schnüffler, mit welchen Geräten du telefonierst.

Zum IMSI-Catcher gehört ein Computerbildschirm, auf dem alle Telefonnummern im Umkreis erscheinen. Das können in der Einkaufspassage schon mal ein paar Dutzend oder Hundert Mobiltelefone sein. Deshalb folgen sie dir eine Weile und machen an verschiedensten Orten den Catcher an. So reduziert sich der Kreis der möglichen Telefonnummern, die an allen Orten eingeloggt sind, immer weiter, bis nur noch deine Nummer über bleibt.

Rechtlich ist es so, dass der IMSI-Catcher schon seit Jahren eingesetzt wird, aber erst seit 2002 erlaubt ist. Allerdings dürfen die Polizisten auf diese Weise nur deine Nummer herausfinden und dich noch nicht abhören. Deshalb gehen sie, wenn sie dein Mobiltelefon identifiziert haben, anschließend zum Richter und beantragen eine Abhörgenehmigung, um möglichst bald in der Leitung zu sein dich abzuhören. Technisch ist es heute allerdings bereits möglich, mit dem IMSI-Catcher nicht nur die Nummer zu erkennen, sondern auch mit zuhören.

Entscheide selbst, wie hoch die Wahrscheinlichkeit ist, dass die Observateure nicht ab und zu mal rein hören, was da so gesprochen wird ...

Was heisst das? Ein Beispiel ...

Wie ausgeführt, sind über das Mobiltelefon verschiedenste Dinge möglich, nicht nur das Belauschen von Gesprächen.

Die eigentlichen Telefonate haben heute gar keine so große Bedeutung mehr. Viel wichtiger sind die Abfalldaten:

  • Wer Telefoniert mit wem?
  • Welche Bewegungsprofile entstehen?
  • Wer benutzt welche, nicht auf sich angemeldete Mobiltelefone?
  • Und welche Namen und Nummern sind im Adressbuch gespeichert?

Du solltest dich vor allem verdeutlichen, dass deine Geräte Datenabdrücke hinterlassen, die im Zeitalter des Computers natürlich noch lange nachverfolgt werden können.

Anhand eines fiktives Szenarios wollen wir mal verdeutlichen, was das Mobiltelefon so alles anrichten kann, wenn du es unachtsam gebrauchst:

 

Der Aktivist Mäxchen (der in diesem Beispiel zwar den Mund am Telefon hält, aber leider unvorsichtig mit seinem Gerät umgeht), ist ins Visier der Ermittler geraten. Er war einigermaßen clever und hat ein Telefon, das auf seine Mutter angemeldet ist. Deshalb läuft eine Anfrage der Polizei bei T-Mobile, 02, E-Plus und Vodafone ins Leere. Weil Mäxchen aber als Kontaktperson einer untergetauchten Freundin unter Beobachtung steht, folgt ihm ein paar Tage lang ein Oberservationsteam des Staatsschutzes, um rauszufinden, wie interessant Mäxchen ist. Die Polizisten haben einen IMSI-Catcher dabei, den sie einmal vor der Kneipe, einmal vor der Wohnung und einmal am Hafen anmachen.

Zwei Nummern erscheinen bei allen drei IMSI-Attacken auf dem Bildschirm: Die von Mäxchens Mutter, die ab sofort abgehört wird, und eine Zweite, unbekannte, die als Prepaid-Karte noch nicht registriert ist. Auch sie wird von diesem Zeitpunkt an abgehört.

Am Telefon selbst ist Mäxchen sehr vorsichtig und bespricht nichts politisch Relevantes. So kommen die Schnüffler also nicht weiter. Weil sie aber überprüfen wollen, ob Mäxchen an der Aktion einer nationalen Gruppe teilgenommen hat, wegen der seine Freundin gesucht wird, beantragen sie rückwirkend die Verbindungsdaten des Gerätes:

Mit wem ist von diesem Mobiltelefon aus gesprochen worden?

Die Mobilfunkfirma liefert jetzt nicht nur die Verbindungsdaten, sondern auch die Logfiles, mit denen sich mit einiger Mühe ein ziemlich genaues Bewegungsprofil erstellen lässt. Ganz nebenbei (siehe oben) können diese Schnüffler anhand der IMEI auch ablesen, das Mäxchen sein Telefon aus Holland hat.

Die Staatsschutzbeamten waren gründlich und haben (über Anfragen bei den Mobilfunkfirmen und den IMSI-Catcher) nicht nur rausgefunden, welche Mobiltelefone Mäxchen benutzt. Sie haben auch rückwirkend bei der Mobilfunkfirma die Daten einer bestimmten BSS und der zugehörigen Antennen beantragt, die ganz in der Nähe liegt, wo es vor einem Jahr zu einer Straftat kam. Da die Aktion nachts um 4 Uhr stattfand, sind kaum Daten gespeichert. Allerdings war zum Zeitpunkt der Aktion das Prepaid-Telefon von Mäxchen eingeloggt, das nicht registriert war und zu dem die Schnüffler deshalb keinen Nutzer zuordnen können. Dank des IMSI-Catchers wissen sie jetzt, dass das Mobiltelefon von Mäxchen benutzt wird.

Aus den Daten der Mobilfunkfirma wissen die Beamten auch, dass das Gerät in der betreffenden Nacht nur zwei Mal kurz genutzt wurde, ohne dass ein Gespräch zustande kam. Da aber auch Anwahlversuche gespeichert werden, wissen sie immerhin, mit welcher anderen Nummern Mäxchen nachts telefonieren wollte. Sie vermuten, dass die zweite Person ebenfalls an der Aktion beteiligt war und das Anklingeln ohne zu reden ein verabredetes Signal war.

Durch die rückwirkend gelieferten Daten sehen die Polizisten auch, dass das auf Mäxchens Mutter registriertes Telefon an einem Samstagabend vor vier Wochen in der Nähe eines Klubs in Berlin eingeloggt war. Dort fand eine nationale Infoveranstaltung zu einigen geplanten Aktionen statt, an der Mäxchen offenbar teilgenommen hat. Erst am Montag drauf war er wieder zu Hause in Hamburg. Aufgrund der neu gewonnenen Erkenntnisse wird Mäxchen observiert.

Mäxchen bemerkt die unauffälligen Herren in ebenfalls so unauffälligen Opel Astras und schlägt ein paar Haken in der U-Bahn und bei Saturn, bis er sicher ist, alleine zu sein. Die Observateure schicken, nachdem sie Mäxchen verloren haben, eine stille SMS an die Nummer ... siehe da: Mäxchen hat das Telefon seiner Mutter eingeschaltet gelassen!

Auf dem Display sehen die Observateure deshalb, in welcher Funkzelle das Mobiltelefon eingeloggt ist.

Ein paar Minuten später haben sie Mäxchen wiedergefunden. Um nicht erneut aufzufallen, bleiben die Observateure ab sofort außer Sichtkontakt, überprüfen aber regelmäßig mittels stiller SMS den Aufenthaltsort des Telefons.

Bei einem NPD-Infostand, an der Mäxchen teilnimmt, nehmen die Polizisten ihn schließlich hoch. Weil die Polizei bei der anschließenden Hausdurchsuchung die PIN-Nummer seines Telefons finden, kopieren sie als Erstes das gesamte Telefon-Adressbuch und werten es anschließend aus. Auf diese Weise haben sie nicht nur ein umfassendes Bewegungsprofil von Mäxchen erhalten, sonder können auch präzise sehen, mit wem Mäxchen wie oft Kontakt hält. Theoretisch könnten sie das gleiche jetzt mit allen so erlangten Nummern machen - was in der Praxis natürlich nur in ausgewählten Fällen gemacht wird.

 

Das Beispiel ist konstruiert und klingt sehr übertrieben. Es soll aber vor Augen führen, was theoretisch alles geht (und praktisch oft auch gemacht wird).

Halte dir immer vor Augen, dass neben dem Inhalt von abgehörten Gesprächen auch ein breites Bewegungsprofil von dir entsteht, wenn du Mobiltelefone nutzt - aktuell, aber auch rückwirkend!

Zusammenfassung

Kurz zusammengefasst bedeutet das Mobiltelefon für dich:

  • Bei heiklen Aktionen solltest du generell kein Telefon dabei haben.
  • Mache das Telefon bei sensiblen Gesprächen aus und entferne den Akku!
  • Rücke nie freiwillig die PIN raus!
  • Verwende vorhandene Sicherheitsmechanismen (z.B. Kennwortschutz, Verschlüsselung des Adressbuches)
  • Mache dein Mobiltelefon nicht nur während eines Treffens aus, sondern deutlich vorher und nachher, so dass dein Aufenthaltsort nicht rekonstruierbar wird!
  • Wenn du Mobiltelefone bei heiklen Aktionen einsetzten willst, bleibt nur ein sicherer Weg: Ganz neue Mobiltelefone und SIM-Karten zu nehmen, die weder vorher noch nachher benutzt wurden oder werden.
  • Gerät vor Verlust schützen
Weitere Informationen zum Thema findest du im SfN Infoblog unter dem Stichwort: Mobiltelefon

Es gibt kaum noch Menschen, die kein Smartphone nutzen. Laut Larry Page, dem Mitbegründer von Google, wurde Android als Betriebssystem auf rund 750 Millionen Geräten weltweit aktiviert. Damit nutzen rund 75 Prozent aller Smartphone-User weltweit Android, rund 15 Prozent Apples iOS. Kurz gesagt heißt das nichts anderes als:

Je verbreiteter ein Betriebssystem ist, egal ob auf dem Computer oder Smartphone, desto attraktiver wird dieser Umstand für Kriminelle, um an Daten oder sogar an Geld zu kommen.

Und das wiederum bedeutet, dass es mittlerweile mehr als sinnvoll ist, sein Smartphone genau wie den stationären Computer gegen digitale Schädlinge aller Art zu schützen.

Sicherheitsexperten mahnen schon seit Jahren Datenschutz auch auf dem Mobiltelefon an und warnen vor Handy-Kriminalität. Nur interessierte das bisher kaum jemanden. Denn ein Smartphone vermittelt eine Art "gefühlte Sicherheit": Es ist klein, man hat´s im Blick, was soll da schon passieren ...

Der Mobilfunkanbieter weiß, von wo aus du wen angerufen und an wen du eine SMS gesendet hast. Das Handy protokolliert die Daten mit und kann sie versenden. Wer auch das Weltnetz mobil nutzt, gibt seine IP-Adresse preis, und das gleich in mehreren (WLAN-) Netzen. Munter werden oft dutzende Apps ohne jede Prüfung installiert und Daten sind im Klartext und ohne Schutz gespeichert. Schadprogramme wie Viren oder Trojaner haben da leichtes Spiel. Und schließlich Diebstahl: Ist das Telefon weg, sind alle Daten leichte Beute.

Sicherheitshinweise

Mit folgenden Tipps kannst du relativ schnell und einfach bei deinem Smartphone und/oder Tablet die Sicherheit deiner Daten erhöhen:
  • Betriebssystem: Halte das Betriebssystem immer aktuell, Updates sollten am besten automatisch installiert werden. Nur so kannst du sicherstellen, dass akute Sicherheitslücken auch umgehend geschlossen werden.
  • Apps: Wie für das Betriebssystem gilt auch für jede App: bestmögliche Sicherheit gegenüber Viren und Co. bietet nur die neueste Version.
  • Anti-Virus-Programme: Rüste dein Smartphone/Tablet mit einem Sicherheitsprogramm aus. Viele Hersteller haben mittlerweile Versionen für mobilfähige Geräte im Programm. Die Sicherheits-Apps erkennen Schadsoftware, bereinigen bestehende Infizierungen und warnen vor Bedrohungen.
  • Ortungsdienst: Aktiviere die Funktion nur, wenn diese unbedingt gebraucht wird, beispielsweise, wenn du die Navigations-App startest. Ansonsten braucht niemand zu wissen, wo du gerade bist.
  • Bluetooth: Aktivieren die Funktion nur, wenn du Daten mit einem anderen Gerät austauschen möchtest. Ansonsten können Hacker an öffentlichen Plätzen wie Cafés leicht auf dein Smartphone zugreifen. Die Sicherheit der Datenverbindung gilt als riskant.
  • WLAN: Nutze keine unbekannten WLAN-Netze, um im Netz zu surfen. Kriminelle sind in der Lage, über solche Netzwerke unbemerkt Trojaner zu installieren, die deine Daten ausspähen.
  • Datenverkehr: Trojaner senden und empfangen große Datenmengen. Überprüfen daher, wie groß dein Datenverbrauch ist, wenn alle Apps geschlossen sind. Wird weiterhin ein hoher Transfer angezeigt, wurde das Smartphone womöglich von einem Trojaner infiziert.
  • MMS: Öffnen keine MMS von unbekannten oder dubiosen Absendern.
  • Werbebanner: Klicken keine dubiosen Werbebanner in kostenlosen Apps an. Seien hier immer misstrauisch.
  • Display: Mit einer zusätzlichen PIN sicherst du den Smartphone-Bildschirm vor unbefugten Nutzern.

Jeder ist mittlerweile mehr oder weniger ständig online und nutzt neben Computer und Notebook auch leistungsfähige Smartphones für eine immer größer werdende Anzahl von Tätigkeiten. Je wichtiger Mobilgeräte für uns sind, desto interessanter werden sie als Ziele für Internetkriminelle.

Gleichermaßen wichtig sollte jedem die Sicherheit der eigenen Geräte sein, doch laut der MCSI-Studie von Microsoft machen sich 77 Prozent aller Anwender keine Sorgen - ein gefährlicher Leichtsinn, denn Schädlinge wie Viren, Trojaner und Rootkits stellen neben Computer und Notebook auch für Mobilgeräte wie Smartphones eine immer größere Gefahr dar. Was man tun kann, um sich schon im Voraus zu schützen, verraten wir im Folgenden.

Augen auf beim App Download

Bevor du dir eine App herunterlädst, musst du erst feststellen, ob die Quelle vertrauenswürdig ist. Die offizielle Weltnetzseite des Entwicklers ist dabei immer einen ersten Blick wert. Diese ist direkt in allen App Stores verlinkt. Wenn sich dort keine seriöse Weltnetztseite mit Impressum befindet, ist Vorsicht geboten.

Hilfreich ist hierbei das Prädikat "Top-Entwickler", das etwa Google in seinem Play Store für ausgewählte Software-Hersteller vergibt, die nicht nur hochwertige Qualität abliefern, sondern auch besonders vertrauenswürdig sind. Das Qualitätssiegel findet man unter dem Namen des Entwicklers auf der App-Seite.

Unnötige Risiken vermeiden

Ebenfalls empfehlenswert ist, die Installation außerhalb des jeweils offiziellen App Stores standardmäßig zu unterbinden. Dies betrifft insbesondere Android- Smartphones, da Google alternative Quellen zulässt. Solche Android-Apps im APK-Dateiformat kann man etwa per eBrief, von der Weltnetzseite des Entwicklers oder aus einem alternativen App Store erhalten.

Um zu verhindern, dass etwa ein böswilliges Programm auf diesem Weg in der Lage ist, ungefragt Apps zu installieren, entferne unter "Einstellungen / Sicherheit" den Haken bei "Unbekannte Quellen". Natürlich sind alternative App Stores nicht grundsätzlich eine Gefahr oder schlechter als das Original, wie Amazon und UptoDown beweisen. Falls du also doch einmal eine APK-Datei installieren willst, kannst du die obige Option vorübergehend reaktivieren.

Es versteht sich von selbst, dass du Raubkopien von Apps und Software in jedem Fall vermeiden solltest. Solche werden über rechtswidrige Quellen im Weltnetz zugänglich gemacht, sind aber potenzielle Malware-Fallen. Besonders im Bereich mobiler Apps lohnt sich dieses enorme Risiko nun wirklich nicht, besonders wenn man bedenkt, dass es sich meist um eine Ersparnis von nur wenigen Euro handelt.

Berechtigungen als Einfallstor zum Mobilgerät

Überprüfe vor dem Download die Berechtigungen, die eine App während der Installation anfordert. Je nach Programm sind Weltnetzzugang und Zugriff auf den internen Speicher normale Berechtigungen, ohne die viele Apps nicht funktionieren. Auch beim Thema Ortsdaten solltest du sensibel sein - diese dienen kostenlosen Apps zur gezielten Schaltung von Werbung.

Wenn eine App aber ohne ersichtlichen Grund das Google-Konto, die Kontakte oder den Telefonstatus anzapfen möchte, sollten die Alarmglocken läuten. Im Zweifelsfall sollte man auf die Installation der App lieber verzichten.

Kein Verzug bei Updates

Selbst wenn du bei der Installation von Software und Apps größte Sorgfalt geleistet hast, besteht die Gefahr von Programmierfehlern und Sicherheitslücken.

Besitzer von Smartphones sollten ihre Apps regelmäßig auf den neuesten Stand bringen. Rufe dazu die jeweilige App-Store-App unter "Meine Apps" auf. Über die Funktion "Alle aktualisieren" lassen sich dann alle betroffenen Apps mit einem Fingertipp aktualisieren. Dies sollte man möglichst im WLAN machen, um das mobile Datenvolumen zu schonen.

Sobald du deine Apps im Griff hast, bist du schon einmal vor dem schlimmsten Gefahrenherd für dein Smartphone geschützt. Dennoch verbleiben einige wichtige Vorbereitungen, damit du auch in jeder Situation geschützt bist: Offizielle Updates für dein Betriebssystem stehen hierbei ganz oben auf der Liste. Leider unterstützen nicht alle Firmen automatische Patches, sodass du unter Umständen auf der offiziellen Seite deines Geräteherstellers nachsehen musst.

Schutz vor Langfingern

Am einfachsten schützt du deine Daten vor neugierigen Blicken oder Dieben, indem du den Lockscreen des Smartphones mit einem Passwort schützt. Die Sicherung durch das Zeichnen einer Geste oder gar keine Sicherung ist weitaus beliebter. Durch Verschmierungen auf dem Bildschirm lässt sich die Geste aber nicht selten nachvollziehen.

Sensible Daten verschlüsseln

Speichere so wenig persönliche Informationen wie möglich auf deinem Gerät: Passwörter oder Kreditkarten-Daten haben nichts auf dem Gerätespeicher verloren. Ist man darauf angewiesen, Zugriff auf wichtige Daten zu haben, sollte man diese veschlüsseln.

Wer seine Passwörter lieber lokal speichert, sollte das Tool KeePass verwenden. Diesen gibt es sowohl für Windows als auch für Mobilgeräte. Die damit erzeugte Passwort-Datenbank lässt sich auch auf mobilen Geräten öffnen: Mit <KeePassDroid  (Android), zu finden im Reiter Diese Apps solltest du dir ansehen, MiniKeePass (iPhone) und 7Pass (Windows Phone 7/8) stehen passende mobile Apps bereit.

Sensible Dokumente sollte man auf dem Smartphone nur verschlüsselt speichern. Das funktioniert sehr einfach mit Note Cipher. Geht das Smartphone verloren, sind zumindest die verschlüsselt gespeicherten Daten sicher vor Missbrauch geschützt.

Richtiges Verhalten am WLAN-Hotspot

Im Gegensatz zum privaten WLAN ist ein öffentlicher Hotspot (etwa in der Hotel-Lobby, im Café oder Restaurant) unverschlüsselt und steht jedem Anwender offen. Mit geeigneten Hilfsmitteln kann ein Mitnutzer dieses Hotspots deinen Datenverkehr belauschen und auf diese Weise etwa deine Zugangsdaten für eBriefe, Foren oder das Online-Banking abhören.

Noch dreister: Der Datendieb errichtet - etwa mit seinem Notebook - selbst einen freien Pseudo-Hotspot, der allein dazu dient, die Datenströme aller Opfer abzuhören, die sich in diese Falle einloggen.

Deaktiviere das GPS

Bei einer Demonstration hat die Polizei durch Auswertung der Mobilfunkzellendaten Handybesitzer ausspioniert: eingehende und ausgehende Anrufe, SMS und Position. Begründung: Damit sollen Drahtzieher von schweren Straftaten und Mitglieder einer kriminellen Vereinigung überführt werden. Neben dem Mobilfunkanbieter haben also auch staatliche Stellen (mit richterlicher Genehmigung) Zugriff auf Handydaten. Dagegen ist niemand gefeit.

Einzige Abhilfe: das Smartphone ausgeschaltet zu Hause lassen.

Davor hatte Apple für heftige Negativ-Nachrichten gesorgt: iPhones und iPads zeichnen die per GPS ermittelten Standorte der Besitzer auf und übermitteln diese Daten an Apple-Server im Internet. Die GPS-Datensammlung über das Handy ist aber schon lange üblich. Eingebaute standortbezogene Dienste wie etwa Karten zur Navigation, die Ortung von Familienmitgliedern und Touristeninfos brauchen GPS-Daten, um zu funktionieren. Diese Standortdaten lassen sich leicht auch dazu verwenden, lokalisierte Werbung einzublenden.

Deaktiviert man die Ortungsdienste über das Einstellungsmenü des Smartphones, dürfen Gerät und Apps den Standort zwar nicht mehr übermitteln, jedoch werden Diese Daten dennoch weiter im Hintergrund auf dem Gerät gespeichert. Größter Haken der Abschaltung neben dem Nutzenverlust: Die Geräte laufen nicht mehr fehlerfrei. Wer standortbasierte Dienste als Dreh- und Angelpunkt seiner Handynutzung begreift, kann also Rückschlüsse auf seinen Standort nicht verhindern.

Weniger ist mehr

Gegen die Datensammelei hilft wenig: private Nachrichten öfter auf deinen Computer überspielen, nur das Nötigste auf dem Handy lassen. Und wer gerne mit dem Smartphone ins Weltnetz geht und sich in sozialen Netzwerken tummelt, sollte Privates nach Möglichkeit nur anonymisiert per Pseudonym von sich geben. Die oft ständig aktivierte Bluetooth- und WLAN-Technik ist ebenfalls sicherheitsbedenklich: Hacker könnten vor allem über Bluetooth-Funk ins Mobiltelefon einbrechen und private Daten abgreifen oder kostenpflichtige Nummern anrufen. Daher sollten diese Verbindungsarten nur aktiviert sein, wenn sie nötig sind.

Trojaner und Phishing-Internetadressen werden gern über eBriefe verbreitet. Daher gilt beim Smartphone wie am Computer: Keine eBrief-Anhänge und keine Weltnetzempfehlungen von Unbekannten öffnen. Bei Apps sollte man genau hinsehen, worauf sie zugreifen wollen, und sie nur aus seriösen Quellen installieren. Tests und Nutzerkommentare in den App-Märkten helfen, Datensammler zu entdecken.

Plötzlich erhöhter Datenverkehr oder eine zu hohe Abrechnung können Indizien für Schadprogramme sein. Ein Zurückstellen des Mobiltelefons auf die Werkseinstellungen ist eine radikale Gegenwehr, aber manchmal nötig. Gut ist, wenn man für diesen Fall regelmäßig alle Daten sichert.

Niemals ohne Schutz

"Installiere eine Sicherheitssoftware" - diese Binsenweisheit sollte eigentlich jedem Computer-Besitzer vertraut sein, doch die Realität sieht anders aus. Nach der bereits zu Beginn erwähnten Microsoft-Studie haben lediglich 56 Prozent der Computer-Anwender eine Antiviren-Software installiert, 44 Prozent surfen infolgedessen ungeschützt durchs Weltnetz.

Dabei lässt sich dieser Leichtsinn leicht unterbinden. Auf Mobilgeräten sieht die Quote noch schlechter aus, doch auch hier gibt es sehr guten Schutz.

Sehr empfehlenswert sind die Verschlüsselung privater Daten und regelmäßige Backups - auf den eigenen Computer. Gegen Verlust oder Diebstahl des Smartphones ist meißt kein Kraut gewachsen. Rückverfolgungsprogramme funktionieren nur, wenn sie aktiv sind und das Handy an ist.

Bei einer unbefugten SIM-Karte wird dann per SMS die Mobiltelefon- und die IMEI-Nummer von der neuen SIM-Karte an eine vorher festgelegte Telefonnummer geschickt. Andernfalls hilft nur, die SIM-Karte über die Servicestelle oder Weltnetzseite des Mobilfunkanbieters zu sperren. Das ist dazu nötig: Rufnummer, Kundennummer und -kennwort sowie die IMEI (eindeutige Mobiltelefon-Seriennummer), die über den Code *#06# abrufbar ist.

Im Android-Universium existieren beinahe so viele Apps wie Sterne am Firmament. Ein Großteil dieser Apps ist für den Anwender lediglich »verschwommen« wahrnehmbar und wir benötigen diverse Hilftsmittel, um sichtbar zu machen, was sich bei der App-Nutzung im Hintergrund abspielt – ähnlich einem Teleskop, um die Struktur der weit entfernten Sterne erkennen zu können.

Mit dem F-Droid Store hat sich glücklicherweise ein alternativer App-Store etabliert, der insbesondere kritische Anwender adressiert, die Wert auf freie und quelloffene Anwendungen legen. Die folgende Auflistung nennt datenschutzfreundliche Apps aus dem Google, sowie dem F-Droid Store.

Passwort-Manager

Bei einfallsreichen und langen Passwörtern stellt sich uns ein Problem in die Quere: Wenn man für jeden Anbieter, bei dem man ein Passwort benötigt, ein anderes, 20-Zeichen langes, Passwort mit Zahlen und Sonderzeichen nutzt, wie soll man sich diese dann bitteschön alle merken? KeePassDroid ist die Implementierung des "KeePass Password Manager" für die Android Plattform.

blank
blank

Vermittlung durch TOR

Orbot ist eine freie Vermittlungsanwendung, welche es anderen Programmen ermöglicht, das Weltnetz sicherer zu nutzen. Orbot benutzt das Tor-Netzwerk um den Netzverkehr zu verschlüsseln und versteckt den Nutzer, indem die Verbindung durch andere Computer rund um die Welt umgeleitet wird. Tor ist ein freies Programm und ein offenes Netzwerk, das dabei hilft sich gegen Überwachung zu wehren, die die Persönliche Freiheit, die Privatsphäre, vertrauliche Geschäftsbeziehungen verletzt.

blank
blank

Open VPN

OpenVPN Connect ist die offizielle VPN-Anwendung für Android, die von OpenVPN, Inc. entwickelt wurde. Es ist ein universeller Client.

blank
blank

Kamera App

Mit ObscuraCam können Gesichter in deinen geschossenen Fotos und Videos verwischt und verschleiert werden. Informationen, die dich als Kameramann identifizieren könnten, werden aus Sicherheitsgründen aus den Dateien entfernt.

blank
blank

eBrief Client

K-9 Mail ist ein Open-Source-E-Mail-Client mit Unterstützung für mehrere Konten, Suche, IMAP-Push-E-Mail, Synchronisierung mehrerer Ordner, Markieren, Ablegen, Signieren, BCC-Self, PGP / MIME und mehr ...

blank
blank

PGP Verschlüsselung

Mit OpenKeychain kannst du privater und sicherer kommunizieren. Mithilfe der Verschlüsselung wird sichergestellt, dass deine Nachrichten nur von den Personen gelesen werden können, an die du sie gesendet hast, andere können dir Nachrichten senden, die nur du lesen kannst, und diese Nachrichten können digital signiert werden, sodass die Empfänger sicher sind, wer sie gesendet hat. OpenKeychain basiert auf dem bewährten OpenPGP-Standard, der die Verschlüsselung für alle Geräte und Systeme kompatibel macht.

blank
blank

Mozilla Firefox

Du hast ein Recht auf die Kontrolle über dein Leben und deine Daten online. Deshalb setzt sich Firefox für dich ein und entwickelt Technologien, denen du vertrauen kannst. Der Firefox Browser ist unabhängig und wurde von Mozilla entwickelt – der Not-for-Profit-Organisation, die bereits zur Most Trusted Internet Company for Privacy gewählt wurde. Installiere Firefox und erhalte Geschwindigkeit, Privatsphäre-Optionen und ein individuelles Online-Erlebnis.

blank
blank

Fennec

Fennec F-Droid basiert auf der neuesten Firefox-Version. Es konzentriert sich darauf, alle proprietären Teile zu entfernen, die in offiziellen Mozilla-Builds enthalten sind. Möglicherweise sind noch einige Binärdateien vorhanden, und die App (oder einige Builds) wird möglicherweise jederzeit entfernt oder erneut übertragen.

blank

Tor Browser

Tor Browser für Android ist der einzige offizielle mobile Browser, der vom Tor-Projekt unterstützt wird und Entwickler des weltweit stärksten Tools für Datenschutz und Online-Freiheit sind. Die App kann auch direkt auf der Herstellerseite heruntergeladen werden.

blank

Conversations / Jabber

Conversations ist ein kostenloser Open Source Jabber / XMPP-Client für Android. Einfach zu bedienen, zuverlässig, batteriefreundlich. Mit integrierter Unterstützung für Bilder, Gruppenchats und e2e-Verschlüsselung.

blank
blank

Krisenkommunikation - MESH

Wegen der katastrophalen Zerstörung, die Hurrikan “Dorian” auf den Bahamas angerichtet hat, oder wegen der Proteste der Gelben Westen und die in Hong Kong, aber auch wegen der bevorstehenden Rezession und möglichen Zusammenbruch des Finanzsystems, möchte ich auf die Mesh-Messaging-Anwendungen hinweisen, die es Benutzern ermöglichen, in Kontakt zu bleiben, ohne das ein Mobilfunknetz, Wifi-Netz oder andere Art von Infrastruktur existiert, egal ob technisch ausgefallen oder von den Behörden ausgeschaltet. Diese Anwendungen können nützlich sein, um in Kontakt zu bleiben. SfN Leitfaden: MESH – Kommunizieren wenn nichts mehr geht

blank
blank

Signal

Millionen von Menschen nutzen Signal täglich für kostenlose und verzögerungsfreie Kommunikation überall auf der Welt. Versende und empfange klangtreue Nachrichten, nimm an HD-Sprach- und Videoanrufen teil und erkunde eine wachsende Anzahl von neuen Features, die dir dabei helfen, mit deinen Freunden verbunden zu bleiben. Signals fortschrittliche, deine Privatsphäre bewahrende Technologie ist dabei immer aktiv, sodass du dich darauf konzentrieren kannst, bedeutende Momente zu teilen mit Menschen, die dir etwas bedeuteten. Die App kann auch direkt auf der Herstellerseite heruntergeladen werden.

blank

Threema

Threema ist der weltweit beliebteste sichere Messenger und schützt Ihre Daten vor dem Zugriff durch Hacker, Unternehmen und Regierungen. Threema kann völlig anonym verwendet werden und bietet alle Funktionen, die man von einem modernen Instant Messenger erwartet. Auch Ende-zu-Ende-verschlüsselte Sprachanrufe können getätigt werden, und Threema Web erlaubt, Threema bequem vom PC aus zu nutzen. Die App kann auch direkt auf der Herstellerseite heruntergeladen werden.

blank

Texte verschlüsseln

Crypt Note wurde entwickelt, um Daten mit der AES-Verschlüsselungsverfahren (Advanced Encryption Standard) zu verschlüsseln, sodass Benutzer Notizen einfach verschlüsseln und entschlüsseln können. Diese Anwendung kann verwendet werden, um alle geheimen Texte, Passwörter, Kredit- / Debitkarten-PIN-Codes usw. zu speichern. Ohne Passwort kann nicht auf verschlüsselte Notizen zugegriffen werden.

blank
blank

True-/VeraCrypt Container öffnen

EDS (Encrypted Data Store) ist eine Virtual Disk-Verschlüsselungssoftware für Android, mit der du deine Dateien in einem verschlüsselten Container speichern kannst. Die Containertypen VeraCrypt, TrueCrypt, LUKS und EncFs werden unterstützt.

blank
blank

Dies sind unsere empfohlenen Apps. Jeder hat individuelle Vorlieben und Präferenzen, dennoch möchten wir wie gewohnt auf den sparsamen Umgang mit Daten und Apps hinweisen.

Wir haben euch auf der letzten Seite unsere App Tipps verraten. Die Liste der Apps, deren nutzen wir abraten würde jedoch diese Netzseite sprengen.

Android nutzt ein Unix-ähnliches System, um die Berechtigungen von Apps zu verwalten. Vor der Installation einer jeden App werden die benötigten Berechtigungen aufgelistet und mit vagen Worten beschrieben. Im Normalfall versteht der Anwender nicht, warum eine App die geforderten Berechtigungen benötigt. Meistens ist es ihm auch herzlich egal - immerhin hält ihn nur noch ein Fingertipp von der Installation ab. Dabei gilt das Prinzip: "Alles oder nichts". Entweder die Berechtigungen der App werden akzeptiert oder eine Installation ist nicht möglich.

Datenschleudern

An dieser Stelle möchten wir nicht jede einzelne Berechtigung im Detail beleuchten oder was damit theoretisch möglich wäre. Nico Heister von AndroidPIT hat das in einem Beitrag schon sehr gut zusammengefasst. Wer darüber hinaus noch Informationen benötigt, der sollte einfach direkt bei den Entwicklern nachfragen, warum eine App gerade diese Berechtigung benötigt. Einige Entwickler haben das Problem mit den Berechtigungen erkannt und versorgen den Benutzer mit detaillierten Informationen.

Beispiele

Immer wieder finden dubiose Apps ihren Weg in den Android Markt. Daneben existieren ebenfalls seriöse Apps die Zugriff auf sensible Informationen verlangen. Im Folgenden beschränken wir uns auf eine kurze Auflistung von Beispielen. Hierbei handelt es sich um einen Ausschnitt, die Dunkelziffer liegt mit Sicherheit höher.

Grundlegende Tipps

Wer sich in Eigenregie vor der Datensammelwut schützen möchte, der sollte folgende Punkte beachten:

  • Apps erst gar nicht installieren, die zu viele Berechtigungen einfordern. Dazu ist es allerdings notwendig zu verstehen, welche Aktion eine App durch den Zugriff auf Berechtigung XY durchführen könnte - das macht es kompliziert und nicht wirklich immer transparent. Deshalb helfen Tools, wie aSpotCat die Berechtigungen von Apps genauer zu analysieren.
  • Ein weiteres Tool, um im Berechtigungs-Djungel die Übersicht zu behalten, stellt die App APEFS dar. Damit kann gezielt nach Apps gesucht werden, die auf dubiose Berechtigungen verzichten - und das bereits vor der Installation.
  • Dennoch bleiben oft Zweifel, die auch nicht immer ausgeräumt werden können. Viele Entwickler haben die Problematik erkannt und legen daher offen, weshalb ihre App Berechtigung XY benötigt.
  • Es kann auch sinnvoll sein auf das Bewertungssystem zu achten. Allerdings achtet die Masse nicht wirklich auf die benötigten Berechtigungen. Daher ist dieser Tipp leider nur mit Einschränkung zu genießen.

Soziale Netzwerke

Wer nicht auf die sogenannten sozialen Netzwerke verzichten kann oder möchte sollte sich vielleicht zur Regel machen diese Netzseiten ausschließlich via einem, extra dafür, und für nichts anderes! installierten Netzbetrachter zu öffnen.

Schmeißt alle Apps dieser Netzwerke vom Telefon. Diese Apps machen dein Telefon erst zur echten Wanze. Sie dürfen fast alles tun, wann immer sie wollen. Dies gilt es zu unterbinden. Der extra für diese Seiten installierte Firefox Netzbetrachter verrät den Netzwerken wie Facebook, Twitter und co. nur ein Bruchteil von dem was sie über die App herausfinden könnten.

Installiere keine unnötige App wenn alle Funktionen des Netzwerkes auch via Netzbetrachter genutzt werden können.

Spiele

Es ist verlockend und sogar einigermaßen nachzuvollziehen, das man in einer langweiligen Minute sein Telefon zum spielen nutzen möchte.

Hier zeigt sich wieder aber deutlich was das Telefon für die Spielehersteller ist. Frage dich doch nur einmal warum Spiele wie PUBG für den Computer oder die Konsolen bezahlt werden müssen, für ein Telefon jedoch nicht?!? Natürlich finanzieren sich die meisten Spiele für dein Android Telefon auch durch Werbung oder "in App käufe". Deine Daten werden von den Unternehmen aber trotzdem ausgewertet und mit großer wahrscheinlichleit Verkauft.

Generell gilt: Knalle das Telefon nicht voll mit Apps die irgendwann einmal interessant für dich sein könnten. Installiere nur die Apps die du auch tatsächlich benutzt. Als Faustregel gilt: Jede App die nicht mindestens einmal in der Woche genutzt wird kann runter.

Apps deaktivieren

Die sogenannte Bloatware (Blähsoftware) ist auf so gut wie jedem Telefon vorinstalliert. Meist sind es Apps wie "Amazon" und co. Es kommt vor das diese vorinstallierten Apps nicht deinstalliert werden können. Ist dies der Fall hilft es aber weiter sie zumindest zu deaktivieren. Sind sie deaktiviert sammeln sie keine Daten von dir und deinem Telefon.

Du willst dein Android Telefon vor dem Zugriff durch unberechtigte Personen schützen? Wir verraten dir, wie du die Android-Verschlüsselung an deinem Smartphone oder Tablet aktivieren und wieder aufheben kannst.

Die Sicherheit von Geräten und Daten ist mit den Jahren zu einem wichtigen Thema für viele Smartphone-Nutzer geworden. Für Android wurde deshalb auch die Verschlüsselung der Daten mit den Jahren immer weiterentwickelt, sodass die meisten Geräte mittlerweile ab Werk mit einer Grundverschlüsselung ausgeliefert werden, die es Hackern fast unmöglich macht, Daten einfach zu stehlen. In bestimmten Fällen haben Nutzer jedoch die Möglichkeit, die Verschlüsselung selbst zu aktivieren und wieder aufzuheben.

Was macht die Android-Verschlüsselung?

Unverschlüsselte Geräte sind für Hacker leichter angreifbar, weil sie Daten, die auf dem Gerät gespeichert sind, möglicherweise einfach stehlen können. Auch für die Polizei sind unverschlüsselte Geräte natürlich ein Fest. Jede Hausdurchsuchung beginnt mit der Beschlagnahme des Smartphones. Ist hingegen eine Grundverschlüsselung aktiviert, dann lassen sich Daten zwar möglicherweise entwenden, aber nicht auslesen. Die Hacker sehen dann nur einen unleserlichen Kauderwelsch, der sich nicht mehr konkreten Daten zuordnen lässt.

Vor allem bei älteren Geräten kann die Grundverschlüsselung jedoch auch einen großen Nachteil haben. Ist das System nämlich nicht bereits ab Werk verschlüsselt, dann kann das dazu führen, dass es bei nachträglicher Aktivierung deutlich an Geschwindigkeit einbüßt. In einigen Messungen reagierte Android nach der nachträglichen Aktivierung der Grundverschlüsselung 50 Prozent langsamer als vorher.

Smartphones ab Android 6.0 sind von Haus aus verschlüsselt - aber nicht sicher

Seit Android 6.0 Marshmallow sind fast alle Android-Geräte von Haus aus verschlüsselt. Da diese Version des Betriebssystems im Herbst 2015 vorgestellt wurde, trifft dies auf die meisten Smartphones zu, die ab 2016 in den Handel gekommen sind. In Fällen, in denen Geräte schon ab Werk grundverschlüsselt sind, hat die Verschlüsselung glücklicherweise auch keine Auswirkung auf die Performance.

Die sichere Android-Verschlüsselung aktivieren

  1. Öffne dazu "Einstellungen > Sperrbildschirm & Sicherheit"
  2. Du klickst auf den Punkt "Bildschirmsperre auswählen" und wählst ein sicheres Passwort! Bestätige mit OK.
  3. Wieder im Menü "Einstellungen > Sperrbildschirm & Sicherheit" scrollst du bis zum Punkt "Verschlüsselung & Anmeldeinformationen" und tippst diesen an. Im nächsten Fenster sicherst du den Start des Telefons durch einen Klick auf "Sicheres Starten". In dem sich öffnenden Fenster wählst du den Punkt "Passwort erfolderlich ..." und bestätigst mit "OK"
Falls sich der Menüpunkt nicht auswählen lässt, musst Du das Smartphone an den Strom hängen, um die Verschlüsselung durchzuführen

Die Android-Verschlüsselung aufheben

Wenn die Grundverschlüsselung von Android einmal aktiviert ist, lässt sie sich nicht mehr aufheben, da dies dem Grundprinzip einer Grundverschlüsselung widersprechen würde. Nur über einen Werksreset lässt sich die Verschlüsselung wieder abschalten, dabei gehen jedoch auch sämtliche auf dem Gerät gespeicherten Daten unwiderruflich verloren.

Aufheben lässt sich die Verschlüsselung allerdings für microSD-Karten, die mit einem Smartphone verschlüsselt wurden. Wie das geht, erfährst Du im nächsten Abschnitt.

SD-Karte mit Android verschlüsseln

In vielen Android-Smartphones lässt sich der interne Speicher per microSD-Karte erweitern und auch dieser lässt sich über Bordmittel verschlüsseln.

  1. Öffne “Sperrbildschirm & Sicherheit” und suche dort nach dem Unterpunkt “SD-Karte verschlüsseln
  2. Stelle sicher, dass das Smartphone mindestens 30 Prozent Akkuladung besitzt, da sich die Verschlüsselung sonst mit vielen Geräten nicht durchführen lässt
  3. Bestätige anschließend die Verschlüsselung

Je nach Größe der SD-Karte und nach Datenmenge kann die Verschlüsselung einige Zeit in Anspruch nehmen. Bedenke, dass die Daten auf einer verschlüsselten SD-Karte nur von dem Gerät gelesen werden können, auf dem sie verschlüsselt wurden. Auch die Aufhebung der Verschlüsselung ist nur in dem Gerät möglich, in dem sie auch verschlüsselt wurde. Gehe dazu in "Einstellungen > Sperrbildschirm & Sicherheit > SD-Karte entschlüsseln".

Zusammenfassung

  1. Seit Android 6.0 sind fast alle neuen Smartphones mit einer Grundverschlüsselung versehen - Wichtig -> Setze ein sicheres Passwort!
  2. Diese Grundverschlüsselung lässt sich nicht durch den Nutzer aufheben
  3. Bei älteren Geräten ab Android 4.0 kann die Verschlüsselung manuell durchgeführt werden, dies beeinträchtigt jedoch die Performance
  4. Eine Aufhebung der Grundverschlüsselung ist in so einem Fall nur durch einen Werksreset und den Verlust sämtlicher Daten möglich
  5. Auch SD-Karten lassen sich mit Android verschlüsseln, um die darauf gespeicherten Daten zu schützen
  6. Verschlüsselte SD-Karten lassen sich anschließend nur mit dem Gerät nutzen, auf dem auch die Verschlüsselung durchgeführt wurde, und auch nur auf diesem wieder entschlüsseln

Jeder, der ein Android-Smartphone besitzt und sich ein bisschen mit dem Gerät auseinandergesetzt hat, wird schon mal über den Begriff Root gestolpert sein. Da dies für viele Nutzer allerdings ein Buch mit 7 Siegeln ist, wollen wir in diesem Artikel erklären was Root ist und was man damit eigentlich anfangen kann.

Was ist Root?

Ein Android-Gerät zu rooten oder Rootzugang zu erlangen bedeutet, das Betriebssystem dahingehend zu modifizieren, um komplette Kontrolle darüber zu erlangen. Somit lassen sich Beschränkungen, die der jeweilige Hersteller oder Mobilfunkanbieter auf dem Gerät eingebaut haben, umgehen.

Zunächst müssen wir ein beliebtes Missverständnis aus dem Weg räumen: Rooten ist nicht mit der Installation einer Custom ROM gleichzusetzen - dabei handelt es sich um eine modifizierte Variante des Betriebssystems; das auf dem Gerät befindliche OS wird durch den Root-Vorgang nicht verändert oder gelöscht.

Der Begriff Root kommt vom Open Source-Betriebssystem Linux, auf dem auch Android basiert. Root ist mit dem Administrator auf Windows-Rechnern vergleichbar - der Nutzer, der alle Privilegien auf dem System besitzt, wird unter Linux Root genannt.

Ein Android-Gerät zu rooten ist meistens sehr einfach - da der Vorgang allerdings von Gerät zu Gerät sehr unterschiedlich sein kann, werden wir hier keine Anleitung bereitstellen, sondern verweisen auf unsere bereits vorhandenen Anleitungen oder auf Google, wo sich unter dem Suchbegriff "(Name des Gerätes) root" normalerweise eine vielzahl Anleitungen finden lassen. Die meisten Root-Vorgänge beinhalten die App SuperUser, mit deren Hilfe einzelnen Apps bei der Ausführung Root Rechte gewährt werden können.

Natürlich muss an dieser Stelle die obligatorische Warnung ausgesprochen werden, dass durch das Rooten die Garantie des Gerätes verfällt und bei unvorsichtigem Vorgehen oder die falsche Verwendung von zum Beispiel Overclock Apps, mit deren Hilfe der Prozessor des Gerätes übertaktet werden kann, Schäden am Gerät entstehen können. Im schlimmsten Fall wird das Gerät dadurch gebrickt, also zu einem nutzlosen Ziegelstein gemacht, der maximal als teurer Briefbeschwerer nützlich ist. Rooten geschieht also auf eigene Gefahr.

Vorteile von Root

Ein gerootetes Android-Gerät bietet eine vielzahl Vorteile; dazu gehören unter anderem:

Volle Kontrolle über Android

Nachdem ein Android-Gerät gerootet ist, kann man nicht nur dessen Boot Image austauschen, sondern auch dessen Systemdateien verändert sowie lästige System-Apps oder Anwendungen, die der Gerätehersteller netterweise integriert hat deinstallieren. Für dieses Vorgehen gibt es viele Methoden, eine der einfachsten und umfangreichsten ist allerdings Titanium Backup, das, wie der Name erahnen lässt, noch ein paar weitere Funktionen bietet.

App-Daten sichern

Mit dem bereits erwähnten Titanium Backup, einer App-basierten Backup-Lösung, lassen sich nicht nur System-Apps einfrieren oder gar deinstallieren, man kann natürlich auch die installierten Apps mitsamt Daten sichern. Diese können entweder auf der SD-Karte des Gerätes abgelegt werden oder bei diversen Cloud-Speicherdiensten wie Box oder Dropbox zwischengelagert werden. Zwar gibt es auch für nicht gerootete Geräte mit Helium(vormals Carbon) die Möglichkeit die App-Daten zu sichern, allerdings ist die App nicht annähernd so umfangreich und flexibel auf die Nutzerwünsche einstellbar, wie Titanium Backup.

Nandroid Backup

Ein NAND Backup bezeichnet eine Art der Datensicherung, bei der ein Abbild des kompletten Systems erstellt wird. Dies ist sicherlich eine der sinnvollsten Funktionen, die unter Android durch Root ermöglicht werden. Somit ist es zum Beispiel möglich Custom ROMs auszuprobieren und immer wieder zum vorherigen System zurückkehren zu können.

Um ein Nandroid Backup zu erstellen, wird allerdings ein Custom Recovery, wie zum Beispiel das ClockworkMod Recovery, benötigt. Es gibt viele Wege auf denen sich solch ein Custom Recovery installiert werden kann - die einfachste und vor allem für die meisten Geräte universell gültige Methode dürfte dabei allerdings die App ROM Manager darstellen.

Nach der Installation der App und dem Gewähren der Superuser-Rechte muss das gewünschte Recovery ausgewählt und installiert werden, was im ROM Manager gleich die erste Option erledigt. Danach kann man entweder direkt über den ROM Manager Backups erstellen oder wiederherstellen oder man bootet das Gerät direkt ins Recovery und führt die Schritte manuell aus.

Spezielle Root Apps

Neben Anwendungen wie dem ROM Manager oder Titanium Backup, die wir bereits erwähnt haben, gibt es eine unüberschaubare Zahl spezieller Apps, die Root-Zugang benötigen. Mit dem Root Explorer kann man auf Dateien im System-Bereich zugreifen, JuiceDefender ermöglicht es dir, viele Einstellungen des Gerätes zu verändern um Energie zu sparen. Mit dem Move2SD Enabler lassen sich dagegen nahezu alle Apps auf die SD-Karte verschieben, um den internen Speicher zu entlasten.

AFWall+ ist eine Firewall die als Frontend für den bekannten Paketfilter iptables dient. Die App blockiert einzelnen Anwendungen den Zugriff auf das Datennetzwerk (2G/3G und/oder Wi-Fi). Damit können Anwendungen die absolut nichts im Weltnetz zu suchen haben vom "nach Hause telefonieren" abgehalten werden. Orbot funktioniert zwar auch grundsätzlich ohne Root-Rechte. Möchtest du aber den gesamten Datenverkehr schützen, kommst du um die erweiterten Rechte nicht herum. Denn sonst kannst du nur wenige Apps nutzen, die Orbot unterstützen - immerhin gehören Twitter und Firefox dazu. Android hinterlässt oftmals überflüssige Dateien auf deinem Telefon. Zum Beispiel werden nicht wirklich alle Dateien gelöscht, falls du eine App deinstallierst. Mit der App SD Maid kannst du dein Smartphone von diesen überflüsseigen Dateien säubern.

Dies sind nur wenige Beispiele und die Liste könnte endlos weitergeführt werden, würde allerdings den Rahmen dieses Artikels um ein Vielfaches sprengen.

Flashen von Custom ROMs

Custom ROMs sind modifizierte oder komplett selbst kompilierte Android-Versionen, die den Funktionsumfang des Gerätes drastisch erhöhen können. Ein Custom ROM geht weit über einfache Veränderungen hinaus und kann einem Gerät ein komplett neuen Look verpassen und dafür sorgen, dass es sich wie ein neues Gerät anfühlt - zumindest Software-seitig.

Da es für jedes Gerät eine schiere Flut verschiedener Custom ROMs gibt, bleibt uns aufgrund von Platzmangel auch an dieser Stelle wieder nur der Verweis auf eine Suchmaschine deiner Wahl übrig. Bevor man ein neues Betriebssystem installiert, was entweder über den ROM Manager oder für erfahrenere Nutzer auch über Custom Recoverys geschieht, sollte man natürlich ein Nandroid Backup anlegen um jederzeit wieder zur Ausgangssituation zurückkehren zu können.

Wenn du Anregungen oder Fragen zum Leitfaden hast, tritt gerne unserer Diskussionsgruppe auf Telegram bei oder kontaktiere uns über das Kontaktformular.
Diese Seite wurde zuletzt am 14.02.2025 aktualisiert.

Blogbeiträge

Verwanzte Welt

Der Podcast „Standpunkte“ auf Apollo befasst sich kritisch mit der allgegenwärtigen Rolle von Smartphones in unserem Leben. Tom Oliver Regenauer argumentiert, dass der Komfort, den uns diese Geräte bieten, mit einem...

Schutz vor der Corona App?

Apple und Google sind Rivalen im Kampf um Mobiltelefonnutzer, im Kampf gegen Corona arbeiten die Unternehmen jedoch zusammen. Bis Mitte Mai sollen zunächst Schnittstellen in iOS und Android geöffnet werden, die...

Unterstützen

Jede Unterstützung, ob groß oder klein, hilft uns, unsere Arbeit fortzusetzen und langfristig unabhängige, parteilose Projekte zu ermöglichen. Dein Beitrag trägt direkt dazu bei, dass wir unsere Inhalte kostenfrei anbieten können und unser Engagement nachhaltig gestärkt wird. Vielen Dank für deine Unterstützung!
Bitcoin
bc1per9vee5kfflruqutwlev0tkm80wgfjmg04x2hd7ga3y94at6z0fs77tpjw
Ethereum
0x67f6498F194BC257DB06D78E8b0E9f6074aE4433
Monero
4Ahy234zByKFtnDy9X4hJ7eqp4Wxvaqht7eeDMVQTBfcUPJWmrCMvttZkxzXStFJEpQfnDszeDhnGQm8minYEZySBLbruA2
Unabhängig davon, ob du Bitcoin Cash, Litecoin, Solana oder eine andere Kryptowährung bevorzugst – wir freuen uns über jede Form der Unterstützung für unsere Arbeit. Wenn du uns finanziell unterstützen möchtest, kontaktiere uns einfach über das Kontaktformular. Nach deiner Nachricht werden wir dir die passende Wallet-Adresse für deine gewünschte Kryptowährung zukommen lassen.

blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.