Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.

Sicheres Smartphone – 100 % Abhörsicher Telefonieren | Tutorial

Sicher Handy nutzen

Wie sieht ein sicheres Smartphone aus?

Was kannst Du ändern, damit Unternehmen, Hacker und die Regierungen Dich nicht ausspionieren können?

Beginnen wir!

Sicheres Betriebssystem für das Smartphone

Ist Apples iOS sicherer?

Apple wirbt bei fast allen ihren Produkten, dass diese besonders sicher und unknackbar sind.

Sie halten Ihr System für IT-Sicherheitsforscher zum größten Teil verschlossen. Die Vergangenheit zeigte, dass angeblich „sicheren“ iOS, M- und T-Chips und Software nicht sicher sind. Forscher konnten mit Black-Box Hacking zeigen, dass Apple Mitarbeiter auch nur Menschen sind.

01 Apple nicht sicher - Sicheres Smartphone Steffen Lippke Hacking Series
01 Apple nicht sicher

Wie sicher ist Googles Android?

Google wirbt mit hoher Sicherheit.

Das Betriebssystem Android ist frei verfügbar und der Quellcode ist öffentlich. Weil der Quellcode offen ist und viele tausende (fremde) Entwickler den Quellcode überprüft haben, gilt Android als eine sichere Alternative.

Jeder kann sein Android nach seinen Vorstellungen um modellieren. Android-Derivate wie Lineage OS kommen ohne Google Services aus. Auf der anderen Seite kann ein Krimineller eine Schwachstelle finden und diese für sich nutzen. Weil 1000 anderen über den gleichen Code geprüft haben, ist die Suche sehr schwer.

03 Linage Alternative - Sicheres Smartphone Steffen Lippke Hacking Series
03 Lineage Alternative

Andere unabhängige System PureOS und Ubuntu Touch bietet der Markt an  – diese bieten ein nicht so große Auswahl an Apps.

Mein Tipp zum Smartphone Betriebssystem

Verwende statt das „pure“ Android Open-Source-Projekt. Dann kannst Du entscheiden, welche Services Du nutzen willst. Einige Hersteller versuchen Android mit ihren eigenen, geheime Entwicklungen besser zu machen. Samsung hat einfach seine eigene Verschlüsselung falsch implementiert. 100 Milllionen Smartphones waren unverschlüsselt.

Ich habe bereits eine Schritt-für-Schritt-Anleitung zu diesem Thema erstellt. Wenn Du gerne mit Computern arbeitest, installiere Dir ein Google-bereinigtes Android (Custom Rom) auf Deinem Smartphone.

Tägliche Nutzung am Handy

Sichere Kamera und Mikrofon nutzen

Die NSA hat das Recht auf jegliche Daten aller Unternehme in der USA zuzugreifen. Ihren Zuständigkeitsbereich weiten diese gerne auf die ganze Welt aus, weil jeder ein potentieller Terroist sein könnte.

Die NSA kann Dein Mikrofon und Kamera verwenden, selbst wenn Du Dein Handy „aus“ bzw. „heruntergefahren“ hast (Zu dieser Überwachungsfunktion habe ich bereits einen ganzen Beitrag geschrieben, der Dich im Detail über den Missstand aufklärt).

00 Jede App kann das Mirofon ansteuern - Steffen Lippke Hacking Series
00 Jede App kann das Mikrofon ansteuern

Mein Tipp: Weil in fast jedem Smartphone ein Mikrofon und Kamera ohne einen physikalischen Schalter (Kill-Switch) eingebaut ist, …

  1. … bedecke das Smartphone mit dicken Stoff, um die Kamera zu verhüllen.
  2. … lege das Smartphone in einen schalldichten Raum oder Gefäß, damit (NSA) Hacker nicht alles von Dir mitbekommen.

Sichere Navigieren und sichere Ortung

Kann mich mein Smartphone ungewollt orten?

Ja. Du stimmst Google und Apple mit den Standardeinstellungen zu, dass diese Dich orten dürfen. „Wo ist“ ortet Apple Geräte mit Bluetooth Signalen und Android leitete die Standort-Daten über das Internet weiter.

Als Grund führen die Unternehmen an, dass sie Dein Gerät bei Diebstahl schützen wollen. Du wirst aber kaum ein gestohlenes Handy finden, weil die Diebe wissen, wie man die Ortung unterdrückt:

04 Osamnd
04 OsmAnd

Mein Tipp: Deaktiviere alle Tracking-Features in Google und iOS. Wenn Du sichergehen willst, dass Du nicht geortet werden willst, packe das Smartphone in eine faradaysche Hülle (z. B. Alu-Folie).

Nutze für die Navigation Open Source Map wie Maps.me oder OsmAnd

Abhörsicher Telefonieren

Ja, das normale Telefon und SMS ist abhörbar.

Das ist kein Mythos, sondern Realität. Die Deutsche Telekom muss die Anrufe und Verbindungen speichern.

Nur eine sichere Ende-zu-Ende-Verschlüsselung, macht die Übertragung sicher, wenn der Verbindungsweg als unsicher gilt.

Bei einer Ende-zu-Ende-Verschlüsselung verschlüsselt der Sender die Nachricht mit einer asynchronen Verschlüsselung und sendet die Nachricht an den Empfänger. Der Empfänger kann mit seinem privaten Schlüssel die Nachricht entschlüsseln.

Mein Tipp: Anfänger sollten die kostenlose Signal-App nutzen, weil diese App eine Chat- und Video-Funktion mit einer Ende-zu-Ende-Verschlüsselung umsetzt.

05 Signal App
05 Signal App

Die App nutzt das gleichnamige Signal-Protokoll, um über eine Ende-zu-Ende-Verschlüsselung Nachrichten und Video/Sprach-Datenpakete austauschen zu können. Führend Kryptologen und IT-Sicherheitsexperten stufen dieses Protokoll als eines der Sichersten ein.

Sichere Apps downloaden und nutzen

Viele kommerzielle Apps nutzen geschlossen Code.

Keiner außerhalb des Unternehmens kann sich den Quellcode einsehen. Externe Sicherheitsprüfer (Ethical Hacker) können das Unternehmen nicht auf Sicherheitsprobleme aufmerksam machen (oder nur erschwert).

06 F-Droid
06 F

Eine sichere App ist nur eine sichere App, wenn jeder die Möglichkeit hat, sich den Code zum mindestens theoretisch anzuschauen. Ethical Hacker und andere fähige Programmierer können sich bezüglich der Sicherheit versichern. Das Kerckhoff-sches Prinzip besagt, dass ein Verschlüsselungs-Algorithmus (RSA, Caesar) und die Implementierung nur sicher sind, wenn Experten weltweit diese überprüfen, diskutieren und auswählen können.

Mein Tipp: Nutze, wann immer es geht, einen Open-Source Alternative. Du kannst kostenlos über den F-Droid Store neue Anwendungen downloaden.

Vermeide einen Vendor-Lock-In, wie es bei großen und beliebten Software-/Geräte-Unternhemen der Fall ist. Du bist in einem Vendor-Lock-In gefangen, wenn Du eine Software nutzt, aus der Du nur mit sehr viel Aufwand Deine Nutzungsdaten in eine andere Softwarelösung transferieren kannst. Die Anbieter könnten einen Export anbieten, aber das Unternehmen versucht zwanghaft, die zahlenden Kunden an sich dauerhaft binden.

Überwacht oder nicht überwacht

SIM als Gefahr für die Sicherheit?

Wie wäre es, wenn jeder Zugriff auf eine Milliarde Smartphones hat?

Egal ob Apple, Samsung, Sony … jedes Handy mit einer SIM-Karte. In 2019 fand das Unternehmen ApativeMobileSecurity genau dies heraus: Simjacker. Einige kriminelle Hacker haben diese Lücke ausgenutzt, um einen Zugang zu den angeblich sicheren Smartphones zu erhalten. Ganz ohne NSA.

07 Simjacker
07 Simjacker

Mein Tipp: Spiele immer die aktuellsten Sicherheit-Betriebssystems- und Software-Updates so früh wie möglich ein. Für (sensitive) Gespräche nutze die Signal-App oder andere Open Source Alternativen. Gehe sehr restriktiv mit den Berechtigungen in Googles Android um (z. B. Braucht eine Galerie-App Zugriff auf die Kontakte?).

Ergebnisse der Snowden Enthüllungen?

Snowden hat mit der globalen Überwachungs- und Spionage-Affäre der USA viele Einsichten der Welt gegeben.

Das Unternehmen Gamalto hat die meisten SIM-Karten für Deutschland hergestellt. Die NSA konnten sich in die Datenbank des Unternehmens hacken. Alle Handys, die diese SIM-Karten nutzen, sind unsicher, weil die mobile Verschlüsselung der NSA offenstand.

Das NSA-Projekt PRISM war dafür angelegt, die ganze Welt zu überwachen. Im Fokus standen nicht nur Terroristen (wie es ursprünglich geplant war), sondern auch Politiker aus Deutschland und der Welt. Normale Bürgen wie Du und ich wurden auch überwacht, weil jeder von der Theorie her zum Terroristen werden kann.

Mein Tipp: Zum Senden von geheimen Nachrichten nutze die E-Mail-Verschlüsselung Pretty Good Privacy (PGP). Weil PGP für Anfänger zu kompliziert ist, solltest Du und der Empfänger eine Proton-E-Mail einrichten. Der Mail Provider ermöglicht eine voll-automatische PGP-Kommunikation zwischen den Nutzer des Services.


Danke fürs Lesen! Erhalte weitere Tutorials in meinem kostenlosen Newsletter.
Jeden Monat teile ich mit Dir 4 neue praxisnahe Tutorials.
Trage Deine Mail zum kostenlosen Empfang des Newsletters* ein.




Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA
*) Mit dem Abonnement des Newsletters erklären Sie sich mit der Analyse des Newsletters durch individuelle Messung, Speicherung und Analyse von Öffnungsraten und der Klickraten in Profilen zu Zwecken der Gestaltung künftig besserer Newsletter einverstanden. Sie können die Einwilligung in den Empfang des Newsletters und die Messung mit Wirkung für die Zukunft widerrufen. Mehr in der Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.