Schlagwort: Smartphone

  • Upcycling Android: Wie du dein Telefon selbst upcyceln kannst

    Dieser Artikel ist unter https://fsfe.org/activities/upcyclingandroid/howtoupcycle.html im Original erschienen. Ich habe den Artikel 1:1 kopiert.

    Die unveränderte Wiedergabe und Verteilung dieses gesamten Textes in beliebiger Form ist gestattet, sofern dieser Hinweis erhalten bleibt.

    Warum «Upcycling»?

    Du hast ein Android-Telefon, für das du keine Updates mehr bekommst? Du stehst damit vor dem Dilemma, entweder ein neues Telefon zu kaufen oder ein veraltetes Gerät weiter zu benutzen? Auf dieser Seite erfährst du, wie du ein Freie-Software-Betriebssystem auf deinem Telefon installieren und nutzen kannst. Das hilft dir dabei dein Gerät wieder auf dem neuesten Stand zu halten.

    Die Installation eines Freie-Software-Betriebssystems bedeutet, dass du in der Regel mehr Kontrolle darüber hast, wie lange du dein Gerät nutzen kannst. Außerdem bringt es eine Menge anderer Vorteile mit sich. Freie Software gibt dir die volle Kontrolle über dein Gerät, du kannst endlich all die Apps deinstallieren, die du vorher nicht deinstallieren konntest, und du profitierst von einem erweiterten Datenschutz – um nur einige Beispiele zu nennen.

    Dies ist ein Screenshot aus dem UA-Kampagnenvideo, der alle Vorteile des Telefonflashens in einem zeigt
    Mach mit! Hilf der Umwelt, spare Geld und nutze Freie Software als Werkzeug für Selbstbestimmung, gegen Verschwendung und Obsoleszenz.

    Bitte beachte: Sei erstmal vorsichtig, wenn du neu auf dem Gebiet bist und zum ersten Mal ein neues Betriebssystem auf deinem Gerät installierst! Überstürze nichts. Einige Schritte könnten kompliziert sein. Nimm dir die Zeit, um zu verstehen, was du tust. Triff die notwendigen Vorbereitungen und recherchiere im Voraus, was eventuell speziell für dein Gerät zu beachten ist. Und denke daran, dass du nicht allein bist! Es gibt jede Menge Informationen und Hilfe von verschiedenen Communities. Online und offline. Dabei kann es sich sowohl um Communities handeln, die sich mit ganz bestimmten Betriebssystemen beschäftigen, oder um Communities, die sich mit dem flashen von Telefonen im Allgemeinen beschäftigen. Viele Menschen holen sich auch gerne Hilfe bei einer lokalen Freie-Software-User-Gruppe oder einem Repair Café. Außerdem bieten wir Workshops an, um dir dabei zu helfen.

    Wie funktioniert es?

    Um die volle Kontrolle über dein Gerät zurückzugewinnen und dessen Nutzungsdauer zu verlängern, kannst du ein Freie-Software-Betriebssystem installieren. Das Installieren eines Betriebssystems auf einem Android-Gerät wird «flashen» genannt. Du kannst dir aussuchen ein komplettes GNU/Linux System zu installieren oder ein alternatives Freie-Software-Betriebssystem welches auf dem ursprünglichen Android-Betriebssystem basiert, ein sogenanntes «Custom-ROM».

    Über GNU/Linux-Systeme

    Bei GNU/Linux-Betriebssystemen steht Nutzerfreiheit üblicherweise an erster Stelle, ihre Entwicklung ist zudem völlig abgetrennt von dem von Google dominierten Android-Ökosystem. Und noch besser, die Codeentwicklung hängt auch von keinem anderen einzelnen Unternehmen ab: GNU/Linux-Systeme werden auf transparente Weise von großen Gemeinschaften auf der ganzen Welt gemeinsam entwickelt, ohne dass dabei ein einzelner Akteur die gesamte Kontrolle inne hätte. Code-Änderungen können von Menschen auf der ganzen Welt vorgeschlagen werden, und jede davon akzeptierte Änderung ist für alle direkt sichtbar. Viele Entwicklerinnen und Entwickler bemühen sich innerhalb dieses Ökosystems die Abwärtskompatibilität von Änderungen zu garantieren. Weshalb, wenn du ein GNU/Linux-Betriebssystem verwendest, du üblicherweise von einer langjährigen Unterstützung des Betriebssystems profitierst.

    Wenn du dich für ein GNU/Linux-System für dein Telefon entscheidest, werden einige verfügbare Apps anders sein als Du es vielleicht bisher gewohnt bist. Das könnte sich allerdings in Zukunft ändern, da immer mehr GNU/Linux-basierte Betriebssysteme auf den Markt kommen. Du kannst dir auch mit Software von Drittanbietern behelfen, um native Android-Apps auf GNU/Linux-Systemen zum laufen zu bekommen oder umgekehrt. Doch je mehr Android-Apps Du auf diese Weise überbrückst und in deinem sonst freien GNU/Linux-Betriebssystem verwendest, desto mehr leidest Du wieder unter den Einschränkungen aus der Android-Welt. Das Festhalten an nativen GNU/Linux-Apps auf deinem System wiederum bedeutet üblicherweise, von der Verwendung Freier Software und offener Standards zu profitieren. Und da mehr und mehr GNU/Linux-Systeme auf Mobiltelefonen in Erscheinung treten, werden die zugehörigen Märkte und Entwicklungen voraussichtlich weiter wachsen.

    Auswahl eines GNU/Linux-Systems

    Zu den bekannteren Namen gehören Postmarket OS, Plasma Mobile , Ubuntu Touch und PureOS. Und wenn Du Spaß an Abwechslung und Experimentieren hast, stehen Dir noch viele weitere Möglichkeiten offen. Das PinePhone-Wiki zum Beispiel listet derzeit 21 verschiedene verfügbare Freie Software-Betriebssysteme auf, die auf dem PinePhone ausgeführt werden können. Und eine wachsende Zahl von Unternehmen bietet inzwischen vorinstallierte GNU/Linux-Systeme auf ausgewählten Telefonen an, einschließlich einer genau zugeschnittenen App-Umgebung.

    Da die Entwicklung in diesem Bereich schnell voranschreitet, können wir keinen Support anbieten oder eine offizielle Liste möglicher Lösungen führen. Stattdessen bieten wir unserer Community eine Wiki-Seite an, um Informationen zu Betriebssystemen und vorinstallierten Telefonen jenseits von Android zu sammeln und sich auszutauschen.

    Über Custom-ROMs

    Jedes Mal, wenn eine neue Android-Version veröffentlicht wird, gibt es mehrere Unternehmen und Communities, die den Release-Code nutzen und ihn in modifizierten Versionen als Custom-ROM neu veröffentlichen. Das ist möglich, weil große Teile des Android-Betriebssystems – mit Ausnahme von Drittanbieter-Apps, der G-Suite und einigen Kernbibliotheken – bereits Freie Software sind. In der Praxis bieten diese Custom-ROMs in der Regel ein komplettes Android-Erlebnis, jedoch ohne die Abhängigkeiten zu Google oder der proprietären Software anderer Unternehmen. Und ohne weitere proprietäre Apps von Drittanbietern, die du beim Kauf eines neuen Telefons vielleicht schon vorinstalliert hast. Das bedeutet, dass diese Custom-Roms meist weniger Ressourcen benötigen und dadurch schneller und flüssiger laufen.

    Auswahl eines Custom-ROMs

    Es gibt es viele verschiedene Custom-ROMs zur Auswahl. Einige von ihnen sind näher am ursprünglichen Android, andere sind weiter davon entfernt. Manche enthalten mehr Freie-Software-Komponenten oder vorinstallierte Apps als andere. Bei einigen liegt der Schwerpunkt auf Sicherheit, bei anderen auf Benutzerfreundlichkeit, bei wieder anderen auf Modularität. Die Anzahl der Custom ROMs, aus denen du wählen kannst, kann am Anfang verwirrend sein. Aber am Ende wird die Auswahl durch dein Telefonmodell und die Art des gewünschten Systems begrenzt, so dass sie sich auf eine überschaubare Anzahl reduziert.

    Um nur ein paar prominente Beispiele zu nennen, die zugleich eine große Bandbreite aufzeigen: CalyxOS hat einen Schwerpunkt auf Sicherheit und kommt mit verifiziertem Boot. LineageOS konzentriert sich darauf, auf so vielen Geräten wie möglich lauffähig zu sein und Replicant legt den Schwerpunkt auf Freiheit, indem es 100% Freie Software anbietet, einschließlich der Treiber.

    Kontroversen um das Flashen von Telefonen

    Einige Telefone sind leichter zu upcyceln als andere. Das liegt daran, dass manche Hersteller es dir künstlich schwer machen, dein Handy zu upcyceln. Zum Beispiel indem sie dir eine Digitale Rechteminderung auferlegen. Oft ist es ihnen lieber, wenn du ein neues Handy kaufst, anstatt dein altes zu erneuern. Viele Hersteller wollen dich deshalb auch dadurch davon abhalten, dein Telefon zu flashen, indem sie behaupten, dass du deine Gewährleistung verlierst. Nach der Analyse der Rechtsexperten der FSFE ist das jedoch so nicht vertretbar.

    Um ein Freies-Software-Betriebssystem auf deinem Telefon flashen zu können, musst du manchmal zunächst den Bootloader deines Geräts entsperren. Der Bootloader ist eine unterliegende Softwareebene, auf der du das Betriebssystem installierst. Bei manchen Handys ist es einfach, den Bootloader zu entsperren, bei anderen nicht. Manche Betriebssysteme können ohne Entsperrung des Bootloaders installiert werden, andere nicht. Bitte beachte, dass wir dir bei diesem Prozess keine Online- oder Fernhilfe anbieten können. Aber du bist herzlich eingeladen, an einem unserer Workshops teilzunehmen.

    Manchmal kommt du aus Gründen tatsächlich nicht drumherum mal ein neues Telefon zu kaufen. Dann ist es ratsam, dein Handy auch danach auszuwählen, ob es sich für ein späteres Upcycling eignet. Du machst es dir nicht nur leichter, sondern unterstützt mit deiner Wahl auch gleich die weitere Produktion offener Telefone. Es gibt bereits auch einige Telefone, auf denen ein GNU/Linux-System oder ein Custom-ROM vorinstalliert ist. Das ist natürlich die einfachste Option. Sie nimmt dir die ganze Last ab und bietet dir ein benutzerfreundliches Erlebnis.

    Entdecke die Welt der Freien Software

    Freie Software ist das, was den Großteil unserer digitalen Infrastruktur und unserer Geräte betreibt. Das Internet baut auf den Innovationen und der Zugänglichkeit Freier Software. Und in den letzten zehn Jahren wurde Freie Software auch auf deinem Telefon immer wichtiger und verfügbarer.

    Dies ist ein Screenshot aus dem UA-Kampagnenvideo, der Freie Software zeigt

    Freie Software bringt viele Vorteile mit sich. Freie Software ist frei verfügbar und kann von jeder und jedem zu jeder Zeit verwendet, verstanden, verbreitet und verbessert werden. Sie unterliegt keinen Beschränkungen. Das ist eine der Haupteigenschaften Freier Software. Diese trägt in der Praxis auch dazu bei, die Nutzungsdauer von elektronischen Geräten zu verlängern – wie in unserer Studie beschrieben. Und Freie Software ist auch gut für deine Privatsphäre. Sie hilft dir, die Kontrolle über deine Daten zu behalten. Und sie hilft auch dabei, Elektroschrott zu reduzieren und Telefone zu recyceln.

    Nach dem Upcycling deines Telefons und der Installation eines Freie-Software-Betriebssystems hast du die Möglichkeit, nicht-Freie Software manuell auf dem Telefon nach zu installieren, was allerdings wiederum deine Freiheit wieder einschränken und deine Privatsphäre beeinträchtigen könnte. Das gilt für GNU/Linux-System genauso wie für Custom-ROMs. Im zweiten Fall könntest Du auf deinem Custom-ROM selbst die ursprünglich ausgelieferte Google-Software und die Google-Bibliotheken erneut installieren. Aber das musst du nicht! Behalte die Kontrolle über deine Software und Daten und nutze dein Telefon mit so vielen Freie-Software-Apps wie möglich. Für viele Nutzende ist das Upcycling ihres Telefons nur der Anfang einer langen Reise in eine Welt voller Freier Software.

    Jede proprietäre App, die du durch eine Freie Software ersetzen kannst, ist ein wichtiger Schritt in Richtung einer nachhaltigeren digitalen Gesellschaft. Jede Freie-Software-App, die du herunterlädst und installierst, lockt auf der anderen Seite Entwicklerinnen und Entwickler an, mehr Ressourcen in die Weiterentwicklung dieser freien App zu investieren. Und jede proprietäre App, die durch eine Freie-Software-App ersetzt wird, ist ein Schritt aus dem Dilemma der Software-Obsoleszenz – wie in unserer Studie Zur Nachhaltigkeit Freier Software dargelegt.

    In GNU/Linux-System kannst du mit Leichtigkeit die ganze Welt der Freien Software auf deinem Telefon über das integrierte Software Repository entdecken. Im Falle von Custom-ROMs beginnt deine Reise mit einem Freie-Software-App-Store namens F-Droid und einem Ersatz für die proprietären Google-Bibliotheken namens MicroG. Wenn du auf der Suche nach unterhaltsamen und nützlichen Apps bist, kannst du dich im F-Droid Store inspirieren lassen oder dich auf kuratierten Drittanbieterkatalogen wie zum Beispiel Fossdroid oder Droid-Break umsehen.

    • F-Droid: Die F-Droid-Initiative hat die Verfügbarkeit Freier-Software-Apps in der Android-Welt komplett verändert und erleichtert. Indem sie eine Sammlung mit leicht installierbaren Freie-Software-Apps für die Android-Plattform anbietet. In der Praxis bedeutet das, dass du F-Droid auf ähnliche Weise nutzen kannst, wie du es vielleicht vom Google Play Store oder anderen App Stores kennst. F-Droid macht es dir leicht, Freie-Software-Apps zu durchsuchen, sie auf deinem Gerät zu installieren oder zu deinstallieren und den Überblick über Updates zu behalten.
    • MicroG: MicroG beschreibt sich selbst als «Freie Software-Reimplementierung von Googles proprietären Android User Space Apps und Bibliotheken». In der Praxis bedeutet das, dass MicroG es anderen Freie-Software-Anwendungen ermöglicht, sich nahtlos in das Android-System zu integrieren, ohne dafür Google-Software verwenden zu müssen. Nutzerinnen und Nutzer Freier Software erhalten damit eine erweiterte Anwendungsunterstützung, sie können die an Google gesendeten Daten reduzieren oder überwachen und vor allem ältere Telefone können mit einer Verbesserung der Akkulaufzeit rechnen.

    Gewinne die Kontrolle über dein Gerät zurück!

    Diese Seite kann nur einen kleinen Einblick in die Möglichkeiten und Vorteile der Nutzung Freier Software auf deinem Gerät geben. Freie Software gibt dir die Kontrolle über deine Daten, deine Software und deine Hardware zurück. Mehr über Freier Software erfährst du auf den Seiten der FSFE. Wenn du jetzt auf eigene Faust Freie Software auf deinem Gerät installieren willst, findest du im Internet eine Vielzahl von weitern Informationen dazu. Wenn du einen unserer Workshops besuchen willst, schau auf unserer Workshop-Seite vorbei. Wenn dir diese Initiative gefällt, sag es weiter, schließe dich der Bewegung an und erzähle anderen von unserer Initiative und unseren Zielen.

    Vom Upcycling beliebiger Geräte

    Die Wiederverwendung von Original-Android-Telefonen und die Installation eines völlig anderen Betriebssystems bedeutet Upcycling und Wiederverwendung in einem. Wir sollten das Recht auf das kreative Umfunktionieren all unserer Geräte haben. Das würde uns helfen nicht nur in einer modernen sondern auch in einer nachhaltigeren digitalen Gesellschaft zu leben.

    Denk einfach daran, dass dein Telefon ein Universalcomputer ist. Mit dem gesetzlich verankerten Recht und der technischen Möglichkeit darauf jedes passende Betriebssystem zu installieren, könntest Du dein Telefon nicht nur als Telefon, sondern beispielsweise auch als ein anderes Netzwerk-Gerät in deiner häuslichen Umgebung verwenden. Genauso wie in jedem anderen Netzwerk von verbundenen Geräten. Solch Wiederverwendungsmöglichkeiten unserer Geräte sollte außerdem nicht nur für Telefone gelten, sondern für alle Geräte mit Internetzugang. Aus diesem Grund fordert die FSFE das Recht, Freie-Software-Betriebssysteme und Software auf jedem Gerät zu installieren und zu verwenden. Dieses Recht würde es uns ermöglichen, unsere Hardware vollumfänglich auszuschöpfen und unsere Ressourcen dadurch auf nachhaltige Weise umzufunktionieren und wiederzuverwenden,

    Noch weiter gedacht ist die Wiederverwendung von Hardware zudem immer weniger nur eine Frage der persönlichen Wiederverwendbarkeit: Mit dem Aufkommen und der Weiterentwicklung von „Smart Cities“, „Smart Homes“, „Smart Industries“, „Smart Agriculture“ und „Smart überall“ werden wir in diesem Jahrzehnt ein weiteres exponentielles Wachstum vernetzter Geräte erleben. Viele dieser Geräte werden Teil größerer öffentlicher und privater Infrastrukturen sein. Für die Langlebigkeit dieser Infrastrukturen und die Lebensdauer der einzelnen dafür verwendeten Geräte wird es unvermeidlich sein, dass wir das Recht und die tatsächliche Möglichkeit haben, diese Geräte für jeden Zweck und universal wiederzuverwenden. Diese Möglichkeit ist nur gegeben, wenn wir jedes gewünschte Betriebssystem auf jedem Gerät installieren und entwickeln können. Und wenn öffentliche Infrastrukturen von Anfang an unter Verwendung Freier Software und mit öffentlichem Code aufgebaut werden.

    Und die Rolle von Software für die Langlebigkeit von Hardware geht noch weiter: Um verschiedene Betriebssysteme auf einem Gerät in Gänze auszuführen, ist es unvermeidlich, dass diese Systeme über vollen Zugriff auf die Hardware, ihre Schnittstellen, Treiber und Standards verfügen. Wenn Du dich noch über weitere Zusammenhänge über die Nachhaltigkeit von Software interessierst, dann lese die Forderungen der FSFE für eine echte Geräteneutralität als Eckpfeiler für eine nachhaltigere digitale Gesellschaft.

  • Sicherheitstipps für Dein Android Smartphone

    Sicherheit beginnt damit, Dein Gerät so einzurichten, dass Deine Informationen geschützt sind. Folge den Anweisungen in diesem kleinen Tutorial um Dein Android sicherer zu machen. Die Geräte der verschiedenen Hersteller unterscheiden sich hie und da in den Einstellungen; Du musst also evtl. etwas suchen, bis Du die gewünschten Settings für Dein Gerät gefunden hast.

    Immer die aktuellste Version vom Betriebssystem für Dein Gerät verwenden

    • Für Software-Updates immer eine vertrauenswürdige Verbindung zum Internet wählen: Das WLAN bei Dir zu Hause, nicht über das Free WiFi im Restaurant.
    • Die Aktualisierung auf das neueste Betriebssystem erfordert möglicherweise das Herunterladen von Software und einen mehrmaligen Neustart. Plane dafür Zeit ein, in der Du nicht an Deinem Gerät arbeiten musst.
    • Wenn die neueste Version des Betriebssystems auf Deinem Gerät nicht läuft, solltest Du den Kauf eines neuen Geräts in Betracht ziehen. Oder ein anderes Betriebssystem (LineageOS, /e/OS, Ubuntu Touch, Graphene OS…)
      Starte Dein Gerät neu, sobald ein Update heruntergeladen wurde, um sicherzustellen, dass es vollständig installiert ist.
    • Siehe die aktuellste verfügbare Version
    • Vergleiche die aktuellste Version mit der Version, die auf Deinem Handy installiert ist
    • Aktualisiere Dein Betriebssystem
      • Achte ausserdem auf den «Security-Patch-Level» vom Hersteller für Dein Gerät. Manche Hersteller sind mit der Auslieferung dieser Sicherheits-Patches Monate oder länger in Verzug.
      • Wenn Dein Hersteller mit den Sicherheits-Patches immer in Verzug ist, dann überlege, ob es evtl. Sinn macht, einen anderen Hersteller zu bevorzugen.

    Jeden Tag werden neue Sicherheitslücken im Code der verschiedenen Anwendungen gefunden. Die Entwickler, die diesen Code schreiben, können nicht vorhersagen, wo diese Lücken gefunden werden, weil der Code so komplex ist. Böswillige Angreifer können diese Schwachstellen ausnutzen, um sich Zugang zu Deinen Geräten zu verschaffen. Aber die Softwareentwickler veröffentlichen regelmäßig Code, der diese Schwachstellen behebt. Deshalb ist es sehr wichtig, Updates zu installieren und die neueste Version des Betriebssystems für jedes Gerät zu verwenden, das Du verwendest. Ich empfehle, Dein Gerät so einzustellen, dass es automatisch aktualisiert wird, damit Du eine Aufgabe weniger hast, an die Du denken musst.

    Verwende nur Apps von vertrauenswürdigen Quellen

    Installiere nur Apps aus App-Stores oder von den Websites der Entwickler selbst. «Mirror»-Downloadseiten sind möglicherweise nicht vertrauenswürdig, es sei denn, Du kennst und vertraust den Personen, die diese Dienste anbieten. Wenn Du zu dem Schluss kommst, dass der Nutzen einer bestimmten App das Risiko überwiegt, ergreife zusätzliche Maßnahmen, um dich zu schützen, z. B. indem Du es vermeidest, sensible oder persönliche Daten auf dem Gerät zu speichern.

    Entferne Apps die Du nicht brauchst und nicht verwendest

    • Apps löschen
    • Manchmal ist es nicht möglich, die Anwendungen vom Hersteller auf dem Gerät zu löschen. Wie Du sogenannte «Bloatware» trotzdem entfernen kannst.
    • Zugriff auf Facebook, Twitter und Co.: Abgesehen davon, dass die Verwendung dieser sozialen Netzwerke sowieso fragwürdig ist, solltest Du für den Zugriff auf das Netzwerk Deiner Wahl nicht über die App herstellen, sondern über den Browser (Firefox, Brave, etc…). Für Twitter gibt es z.B. auch die Oberfläche «Nitter«, so kannst Du auf Twitter mitlesen, ohne angemeldet zu sein und ohne Deine Spuren an Twitter zu liefern.

    Jeden Tag werden neue Sicherheitslücken im Code der verschiedenen Anwendungen gefunden. Die Entwickler, die diesen Code schreiben, können nicht vorhersagen, wo diese Lücken gefunden werden, weil der Code so komplex ist. Böswillige Angreifer können diese Schwachstellen ausnutzen, um sich Zugang zu Deinem Gerät zu verschaffen. Durch das Entfernen von Apps, die Du nicht brauchst, kannst Du die Anzahl der Apps, die anfällig sein könnten, einschränken. Apps, die Du nicht verwendest, können auch Informationen über Dich übermitteln, die Du vielleicht nicht mit anderen teilen möchtest, wie z. B. Deinen Standort. Wenn Du Apps nicht entfernen kannst, dann deaktiviere sie zumindest!

    Apps können viele Deiner Daten weitergeben, z. B. die ID Deines Telefons, Deine Telefonnummer und das WLAN, mit dem Du Dich verbindest. Für den Zugriff auf Websites und Dienste, einschließlich sozialer Medien wie Facebook oder WhatsApp, benötigst Du möglicherweise keine App. Verwende diese Dienste stattdessen über den Browser auf Deinem Gerät, um Deine Privatsphäre zu schützen.

    Prüfe die Zugriffsberechtigungen Deiner Apps

    Überprüfe sorgfältig alle Berechtigungen, die Du Deinen Apps gewährt hast. Stelle sicher, dass die Apps nur jene Berechtigungen haben, die Du ihnen gewähren willst! Die folgenden Berechtigungen solltest Du abstellen, wenn Du die App nicht brauchst, oder die App nicht zwingend den Zugriff braucht, um korrekt zu funktionieren:

    • Standort (Ortungsdienste)
    • Kontakte
    • SMS
    • Mikrofon
    • Stimmen- und oder Spracherkennung
    • Kamera
    • Bildschirmaufnahmen
    • Anruflisten
    • Telefon
    • Kalender
    • Email
    • Bilder (Gallerie)
    • Videos
    • Fingerabdrucksensor
    • Near Field Communications (NFC)
    • Bluetooth
    • Sämtliche Einstellungen, die etwas «installieren» wollen
    • Gesichtserkennung
    • Erlaubnis, andere Apps herunterzuladen

    Apps, die auf sensible digitale Details oder Dienste zugreifen, wie z. B. Deinen Standort, Dein Mikrofon, Deine Kamera oder Deine Geräteeinstellungen, können diese Informationen ebenfalls preisgeben oder von Angreifern ausgenutzt werden. Wenn Du also eine App nicht brauchst, um einen bestimmten Dienst zu nutzen, deaktiviere diese Berechtigung!

    Ortungsdienste abschalten und Verlauf löschen

    • Mache es Dir zur Gewohnheit, die Standortdienste immer ganz auszuschalten, wenn Du sie nicht zwingend brauchst. Das gilt für das Gerät als ganzes, als auch für jede einzelne App!
    • Überprüfe regelmässig den Verlauf Deiner Standortdienste und lösche diese Daten.
    • Standortdienste befinden sich an verschiedenen Punkten in Deinem Einstellungsmenü; meist jedoch irgendwo unter «Einstellungen», «Privatsphäre», «Sicherheit» und auch in den Google-Konto-Einstellungen.
    • Um den Verlauf Deiner Standortdaten zu löschen und Dein Gerät so einzustellen, dass diese Daten z.b. von Google Maps gar nicht erst gespeichert werden, folge diesen Anweisungen.

    Viele unserer Geräte zeichnen auf, wo wir uns befinden, indem sie GPS, Mobilfunkmasten oder das von uns verwendete WLAN nutzen. Wenn Dein Gerät Deinen physischen Standort aufzeichnet, ist es möglich, dass jemand Dich findet oder diese Aufzeichnung verwendet, um nachzuweisen, dass Du Dich an bestimmten Orten aufgehalten hast oder mit bestimmten Personen in Verbindung stehst.

    Erstelle verschiedene Benutzeraccounts auf Deinem Smartphone

    • Lege mehrere Konten auf deinem Gerät an, von denen eines über «Admin»-Rechte (Administratorrechte) und die anderen über «Standard»-Rechte (Nicht-Administratorrechte) verfügen. (Root Account, ein Prinzip, dass Linux-Usern bekannt sein sollte).
      • Nur du solltest Zugriff auf das Administratorkonto haben.
      • Standardkonten sollten nicht auf jede Anwendung, Datei oder Einstellung auf deinem Gerät zugreifen können.
    • Erwäge, ein Standardkonto für deine tägliche Arbeit zu verwenden:
      • Verwende das Administratorkonto nur, wenn du Änderungen vornehmen musst, die sich auf die Sicherheit deines Geräts auswirken, z. B. die Installation von Software.
      • Wenn du täglich ein Standardkonto verwendest, ist dein Gerät weniger anfällig für Sicherheitsbedrohungen durch Malware.
      • Wenn du Grenzen überschreitest, kann ein Standardkonto helfen, deine sensiblen Dateien zu verstecken.

    Ich empfehle dringend, Geräte, die du für deine sensible Arbeit nutzt, nicht mit anderen zu teilen. Wenn du deine Geräte jedoch mit Kollegen oder deiner Familie teilen musst, kannst du sensible Daten besser schützen, indem du auf deinen Geräten separate Konten einrichtest, um deine sensiblen Dateien vor anderen Personen zu schützen.

    Entferne nicht benötigte Benutzerkonten

    Wenn du nicht willst, dass jemand anderes auf dein Gerät zugreift, ist es besser, diese zusätzliche «Tür» nicht offen zu lassen (das nennt man «die Angriffsfläche reduzieren»). Wenn du außerdem überprüfst, welche Konten mit deinem Gerät verbunden sind, könntest du Konten entdecken, die ohne dein Wissen auf deinem Gerät eingerichtet wurden.

    Sichere die mit dem Gerät verbundenen Konten

    Die meisten Geräte haben Konten, die mit ihnen verbunden sind, z. B. Google-Konten für dein Android-Telefon, deinen Chrome-Laptop und Google TV. Es kann sein, dass mehr als ein Gerät gleichzeitig angemeldet ist (z. B. dein Telefon, dein Laptop und vielleicht dein Fernseher). Wenn jemand anderes Zugriff auf dein Konto hat, der das nicht sollte, kannst du das hier sehen und verhindern.

    Ruhezustand und Sperre für den Bildschirm festlegen

    • Stelle deinen Bildschirm so ein, dass er innerhalb kurzer Zeit gesperrt wird, nachdem du ihn nicht mehr benutzt hast (probiere aus, ob 1 Minute oder 5 Minuten für dich richtig sind).
    • Verwende eine lange Passphrase (mindestens 10 Zeichen), kein kurzes Passwort und keine PIN
      • Die Möglichkeit, deinen Fingerabdruck, dein Gesicht, deine Augen oder deine Stimme zum Entsperren zu verwenden, kann gewaltsam gegen dich eingesetzt werden; verwende diese Optionen nur, wenn du eine Behinderung hast, die das Tippen unmöglich macht.
        • Entferne deine Fingerabdrücke und dein Gesicht von deinem Gerät, wenn du sie bereits eingegeben hast. Da Android-Geräte unterschiedlich sind, kann sich diese Einstellung an verschiedenen Stellen deines Geräts befinden. Probiere, dort zu suchen, wo du normalerweise die Einstellungen für die Gerätesperre findest.
    • Mustersperren können erraten werden; verwende diese Option nicht
    • Einfache «Wischen zum Entsperren»-Optionen sind keine sicheren Sperren; verwende diese Option nicht.
    • Deaktiviere die Option «Passwort sichtbar machen».
    • Setze ein langes Passwort
    • Richte dein Gerät so ein, dass es nach einer kurzen Zeit in den Ruhezustand geht und beim Aufwachen ein Passwort zum Entsperren verlangt. Die Stelle, an der du dies tun kannst, ist von Gerät zu Gerät unterschiedlich, aber sie kann unter einem der Menüpunkte «Anzeige», «System» oder «Sicherheit» zu finden sein.

    Auch wenn es den Anschein hat, dass technische Angriffe deine größte Sorge sind, ist es viel wahrscheinlicher, dass dein Gerät beschlagnahmt oder gestohlen wird und jemand so Zugang zu Deinem Smartphone erlangen will. Aus diesem Grund ist es klug, eine Bildschirmsperre mit Passphrase einzurichten, damit niemand auf dein Gerät zugreifen kann, nur weil du es einschaltest.

    Ich empfehle keine anderen Optionen für die Bildschirmsperre als Passphrasen. Du könntest leicht gezwungen werden, dein Gerät mit deinem Gesicht, deiner Stimme, deinen Augen oder deinem Fingerabdruck zu entsperren, wenn du festgenommen, inhaftiert oder durchsucht wirst. Jemand, der in den Besitz deines Geräts gelangt ist, könnte eine Software verwenden, um kurze Passwörter oder PINs zu erraten. Es ist auch möglich, «Mustersperren» zu erraten, indem man sich Fingerspuren auf dem Bildschirm ansieht. Jemand, der deine Fingerabdrücke abstaubt, kann eine gefälschte Version deines Fingers herstellen, um dein Gerät zu entsperren, wenn du eine Fingerabdrucksperre eingestellt hast; ähnliche Hacks wurden für die Gesichtsentsperrung nachgewiesen.

    Aus diesen Gründen ist es am sichersten, eine lange Passphrase zu verwenden. Einige Tipps zu guten Passwörtern findest Du hier.

    Was ist zu sehen, wenn das Gerät gesperrt ist?

    Eine starke Bildschirmsperre bietet dir einen gewissen Schutz, wenn dein Gerät gestohlen oder beschlagnahmt wird – aber wenn du die Benachrichtigungen, die auf deinem Sperrbildschirm angezeigt werden, nicht ausschaltest, kann derjenige, der dein Gerät hat, Informationen sehen, wenn deine Kontakte dir Nachrichten schicken oder du neue E-Mails bekommst.

    Sprachsteuerung deaktivieren

    • Schalte den Google Assistant und/oder die Sprachsteuerung aus. Die Einstellungen für die Sprachsteuerung und den Assistenten können sich auf verschiedenen Android-Geräten an leicht unterschiedlichen Stellen befinden, aber wahrscheinlich irgendwo unter Einstellungen > Google. Schau dir die Anweisungen unter «Datenschutz» hier an.

    Wenn ein Gerät so eingestellt ist, dass du mit ihm sprechen kannst, um es zu steuern – zum Beispiel Siri, Cortana, Google Voice, Echo oder Alexa – hört es ständig mit, während es eingeschaltet ist. Es kann sogar aufzeichnen, was vor sich geht, und die Daten zur Qualitätskontrolle an Unternehmen wie Amazon oder Microsoft senden, die diese Aufzeichnungen speichern und überprüfen. Es ist auch möglich, dass jemand anderes einen Code auf deinem Gerät installiert, der aufzeichnet, was dein Gerät hört.

    Wenn du eine Behinderung hast, die es dir erschwert, zu tippen oder andere manuelle Steuerelemente zu verwenden, kann es sein, dass du die Sprachsteuerung benötigst. Weiter unten findest du Anweisungen, wie du sie sicher einrichten kannst. Wenn du die Sprachsteuerung aus diesem Grund nicht benutzt, ist es viel sicherer, sie auszuschalten.

    Verwende eine Kameraabdeckung

    • Finde zunächst heraus, ob und wo dein Gerät Kameras hat. Vielleicht hat dein Smartphone mehr als eine.
    • Low-Tech-Kameraabdeckung: Verwende eine kleine Klebebinde über deiner Kamera und ziehe sie ab, wenn du die Kamera benutzen musst. Eine Binde funktioniert besser als ein Aufkleber, weil der mittlere Teil keinen Klebstoff hat, so dass kein klebriges Zeug auf die Kameralinse gelangt.
    • Oder suche in deinem Lieblingsladen nach «Webcam-Abdeckung dünn». «Dünn» ist wichtig, denn manche Abdeckungen sind zu dick, und dein Laptop lässt sich vielleicht nicht schließen.

    Manche bösartige Software schaltet die Kamera deines Geräts ein, um dich, deine Mitmenschen oder deinen Aufenthaltsort zu sehen, ohne dass du es weißt.

    Schalte Dein Gerät aus, wenn du es nicht benutzt

    • Schalte alle deine Geräte nachts komplett aus.
    • Nutze nicht den Wecker vom Smartphone – nutze einfach einen herkömmlichen Wecker
    • Mach es dir zur Gewohnheit, WLAN, Bluetooth und/oder Netzwerkfreigaben auszuschalten, wenn du sie nicht benutzt.
    • Der Flugmodus ist eine schnelle Methode, um die Verbindungen auf deinem Handy zu deaktivieren. Lerne, wie du WLAN und Bluetooth selektiv einschaltest, wenn sich dein Gerät im Flugmodus befindet, damit du nur die Dienste nutzen kannst, die du willst.
    • Schalte den persönlichen Hotspot aus, wenn du ihn nicht benutzt.
    • Schalte den Flugmodus ein und stelle sicher, dass WLAN und Bluetooth ausgeschaltet sind.
      • Überprüfe die Anweisungen unter «Weitere Wi-Fi-Einstellungen ändern» hier und stelle sicher, dass «Wi-Fi automatisch einschalten» und «Mit offenen Netzwerken verbinden» ausgeschaltet sind.
      • Vergewissere dich, dass dein Gerät keine Internetverbindung für eine andere Person über den persönlichen Hotspot herstellt; finde diese Einstellung und schalte sie aus. Probiere diese Anleitung oder die hier aus.

    Wifi ist eine Datenverbindung, über die unsere Geräte andere Geräte im Internet erreichen können. Dabei werden Funkwellen verwendet, um eine Verbindung zu einem Router herzustellen, der normalerweise eine Kabelverbindung zum Internet hat. Über Mobilfunkverbindungen können wir auch auf andere Computer und Telefone auf der ganzen Welt zugreifen, und zwar über ein Mobilfunknetz aus Türmen und Repeatern. NFC und Bluetooth verbinden unsere Geräte mit anderen Geräten in ihrer Nähe, ebenfalls über Funkwellen. All diese Verbindungen sind wichtig, um mit anderen zu kommunizieren. Aber da unsere Geräte mit anderen Geräten verbunden sind, besteht die Möglichkeit, dass jemand diese Verbindung böswillig nutzt, um an unsere Geräte und sensible Informationen zu gelangen.

    Aus diesem Grund ist es eine gute Idee, diese Verbindungen zu deaktivieren, wenn du sie nicht benutzt, insbesondere WLAN und Bluetooth. So hat ein Angreifer weniger Zeit, auf deine Daten zuzugreifen, ohne dass du merkst, dass etwas Seltsames mit deinem Gerät passiert (z. B. dass es langsam läuft oder sich überhitzt, wenn du es nicht intensiv benutzt).

    Lösche Deine gespeicherten WiFi-Netzwerke

    Wenn du die WLAN-Verbindung deines Geräts einschaltest, versucht es, nach allen WLAN-Netzwerken zu suchen, von denen es weiß, dass du dich bereits mit ihnen verbunden hast. Im Grunde genommen «ruft» es die Namen aller Netzwerke auf seiner Liste, um zu sehen, ob sie für eine Verbindung verfügbar sind. Jemand, der in der Nähe schnüffelt, kann dieses «Rufen» nutzen, um dein Gerät zu identifizieren, denn deine Liste ist in der Regel eindeutig: Du hast dich wahrscheinlich mindestens mit deinem Heimnetzwerk und deinem Büronetzwerk verbunden, ganz zu schweigen von den Netzwerken bei Freunden, in deinem Lieblingscafé usw. Diese Fingerabdruck-ähnliche Identifizierung macht es jemandem, der in deiner Umgebung herumschnüffelt, leicht, dein Gerät ins Visier zu nehmen oder herauszufinden, wo du dich aufgehalten hast.

    Um dich vor dieser Identifizierung zu schützen, solltest du die WLAN-Netzwerke, die dein Gerät gespeichert hat, löschen und deinem Gerät sagen, dass es sich keine Netzwerke merken soll. Dadurch wird es zwar schwieriger, sich schnell zu verbinden, aber wenn du diese Informationen in deinem Passwortmanager speicherst, hast du sie immer zur Hand, wenn du sie brauchst.


    Dieser Beitrag ist eine Übersetzung und basiert auf dem englischen Artikel, original erschienen als «security in-a-box» von Tactical Tech und steht unter der Lizenz Creative Commons Attribution-Share Alike 3.0 Unported License.