Zum Umgang von linken AktivistInnen mit Smartphones

Anlässlich des ersten Jahrestages der Enthüllungen des ehemaligen Geheimdienstlers Edward Snowden, gibt es hier einen Diskussionsbeitrag aus dem Alltag für AktivistInnen und Smartphones.

Folgender Artikel ist eine Empfehlung zum Umgang von AktivistInnen mit Smartphones, die in den letzten Jahren nicht nur den weltweiten Handymarkt zunehmend erobern, sondern auch im Rahmen der Bekanntwerdung der umfassenden allgemeinen Überwachung der Bevölkerungen kritischer betrachtet werden müssen. Der technische Fortschritt, der im und durch das Internet mit bahnbrechender und in noch nie gekannter Geschwindigkeit stattfindet, ist - bei allen dialektischen positiven sowie vor allem negativen Folgen - nicht aufzuhalten. Es kann auf Dauer kein Weg sein, Smartphones zu ignorieren, zu boykottieren oder zu verteufeln, auch wenn es natürlich immer löblich ist, wenn man ohne die neuen Geräte und Möglichkeiten zurecht kommt und sie vermeiden kann. In diesem Beitrag stehen Smartphones, die bei vielen Linken und dem politischen Umfeld nicht mehr aus der Tasche wegzudenken sind, ob in politischer, beruflicher oder privater Nutzung, im Fokus und es folgen nun Thesen als Richtlinien bzw. als Leitfaden formuliert, die hiermit zur breiten Diskussion gestellt werden sollen. Der technische Hintergrund wurde vorher analysiert, aber darauf liegt nicht das Hauptaugenmerk dieses Beitrages. Ebenso soll es hier nicht um die ökonomischen und sozialen Gesichtspunkte gehen, die durch die Smartphone-Produktion und -Verbreitung enstanden sind und noch entstehen werden. Erweitert diesen Beitrag mit euren Ergänzungen, Links, Hintergrundinformationen und allem, was dieses Thema betrifft.

 

  1. Handys und Smartphones sind unsicher. Alle strafrechtlich und politisch relevanten Angelegenheiten - jetzt oder in Zukunft - haben grundsätzlich nichts auf Smartphones verloren. Wer sich bewusst oder unbewusst darüber hinwegsetzt, hat deswegen meistens mit ärgerlichen Konsequenzen zu rechnen. Handys und Smartphones sind grundsätzilch kein Ort für sensible Informationen. An euren Daten sind nicht nur nationale sowie internationale Repressions- und Verfolgungsbehörden interessiert, sondern zunehmend auch kriminelle Hacker(-Banden) und aufs Datensammeln spezialisierte Konzerne.
  2. Weil die meisten Smartphones dauerhaft am Internet sind, sind alle Vorgänge auf den Geräten als potentiell überwachbar, unsicher und infiltrierbar einzuschätzen. Aufgrund dieser Einschätzung kann es also beim Gebrauch von Smartphones in erster Linie nicht um die grundsätzliche Verhinderung von Überwachung und Schnüffelei gehen, sondern um Verschleierung und Vermeidung von Überwachung, um den Repressionsorganen das Leben so schwer wie möglich zu machen.
  3. Bei der Auswahl von Betriebssystemen sind Open Source-Betriebssysteme sowie Empfehlungen von SicherheitsexpertInnen und ProgrammiererInnen in erster Linie vorzuziehen.
    • Bei Android-Geräten (sind mittlerweile anscheinend auf etwa 80% der Smartphones) sollte bevorzugterweise CyanogenMod mit Root-Zugriff auf das Gerät gespielt ("geflasht") werden. Android wird maßgeblich von Google entwickelt.
    • Die Entwicklungen von FirefoxOS und UbuntuPhone und ihre technischen Raffinessen sollten im Auge behalten werden.
    • iOS Geräte und Windows Phones sind zu meiden und falls sie doch eingesetzt werden, sollten sie am besten "entfesselt" ("gejailbreacked") werden.
  4. Neue Technologien erforden - wie immer - dass man sich damit auseinandersetzt. Wer die Technik zwar nutzen will, sich aber nicht mit ihr beschäftigt und keine Offenheit und Lernbereitschaft an den Tag legt, wird früher oder später ein bitteres Erwachen haben. Medien- und Technikkompetenz ist nicht nur ein inflationär nerviges Wort auf dem Arbeitsmarkt, sondern auch Schlagwort und eine Notwendigkeit für alle, die mit dieser Technik arbeiten und sie richtig nutzen wollen. Das Ziel beim Aneignen von Wissen über Technik sollte sein, die Technologie ausreichend buchstäblich beherrschen und nicht nur (blind) bedienen zu können.
  5. Rootet eure Geräte und informiert euch darüber, was das heißt!
  6. Bei der Auswahl von Apps sollte man darauf achten, welche Berechtigungen sie benötigen, wer der/die AutorInnen sind und wie sie ungefähr arbeiten. Erkundigt euch gegebenenfalls, wie man App-Rechte beschränken kann (funktioniert nur mit Root-Zugriff).
  7. Lasst das Handy bzw. Smartphone einfach mal bewusst zuhause oder sonstwo liegen und nehme es nicht überall hin mit. Einfach so. Bis vor wenigen Jahren hatte kein Mensch ein Handy oder ein Smartphone und die Welt ist nicht zusammengebrochen.
  8. Rechnet damit, dass alles, also wirklich alles (Chat- und Nachrichtenverläufe, Kontakte, eure Gerätenutzungsstatistiken, alles Eingetippte, eure SMS und Anrufe, Kalendereinträge, Zugangsdaten...) prinzipiell ausforschbar ist. Wenn ihr z.B. euer Adressbuch mit Google, Apple und Konsorten synchronisiert, gebt ihr die Daten sogar freiwillig her und von wem ihr welche Nummern seit wann eingespeichert habt, sagt z.T. sehr viel aus und es lassen sich ganze Netz- und Knotendiagramme damit anfertigen. Mit Zettel und Stift lässt sich auch ein Adress- und Nummernbuch auch führen... ebenso eine Aufgabenliste.
  9. Verwendet keine Passwörter und Passwortmuster auf euren Geräten, die ihr so oder in abgewandelter Form auch für politische Zwecke verwendet.
  10. Chatten bzw. sich Nachrichten schreiben wurde durch Smartphones und die Internetverfügbarkeit neu definiert. Folgende Nachrichten- und Chatprotokolle bzw. Messenger werden in dieser Reihenfolge zum aktuellen Zeitpunkt "empfohlen": TextSecure, Jabber + OTR, Surespot, Threema, Telegram, MyEnigma. Hier gilt: Die beste Verschlüsselung ist bei Nachrichten vom Prinzip her eine eine Ende-Zu-Ende-Verschlüsselung. Dennoch nützt die beste Verschlüsselung nichts, wenn auf einem der beiden Endgeräte mitgehört oder auf irgendeine Art und Weise (z.B. über die Schulter durch Kameras oder durch einen Keylogger usw.) mitgelesen wird. Eine Nutzungskombination möglichst vieler einigermaßen "sicherer" Dienste gleichzeitig macht Schnüfflern das Leben sehr wahrscheinlich schwerer und mühsamer.
  11. Bei vielen Smartphones und Handys, insbesondere denen der "neuesten Generation" sind die Akkus fest verbaut und lassen sich nicht ohne Weiteres rausnehmen. Vordergründig geschieht dies aus Platzgründen, damit die Hersteller immer flachere und schlankere Geräte produzieren können, weil sich das anscheinend besser vermarktet. Dennoch gilt natürlich das, was auch für Handys gilt, auch für Smartphones: Solange es keine vollständige Trennung des Gerätes von der Stromquelle (ohne weitere interne Geräteakkus, z.B. für die Uhrzeit) gibt, ist davon auszugehen, dass mindestens auch weiterhin Standort-Daten verschickt werden, wie üblich im Mobilfunknetz. Es versteht sich von selbst, dass Geräte, die dem Nutzer oder der Nutzerin beim Mitführen nicht einmal erlauben zu entscheiden, wann sie Informationen versenden und wann nicht, eine eingeschränkte Alltagstauglichkeit für AktivistInnen haben. Es bleibt dann nur noch übrig, das Gerät zuhause oder an einem anderen Ort zu lassen.
  12. Seit einiger Zeit verbreiten sich Taschen, die angeblich jegliches Senden und Empfangen des Handygeräts durch durch die Physik unmöglich machen sollen. Dabei sollte man das Smartphone in den sog. "Offline-Modus" versetzen oder ganz ausschalten, damit zum einen der Akku nicht leergesaugt wird und zum anderen die Wahrscheinlichkeit, dass doch etwas verschickt, empfangen oder aufgezeichnet wird, sinkt. Aber es gibt keinen zuverlässigen und sicheren Nachweis, dass diese Technik funktioniert und man sollte sich auf gar keinen Fall in kritischen Momenten darauf verlassen.
  13. Kamera und Mikrofon. In der Theorie ist es sehr einfach, ein Programm auf dem Smartphone zu platzieren, das Video- oder Audioaufnahmen macht und sie im Anschluss, z.B. bei der nächsten W-Lan Verbindung, übers Internet verschickt. Daraus folgt: Richtet eure Kamera (auf der Vorder- und Rückseite des Geräts!) niemals auf sensible Dokumente, Bildschirme, Orte usw und deckt sie am besten zuverlässig ab, wenn ihr sie nicht benutzt. Dass man in Gegenwart von Handys und Smartphones nichts Sensibles bespricht dürfte sich bereits seit Jahren rumgesprochen haben.
  14. Behaltet eure Netzwerk- und System-Logs (=Ereignisaufzeichnungen) im Auge und überwacht sie - wenn ihr könnt - auf auffällige Anzeichen, wie etwa Hinweise auf "Stille SMS", größere unbekannte Datenmengen im Up- und Downstream oder ähnliches. Behaltet ebenfalls euer Dateisystem auf den Geräten im Auge und beobachtet auffällige Änderungsinformationen von Systemdateien, z.B. im Ordner /etc. Dies erfordert z.T. fortgeschrittene Kenntnisse des Beriebssystems, von Netzwerken und der verwendeten Technik.
  15. Wenn ihr die Akkus eurer Geräte über einen Computer aufladet, dann rechnet fest damit, dass es einen Datenaustausch zwischen Gerät und Computer gibt. Potentiell - und es sind auch schon einige Fälle bekannt - können so auch Viren-, Schnüffel- und Schadsoftware in beide Richtungen verbreitet werden. Es ist mehr als grob fahrlässig sein Smartphone an einem Polit- oder Offline-Rechner aufzuladen.
  16. Gewöhnt euch und eurem GenossInnen-, Freundes- und Bekanntenkreis an, ohne Smartphone mit euch zu kommunizieren und die Geräte nur dann zu verwenden, wenn es als "unbedenklich" gilt. Das Problem ist, dass selbst simple Metadaten oder z.B. alleine euer Kommunikations- und Bewegungsverhalten schon sehr viel über euch aussagen... Die Auswirkungen, die die Smartphone-Produktion, v.a. die überkrassen sog. "High-End"-Geräte, die eigentlich kein Mensch braucht, im ökologischen und ökonomischen Sinne bei der Produktion und der "Entsorgnung" haben, sind enorm zerstörerisch und in den kommenden Jahren und Jahrzehnten wird das nicht weniger werden. Die Rohstoff- und Materialverschwendung ist immens und das kann eigentlich auf gar keinen Fall noch länger so weitergehen. Nach der Revolution müssen wir das mal gründlich diskutieren und anders machen.

Geheimdienste und Repressionsorgane zerschlagen!

Enteignung von Google, Apple, Yahoo, Microsoft, Samsung, LG, Sony usw. usf....

 

Von meinem iPhone gesendet

webadresse: 
Lizenz des Artikels und aller eingebetteten Medien: 
Public Domain (cc0): Weiternutzung ohne Einschränkung. Gemeinfrei im Sinne der Public Domain

Ergänzungen

17. Lasst euch nicht von dem Gerät vereinnahmen und versucht das eigene Verhalten zu reflektieren. Nutzt das Handy nicht als einziges Medium. Menschen die nicht über ein Smartphone verfügen werden sonst schnell ausgeschlossen, vergessen oder übergangen. Dies geschieht ganz unbewusst, aber hat eine große bedeutung und ist auch teil des erfolges von smartphones(menschen wollen nicht ausgeschlossen werden).

"Von meinem iPhone gesendet"

 

Endlich mal wieder jemand mit Humor! Ansonsten richtiger/wichtiger Artikel. Vielen Dank!

Auf gerooteten Geräten kann man auch eine Firewall einrichten. Per Whitelist funktion (nur markierte apps dürfen ins Internet) kann man weitestgehend steuern was online landet.

Zu empfehlen ist avast, da man durch die anti-steal Software auch sein Handy im Verlust falle löschen kann (auch sd karte!)

Was bringt das gesicherte Phone, wenn anscheinend ein Großteil der Nutzer, kein Problem damit hat, Dienste wie WhatsApp zu benutzen? Noch viel schlimmer ist, solche Nutzer kompromittieren andere, deren Kontakte sie im Telefonbuch haben.

Diese Dienste übertragen regelmäßig alle Kontaktdaten um einen Abgleich</p><p>herzustellen und die Nutzer zu verlinken.

Der Artikel ist ein wichtiger Denkanstoss. Es sollte jedem klar sein, der ein Smartphone besitzt, ein Handy hat, einen PC mit Internetanschluß oder ein Tablett nutzt: Es gibt auf diesen Geräten kein "Sicher". Selbst mit "rooten", "jailbreaken" und Firewalls gilt diese Technik als unsicher. Es gilt zu bedenken: Die Nutzung findet immer auf einer Plattform statt, die man nicht bis ins letzte kennt. Und auch Punkt 17 ist ein wichtiger Aspekt: Nur weil du kein Smartphone o.ä. hast, heisst das nicht, dass nicht trotzdem ein nachvollziehbarer Schatten von dir in den diversen Systemen existiert.

Der praktikabelste Weg ist aus meiner Sicht Punkt 16. Was wirklich wichtig ist, kann und sollte immer Auge-in-Auge besprochen werden. Ist auch viel schöner, jemanden dabei anzulächeln, statt ein ":-)" zu schicken.

Kein Mensch, der Ahnung von Netzwerksicherheit hat, wird euch empfehlen euer Handy zu rooten. Das liegt schlichtweg an der Tatsache, dass jeder, der von auszen Zugriff auf euer Handy erlangt, insta root ist. Ziemlich doofe Sache. Und da die meisten Angriffe ueber HTTP bzw Port 80 gehen, werden sie wohl auch nicht von der Firewall geblockt, es seie denn ihr blockt staendig euren Internverkehr. 

Replicant heißt die freiere Alternative. Aber allesamt bekommen sie nur virtuellen ROOT-zugriff, da es eine Dalvik Virtual Machine ist, unter der die Systeme laufen, echte Kontrolle unmöglich!

Was sind bitte kriminelle Hackerbanden?

Reicht statt Akku raus nicht auch der Fugmodus? 

Schade, dass nicht auch Vorteile / Nachteile von Alternativen erwähnt werden...

guter/wichtiger text. es wär super, wenn ihr den ein oder anderen, weniger verbreiteten, Vorschlag näher erklären könntet! oder auf eine Anleitung linkt! Ich gluabe viele scheitern an mangelndem Wissen über die technische Umsetzung. besonders, was das Rooten betrifft! beisse mir daran seit ewigkeiten die zähne aus...

lieber gruß

@Moritz: kriminelle Hackerbanden legen auf alternativen App-Stores/Websites meist modifizierte Apps, mit hohem Bekanntheitsgrad ab. Beispiel du möchtest auf deinem Smartphone die App "xyz" nutzen, aber dafür nicht bezahlen, da sie kostenpflichtig ist. Solltest du dich auf die Suche machen, diese App irgendwo alternativ zum eingesetzten App-Store des Smartphone OS, herunterzuladen, stolperst du sehr schnell über die Apps der "kriminellen Hackerbanden". Hierbei handelt es sich um technisch versierte Leute, die die App modifizieren und für ihre Zwecke umgestalten. Z.B. Um Daten zu klauen, mitzuhören oder aber das Smartphone im Hintergrund für ihre Zwecke zu nutzen, ohne das du es mitbekommst. An der Stelle gilt eines für jedes System, egal für wie sicher es angepriesen wird: Gegen eine/n User/in, der "meint es besser zu wissen und dies umbedingt will", gibt es so gut wie keinen Schutz.

Was deinen Hinweis auf Vor- und Nachteile angeht stimme ich dir soweit zu, dies würde allerdings den Rahmen solcher Artikel sprengen und war, wie ich es verstanden habe, auch nicht direkt die Intention im Artikel. Da dies auch Gerätespezifisch ist. (Bsp. Cynagenmod läuft auf unterscheidlichen Geräten unterschiedlich gut/stabil) ist dies immer noch individuell zu prüfen. Und Nein...der Flugmodus reicht nicht aus. Das wäre doch auch zu einfach, oder nicht? Auch wenn dein Smartphone grade kein Empfang hat, sammelt es Daten und schickt diese bei nächster Gelegenheit raus.

@anonym: das rooten birgt durchaus Risiken. Das reine rooten eines Gerätes macht es nicht sicherer, sondern genau das Gegenteil trifft zu, wenn du nicht weisst, was nach dem rooten passieren sollte. Aber um ehrlich zu sein, das Internet ist voll mit root-Anleitungen. Suche das in Kombination mit deinem Smartphonemodell und du solltest schnell fündig werden. Aber plane zuvor was es dir genau bringen soll.

Im Flugmodus kann man immer noch einen Notruf absetzen = das Telefon ist am Netz, kann geortet werden etc. Ganz abgesehen davon, dass nur durch Akku rausnehmen Abhörmaßnahmen per Kamera/Mikrofon ausgeschlossen werden können.

Firewall ist auf jeden Fall sinnvoll (was Datenhungrige Appentwickler angeht, Geheimdienste wissen da sicher einen Weg dran vorbei), ich kann für Android AFWall+ sehr empfehlen.

zu all den kontakten, die mit google "gesichert" werden, kommen noch die wlan-passwörter hinzu. d.h. ein falsch konfiguriertes smartphone, welches einen wlan zugang in beliebigem wlannetz hat, synchronisiert auch die zugangspasswörter mit google (früher sogar als klartext). wer dann was damit macht ...

<p>Stimmt ja vieles. Nur sollte man nicht vergessen, dass vieles an Überwachung auch mit PC, Laptop, Festnetztelefonen oder auch alten Handys funktioniert hat und funktioniert. Auch taucht das Wort Facebook nicht ein mal auf. Wer auf Facebook ist (oft unter Realnamen!), muss sich auch um Smartphones und vieles andere keine Sorgen mehr machen, denn der ist kompromitiert. Was ich alles an Leuten kenne, die immer paranoid waren wie blöde und nun unter Facebook politisch aktiv sind.... da wird mir ganz übel. Ich persönlich finde Smartphones auch sehr praktisch. Sier können auch die politische Arbeit erleichtern. Natürlich auch mit dem Risiko, dass das von irgendwem nachvollziehen werden kann. Genau so wie bei Computern. Daher würde ich die Smartphones nicht verteufeln. Es sind eben sowas wie kleine PCs, die viele deren Funktionen auch haben und teilweise auch einiges mehr. Aufpassen muss man halt immer.</p>

und deshalb gehört auch keines zu mir, sondern immer zu einem ungeliebten Nachbarn. Sollen "sie" den doch besuchen... ;-)

Ergänzend zum Beitrag gibt es heute eine Meldung bei Golem, wie man sich aus Sicht von 'IT-Kundigen' in Bezug aufs Handy auf eine Demo vorbereiten kann:

Golem: Anleitung für ein demosicheres Handy

Link zum Leitfaden

 

Datei: 

1) Android gibt es zwar als Open Source, die von den Herstellern ausgelieferte Software enthält aber genug Closed Source und ist nicht vertrauenwürdiger als iOS oder WP

2) Smartphones zu rooten ohne das mensch eine Ahnung davon hat ist gefährlich und ein Plazebo. Eine vom Hersteller ausgelieferte Backdoor wird auch durch root nicht entdeckt

    Apps die Rechte anderer Apps einschränken laufen selbst mit Root und stellen ein eigenes Sicherheitsproblem dar.

3) Die Empfehlung iOS zu jailbreaken ist echt ein Witz. Ein Jailbreak bringt keinen Sicherheitsvorteil ( ausser Plazebo "Firewalls" ) und vor allem Gefahren ( fehlende Sicherheitsupdates z.b.), Eine eventuelle Backdoor in iOS wird auch durch Jailbreak nicht erkannt.

4) Netzwerk und Systemlogs auf einem komprimirten Gerät sind sinnlos, da steht nicht sowas wie "23Uhr durch Polizei geortet"

Ansonsten gilt das was immer galt:

- Kommunikations über Telefonnetze ist unverschlüsselt und nicht vertrauenswürdig

- Smartphones als Wanze zu benuzten ist genauso einfach wie bei normalen Telefonen, also wer davor Angst hat: Smartphone halt ausser Reichweite lassen.

 

Und noch was:

Das berühmte "Akkurausnehmen" ist zwar praktisch, aber offensichtlicher kann man einem potenziellen Überwacher nicht zeigen, dass man etwas vorhat ( eine Gruppe bei der alle Telefone gleichzeitig vom Netz gehen

winkt quasi mit dem Zaunpfahl). Einfachste Methode um Gruppenprofile zu erstellen: Mal schaun wer sich so trifft und gleichzeitig seine Akkus rausnimmt und vom Netz geht.

 

 

 

 

 

 

 

 

Vor dem Verfassen des Textes hätte man sich mit jmd. zusammen setzen sollen, der Ahnung von der Materie hat. Die Idee und den Ansatz begrüße ich sehr, aber die Umsetzung ist sehr schwach, lücken- und fehlerhaft und in Teilen schlicht infantil. Schade drum...

Für was muss noch geschnüffelt werden? Wenn die Aktivisten ja alles freiwillig auf Facebook posten.

Raus aus Facebook und Smartphones in den Müll.

Ausloggen aus der Matrix