Special-Androidwelt

Android - Privatsphäre in fünf Schritten schützen

21.03.2015 von Dennis Steimels und Sandra Ohse
Firmen sammeln Nutzerdaten, sie verfolgen Ihre Spuren im Internet, und Behörden hören Ihre Telefonate mit. Sie haben die Nase voll davon, Daten preiszugeben? Wir zeigen Ihnen, wie Sie Ihr Android-Smartphone absichern und vor Zugriffen Dritter sicher schützen können.

Sobald Sie Ihren Androiden mit dem Internet verbinden, schicken Sie mehr Daten in die freie Welt, als Ihnen wahrscheinlich lieb ist – und das nicht immer freiwillig. Sogenannte „Tracker“ verfolgen Ihre Spuren im Internet, um daraus Informationen für passende, aber oft nervige Werbung für Sie abzuleiten; fremde Personen können mit speziellen Methoden Ihr Telefonat mitschneiden, und Ihr E-Mail-Verkehr ist im Grunde ein offenes Buch. Doch oft genügen schon die einfachsten Einstellungen, um den Zugriff Dritter auf Ihr Smartphone zu verhindern.

1. Grundsicherung des Androiden

Damit Unbefugte nicht einfach auf Ihr Handy zugreifen können, aktivieren Sie simple, aber wirkungsvolle Sicherungsmaßnahmen auf dem Gerät.

SIM-Sperre: Jede SIM-Karte ist ab Werk mit einer PIN-Nummer geschützt, die im Idealfall nur Sie selbst kennen. In den Smartphone-Einstellungen unter „Sicherheit“ finden Sie den Punkt „SIM-Sperre einrichten“. Tippen Sie darauf, können Sie Ihre SIM-Karte mit einer selbstgewählten 4-stelligen PIN-Nummer schützen. Der Vorteil: Bei jedem Smartphone-Neustart muss der Nutzer, also im Normalfall Sie, diese Nummer eingeben, um die SIM zu entsperren und das Handy zu benutzen. Dritte können also Ihr Smartphone nicht mit Ihrer SIM-Karte unerlaubt in Betrieb nehmen.

Um den Zugriff unbefugter Dritter auf Ihr Gerät zu verhindern, genügt Ihnen oft schon die Bildschirmsperre.

Bildschirmsperre: Darüber hinaus sollten Sie in den Einstellungen unter „Sicherheit“ eine Bildschirmsperre einstellen. Sobald Sie dann das Smartphone aktivieren, werden Sie aufgefordert, das Display zu entsperren – andernfalls können Sie das Gerät nicht benutzen. Zur Auswahl stehen in der Regel die Gesichtserkennung, ein Mus­ter, eine PIN-Nummer sowie ein Passwort.

2. Sensible Daten verschlüsseln

Auf dem Smartphone liegen viele sensible Daten wie Fotos, Videos und Zugangsdaten zu sozialen Netzwerken, die Sie unbedingt schützen sollten. Android selbst bietet dafür eine Grundverschlüsselung der Daten an. Dazu tippen Sie in den Einstellungen unter „Sicherheit“ oder „Speicher“ auf den Punkt „Telefon verschlüsseln“.

Android selbst bietet in den Einstellungen eine Grundverschlüsselung der eigenen Daten an – dafür ist nur ein PIN-Code nötig.

Voraussetzung: Laden Sie den Akku vollständig auf. Um das Smartphone bei jeder Aktivierung auch wieder entschlüsseln zu können, müssen Sie einen numerischen PIN-Code oder ein Passwort festlegen – unbedingt merken!

Wichtig zu wissen: Bevor Sie das Smartphone nun verschlüsseln, sollten Sie ein Backup anfertigen, das Sie am besten auf einem externen Speichermedium ablegen. Entweder verwenden Sie dazu das Verwaltungsprogramm des jeweiligen Herstellers, wie Samsung Kies, oder Sie nutzen eine Drittanbieter-Software wie den My Phone Explorer, der mit den meisten Smartphones kompatibel ist.

Der Nachteil: Sobald Sie nämlich den Telefonspeicher von seiner Verschlüsselung befreien möchten, müssen Sie das Gerät auf die Werkeinstellungen zurücksetzen. Dabei werden sämtliche auf dem Handy befindlichen Daten gelöscht.

Alternative Android-Verschlüsselung: Wollen Sie nicht Ihr komplettes Smartphone, sondern nur einzelne Dateien darauf verschlüsseln, dann können Sie unter anderem auf die englischsprachige App „File Locker“ zurückgreifen. Sie ist im Grunde wie ein simpler Dateimanager aufgebaut. In der Anwendung navigieren Sie zu den Dateien, die Sie verschlüsseln möchten. Markieren Sie diese, und tippen Sie anschließend auf den Befehl „Lock“. Danach vergeben Sie ein Passwort, damit keine andere Person darauf zugreifen kann. Übrigens lassen sich so auch vollständige Ordner verschlüsseln.

Aber Achtung: Zwar können Fremde die verschlüsselten Dateien ohne passendes Kennwort nicht lesen, unsichtbar sind sie aber auch nicht.

3. Anonym im Internet surfen

Mit dem Tor-Client Orbot in Kombination dem Sicherheitsbrowser Orweb surfen Sie anonym im Internet – auch ohne Root.

Mit Ihrem Smartphone surfen Sie unterwegs viel im Web. Damit Sie nicht sämtliche Daten im Internet verbreiten, müssen Sie sich anonym und vor allem sicher im Netz bewegen. Dazu benötigen Sie beispielsweise den Tor-Client „Orbot: Vermittlung mit Tor“.

Mit Root: Die Anwendung funktioniert zwar grundlegend ohne Root-Rechte. Möchten Sie aber den gesamten Datenverkehr schützen, kommen Sie um die erweiterten Rechte nicht herum. Denn sonst ist es nicht möglich, den Internetverkehr jeder installierten App zu verschlüsseln und über mehrere Computer umzuleiten. Wie Sie auf Ihrem Android-Smartphone alle Berechtigungen erlangen, erfahren Sie in diesem Ratgeber über das Rooten von Android-Smartphones.

Nur mit der Installation der App ist es noch nicht getan. Um wirklich anonym zu surfen, müssen Sie Orbot richtig konfigurieren. Tippen Sie nach dem Starten auf den Button „Systemverwalterzugriff anfordern“, und wählen Sie nun aus, ob der Datenverkehr aller Anwendungen durch Tor geleitet werden sollen oder nur derjenige bestimmter Anwendungen. Zum Abschluss halten Sie einen Finger lange auf den großen Power-Button gedrückt, um Tor zu aktivieren. Um zu prüfen, ob Sie sicher surfen, tippen Sie in der App auf die Weltkugel, woraufhin ein Browser-Fenster erscheint, in dem eine positive Nachricht stehen sollte.

Durch Drehen des Power-Buttons in der App Orbot wechseln Sie zu einer anderen IP-Adresse, mit der Sie dann im Netz unterwegs sind.

Tor-Identität: Um Ihre Spuren im Web noch besser zu verwischen, starten Sie Orbot. Nun wischen Sie über den aktivierten Power-Button zur Seite. Er sollte sich nun um seine eigene Achse drehen. Dabei verändern Sie die Tor-Identität, wodurch sich Ihre ID-Adresse, mit der Sie sich im Netz bewegen, ebenfalls ändert.

Ohne Root: Verfügen Sie über keine Root-Rechte auf Ihrem Android-Smartphone, dann sollten Sie den Tor-Client Orbot in Verbindung mit dem Security-Browser Orweb nutzen, den Sie über die App selbst herunterladen können – alternativer Download hier. Verwenden Sie beide Apps in Kombination, verwischen Sie beim Surfen auf Webseiten Ihre Spuren.

Nachteil: Zwar schützen Sie Ihre Privatsphäre, wenn Sie über das Tor-Netzwerk surfen. Aber Sie müssen mit schwächelnder Performance rechnen. Die Download-Geschwindigkeit ist geringer als beim Surfen im Normalbetrieb.

4. Verschlüsselte Mails unter Android versenden

Mit APG verschlüsseln Sie Ihre E-Mails und versenden sie entweder direkt aus der App selbst oder mit einem Mail-Programm wie K-9 Mail.

Prinzipiell kann jeder E-Mails anderer Personen im Web abfangen. Das große Problem: Die Mails werden im Klartext über eine weitestgehend offene Leitung übertragen. Um zu verhindern, dass Hacker oder gar Behörden Ihren Mailverkehr mitlesen, verschlüsseln Sie Ihre Daten – alles, was Sie benötigen, sind Apps aus dem Play Store.

Abhörsicher telefonieren

Normale Festnetztelefone, klassische Handys sowie aktuelle Smartphones können im Grunde von jedem abgehört und überwacht werden. Damit Sie keinen dritten, unerwünschten Teilnehmer in der Leitung eines privaten Gesprächs haben, der jedes Wort mitverfolgt, lassen sich die Telefonate verschlüsseln. Dazu benötigen Sie die Android-App „Red Phone:: Private Calls“, um mit dem Android-Gerät verschlüsselt über VoIP telefonieren können.

Mit der App Red Phone telefonieren Sie über eine verschlüsselte VoIP-Verbindung kos­tenlos via WLAN oder 3G.

Gratis und verschlüsselt: Um die Anwendung Red Phone zu nutzen, müssen Sie in der App Ihre Mobilnummer verifizieren. Damit Sie verschlüsselt mit Ihrem Gesprächspartner über Ihr Android-Gerät kommunizieren können, muss dieser ebenfalls die Anwendung nutzen. Wenn Sie nun einen Bekannten über die App anrufen, erscheint bei ihm der eingehende Anruf als Red-Phone-Anruf. Daraufhin läuft die Verschlüsselung des Gesprächs in Echtzeit.

End-to-End-VoIP-Gespräch: Ein verschlüsseltes Gespräch funktioniert mit der Anwendung nicht über den Mobilfunk, sprich GSM. Red Phone baut dafür extra eine VoIP-Verbindung auf, mit der Sie über das Internet kommunizieren. Im heimischen WLAN-Netz telefonieren Sie somit kos­tenfrei und sicher. Unterwegs funktioniert das Telefonat über das 3G-Netz, wobei es zu Abstürzen kommen kann, wenn eine nur ungenügende Empfangsleistung besteht. Außerdem sollten Sie hierbei über eine Internet-Flat verfügen, sonst steigen die Kosten ins Unermessliche.

Audioqualität:Bei einer beidseitigen WLAN-Verbindung ist der Klang recht gut. Zwar kommt das gesprochene Wort knapp eine Sekunde verzögert beim Gesprächspartner an, dafür kann keine fremde Person mithören. Unterwegs über 3G kommt der Ton erstaunlich klar und deutlich an. Bei einem 30-sekündigen Kurzanruf lag der Datenverbrauch bei 1 MB. Telefonieren Sie nicht zu lange, dann geht das noch in Ordnung.

5. Verschlüsselte Textnachrichten verschicken

Seit dem NSA-Skandal 2013 müssen uns die vorhandenen Sicherheitslücken gängiger Messenger wie Whatsapp misstrauisch machen. Verschlüsselte Chatprogramme sind auf dem Vormarsch und stehen den gängigen Messengern in puncto Bedienungsfreundlichkeit, Design und Funktionsvielfalt in nichts nach. Grundsätzlich gibt es zwei gängige Verschlüsselungsverfahren: das asymmetrische und das symmetrische Kryptosystem.

Bei der asymmetrischen Verschlüsselungsvariante erstellt jeder Nutzer sein eigenes Schlüsselpaar. Dieses besteht aus einem öffentlichen und einem privaten Schlüssel. Für die Kommunikation müssen beiden Partner ihre jeweils öffentlichen Codes austauschen. Wie dieser Austausch vonstattengeht, ist – anders als beim symmetrischen Verfahren – unwichtig, da der öffentliche Schlüssel nicht geheim ist. Um eine Nachricht auszutauschen, verschlüsselt der Sender mit dem öffentlichen Schlüssel des Empfängers den Text, der ihn wiederum mit seinem privaten Code dechiffriert.

Bei der symmetrischen Variante verwenden beide Partner für die Ver- beziehungsweise Entschlüsselung denselben Code. Fällt dieser Schlüssel einem Unbefugten in die Hände, kann dieser auf die Unterhaltung zugreifen. Sie sollten den Schlüssel also hüten wie Ihren Augapfel. Hieraus entsteht das Problem des Schlüsselaustauschs: Die einzige Möglichkeit, um die sichere Kommunikation zu gewährleisten, ist ein persönliches Treffen. Manche Messenger bieten für den Tausch das asymmetrische Verfahren an. Für die spätere Kommunikation greifen die Anbieter wieder auf das symmetrische Kryptosystem zurück, da dieses wesentlich schneller ist.

Bei beiden Kryptoverfahren handelt es sich End-to-End-Verschlüsselungen: Die Nachricht wird auf dem Gerät des Senders verschlüsselt und erst auf dem Gerät des Empfängers entschlüsselt. Die Daten sind somit über alle Übertragungsstationen auf dem kompletten Weg kodiert.

My Enigma: Die kostenlose Anwendung My Enigma nutzt eine symmetrische Verschlüsselung. Der gemeinsame Schlüssel von Sender sowie Empfänger wird automatisch erstellt und auf dem Server gespeichert. Der Account selbst wird über die Telefonnummer abgesichert. Leider werden alle Kontakte automatisch mit dem Telefonbuch synchronisiert. Wie sicher diese Variante ist, darüber lässt sich nur spekulieren. Vorteilhaft ist, dass die Anwendung bereits Android, iOS und Blackberry unterstützt. An einer Windows-Variante wird gearbeitet. Außerdem können Sie verschlüsselte SMS-Nachrichten versenden, falls der Zugang zum Internet fehlt. Verschicken können Sie Fotos, Sprachmemos und Videos.

Threema punktet nicht nur mit einem ausgeklügelten Verschlüsselungssystem, sondern auch mit einer ansprechenden und praktischen Benutzeroberfläche.

Threema: Dieser Dienst kostet einmalig 1,99 Euro. Die Fülle der Funktionen sollte Sie aber für diesen Preis entschädigen. Threema setzt auf ein asymmetrisches Verschlüsselungsverfahren. Sie authentifizieren sich über Ihre Mail­adresse sowie Ihre Telefonnummer und erstellen per Wischen über ein großes Zahlenfeld Ihr Schlüsselpaar. Der öffentliche Schlüssel wird als QR-Code auf Ihrem Smartphone hinterlegt. Für die Kontaktaufnahme mit anderen Nutzern bieten sich drei Möglichkeiten mit verschiedener Sicherheitsstufe. Die sicherste Variante ist das persönliche Treffen: Sie scannen mit dem Programm „Barcode Scanner“ den öffentlichen Schlüssel des Gegenübers ein. Mittlere Sicherheit erreichen Sie über die Synchronisierung Ihrer Kontakte. Am unsichersten ist die Suche nach der Nutzer-ID oder dem Pseudonym Ihres Partners. Mit dem Chatprogramm können Sie nicht nur Textnachrichten, sondern auch Fotos, Videos und Standortinformationen versenden. Für ein Maximum an Sicherheit kann der Zugang zur Anwendung zusätzlich mit einem Passwort geschützt werden. Bisher ist das Programm für Android und iOS erhältlich.

(PC-Welt/ad)