Privacy-Handbuch: Smartphones

Aus Wikibooks

Dieser Abschnitt ist noch im Entstehen und noch nicht offizieller Bestandteil des Buchs. Gib den Autoren Zeit, den Inhalt anzupassen!

Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum tragen und sie auch noch selbst aufladen, hätte ich laut gelacht. Heute habe ich ein Smartphone.

Mit der zunehmenden Verbreitung von Smartphones entstehen neue Gefahren für die Privat­sphäre, die deutlich über die Gefahren durch datensammelnde Webseiten beim Surfen oder E-Mail scannen bei Mail Providern wie Google hinaus gehen. Da wir die handliche Wanze immer mit uns umher tragen und unterwegs nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu lokalisieren. Greg Skibiski beschreibt im Interview mit Technology Review seine Vision von einer Zukunft mit breiter Auswertung der via Smartphone gesammelten Daten wie folgt:

Es entsteht ein fast vollständiges Modell. Mit der Beobachtung der Signale kann man ganze Firmen, ganze Städte, eine ganze Gesellschaft röntgen.

Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobachtung von Bewegungsprofilen keinen technischen Schutz gibt.

Kommerzielle Datensammlungen[Bearbeiten]

Die Auswertung der Standortdaten schafft einen neuen Markt für Werbung, der den bisherigen Markt für personenbezogene Werbung im Internet weit übertreffen soll. Bei den damit möglichen Gewinnen wundert es nicht, dass viele Teilnehmer aggressiv dabei sind, Daten zu sammeln:

  • In Apples Datenschutzbestimmungen für das iPhone räumt der Konzern sich das Recht ein, den Standort des Nutzers laufend an Apple zu senden. Apple wird diese Daten Dritten zur Verfügung stellen. Für diese Datensammlungen wurde Apple mit dem BigBrother Award 2011 geehrt. Auszug aus der Laudation von F. Rosengart und A. Bogk:

    Apples Firmenstrategie scheint darauf ausgelegt zu sein, möglichst viele Daten der Nutzer zu erfassen, ähnlich wie es soziale Netzwerke auch tun. Werbepartner freuen sich darauf, mit Hilfe von Apple möglichst zielgruppengerechte und standort­bezogene Werbung auf dem Telefon anzeigen zu können.

  • Mit der Software Carrier IQ, die auf über 140 Mio. Android Handys und auf einigen Apples iPhone installiert war, sammelten verschiedene Mobil Provider Informationen über die Nutzer. Die Software konnte nicht auf normalen Weg durch den Nutzer deinstalliert werden.

  • Tausende Apps sammeln überflüssigerweise Standortdaten der Nutzer und übertragen sie an die Entwickler der Apps. Der Bundes­daten­schutz­beauftragte erwähnt beispiels­weise eine App, die das Smartphone zur Taschenlampe macht und dabei den Standort an den Entwickler der App sendet. Einige Spiele der Hersteller iApps7 Inc, Ogre Games und redmicapps gehen in ihrer Sammelwut so weit, dass sie von Symantec als Malware eingestuft werden. Die Spiele-Apps fordern folgende Rechte um Werbung einzublenden:

    • ungefährer (netzwerkbasierter) Standort

    • genauer (GPS-)Standort

    • uneingeschränkter Internetzugriff

    • Browserverlauf und Lesezeichen lesen

    • Browserverlauf und Lesezeichen erstellen

    • Telefonstatus lesen und identifizieren

    • Automatisch nach dem Booten starten

    Auch Spiele von Disney verlangen sehr weitreichende Freigabe, so dass sie nur als Spionage-Tools bezeichnet werden können.

  • Einige Apps beschränken sich nicht auf die Übertragung der Standortdaten und Ein­blendung von Werbung. Die folgenden Apps haben auch das Adressbuch der Nutzer ausgelesen und ohne Freigabe durch den Nutzer an den Service-Betreiber gesendet:

    • die Social Networks Facebook, Twitter und Path

    • die Location Dienste Foursquare, Hipster und Foodspotting

    • die Fotosharing App Instagram

    Besonders brisant wird diese Datensammlung, wenn Twitter alle Daten von Wikileaks Unterstützern an die US-Behörden heraus geben muss.

Staatliches Tracking von Handys[Bearbeiten]

Auch Strafverfolgungsbehörden und Geheimdienste nutzen die neuen Möglichkeiten zur Durchleuchtung der Gesellschaft:

  • Das FBI nutzt das Tracking von Smartphones seit mehreren Jahren, wie Danger Room berichtete. Muslimisch Communities werden systematisch ananlysiert, ohne dass die Personen im Verdacht stehen, eine Straftat begangen zu haben. [1].
  • Im Iran werden mit Hilfe der Funkzellenauswertung die Teilnehmer von Demonstrationen in Echtzeit ermittelt. Die Technik dafür wird von westlichen Unternehmen entwickelt, beispiels­weise von Siemens/Nokia und Ericsson. Nachdem die Unterstützung von Siemens/Nokia für die Überwachung bekannt wurde und ein Boykottaufruf zu mehr als 50% Umsatzeinbruch im Iran führte, wurde die Überwachungstechnik bei Siemens/Nokia in eine Tochtergesellschaft ausgelagert: Trovicor. Zu den Kunden von Trovicor zählen auch Bahrain, Katar u.ä. Diktaturen in Middle East.

Auch in Deutschland wird die Lokalisierung von Handys und Smartphones mittels Funkzellen­auswertung zur Gewinnung von Informationen über politische Aktivisten genutzt:

  • Die flächendeckende Auswertung von Handydaten im Rahmen der Demonstration GEGEN den (ehemals) größten Nazi-Aufmarsch in Europa in Dresden im Februar 2011 hat erstes Aufsehen erregt. Obwohl die Aktion von Gerichten als illegal erklärt wurde, werden die gesammelten Daten nicht gelöscht, sondern weiterhin für die Generierung von Verdachtsmomenten genutzt.[2]
  • Seit 2005 wird diese Methode der Überwachung auch gegen politische Aktivisten eingesetzt. So wurden beispielsweise die Aktivisten der Anti-G8 Proteste per groß angelegter Funkzellenauswertung durchleuchtet.[3]
  • Die breite Funkzellenauswertung in Berlin zur Aufklärung von Sachbeschädigungen wird als gängige Ermittlungsmethode beschrieben. Auf Anfrage musste die Polizei zugeben, das diese Methode bisher NULL Erfolge gebracht hat.

Crypto-Apps[Bearbeiten]

Eine Warnung: Jede kryptografische Anwendung braucht einen vertrauenswürdigen Anker. Üblicherweise geht man davon aus, dass der eigene PC oder Laptop ein derartiger vertrauenswürdiger Anker ist.


Bei Smartphones kann man nicht davon ausgehen, dass der Nutzer volle Kontrolle über die installierte Software hat. Mit dem Kill Switch hat Google die Möglichkeit, auf Android Handys beliebige Apps zu deinstallieren, zu installieren oder auszutauschen. Auch alternative Mods auf Basis von Android wie cyanogenmod enthalten den Kill Switch, da er nicht im Open Source Teil von Android implementiert ist, sondern ein Teil der Market App. (Das iPhone, Windows Phone und Amazons Kindle haben ebenfalls einen Kill Switch.)


Jede Crypto-Anwendung aus den Markets muss also als potentiell kompromittiert gelten. Sie kann genau dann versagen, wenn man den Schutz am nötigsten braucht.

Einige Crypto-Apps[Bearbeiten]

Wer trotzdem ein besseres Gefühl im Bauch hat, wenn die Kommunikation verschlüsselt wird, kann folgende Apps nutzen:

  • WhisperSystems bietet Apps für verschlüsselte Telefonie, SMS und Datenverschlüsselung für Android.[4]
  • CSipSimple ist ein VoIP-Softphone für das iPhone mit ZHONE-Verschlüsselung der Gespräche (derzeit nur in der Entwicklerversion).
  • Silent Circle ist ein komerzielles Projekt von Phil Zimmermann, dass für iPhone und Windows verschlüsselte Internettelefonie bietet (Clients für Android in Vorbereitung).[5]

Anonymisierungsdienste nutzen[Bearbeiten]

Eine allgemeine Einführung zu den JonDonym und Tor Onion Router findet man im Abschnitt Anonymisierungsdienste. An dieser Stelle geht es nur um Besonderheiten für Smartphones.

Apps im Android Market[Bearbeiten]

JonDonym und Tor stellen Proxy Clients für Android im Market zur Installation bereit:

  • ANONdroid wird von der TU Dresden unter Leitung von Dr. Stefan Köpsell für JonDonym entwickelt. Der Client ermöglicht auch die Nutzung der Premium-Dienste von JonDonym mit einem Coupon Code, den man im Webshop von JonDos kaufen kann. Die zu anonymisierenden Internet-Apps müssen die Nutzung eines Proxy unterstützen, da ANONdroid nur einen Proxy bereit stellt, ohne das System zu modifizieren.
  • Orbot ist ein Tor Client für Android. Er kann anonyme Verbindungen via Tor für alle oder einzelne Internet-Apps erzwingen.
  • Orweb ist ein privacy-freundlicher Browser für Android, der von beiden Projekten für anonymes Surfen empfohlen wird. Im Abschnitt Spurenarm Surfen ist beschrieben, warum das Verschleiern der IP-Adresse für anonymes Surfen nicht ausrreicht.
  • Firefox Mobile kann mit folgenden Add-ons aufgewertet werden:
    • NoScript anywhere ist ein Add-on mit vielen Sicherheitsfeatures.[6]
    • AdBlock Plus für Android ist kein Add-on für Firefox Mobile sondern eine separate App, die Werbung und Trackingdienste blockiert.[7]
    • ProxyMob ist ein Add-on zur Modifikation der Proxy-Einstellungen von Firefox Mobile. [8]

[htb]

[[Image:../screenshots/anondroid.png|image]] [abb:anondroid]

Etwas mehr Sicherheit[Bearbeiten]

Die Warnung zu Crypto-Apps aus den Markets gilt auch für Orbot und ANONdroid. Um eine remote Kompromittierung der Proxy Clients zu verhindern, muss die Software außerhalb der Zugriffsmöglichkieten des Kill Switch installiert werden.


Eine Möglichkeit bietet Lil’Debi. Die Software installiert ein minimales Debian GNU/Linux in einer chroot Umgebung. In dieser Linux-Umgebung hat der Nutzer die volle Kontrolle über die installierten Anwendungen [9].


Da keine grafische Oberfläche zur Verfügung steht, ist man die Kommandozeile angewiesen, für Neulinge sicher etwas gewöhnungsbedürftigt.


Da im chroot ein vollständiges Debian Linux zur Verfügung steht, kann man die Software aus den Repositories nutzen und wie üblich installieren:

  • Tor installiert man mit:

       # aptitude install tor
      
  • Für JonDonym kann man den GUI-less JonDoDaemon nutzen. Die Installation und Nutzung ist auf der Webseite beschrieben [10].

Quellen[Bearbeiten]

  1. http://www.wired.com/dangerroom/2011/10/fbi-geomaps-muslims/
  2. http://www.heise.de/tp/artikel/34/34973/1.html
  3. http://www.heise.de/tp/artikel/35/35043/1.html
  4. http://www.whispersys.com/
  5. https://silentcircle.com
  6. http://noscript.net/nsa/
  7. https://adblockplus.org/en/android-about
  8. https://guardianproject.info/apps/proxymob-firefox-add-on
  9. https://guardianproject.info/code/lildebi/
  10. https://anonymous-proxy-servers.net/wiki/index.php/JonDoDaemon_für_Debian