Einführung
Die NSA-Überwachungsaffaire hat ein Dilemma in unserer Kommunikation deutlich gemacht: Kaum ein Medium ist so ungeschützt vor Überwachern und schwer abzusichern, wie ein Smartphone. Gleichzeitig ist das Mobiltelefon inzwischen für viele Menschen das wichtigste Gerät in der alltäglichen Kommunikation. Der Workshop hat sich zur Aufgabe gemacht, dieses Dilemma zu bearbeiten und über einen besseren Umgang mit diesen Geräten nachzudenken.
Grundsätzlich bleibt zu bedenken, dass Mobiltelefone nur eingeschränkt sichere Kommunikation ermöglichen können. Das Erfassen von Bewegungsdaten durch das Auslesen der IMEI, von Verbindungsdaten durch die Telefonprovider, Metadaten und Inhalte durch die Dienstanbieter stellen sehr unterschiedliche Angriffspunkte dar, die sich nicht alle ausschließen lassen. Dazu kommt, dass auch bei guter Absicherung mehr Risiken bestehen bleiben, als bei anderen Kommunikationswegen. Denn zusätzlich zu den beschriebenen Angriffspunkten bleiben die Gefahren von Verlust/Diebstahl; Beschlagnahmung/Durchsuchung; Zerstörung/Beschädigung oder der klassische Lauschangriff. Ein weiteres Problem besteht in der Vielschichtigkeit der Technik und den Betriebsgeheimnissen der Mobiltelefonhersteller in Soft- und Hardware, was dazu führt, dass Hintertüren z.B. in proprietären Treibern oder speziellen Hardwarebausteinen nicht auszuschließen sind.
Wir wollen in diesem Workshop bei der Frage des Smartphone-Betriebssystems ansetzen und Schritt für Schritt die Installation und Einrichtung einer freien Software vorführen, u.a. orientiert am Aufruf der Free Software Foundation (FSF). Nach der Installation des Betriebssystems stellen wir einzelne Apps vor, mit denen das Smartphone sicherer genutzt werden können. Diese Apps sind auch auf dem herkömmlichen Android von Google nutzbar. Darum haben wir diesen Workshop in einzelne Module gegliedert, so dass je nach Wunsch und Möglichkeit auch nur einzelne Teile angewandt werden können. Je weiterführend die Module sind, desto näher kommen wir an Bereiche heran, die dann wieder sehr nah an Erfahrungen aus der herkömmlichen Computernutzung anknüpfen. Die Nutzung von TOR, PGP und Jabber erinnert auch deshalb an die Praxis auf dem Computer, weil diese Telefone im Prinzip kleine Computer sind. Wir empfehlen, diese Dokumentation gemeinsam mit Freunden durchzuarbeiten, weil Kommunikation in erster Linie nicht allein durchgeführt werden kann. Wer beispielsweise verschlüsselte Telefonie ausprobieren will, braucht vor allem Kommunikationspartner, mit denen er diese Technologie testen kann.
Noch ein Benutzungshinweis zum Schluss: Jede Verschlüsselung wird überflüssig, wenn bestimmte Mindeststandards in der Nutzung des Geräts nicht eingehalten werden. Wer auf einen Passwortschutz verzichtet, das Telefon vor einer Beschlagnahmung nicht ausmacht oder das Passwort an Behörden weitergibt, ist natürlich nur sehr eingeschränkt abgesichert.
Weitere Module werden folgen:
- Sicherheitsrelevante Grundeinstellungen in CyanogenMod
- F-Droid: Der App-Store für freie und Open Source Software
- Verschlüsselung des Gerätespeichers
- Verschlüsselte IP-Telefonie: VOIP/OSTN/Ostel
- Sichere Internetbenutzung per VPN oder Tor (iPhone-NutzerInnen: nicht auf gefälschte Tor-App reinfallen!)
- Verschlüsseltes Messaging (Jabber/OTR) und PGP/GPG-Mail
- Sync per Owncloud