- Netz Für Alle - https://netzfueralle.blog.rosalux.de -

Workshopdoku: Freie Software und harte Verschlüsselung für Smartphones

Einführung

Die NSA-Überwachungsaffaire hat ein Dilemma in unserer Kommunikation deutlich gemacht: Kaum ein Medium ist so ungeschützt vor Überwachern und schwer abzusichern, wie ein Smartphone. Gleichzeitig ist das Mobiltelefon inzwischen für viele Menschen das wichtigste Gerät in der alltäglichen Kommunikation. Der Workshop [1] hat sich zur Aufgabe gemacht, dieses Dilemma zu bearbeiten und über einen besseren Umgang mit diesen Geräten nachzudenken. 

Grundsätzlich bleibt zu bedenken, dass Mobiltelefone nur eingeschränkt sichere Kommunikation ermöglichen können. Das Erfassen von Bewegungsdaten durch das Auslesen der IMEI, von Verbindungsdaten durch die Telefonprovider, Metadaten und Inhalte durch die Dienstanbieter stellen sehr unterschiedliche Angriffspunkte dar, die sich nicht alle ausschließen lassen. Dazu kommt, dass auch bei guter Absicherung mehr Risiken bestehen bleiben, als bei anderen Kommunikationswegen. Denn zusätzlich zu den beschriebenen Angriffspunkten bleiben die Gefahren von Verlust/Diebstahl; Beschlagnahmung/Durchsuchung; Zerstörung/Beschädigung oder der klassische Lauschangriff. Ein weiteres Problem besteht in der Vielschichtigkeit der Technik und den Betriebsgeheimnissen der Mobiltelefonhersteller in Soft- und Hardware, was  dazu führt, dass Hintertüren z.B. in proprietären Treibern oder speziellen Hardwarebausteinen nicht auszuschließen sind.

Wir wollen in diesem Workshop bei der Frage des Smartphone-Betriebssystems ansetzen und Schritt für Schritt die Installation und Einrichtung einer freien Software vorführen, u.a. orientiert am Aufruf der Free Software Foundation [2] (FSF). Nach der Installation des Betriebssystems stellen wir einzelne Apps vor, mit denen das Smartphone sicherer genutzt werden können. Diese Apps sind auch auf dem herkömmlichen Android von Google nutzbar. Darum haben wir diesen Workshop in einzelne Module gegliedert, so dass je nach Wunsch und Möglichkeit auch nur einzelne Teile angewandt werden können. Je weiterführend die Module sind, desto näher kommen wir an Bereiche heran, die dann wieder sehr nah an Erfahrungen aus der herkömmlichen Computernutzung anknüpfen. Die Nutzung von TOR, PGP und Jabber erinnert auch deshalb an die Praxis auf dem Computer, weil diese Telefone im Prinzip kleine Computer sind. Wir empfehlen, diese Dokumentation gemeinsam mit Freunden durchzuarbeiten, weil Kommunikation in erster Linie nicht allein durchgeführt werden kann. Wer beispielsweise verschlüsselte Telefonie ausprobieren will, braucht vor allem Kommunikationspartner, mit denen er diese Technologie testen kann.

Noch ein Benutzungshinweis zum Schluss: Jede Verschlüsselung wird überflüssig, wenn bestimmte Mindeststandards in der Nutzung des Geräts nicht eingehalten werden. Wer auf einen Passwortschutz verzichtet, das Telefon vor einer Beschlagnahmung nicht ausmacht oder das Passwort an Behörden weitergibt, ist natürlich nur sehr eingeschränkt abgesichert.

Modul Grundlagen [3]

Modul Backup [4]

Modul CyanogenMod [5]

Weitere Module werden folgen:

  • [7]
  • [8]
  • [11]
  • [12]
  • [13]
  • [14]
  • [15]