Ein sicheres Smartphone (Abhörsicherheit) Teil 1Auf gefährlicher Mission - Wenn es nötig wird, Abhörsicherheit zu gewärleisten

Gehärtetes Smartphone –  Bereits 3 IT-Forensik Fälle alleine in diesem Jahr, wo das Smartphone eines betroffenen abgehört und manipuliert wurde, Daten ausgelesen und gestohlen wurden. Dies bewegt mich dazu, ein sicheres Smartphone (Gehärtet gegen Cyberangriffe) zu veröffentlichen.

Die wenigsten Kunden setzen tatsächlich ein sicheres Smartphone ein, und einige installieren sich einfach ein zweites oder drittes Anti Viren Programm, in der Hoffnung es würde Ihnen tatsächlich mehr Sicherheit bringen, was es bei leibe eben nicht macht. Ein Anti-Viren Programm alleine wird Sie nicht vor gezielten Angriffen schützen, so leid es mir tut und genau das musste ich bereits 3 Kunden in 2018 genauso mitteilen, als Sie anriefen und meinten, Sie seien von Cyberspionage betroffen.

Smartphone gegen Angriffe sichern

Cyber- Angriffe und Spionage sind im Mobilen Bereich gerade im Geschäftsleben oder auf der Reise ein Thema, das die Menschen bewegt. Fragt man die Hersteller von Sicherheitssoftware, so gibt es natürlich für jeden Computerschädling ein geeignetes Sicherheitspaket, für jeden Virus einen Antivirus und für jede Sicherheitslücke die passende Firewall. Trotzdem nimmt die Zahl der Computerviren und der ausspionierten IT-Systeme weiter zu, und Anti Viren Systeme kommen seit Jahren nicht mehr hinterher.

Spionage ist ein Thema das alle Smartphone Besitzer betrifft, und hier ist nicht nur Malware ein Problem. Außerdem sind viele Nutzer von Mobilen Kommunikationsmitteln vollkommen überfordert, den Sie kennen sich bereits bei der Auswahl des Smartphones nicht aus, um zu verstehen und zu wissen, das nicht jedes Smartphone gesichert und gehärtet werden kann. So habe ich die vergangenen IT-Forensik fälle jeden Kunden individuell zu einem sicheren Smartphone beraten, was nicht immer einfach war, den Kunden wollen auch all die modernen Annehmlichkeiten von APPS nutzen. Aber was macht ein sicheres Smartphone im Kern eigentlich aus?

Einführung in ein sicheres Smartphone

Dieser Blogbeitrag beschreibt die Installation und Konfiguration eines sicheren, voll ausgestatteten Android-Telekommunikationsgeräts mit Tor-Unterstützung, individueller Anwendungsfirewalling, True-Cell-Netzwerk-Basisbandisolierung und optional ZRTP-verschlüsselter Sprach- und Videounterstützung. ZRTP läuft dabei über UDP. Dabei sind SIP-Konto-Login und Call-Setup Daten möglich. (Arbeitszeit etwa 3 Stunden)

Der von uns empfohlene SIP-Client unterstützt auch das Wählen von normalen Telefonnummern, wenn Sie ein SIP-Gateway haben, das einen Bündelfunkdienst anbietet. Abgesehen von einer Handvoll binärer Blobs zur Verwaltung der Gerätefirmware und der Grafikbeschleunigung kann das gesamte System mit nur FOSS-Komponenten zusammengestellt (und neu kompiliert) werden. Als zusätzlichen Bonus werden SIe jedoch die Möglichkeiten haben, den Google Play Store zu nutzen und Schadhafte Apps  die von Spionen und Geheimdiensten verwendet werden zu erkennen. 

Die Auswahl der Hardware (Enorm wichtig)

Wenn Sie Ihr Mobilgerät wirklich vor Kompromittierung, Spionage oder Cyerspionage schützen möchten, müssen Sie Ihre Hardware sorgfältig auswählen. In erster Linie ist es absolut notwendig, dass die Firmware des Carrier-Basisbands vollständig vom Rest der Plattform getrennt ist. Da Ihr Mobilfunk-Basisband das Netzwerk nicht authentifiziert (zum Teil, um Roaming zuzulassen), kann jeder beliebige Hacker mit seinem eigenen Mobilfunknetz diese Backdoors ausnutzen und damit Malware auf Ihrem Gerät installieren oder Daten mit nicht Malware auslesen. Whrend es Projekte gibt, die zeigen, welche Handgeräte tatsächlich eine echte Hardware-Basisband-Isolation bieten, sind zum Zeitpunkt der Erstellung dieses Artikels nur sehr wenige öffentliche Informationen zu diesem Thema verfügbar. Daher bleibt die einzige sichere Option ein Gerät ohne Zellennetzwerkunterstützung (obwohl die Zellnetzwerkverbindung weiterhin von einem separaten Gerät bereitgestellt werden kann). 

Für Benutzer, die vollen mobilen Zugriff behalten möchten, empfehlen wir, ein Zellenmodemgerät zu erwerben, das nur für Datendienste einen WiFi-Zugangspunkt bereitstellt. Diese Geräte haben keine Mikrofone und verfügen in einigen Fällen nicht über feingranulare GPS-Geräte. 

Um die Batterielebensdauer Ihrer Zellenverbindung zu verlängern, können Sie diesen Zugangspunkt mit einem externen mobilen USB-Batteriepack verbinden, der normalerweise 36-48 Stunden ununterbrochener Gebrauch mit einer 6000mAh-Batterie bietet.

Die Gesamtkosten für ein Wifi-only Tablet mit Mobilfunkmodem und Akku liegen nur etwa 50 EUR.
Auf diese Weise erzielen Sie eine echte Basisbandisolierung ohne Risiko von Audio- oder Netzwerküberwachung, Basisband-Exploits oder Provider-Backdoors. Spionage ist ab sofort über die Hardware nicht mehr möglich. Effektiv ist dieses Zellmodem nur ein weiterer nicht vertrauenswürdiger Router in einer, langen Kette von nicht vertrauenswürdiger Internet-Infrastruktur.
Beachten Sie jedoch, dass Sie selbst dann, wenn die Zelleneinheit kein feingranulares GPS enthält, bei der Verwendung trotzdem die Privatsphäre, das heißt Ihr Standort sichtbar werden kann. Über einen längeren Zeitraum wird es möglich sein, Rückschlüsse auf Ihre Aktivität, Ihr Verhalten und Ihre persönlichen Vorlieben sowie auf Ihre Identität zu ziehen. Auch das sollte verhindert werden, für den Fall das ein Angreifer, genau darauf abzieht.

Weitere nützliche Anti-Spionage Links

Adrian Janotta im Deutschlandfunk in der Reihe Computer und Kommunikation

Nächsten Donnerstag ist der Deutschlandfunk mit der Reihe Computer und Kommunikation bei uns zu Gast. Wir werden uns ausführlich zu dem Thema in der Sendung unterhalten und Ihnen wissenschaftliche Einblicke in die Welt der Künstlichen Intelligenz liefern.

Auftragswunsch

Sprechen Sie mich gerne auf Ihren Auftragswunsch an, schreiben Sie mir eine Email oder rufen Sie mich an:

  • janotta@janotta-partner.de
  • +49 (9721) 47 29 099

Sie erreichen mich 24 Stunden am Tag. Ich antworte schnell mit einem konkreten Vorschlag.

Ihr Kunden Artikel oder Fall, wird bei uns nur nach Rücksprache und Ihrem Einverständnis veröffentlicht.

Hackereinbruch per Smartphone – Vernetzte Geräte: Ein sicheres Smartphone

Adrian Janotta

Kundenhinweis
Liebe Kunden, liebe Interessenten.

Unser Team ist bis einschließlich Samstag bei einem Auftrag in Berlin. Ab Montag sind wir wie gewohnt für Sie da. In der Zwischenzeit, können Sie uns eine Email schreiben, uns erreichen E-Mails Mobil schnell und zuverlässig.
Schreiben Sie uns
Thank You. We will contact you as soon as possible.

JPC Consulting schützt Ihre Privatsphäre. Lesen Sie dazu auch unsere Datenschutzerklärung. Daher bitten wir Sie, Cookies zu akzeptieren oder zu deaktivieren.