3 Möglichkeiten, um die Kommunikation mit Ihrem Smartphone sicherer zu machen

3 Möglichkeiten, um die Kommunikation mit Ihrem Smartphone sicherer zu machen / Android

Vertrauen Sie niemandem. Das war etwas, was nur die Paranoiden sagten, aber dann passierte etwas auf dem Weg. Wir haben uns informiert. Wir haben gelernt, dass die Teilnehmer auf der Telefonleitung des Telefons zuhören können, also haben wir das extra für eine private Leitung bezahlt. Dann wussten wir, dass unsere Kinder oder unsere Eltern uns am Telefon an der Wand belauschen konnten, also bekamen wir mehrere Leitungen für unser Zuhause. Dann könnten wir uns plötzlich ein Handy holen und unsere eigenen privaten Telefone haben, wo immer wir wollten. Privatsphäre insgesamt! Oder so dachten wir uns, als unsere Worte und Informationen durch die Luft flogen. Zuerst ist es das Wort des garantierten Abhörens, dann das Wort von Zeitungen, Anwälten, Versicherern und mehr, die Ihre Kommunikation hacken. Wer kommt als nächstes? Wie stoppen wir das? Leider sind die Gesetze sehr streng, daher müssen Sie jetzt einige Maßnahmen ergreifen. Hier erfahren Sie, wie Sie die Kommunikation mit Ihrem Smartphone sichern können, um die Auswahl Ihrer Informationen durch Kirschen zu erschweren.

Ändern Sie das Kommunikationsmedium

Um Marshall McLuhan zu beschreiben, ist das Medium der benötigte Warrant. Je älter die Form der Kommunikation ist, desto höher ist der rechtliche Schutz. Laut der Electronic Frontier Foundation, “In dem Abhörbericht von 2007 wurden nur 20 Gerichtsbeschlüsse zur Genehmigung von mündlichen Übergriffen gemeldet “Drahtkommunikation” oder Sprachkommunikation.” Das ist in den Vereinigten Staaten von Amerika. Der Inhalt von Briefsendungen (Schneckenpost) ist ebenfalls rechtlich geschützt, jedoch kann jeder den Umschlag lesen, und der US Postal Service verfolgt diese Informationen ebenfalls. Telefongespräche über das Festnetz sind im Vergleich zu Briefsendungen fast gleich geschützt. Ihre Telefonunterlagen stehen jedoch auch der Regierung zur Verfügung. Sobald Sie telefonieren, um Anrufe über ein Mobiltelefon zu tätigen, werden die Gesetze, die die Regierung daran hindern, zuzuhören, lascher. Noch mehr SMS. Da diese Mobilfunk- und WLAN-Kommunikation durch den freien Raum fliegt, stellen Gerichte möglicherweise fest, dass es keine vernünftige Erwartung der Privatsphäre gibt, dass die Regierungen Gespräche über das Festnetz anbieten.

Das größte Problem bei Textnachrichten und Sicherheit ist, dass die gesamte Konversation auf Ihrem Telefon gespeichert ist und wahrscheinlich für einige Zeit auf den Servern Ihres Diensteanbieters gespeichert wird. Bei einem normalen Zellanruf werden nur die Metadaten gespeichert, wie Sie angerufen haben, wann, wie lange und von wo aus Sie angerufen haben. Der Punkt hier - nicht Text Sachen, die nicht durchgesickert werden sollen. Besonders wenn Sie Senator oder Kongressabgeordneter sind.

Mobilfunk- und WLAN-Kommunikation sind als Funksignale in der Luft, daher ist die erforderliche Technologie nicht weit von dem entfernt, was ein kommerzielles Funksignal benötigt. Wenn Sie vermuten, dass Ihr Telefon möglicherweise kompromittiert ist, vergleichen Sie Ihre Symptome mit den von Steve Campbell möglichen 6 möglichen Anzeichen, dass möglicherweise auf Ihr Handy getippt wird. 6 Warnzeichen auf Ihr Handy wird möglicherweise aufgetippt ? Oder noch schlimmer, gehackt? Hier sind einige Warnzeichen, auf die Sie achten sollten und was Sie tun können. Weiterlesen . Dieses Video mag in der Telekommunikationswelt etwas alt sein, zeigt jedoch die grundlegende Hardware, die erforderlich ist, um einen großen Teil des Mobilfunkverkehrs zu erreichen. Abgesehen von dem Computer haben Sie ungefähr 1500 Dollar im Wert. Das ist keine riesige Investition.

Überprüfen Sie Ihre Apps

Die einfachste Möglichkeit, die Smartphone-Kommunikation zu beeinträchtigen, besteht möglicherweise darin, eine App zu schreiben, mit der Sie auf alles auf dem Telefon zugreifen können, und dann die Benutzer dazu bringen, sie herunterzuladen. Dies ist für iPhones nicht so ein Problem, wie Apple abschließend feststellt, ob eine App in den Store kommt oder nicht. Bei Android ist Google jedoch nicht so streng. Außerdem gibt es solche, die ihr Android-Gerät rooten und Apps von nahezu überall herunterladen können.

Ausführlichere Informationen finden Sie unter Chris Hoffmans Anleitung zur Funktionsweise von App-Berechtigungen. Warum sollten Sie sich interessieren, wie Android-App-Berechtigungen funktionieren und warum Sie sich dafür interessieren sollten, wie Android-App-Berechtigungen funktionieren und warum Sie sich dafür interessieren sollten? . Sie können Ihre Privatsphäre, Ihre Sicherheit und Ihre Mobiltelefonrechnung schützen, indem Sie beim Installieren von Apps auf die Berechtigungen achten - obwohl viele Benutzer… Lesen Sie mehr lesen. Warnungen darüber, was eine App mit Ihrem Telefon machen kann, werden fast so allgemein ignoriert wie EULAs. Wenn Sie gerade eine App installieren und eine Warnung erscheint, die besagt, dass diese App Zugriff auf Ihre Kontakte, den Telefonstatus und die Identität hat, SMS oder MMS senden kann und vieles mehr. Benötigt die App wirklich diesen Zugang? Wenn nicht, installiere es nicht. Überprüfen Sie die Apps, die Sie installiert haben, und deinstallieren Sie die Anwendungen, die ihre Anforderungen überschreiten. Sie können sogar ein Werks-Reset Ihres Telefons in Betracht ziehen, um sicherzustellen, dass keine Spyware vorhanden ist.

Verschlüsseln Sie die Kommunikation

Mit all diesen Gesetzen ist es immer noch sehr unwahrscheinlich, dass jemand Ihre Kommunikation hört. Wirklich, du bist eine großartige Person, aber du bist einfach nicht so aufregend. Was Sie zum Abendessen hatten und wie viele Kilometer Sie auf dem Ellipsentrainer zurückgelegt haben, ist langweilig und bereits überall auf Facebook. Wer wird gegen die Telekommunikationsgesetze verstoßen und ein paar teure Geräte kaufen, um herauszufinden, dass Sie Grünkohl hassen, aber sehen Sie, was es für Jennifer Aniston getan hat? Nehmen wir an, Ihre Unterhaltungen sind wirklich sehr saftig für Spione und Privatdetektive. Schauen wir uns an, wie wir unsere Smartphone-Kommunikation für Lauschangriffe weniger nützlich machen können, auch wenn sie abgefangen werden.

Die Verschlüsselung nimmt etwas an, das für den Durchschnittsmenschen von Bedeutung ist, und bringt es in Umschweife, das nur durch einen komplexen mathematischen Prozess wieder sinnvoll werden kann. Das ist ungefähr die kürzeste Beschreibung, die ich finden kann. Wenn Sie nach einer Erklärung zur Funktionsweise der Verschlüsselung suchen, lesen Sie die Wie verschlüsselt es mein Laufwerk?? Wie funktioniert Bitlocker? Kostenlose Privatsphäre für Ihre Dateien in Militärqualität: So funktioniert Bitlocker [Windows] Kostenlose Privatsphäre für Ihre Dateien in Militärqualität: Wie Bitlocker funktioniert [Windows] Haben Sie schon einmal dieses Zitat darüber gehört, wie versucht wird, einem Fernsehgerät zu erklären, wie ein Fernseher funktioniert? Ameise? Ich nenne dich keine Ameise, obwohl du hart arbeitest und gelegentlich einen Schluck Blattlausmilch trinkst. Was… Lesen Sie mehr Artikel. Bei den meisten Verschlüsselungen gelten die gleichen Prinzipien.

Kryptos - iOS, Android, Blackberry - kostenlose App, $ 10 / Monat Service

Kryptos ist auf einfachste Weise ein verschlüsselter VoIP-Dienst (Voice over Internet Protocol). Wenn Sie VoIP besser verstehen möchten, lesen Sie den Artikel von Stefan Neagu,
Wie funktioniert Skype? Wie funktioniert Skype? [Technologie erklärt] Wie funktioniert Skype? [Technologie erklärt] Lesen Sie mehr. Dadurch kann es über Mobilfunk- und WLAN-Verbindungen funktionieren. Seien Sie gewarnt - VoIP was tut nicht go over WiFi verwendet Ihren Datenplan. Die App verschlüsselt Ihren Sprachanruf mit dem 256-Bit-AES-Standard mit einem 2048-Bit-RSA-Schlüsselaustausch. Da es sich um eine VoIP-Verbindung handelt und beide Personen die App und den Dienst benötigen, ist der Anruf fast eine echte Peer-to-Peer-Verbindung, mit Ausnahme der Tatsache, dass der Schlüssel von einer Zertifizierungsstelle bestätigt werden muss. Ein Man-in-the-Middle-Angriff ist theoretisch möglich. Ich würde nicht sagen, dass es schrecklich plausibel ist.

Die 256-Bit-AES-Verschlüsselung, die auf Ihren Anruf angewendet wird, ist derselbe Standard, den Windows BitLocker verwendet, und wird von der US-amerikanischen Regierung als vernünftige Verschlüsselung für die Übermittlung von Dokumenten auf Top Secret-Ebene angesehen. Nun, das hört sich beeindruckend an, und es ist wirklich, wissen Sie einfach, dass Top Secret nicht die höchste Sicherheitsstufe ist.

Der 2048-Bit-RSA-Schlüssel, mit dem die Verschlüsselung für Ihren Anruf gesperrt und entsperrt wird, fügt eine zusätzliche Sicherheitsebene hinzu. Es ist der digitale Schlüssel, mit dem die Verschlüsselung an jedem Ende der Konversation gesperrt und freigegeben wird. Genau wie bei einem Schlüssel für eine Tür gilt: Je mehr kleine Unebenheiten und Rillen auf dem Schlüssel sind, desto schwieriger ist es für Kriminelle, sie zu kopieren. 2048 Bits bedeutet, dass Ihr Schlüssel für jede Konversation eine zufällige 617-stellige Zahl ist. Um dies in die richtige Perspektive zu bringen, verwenden die meisten Lottoscheine ein Maximum von 12 Ziffern, und wir alle kennen die Gewinnchancen der Lotterie.

DigiCert, ein Anbieter digitaler Signaturzertifikate für den E-Commerce, hat dies errechnet, “6,4 Billiarden Jahre” einen 2048-Bit-RSA-Schlüssel knacken. RSA Laboratories nimmt jedoch eine grobe Schätzung vor, basierend auf dem Mooreschen Gesetz und wie lange es dauerte, einen 56-Bit-DES-Schlüssel zu knacken, dass der 2048-Bit-RSA-Schlüssel im Laufe des Jahres 2030 praktisch zu knacken sein könnte Billiarde Jahre, aber immer noch beeindruckend. Bis zum Jahr 2030 ist es zu spät, um heute einen Anruf zu tätigen. Bei einem solchen Schlüsselaustausch besteht jedoch die supersimale Chance eines Man-In-The-Middle-Angriffs. Dort befindet sich eine Person mitten in einem Anruf, ohne zu wissen (aber uns bekannt) für die anderen beiden Personen. Mark gibt Alice und Bob seinen eigenen Schlüssel, als Bob den Schlüssel von Alice und Alice den Schlüssel von Bob anfordert. Voila! Der Anruf steht ihm offen.

Kryptos behauptet, dass sie keine Anrufe oder irgendetwas über die Anrufe aufzeichnet. Sie behaupten auch, dass sie niemals eine Regierungsöffnung in ihre Kommunikation zulassen würden. Nun, vielleicht haben sie dort nicht wirklich die Wahl unter Gesetzen wie dem US-amerikanischen Kommunikationsassistenzgesetz (CALEA). Dieses Gesetz zielt darauf ab, Kommunikationsanbieter, auch VoIP, zu zwingen, den Strafverfolgungsbehörden die Echtzeitüberwachung der Kommunikation zu erleichtern.

Wie sicher ist Kryptos? Für den Preis von 10 Dollar pro Monat würde ich sagen, dass es einigermaßen sicher ist.

Silent Phone - iOS, Android - Kostenlose App, $ 10 / Monat

Silent Phone wurde von Silent Circle und Phil Zimmerman, der Person hinter der PGP-Verschlüsselung, vorgestellt und ist ein Sprachverschlüsselungsdienst für Android- und iOS-Geräte. Wie Kryptos funktioniert es über eine VoIP-Verbindung entweder über WLAN oder Ihren Mobilfunkdatentarif. Außerdem müssen beide Personen über die Anwendung und den Dienst für die Ende-zu-Ende-Verschlüsselung verfügen.

Im Gegensatz zu Kryptos gibt es eine proprietäre Verschlüsselungsmethode, die als Zimmermann Real-Time Transport Protocol (ZRTP) bezeichnet wird. Dies unterscheidet sich vom 2048-Bit-RSA-Schlüssel dadurch, dass er einen Schlüssel generiert, ohne sich bei einer Zertifizierungsstelle einchecken zu müssen. Jeder Anruf generiert ein Kennwort, das in die Anwendung gesprochen werden muss, um mit dem Anruf fortfahren zu können.

https://youtube.com/watch?v=yJpCW3DOmiY%3Feature%3Doembed

Silent Phone verwendet die 256-Bit-AES-Verschlüsselung wie Kryptos, aber im Vergleich macht das nichts aus. Der Schlüssel ist einfach nicht lange genug um zu knacken und es besteht keine Chance auf einen Man-in-the-Middle-Angriff. Mit der ZRTP-Methode können Sie einfach nicht in die Mitte der Sprachübertragung geraten.

Silent Circle schwört, dass sie sich niemals dem Druck der Regierung beugen werden, und das ist respektabel, wenn nicht ein bisschen fehlgeleitet. Irgendwann müssen sie sich vielleicht entscheiden, ob sie das Unternehmen am Leben erhalten oder ihre Moral bewahren wollen. Ich bin ein wenig von Phil Zimmermans früheren Schwierigkeiten betroffen, als er PGP herausbrachte - er scheint authentisch zu sein, wo ich sitze, meilenweit entfernt. Er ist jedoch nicht der einzige im Unternehmen, also werden wir sehen, was passiert. Vielleicht werden sie nie gezwungen zu entscheiden - wer weiß? Vielleicht werden sie sinken, aber Sie werden es niemals wissen. Alles in allem kann ich sagen, dass Silent Phone für 10 US-Dollar pro Monat für den Service um einiges sicherer ist als Kryptos. Wo es viel besser wird, ist die Verfügbarkeit anderer Apps zum Verschlüsseln von E-Mail-, Text- und Videokommunikation. Wenn Sie die ganze Suite haben, ist dies der Service, für den ich mich entscheiden würde.

Das wegnehmen

Durch Verschlüsseln der Daten, die sich bereits auf Ihrem Telefon befinden, wie im Artikel So verschlüsseln Sie Daten auf Ihrem Smartphone verschlüsseln So verschlüsseln Sie Daten auf Ihrem Smartphone So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal ist das, was angeblich passiert ist dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining durchgeführt hat. Das heißt, sie haben die Anrufaufzeichnungen von… Lesen Sie mehr durchgelesen und verwenden Sie die in diesem Artikel beschriebenen Methoden, um ein Spionage-Telefon zu haben, das Ihr Durchschnittsbürger haben kann. Ist es zu viel? Es liegt an Ihnen, auf Grundlage Ihrer Situation zu entscheiden.

Haben Sie das Gefühl, dass Sie Ihre Smartphone-Kommunikation sichern müssen? Besorgt darüber, dass die Leute zuhören? Was machst du gerade? Was sind deine Bedenken? Hast du noch andere Tipps, die du teilen könntest? Lass es uns wissen, denn Wissen ist wirklich die halbe Miete.

Bildquellen: Kryptos-Screenshot über Google Play, Silent Phone-Screenshot über Google Play, Wife unterhält sich privat über Shutterstock am Telefon; Junger Geschäftsmann über Shutterstock; Mädchen mit Tasche über Shutterstock

Erfahren Sie mehr über: Verschlüsselung, Online-Datenschutz, Smartphone-Sicherheit.