Werbung
Mit Internetverbindung, Bluetooth, mehr Anschlüssen, GPS und unzähligen Apps sind Smartphones ein Albtraum für Privatsphäre und Sicherheit. Sie werden Ihre Situation jedoch nicht unbedingt verbessern, indem Sie zu einem dummen Telefon wechseln.
In fünf Bereichen haben Smartphones die Oberhand, wenn es um Sicherheit geht.
1. Smartphones unterstützen verschlüsselte Kommunikation
SMS ist ein weltweit verbreiteter Kommunikationsstandard. Das heißt nicht, dass es privat ist.
Mit Smartphones können Sie Kommunikationsmethoden installieren, um Ihre Privatsphäre zu schützen. Ziehen Sie verschlüsselte Messaging-Apps in Betracht, die das Abfangen Ihrer Konversationen erschweren. Die Vorteile sind nicht auf textbasierte Konversationen beschränkt. Sie können auch verschlüsselte Sprachanrufe oder Video-Chats senden.
Es gibt zwar zahlreiche Optionen, Signal ist ein großartiger Ort, um zu beginnen. Die App ist kostenlos und Open Source, sodass die Benutzer bestätigen können, ob der Entwickler Ihre Konversationen tatsächlich überwacht. Außerdem stammt es von einer Organisation, deren Hauptaugenmerk im Gegensatz zu Alternativen von Facebook oder Google auf dem Schutz Ihrer Privatsphäre liegt.
Die Finanzierung der App erfolgt eher durch Zuschüsse und Spenden als durch Werbung und Nachverfolgung.
2. Smartphones erhalten mit größerer Wahrscheinlichkeit Updates
Die Leute freuen sich auf Systemupdates für die neuen Funktionen, die sie manchmal bringen. Mit einer neuen Version von Android oder iOS fühlt sich Ihr Mobilteil wie ein brandneues Gerät an.
Die meisten Updates sind jedoch nicht mit solch drastischen Änderungen verbunden. Die meisten werden mit Sicherheitspatches geliefert, mit denen Fehler im Code Ihres Telefons behoben werden, die jemand ausnutzen kann. Diese Firmware-Updates überschreiben dabei ältere Firmware.
Das heißt, wenn Ihre ältere Firmware kompromittiert wurde, kann ein Firmware-Update das Problem beheben, obwohl die bereitgestellten Patches dazu gedacht waren, etwas anderes zu beheben.
Viele dumme Telefone sehen oft nie ein Software-Update, so dass kompromittierte Firmware infiziert bleibt. Das Gleiche gilt für Millionen von preisgünstigen Android-Handys, die in freier Wildbahn schweben. Es gibt einen Grund Android-Handys sind nicht für schnelle Updates bekannt Welche Smartphone-Hersteller eignen sich am besten für Android-Updates?Android-Handys werden nicht immer garantiert aktualisiert. Woher wissen Sie also, für welchen Hersteller Sie sich entscheiden müssen? Weiterlesen .
3. Smartphone-Betriebssysteme verfügen über mehr Sicherheitsfunktionen
Vor dreißig Jahren waren die meisten Telefone schwere Geräte, die an Wänden befestigt waren. Als Telefone schnurlos wurden, mussten sie sich immer noch in Reichweite einer Basisstation befinden, um funktionieren zu können. Die anfängliche Entwicklung von Mobiltelefonen konzentrierte sich darauf, die Technologie einfach zum Laufen zu bringen.
Frühe Handys funktionierten eher wie Geräte. Sie hatten eine einzige Rolle zu spielen: Anrufe tätigen. Doch lange bevor Telefone „intelligent“ wurden, konnten Entwickler Texte senden, einfache Spiele spielen, Klingeltöne herunterladen und Webseiten laden. Mit jedem Zusatz wurde eine neue Möglichkeit eingeführt, die Sicherheit eines Telefons zu gefährden.
Während Unternehmen im Großen und Ganzen die Cybersicherheit immer noch nicht vollständig priorisieren, müssen die Entwickler, die an Android und iOS arbeiten, die Angelegenheit berücksichtigen. Weitere Schutzmaßnahmen sind in das Betriebssystem integriert, z. B. das Isolieren verschiedener Prozesse voneinander (eine Berechtigung) Modell, das den Zugriff von Benutzern und Dateien einschränkt) und Sandboxing, das verhindert, dass Apps andere Teile Ihres Unternehmens berühren Telefon.
Wenn Sie also eine aktuelle Version eines neueren Telefons verwenden, ist einiges an Sicherheit integriert. Stellen Sie einfach sicher, dass Sie es sind intelligente Sicherheitsgewohnheiten üben So bleiben Sie online sicher ohne die neuesten SicherheitspatchesIhre Geräte sollten regelmäßig aktualisiert werden, um sich vor Sicherheitsbedrohungen zu schützen. Wenn dies jedoch nicht möglich ist, können Sie mit diesen Schritten dennoch relativ sicher sein. Weiterlesen in jedem Fall.
4. Sie können sehen, ob ein Smartphone kompromittiert ist
Smartphones sind kleine Computer, die in unsere Taschen passen. So sind dumme Telefone. Während Sie viel von dem, wofür Sie einen Laptop verwenden, auf einem Smartphone replizieren können, fühlen sich dumme Telefone nicht genau wie PCs an.
Flip-Phones verbergen weitgehend die meisten Hinweise darauf, dass es sich um mobile Computergeräte handelt. Sie können beispielsweise kein Terminal öffnen. Dies verringert die Fähigkeit, zu erkennen, dass Ihr Telefon kompromittiert wurde. Sofern Ihr Gerät nicht abstürzt, seltsames Feedback erzeugt oder die Qualität merklich abnimmt, können Sie ein Telefon verwenden, das ohne Ahnung von Malware infiziert wurde.
Auf einem Smartphone haben Sie Zugriff auf die Tools, mit denen überprüft wird, ob unerwünschte Software auf Ihr Gerät gelangt ist. Sie können sehen, ob es Dateien gibt, in denen keine vorhanden sein sollten, oder feststellen, ob eine Systemkomponente geändert wurde.
Selbst wenn Sie diese Dinge nicht selbst überprüfen oder bemerken, bedeutet die Leichtigkeit, mit der jeder sie überprüfen kann, dass es wahrscheinlicher ist, dass jemand irgendwo Schwachstellen bemerkt und die Nachrichten geteilt hat.
5. Es gibt eine Trennung zwischen physischen Komponenten
Smartphones sind physisch komplexer, dh sie enthalten mehr interne Komponenten. Dies kann zu Ihrem Vorteil wirken.
Nehmen Sie den Basisbandprozessor. Smartphones verfügen normalerweise über Basisband-Funkprozessoren, die Ihre Verbindung zu einem Mobilfunknetz verwalten, das von der Haupt-CPU getrennt ist. Die beiden Einheiten kommunizieren über einen einzigen Bus, das Kommunikationssystem, das Daten zwischen Computerkomponenten überträgt.
Der Code, der Basisbandprozessoren ausführt, ist proprietär, und Forscher haben auf einigen Chips Exploits gefunden. Das macht diese Trennung zu einem potenziellen Vorteil. Wenn es einem Angreifer gelingt, Ihren Basisbandprozessor zu infizieren, bedeutet dies nicht, dass er Zugriff auf den Hauptprozessor hat, in dem sich die meisten Ihrer Daten befinden.
PWN2OWN Moblie: @kutyacica@iamnion gerade pwned Basisbandprozessor Samsung Edge mit ihrer SDR-Basisstation. pic.twitter.com/YE5cYAs743
- dragosr (@dragosr) 12. November 2015
Dies ist ein zweischneidiges Schwert. Mehr Komponenten bedeuten mehr Orte, an denen sich jemand in illegalen Code einschleichen könnte. Es erfordert jedoch ein gewisses Maß an technischem Know-how, um diese Komponenten zu umgehen. Das wird die entschlossensten oder sachkundigsten Angreifer nicht aufhalten, aber es kann einige der anderen ausmerzen.
Dies bedeutet nicht, dass Ihr Smartphone sicher ist
Telefonhersteller, App-Entwickler, Technologiejournalisten und Verbraucher legen großen Wert auf Funktionen gegenüber Sicherheit. Funktionen verkaufen Telefone. Sie bringen uns dazu, Apps herunterzuladen. Sie sind der Grund, warum wir dumme Telefone gegen Smartphones ausgetauscht haben.
Diese Eigenschaften machen Smartphones aber auch zu unsicheren Geräten. Mehr Code bedeutet mehr Möglichkeiten, um die integrierten Sicherheitsfunktionen zu umgehen. Verschlüsselte Messaging-Apps sind großartig. Wenn Sie jedoch Malware heruntergeladen haben, die Screenshots an den Computer eines anderen sendet, ist Ihre Kommunikation nicht privat.
Und wir haben ehrlich gesagt einen Punkt erreicht, an dem selbst die legitimen Apps uns weit mehr verfolgen, als wir möchten.
Der Wechsel zu einem dummen Telefon kann Ihre Privatsphäre und Sicherheit verbessern, indem Apps und die meisten Arten der Nachverfolgung eliminiert werden. Aber wenn Sie sich dafür entscheiden Verwenden Sie Ihr Smartphone wie ein dummes Telefon So verwandeln Sie ein Android-Telefon in 8 Schritten in ein DumbphoneBist du auf dein Smartphone geklebt? Versuchen Sie es einfacher zu machen, wie bei einem Dumbphone, indem Sie diese Tipps zum Entstören und Trennen verwenden. Weiterlesen können Sie das Beste aus beiden Welten bekommen. Alternativ können Sie nach Smartphones Ausschau halten, deren Sicherheitsmerkmale das Hauptaugenmerk sind, z Purismus-Librem 5.
Bertel ist ein digitaler Minimalist, der von einem Laptop mit physischen Datenschutzschaltern und einem von der Free Software Foundation empfohlenen Betriebssystem schreibt. Er schätzt Ethik über Funktionen und hilft anderen, die Kontrolle über ihr digitales Leben zu übernehmen.