So schützen Sie Ihre Privatsphäre auf Android-Geräten

Firmen und Behörden sind im Internet neugierig und verfolgen Ihre Spuren begierig. Wenn Sie das nicht mehr länger dulden möchten, sollten Sie sich unsere Tipps zu Herzen nehmen.
Ab dem Zeitpunkt, an dem Android eine Verbindung mit dem Internet hergestellt hat, werden Ihre Daten recht freizügig im Web verteilt. Häufig wissen Sie noch nicht einmal davon, ihre Privatsphäre ist so kaum geschützt. Gerade die weitverbreiteten Tracker sammeln Ihre Daten, um daraus passgenaue Werbung abzuleiten. In einigen Fällen könnten sogar Ihre Telefonate mitgeschnitten werden. Zudem ist der E-Mail-Verkehr alles andere als sicher. Mit einigen cleveren Einstellungen verhindern Sie in Zukunft, dass solche Zugriffe auf Ihre Daten erfolgen.
So schützen Sie Ihre Privatsphäre auf Android-Geräten:
- Grundlegende Sicherheitsmaßnahmen
Mit diesen einfachen aber effektiven Sicherheitsmaßnahmen sorgen Sie dafür, dass Unbefugte nicht mehr auf Ihr Smartphone zugreifen können.
Sperrung der SIM-Karte: Jede SIM-Karte auf dem Markt verfügt über eine Sperrung per PIN. Rufen Sie unter "Sicherheit" den Punkt "SIM-Sperre einrichten" auf und legen Sie eine entsprechende PIN für Ihre Karte fest. Sie dürfen die 4-stellige PIN selbst wählen. Starten Sie das Handy neu, muss zuerst eine Entsperrung über eben diese PIN erfolgen. Sollte das Handy gestohlen werden, haben Unbefugte nicht sofort Zugriff darauf.
Bildschirmsperre: Unter "Sicherheit" ist auch die Einstellung einer Bildschirmsperre möglich. Diese verschafft zusätzliche Sicherheit und sollte daher unbedingt aktiviert werden. Die Aufforderung zur Entsperrung erscheint bei jeder Aktivierung des Smartphones und ist neben einer PIN auch per Gesichtserkennung oder Muster möglich. - Verschlüsselung sensibler Daten
Praktisch jeder legt auf seinem Smartphone zahlreiche sensible Daten ab, sei es in Form von Fotos, Videos oder auch Zugangsdaten zu sozialen Netzwerken. Hier sollte der Anwender unbedingt Gebrauch von der Grundverschlüsselung machen, die Android jedem Nutzer anbietet. Unter dem Punkt "Sicherheit" klicken Sie hierzu auf "Telefon verschlüsseln".
Voraussetzung: Der Akku sollte voll aufgeladen sein. Entschlüsseln lassen sich die Daten bei Aktivierung des Smartphones nur per PIN oder Passwort. Diese Codes müssen Sie sich gut merken.
Wichtig zu wissen: Erstellen Sie erst ein Backup, bevor Sie mit der Verschlüsselung beginnen. Dies sollten Sie am besten auf einem externen Laufwerk vornehmen. Der My Phone Explorer übernimmt diese Aufgabe und ist mit den meisten Smartphones kompatibel.
Diese Nachteile können sich ergeben: Eine Deaktivierung der Verschlüsselung ist nur dann möglich, wenn Sie das Smartphone gleichzeitig auf die Werkeinstellungen zurücksetzen. In diesem Fall werden sämtliche persönlichen Daten gelöscht.
Alternative Verschlüsselung.methoden: Alternativ ist es auch möglich, statt des gesamten Systems nur ausgewählte Dateien zu verschlüsseln. Diese Aufgabe übernimmt zum Beispiel die App " File Locker". Die App funktioniert nicht anders als ein Dateimanager: Suchen Sie die gewünschten Dateien auf und markieren Sie diese, bevor Sie auf den Befehl "Lock" klicken. Das Programm fordert Sie nun auf, ein Passwort zu vergeben. Danach ist der Ordner oder die Datei gesichert.
Achtung: Verschlüsselte Dateien sind lediglich unlesbar, sie sind jedoch für Fremde nicht unsichtbar. - Anonymes Surfen im Internet
Nur wer sich anonym im Netz bewegt, kann vermeiden, dass seine persönlichen Daten in aller Welt verteilt werden. Leider ist dies beim Surfen mit Smartphones ab Werk nicht gegeben. Abhilfe schafft der Tor-Client " Orbot: Vermittlung mit Tor".
Mit Root: Wer Orbot nutzen möchte, muss hierfür nicht zwingend über Root-Rechte verfügen. Ein Schutz des gesamten Datenverkehrs ist jedoch nur dann möglich, wenn Sie tatsächlich Root-Rechte besitzen. Der Datenaustausch jeder App auf dem Smartphone lässt sich dann verschlüsseln und zwecks Verschleierung über mehrere Computer umleiten.
Nach dem Start von Orbot sollten Sie auf "Systemverwalterzugriff anfordern" klicken. Hier wählen Sie aus, dass sämtliche Anwendungen Tor nutzen sollen. Danach müssen Sie den großen Knopf in der Mitte eine gewisse Zeit lang gedrückt halten - das Tool aktiviert sich. Per Klick auf die Weltkugel überprüfen Sie, ob der Schutz auch tatsächlich läuft.
Tor-Identität: Wenn Sie über den aktivierten Power-Button in Orbot wischen, können Sie die Verschleierungsaktivität sogar noch steigern. Der Button beginnt, sich um seine eigene Achse zu drehen und zeigt damit an, dass sich die IP-Adresse gerade ändert.
Ohne Root: Wer keine Root-Rechte auf seinem Android-System besitzt, kann sich mit Orweb behelfen. Hierbei handelt es sich um einen Security-Browser, der alternativ die Aufgabe der Spurenverwischung übernimmt.
Nachteil: Die Privatsphäre schützt Tor zwar hervorragend, die Performance leidet jedoch darunter. Das merken Sie zum Beispiel an einer niedrigeren Download-Geschwindigkeit. - Versendung verschlüsselter E-Mails
E-Mails lassen sich im Netz besonders leicht abfangen. Das Problem besteht darin, dass die Nachrichten im Klartext versendet werden und die hierfür vorgesehenen Leitungen im Wesentlichen offen sind. Hier hilft nur eine Verschlüsselung, wie sie etwa per PGP-Verfahren möglich ist.
Abhörsicheres Telefonieren
Selbst Amateuren ist es möglich, Gespräche über das Handy oder das Smartphone mitzuschneiden. Auch hier hilft nur eine gründliche Verschlüsselung weiter, wie sie etwa mit der App " Red Phone :: Private Calls" möglich ist. Dabei erfolgt die verschlüsselte Telefonie über VoIP.
Kostenlose Verschlüsselung. Um Red Phone zu nutzen, muss die App auf den Smartphones beider Gesprächspartner eingerichtet sein. Entsprechende Anrufe sind speziell als Red-Phone-Anrufe gekennzeichnet und grundsätzlich verschlüsselt.
End-to-End-Gespräche per VoIP: Wer die sichere Verbindung nutzen möchte, benötigt hierfür eine Internetverbindung über das 3G-Netz oder zu Hause über das WLAN. Nicht möglich hingegen ist die Nutzung von Red Phone über den Mobilfunk beziehungsweise GSM. Nutzen Sie eine Internet-Flat, ansonsten steigen die Kosten sehr schnell an.
Audioqualität: An eine Verzögerung von 1 Sekunde muss der Anwender sich gewöhnen. Der Klang ist dabei gerade über das WLAN sehr gut und auch über 3G ist der Gesprächspartner klar und deutlich zu verstehen. Ein Anruf mit einer Dauer von 30 Sekunden verbraucht etwa 1 MB Datenvolumen, was durchaus akzeptabel ist. - Verschlüsselung von Textnachrichten
Whatsapp und andere Messenger nutzen Anwender heute weniger unbekümmert als vor dem NSA-Skandal 2013. Immer mehr Messenger mit Verschlüsselung.funktion drängen auf den Markt und lassen sich sogar unkompliziert bedienen. Zum Einsatz kommen hierbei das asymmetrische und das symmetrische Verschlüsselung.verfahren.
Bei der asymmetrischen Variante muss jeder Nutzer sein eigenes Schlüsselpaar erstellen. Ein Schlüssel ist öffentlich, der andere privat. Ausgetauscht werden nur die öffentlichen Schlüssel. Die Verschlüsselung der eigenen Nachricht erfolgt mittels des vom Kommunikationspartner erhaltenen öffentlichen Schlüssels. Die übertragene Nachricht kann der Empfänger dann mit seinem privaten Schlüssel entschlüsseln.
Der große Vorteil besteht beim asymmetrischen Verfahren darin, dass der öffentliche Schlüssel nicht geschützt werden muss, da dieser ohnehin öffentlich ist. Anders sieht es beim symmetrischen Verfahren aus. Hier ist nur ein Schlüsselpaar vorgesehen. Der Schlüssel darf also auf keinen Fall in die Hände Unbefugter geraten.
My Enigma: Das Tool My Enigma setzt auf die symmetrische Verschlüsselung. Hier erfolgt eine Absicherung des Nutzeraccounts über die Telefonnummer, um zusätzliche Sicherheit zu schaffen. Zudem ist die Anwendung gänzlich kostenlos.
Threema: Mit einem Preis von einmalig 1,99 Euro gehört Threema zu den kostenpflichtigen Verschlüsselung.-Apps. Dafür kommt aber auch die sichere asymmetrische Verschlüsselung zum Einsatz, die Authentifizierung erfolgt über die E-Mail und die Telefonnummer. Der öffentliche Code wird bei dieser App einfach als QR-Code auf dem eigenen Smartphone hinterlegt. Bei einem persönlichen Treffen kann dieser Code gescannt werden. Möglich ist aber auch die Übertragung des Codes durch Synchronisieren. Weiterhin erlaubt die App die Suche nach Kommunikationspartnern per Nutzer-ID.