Schritt 1: Was genau ist auf dem Mobilgerät vorhanden? Was wird tatsächlich gebraucht?
Ausgeliefert werden moderne Mobilgeräte mit deutlich über hundert Anwendungen, deren Nutzen an sich äußerst zweifelhaft ist. Nur sehr wenige davon werden tatsächlich benötigt, und den Rest kann man getrost verwerfen. Je nach Betriebssystem reicht ein Blick in die „Einstellungen“, Unterpunkt „Anwendungen“ aus, um Stück für Stück den Ballast abzuwerfen. Allein dieser Schritt hilft meistens dabei, bis zu 60 Prozent der Sicherheitsrisiken zu beseitigen.
Schritt 2: Wie sicher sind die übrigen Dinge?
Am Ende der Säuberungsaktion bleiben Anwendungen, die ohne Zweifel gebraucht werden. Mail, SMS, Kalender und dergleichen müssen jedoch nicht sicher sein. Hier helfen kleine Handreichungen wie das Werkzeug CheckAp (Swisscom), die den Anwendungsvorrat anhand bekannter Daten analysieren und auf Sicherheitslücken überprüfen.
Praktischerweise bieten die kleinen Helferlein auch sichere Alternativen zu bedenklichen Anwendungen an. Diese Empfehlungen sollte man im Zweifel eher übernehmen. Nach sehr kurzer Zeit kann beispielsweise ein notorisch unsicherer Web-Browser durch ein vertrauenswürdiges Produkt ersetzt werden. SMS werden nun über ein unbedenkliches App verwaltet, und eher sicherheitsbewusste Naturen entscheiden sich für eine Einmalinvestition von 1,99 Euro für das bekannte Threema-Tool, das vollständig sicheres Messaging erlaubt.
Mail-Nutzer mit dem Wunsch nach starker Verschlüsselung können vom bordeigenen Mail-App problemlos auf Lösungen wie K9-Mail umsteigen und dann die vom Laptop bekannten Verfahren mit S/MIME oder PGP verwenden, um einzelne Mails zu signieren und/oder zu verschlüsseln. Auf keinen Fall fehlen darf die zusätzliche Installation eines Antivirenpakets. Entsprechende Lösungen sind in den jeweiligen App-Stores kostenfrei verfügbar.
Schritt für Schritt entsteht so eine Umgebung, in der bewährte und durch breite Nutzerschichten verwendete „sichere“ Anwendungen die Original-Apps ersetzen. Sicherlich kann man dieses Spiel mit etwas Aufwand auch auf systemeigene Dienste und Applikationen ausweiten. Dies sollte aber mit dem notwendigen Sachverstand begleitet werden, um nicht versehentlich wichtige Komponenten des Betriebssystems in die ewigen Jagdgründe zu schicken.
Schritt 3: Wie werde ich unsichtbar?
Im Interesse einer möglichst störungsfreien Verbindung neigen viele Geräte dazu, sich vertrauensvoll mit allem zu verbinden, was sich in der Nähe aufhält. „Nähe“ kann dabei durchaus einmal 20 Meter Entfernung bedeuten. WLAN, Bluetooth und NFC sind sehr vielseitige Verbindungen, und das wissen auch potenzielle Angreifer. Die Lösung liegt darin, als Nutzer die Kontrolle zu übernehmen.
Wiederum finden sich in den „Einstellungen“ die entsprechenden Einträge für drahtlose Netzwerkverbindungen (hier lässt sich die Sichtbarkeit und die automatische Verbindung bequem abstellen), Bluetooth-Verbindungen (benötigt werden eigentlich nur die Verbindungen zu etwaigen Kopfhörern oder Freisprechanlagen) und Nahfeldverbindungen (NFC; bisher gibt es nur wenige praktische Gründe, das überhaupt einzusetzen). Der GPS-Dienst sollte aus begreiflichen Gründen nur dann aktiv bleiben, wenn man ihn tatsächlich verwendet.