Die so hergestellte „Unsichtbarkeit“ für fremde Geräte erschwert es deutlich, das eigene Mobilgerät zu orten, zu identifizieren oder anzugreifen. Übrigens: dem begreiflichen Wunsch, das eigene Gerät mit einem interessanten Namen („Mausis iPhone“) zu versehen, sollte man ebenso wenig nachgeben wie den ab Werk voreingestellten Namen zu behalten. Beides ist oft „sprechend“ und kann Angreifern unnötige technische oder soziale Aufschlüsse geben.
Schritt 4: Aus der Wolkenschicht zur Sonne
Ein oft nicht beachtetes Phänomen ist der Drang vieler Apps, möglichst viele Nutzerdaten in der Cloud zu speichern. Hersteller, Mobilfunkprovider, Betriebssystemanbieter und viele andere offerieren jede Menge freien Speicherplatz, gepaart mit dem notorischen Bemühen, eine für den Nutzer bequeme automatische Synchronisierung durchzuführen. Sogar Kategorien wie Bilder, Musik und Klingeltöne werden vorausgewählt. Auch diesem sinnfreien Treiben gilt es Einhalt zu gebieten, denn nicht jeder möchte private Daten bei einer Vielzahl von Fremdservern „abgeben“.
Die Abhörsicherheit deutscher Mobilfunkanbieter
Abhörsicherheit: 58 Prozent (von maximal möglichen 100 Prozent)
Quelle: Security Research Labs
Abhörsicherheit: 44 Prozent (von maximal möglichen 100 Prozent)
Abhörsicherheit: 33 Prozent (von maximal möglichen 100 Prozent)
Abhörsicherheit: 19 Prozent (von maximal möglichen 100 Prozent)
Die ersten Anzeichen zeigen sich schon bei der Erstinstallation, also bei Inbetriebnahme des Geräts. Ein forsches „Nein“, „Skip“ oder „Cancel“, gepaart mit dem Klick auf „diese Meldung nicht mehr anzeigen“ reicht aus, um Schlimmeres zu verhüten. Auch nachträglich lässt sich die Übertragung und Synchronisation in der jeweiligen Anwendung abstellen. Aufklärung verschafft hier unter anderem die Betriebssystemfunktion „Datennutzung“, die für alle Anwendungen die im Vordergrund und Hintergrund übertragenen Datenmengen zeigt. Selten genutzte Applikationen mit auffallend großem Transfervolumen sind Kandidaten für eine genauere Überprüfung und nachfolgende Einhegung.
Ähnliche Vorsicht ergibt sich, wenn das Wort „share“ in irgendeinem Zusammenhang erscheint. Auch hier ist die Grundlage die bedingt nachvollziehbare Logik der Hersteller, alle Nutzer zu einer „community“ zu vereinigen, in der alle Daten frei geteilt werden. Wem das nicht gefällt, der muss auch hier Hand anlegen und allfällige „Share“-Aufforderungen ablehnen.
Zehn Tipps: Wie Sie ihr Smartphone schützen
Seien Sie vorsichtig bei der Weitergabe Ihrer Handynummer. Schreiben Sie diese nicht auf Ihre Visitenkarte.
Das Telefonieren über Mobilfunknetze mit dem GSM-Standard ist nicht abhörsicher. Führen Sie Gespräche mit vertraulichen Inhalt deshalb nicht über das Handy.
Nutzen Sie Tastatursperre und Gerätesperrcode und wechseln Sie diese Passwörter in regelmäßigen Abständen.
Deaktivieren Sie grundsätzlich alle drahtlosen Schnittstellen wie zum Beispiel WLAN oder Bluetooth-Zugänge, wenn diese nicht benötigt werden.
Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht. Vermeiden Sie sensitive Anwendungen wie Online-Banking in nicht vertrauenswürdigen Hotspots.
Lassen Sie Ihre mobilen Geräte nie aus den Augen und verleihen Sie Ihre Smartphones auch nicht. Manipulationen lassen sich in wenigen Sekunden vornehmen.
Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Viele verlangen weitreichende Zugriffsrechte auf sensible Daten und Funktionen. Prüfen Sie, ob diese Zugriffsrechte zum Nutzen der App wirklich nötig sind.
Achten Sie darauf, dass es Sicherheits-Updates für Ihr Betriebssystem und die installierte Software gibt.
Lassen Sie bei Handy-Verlust Ihre SIM-Karte sofort sperren.
Normales Löschen vernichtet in der Regel nicht alle Daten. Die Speicher müssen vor einem Verkauf oder Entsorgung physikalisch überschrieben werden.
Nutzer, die auf externen Speicherplatz und Verfügbarkeit wichtiger Daten über mehrere Geräte hinweg Wert legen, haben mehrere Optionen. Für weitgehend öffentliche und unkritische Daten ohne urheberrechtlichen Wert haben sowohl Apple und Google als auch Microsoft die entsprechend bequemen Werkzeuge im Angebot. Sensible Daten sollte man hingegen nur mit fortgeschrittenen Lösungen wie Spider Oak spiegeln – die Login- und Passwortdaten sollte man tunlichst erinnern, denn sonst sind die Daten wirklich weg.