Betriebssysteme im Mobilbereich
Die mobilen Betriebssysteme mit dem höchsten Marktanteil sind iOS und Android. Außerdem besitzt jedes mobile Telefon ein sog. Hidden OS, welches geschlossene, unsichere und veraltete Software ist. Von den Vault7 Leaks ist bekannt, dass die NSA nahezu jedes bekannnte Betriebssystem hacken kann. Bei mobilien Betriebssystemen ist das besonders der Fall. Apple ließ beispielsweise eine Sicherheitslücke in iTunes offen, damit die NSA Zielpersonen über diese Lücke angreifen (bzw. einen Exploit, der diese Sicherheitslücke ausnutzte ausführen) konnte. Wenn der NSA oder andere Dienste ein Gegner sind, sollte man keine Mobilgeräte nutzen.
Wenn man nur etwas gegen Massenüberwachung tun möchte, kann man darauf setzen, dass es für die NSA nicht einfach ist, sehr viele Smartphones automatisiert zu hacken und die Daten zu extrahieren. In jedem Fall sollte man Features wie "selbstlöschende Nachrichten" aktivieren, da die Endpoint Security in jedem Fall sehr schlecht ist. Wenn man durch die NSA oder andere Dienste gehackt wird, sollten nicht mehrere Wochen an Konversationsverläufen zu finden sein.
Wenn man physischen Zugriff auf seine Mobilgeräte befürchtet (etwa durch Ermittler), sollte man ein aktuelles iPhone nutzen. Der Blog der Firma Elcomsoft liefert aktuelle Informationen, welches Gerät relativ sicher sein sollte und welche Maßnahmen man ergreifen kann, um sein Gerät weiter zu schützen. Empfehlenswert ist es in jedem Fall, so wenige Apps wie möglich zu nutzen bzw. installiert zu haben.
In jedem Fall sollte man Vollverschlüsselung aktivieren. Wenn man das Gerät entsorgt oder verliert, sollten durch forensische Methoden (sofern aktuelle Verschlüsselungsmethoden verwendet wurden) die persönlichen Daten nicht mehr auslesbar sein.
Wichtig für die Sicherheit eines Mobilgeräts ist außerdem die Firmware. Bei Android und iOS wird diese mit den regulären Betriebssystemupdates aktualisiert. Bei vielen Custom-ROMs (installierte Betriebssysteme, die das des Herstellers ersetzen) muss diese manuell aktualisiert werden. Updates sind die wichtigste Sicherheitsmaßnahme für die Sicherheit eines Mobilgeräts.
Oft wird empfohlen, Custom-ROMs zu installieren. Begründet wird das mit weniger Verbindungen zu Google und "mehr Freiheit" bzw. "Kontrolle" über das eigene Gerät. Wenn man diese Custom-ROMs auf Verbindungen überprüft, stellt sich oft heraus, dass diese (genau wie das Originalsystem) auch Verbindungen herstellen. Es stellt sich die Frage, ob man einer unbekannten Person oder Organisation, die einem ein "total sicheres und privatsphärefreundliches Custom-ROM" anbietet, vertrauen sollte. Um bei einer Custom-ROM Installation erfolgreich zu sein, braucht man vertieftes Wissen. Die Garantie des Herstellers erlischt, es kann sein, dass man sein Smartphone zerschießt und die physische Sicherheit des Smartphones wird meistens schlechter (geöffneter Bootloader). Wenn man unbedingt eines installieren möchte, sollte man bekannte Systeme wie GrapheneOS oder Replicant installieren.
Wenn man bei Android bleiben möchte, gibt es auch hier verschiedene Dinge, die man für Sicherheit und Privatsphäre tun kann. Im Hinblick auf Privatsphäre kann man den F-Droid Store von der offiziellen Website installieren (f-droid.org). Allerdings verifiziert F-Droid nicht die kompilierte (zusammengestellte, vom Quellcode in Nullen und Einsen umgewandelte) Version mit einer Entwickler-Signatur. Quelloffene oder "freie" Apps bedeuten nicht mehr Sicherheit. Bis jetzt wurde allerdings keine Schadsoftware gefunden. Man findet viele nützliche Apps ohne Werbung, die im Google Play Store Geld kosten oder dort überhaupt nicht vorhanden sind.
Eine dieser nützlichen Apps ist NetGuard, eine Firewall von Marcel Bokhorst (M66B). Die Pro-Version bietet erweiterte Einstellungsmöglichkeiten. Dort kann man den Datenverkehr von System-Apps und anderen Apps verbieten oder filtern. Eine Anleitung dazu findet man beispielsweise auf dem Kuketz-Blog.
Wenn man Zensur befürchtet oder starke Anonymitätsansprüche hat, kann man sich Orbot installieren. Dafür ist die Aktivierung des Guardian Repositories in den Paketquellen notwendig. Zu beachten ist, dass nur wenige Apps sinnvoll in Kombination mit Orbot genutzt werden können, wenn es um Anonymität geht. Viele Apps versenden eindeutige Gerätekennungen, die die Identifizierung leicht möglich machen. Man sollte sich gut überlegen, wo es Sinn ergibt, dieses Feature zu nutzen. Den VPN-Modus kann nur eine App auf dem Gerät nutzen. Man kann in Apps manchmal einen Proxy einstellen (Bsp: SOCKS5, Port 8118), um den Datenverkehr durch Orbot zu leiten.
Osmand, eine Karten-App, bietet es z.B. an, den lokalen Proxy von Orbot zu nutzen. Das macht nur Sinn, wenn entweder der Zugang zu Osmand zensiert wird oder man es schlimm findet, wenn die Betreiber von Osmand die eigene IP-Adresse bekommen.