Graphene OS

GrapheneOS: Ein Handy mit maximaler Sicherheit vor digitaler Überwachung

In einer Ära, in der die digitale Privatsphäre zunehmend bedroht ist, stellt GrapheneOS eine robuste Verteidigungslinie gegenüber Überwachung durch Polizei und Geheimdienste dar. Dieses fortschrittliche Betriebssystem, das auf dem Open-Source-Android basiert, bietet eine Reihe von Sicherheitsfunktionen, die es zu einer bevorzugten Wahl für diejenigen machen, die ihre persönlichen Daten schützen möchten.

GrapheneOS kann ausschließlich auf Google Pixel-Geräten installiert werden. Dies liegt daran, dass das Entwicklerteam von GrapheneOS speziell auf diese Geräte zugeschnittene Versionen des Betriebssystems entwickelt und optimiert hat. Die Wahl, sich auf Google Pixel-Geräte zu konzentrieren, bietet eine Reihe von Vorteilen, darunter eine bessere Kontrolle über Hardware und Firmware sowie eine größere Unterstützung von der Entwicklercommunity.

Die Installation von GrapheneOS auf einem Google Pixel-Gerät ist dank des WebInstallers so einfach wie nie zuvor und ist nun wirklich von jedem durchführbar. Der WebInstaller ist ein benutzerfreundliches Werkzeug, das den Installationsprozess deutlich vereinfacht. Alles, was ein Nutzer benötigt, ist ein Computer mit einem Webbrowser und ein kompatibles Google Pixel-Gerät.

Die Installation beginnt mit dem Besuch der offiziellen GrapheneOS-Website, wo der WebInstaller zur Verfügung steht. Der Nutzer wird durch einen einfachen Schritt-für-Schritt-Prozess geführt, der keine technischen Kenntnisse erfordert. Zunächst muss das Pixel-Gerät über ein USB-Kabel mit dem Computer verbunden und der Bootloader entsperrt werden. Der WebInstaller führt den Nutzer durch diese Schritte und stellt sicher, dass alles korrekt eingerichtet ist.

Nach dem Entsperren des Bootloaders kann der Nutzer auswählen, welche Version von GrapheneOS er installieren möchte. Es gibt in der Regel verschiedene Builds zur Auswahl, je nach den neuesten verfügbaren Updates. Der WebInstaller lädt automatisch das ausgewählte Image herunter und überträgt es auf das Pixel-Gerät.

Sobald das Image übertragen wurde, muss das Gerät neu gestartet werden, um die Installation abzuschließen. Der WebInstaller führt den Nutzer auch durch diesen letzten Schritt und stellt sicher, dass alles reibungslos verläuft. Nach Abschluss der Installation ist das Pixel-Gerät bereit für den Gebrauch mit GrapheneOS. Zwar ist die Seite von GrapheneOS nur in englischer Sprache verfügbar, aber da der Chrome Browser eine Übersetzungsfunktion bietet, ist die Fremdsprache kein Problem mehr.

Warum ist GrapheneOS so wichtig?

Die Antwort liegt in den fortgeschrittenen Sicherheitsmaßnahmen, die es bietet. Eine der größten Gefahren für die Privatsphäre liegt in der Überwachung durch Polizei und Geheimdienste. Hier sind einige gängige Methoden, die von diesen Institutionen angewendet werden:

  1. Handyüberwachung: Polizei und Geheimdienste setzen auf IMSI-Catcher, um IMSI- und IMEI-Nummern abzufangen und Bewegungsprofile zu erstellen. Sie installieren auch Überwachungssoftware auf den Geräten, um auf sensible Informationen zuzugreifen.
  2. Stille SMS: Unauffällige Nachrichten werden an ein Zielgerät gesendet, um dessen Anwesenheit zu bestätigen oder Standortdaten zu sammeln, ohne dass der Nutzer davon Kenntnis hat.
  3. Ortung: Durch den Zugriff auf Mobilfunkdaten können Polizei und Geheimdienste den genauen Standort eines Geräts bestimmen und Bewegungsprofile erstellen.
  4. Mithören von Telefonaten: Durch Zugriff auf Telekommunikationsnetzwerke können Telefonate abgehört und aufgezeichnet werden, ohne dass die Nutzer davon Kenntnis haben.

GrapheneOS bietet Schutz vor diesen Bedrohungen durch seine ausgeklügelten Sicherheitsfunktionen. Zum Beispiel ermöglicht es dem Nutzer, die Übertragung von IMSI und IMEI zumindest stellenweise zu kontrollieren und zu beschränken. Darüber hinaus werden regelmäßige Sicherheitsupdates bereitgestellt, um bekannte Sicherheitslücken zu schließen und die Integrität des Systems zu gewährleisten.

 

Wenn du den Flugmodus deaktivierst, sendet dein Telefon mit der SIM-Karte deine IMSI (Identifikationsnummer der SIM-Karte) und die IMEI (Internationale Mobile Geräte Identität) deines Telefons an umliegende Mobilfunkmasten.

Anhand der IMEI ist es möglich, dass das Gerät als ein Google Pixel 4, 5, 6, 7, 8 oder ein Pro-Modell identifiziert wird.

Wenn du eine andere SIM-Karte in dein Handy einlegst und es mit dem Netz verbindest, egal wo, werden auch hier die IMEI und IMSI übertragen.

Ein Beispiel:

Die Polizei fragt bei Providern nach allen Nummern, die von einem Gerät mit der IMEI 123456… genutzt wurden. Die Polizei kennt nun alle SIM-Karten, die mit diesem Gerät verwendet wurden.

Daher ist es im Grunde genommen für jedes Telefon ratsam, eine eigene SIM-Karte zu haben, da das einfache Wechseln der Karte OHNE den Austausch des Handys bei Verfolgung keinen Nutzen hat.

Ich würde empfehlen, keine SIM-Karten in GrapheneOS-Pixels zu verwenden. Für den SMS-Empfang kannst du günstige Handys für etwa 20€ verwenden, die du dann entsorgen kannst.

Für den Internetzugang empfehle ich WLAN. Alternativ kannst du auch ein billiges Handy mit einer SIM-Karte für Internetverbindung verwenden, die du später ebenfalls entsorgen kannst. Aus Kostengründen ist WLAN vorzuziehen. Es ist einfach und zudem anonym. Es erfordert kein zusätzliches Handy und keine weitere Fehlerquelle. Abgesehen von einem physischen Beweis einer SIM-Karte – stellen Sie sich vor, bei einer Personenkontrolle oder Hausdurchsuchung. Du weißt auch NIE, was jemand zuvor mit der SIM-Karte gemacht hat. Dies ist ein bisschen wie beim Bitcoin-Mixer und kann böse enden, obwohl du gar nichts getan hast.

– Anmerkung vom Autor –

Bitcoin aonym kaufen und verkaufen

Bitcoin aonym kaufen und verkaufen

Es ist wichtig zu betonen, dass der Schutz der digitalen Privatsphäre nicht nur eine Frage der persönlichen Sicherheit ist, sondern auch eine Frage der demokratischen Freiheit. Die zunehmende Überwachung durch staatliche Institutionen bedroht die Grundrechte der Bürger und untergräbt das Vertrauen in demokratische Institutionen. Durch die Verwendung von GrapheneOS und ähnlichen Technologien können Nutzer ihre Privatsphäre schützen und ein Zeichen für den Schutz digitaler Freiheiten setzen.

In einer Zeit, in der der Schutz der Privatsphäre immer wichtiger wird, sollten sich alle Nutzer ernsthaft überlegen, zu sichereren Betriebssystemen wie GrapheneOS zu wechseln und ihre Handys von den Zwängen großer Tech-Konzerne zu befreien. Denn die Sicherheit unserer persönlichen Daten sollte niemals aufs Spiel gesetzt werden. Wer dieses tolle Projekt unterstützen möchte, kann hier für GrapheneOS spenden.

Überwachungsstaat

Hessen: Koalitionsvertrag zwischen CDU und SPD signalisiert verstärkte Überwachung

Mehr Sicherheit auf Kosten der Grundrechte?

Der kürzlich unterzeichnete Koalitionsvertrag zwischen CDU und SPD in Hessen deutet auf eine drastische Zunahme der Überwachung und gleichzeitig auf erhebliche Einschränkungen der Grundrechte hin. Dieses Bündnis scheint von einem technologiegetriebenen Sicherheitsansatz geleitet zu sein, der auf polizeistaatliche Maßnahmen setzt.

Ein gefährlicher Trend für Grundrechte und Datenschutz

Dieser Schritt unterstreicht die bedenkliche Entwicklung, die durch die Koalition aus CDU und SPD im Bereich der Grundrechte, der Privatsphäre und des Datenschutzes droht. Der Vertrag betont, dass Sicherheit an erster Stelle stehe, da sie angeblich ein friedliches und freies Zusammenleben ermögliche.

Die Tendenz zu härteren Maßnahmen

Der Vertrag vermittelt den Eindruck einer ideologischen Ausrichtung auf harte Sicherheitsmaßnahmen, die die Grenzen des rechtlich Zulässigen überschreiten könnten. Dieser Weg scheint den Einsatz von mehr Polizeikräften, eine Ausweitung der Befugnisse für Sicherheitsbehörden, verstärkten Einsatz von Technologien und den massiven Ausbau des Überwachungsapparates zu beinhalten. Bereits kurz nach der Landtagswahl im Oktober zeichnete sich dieser harte Kurs ab.

Verstärkte Polizeiausstattung und erweiterte Befugnisse

Die Koalition plant eine umfangreiche Ausstattung der Polizei mit Tasern, Body- und Dashboard-Kameras sowie Drohnen. Zusätzlich soll der Fuhrpark, insbesondere für den Umgang mit angeblichen Bedrohungen durch Reichsbürger und Extremisten, erweitert werden. Dies könnte die Anschaffung gepanzerter Fahrzeuge wie des Survivor R einschließen und damit eine schleichende Militarisierung der Polizei darstellen.

Ausbau der Überwachung und Sicherheitsmaßnahmen

Der Vertrag skizziert eine umfassendere „Versicherheitlichung“ öffentlicher Räume, die von der Verbesserung der Beleuchtung und Sauberkeit bis zur Ausweitung der Videoüberwachung reicht. Vorgeschlagene „Waffen- und Alkoholverbotszonen“ könnten zu einer erweiterten Polizeikontrolle ohne konkreten Verdacht führen und stellen eine Ausweitung anlassloser Kontrollen dar.

Fortschritte bei der Technologieanwendung

Die Koalition plant, durch KI-gestützte Technologien wie Akustik, Mustererkennung und Gesichtserkennung eine gezieltere Fahndung zu ermöglichen. Sie plant die Schaffung einer Biometrie-Datenbank, um biometrische Daten von Bürgern für die Gesichtserkennung zu verwenden.

Stärkung der Datenanalyse und KI-Einsatz

Die Einrichtung einer zentralen Stelle zur Entschlüsselung von Datenträgern und IT-Systemen sowie eine personelle Aufstockung der Hessischen Zentralstelle zur Bekämpfung der Internetkriminalität sind geplant. Die Koalition strebt eine erweiterte Nutzung von HessenDATA oder ähnlichen Analysetools sowie die Nutzung von IP-, Maut- und anderen Verkehrsüberwachungsdaten für die Verbrechensbekämpfung an. Die Nutzung eines VPN wird für den Normalbürger daher immer wichtiger.

Weitere Eingriffe in die Privatsphäre und Ausbau der Überwachung

Die Koalition plant, den Zugang zu privaten audiovisuellen Systemen zu erweitern, um Wohnraumüberwachungen durchführen zu können. Auch die Wiedereinführung der Vorratsdatenspeicherung und die Möglichkeit zur Überwachung verschlüsselter Kommunikation stehen zur Diskussion.

Warnung vor dem Ausbau von Diktatur und Überwachungsstaat

Der verstärkte Ausbau von Überwachung und Sicherheitsmaßnahmen, wie im Koalitionsvertrag skizziert, birgt die Gefahr eines schleichenden Übergangs zu einer Überwachungsgesellschaft und einer möglichen Einschränkung grundlegender Bürgerrechte. Die Freiheit der Bürger sollte stets Vorrang vor Sicherheitsmaßnahmen haben, um eine Entstehung von Diktatur-ähnlichen Strukturen zu verhindern.

soziale medien

Datenschutz: Big-Data-Kraken meiden

Datenschutz

Der Datenschutz ist Gefahr. Immer mehr Überwachung, nicht nur von Seiten des Staates. Besonders große Firmen die besonders viele Nuitzer haben, speichern und verarbeiten viele Daten. Diese „Big-Data-Kraken“ zu meiden, ist gar nicht so einfach – erstens wegen ihrer faktischen Monopolstellung und zweitens, weil kaum noch jemand überblickt, welcher Dienst eigentlich zu welchem Konzern-Imperium gehört. Deshalb hat Digitalcourage die Dienste und Plattformen mit der größten Verbreitung zusammengestellt.

Sie suchen nach einem bestimmten Dienst? Nutzen Sie die Tastenkombination „Strg+F“, um die Seite nach Schlagwörtern zu durchsuchen.

Amazon (doppelter BBA 2015 [1] [2], 2018)

  • der Online-Buchhändler AbeBooks und dessen Marke ZVAB (Zentrales Verzeichnis Antiquarischer Bücher)
  • Sprachassistenten wie Alexa oder Amazon Echo (Hardware, Lautsprecherboxen mit Mikrofon)
  • Audible (Online-Plattform für Hörbücher mit eigener Hörbuch-App)
  • die Amazon-Clouds
  • der Fire TV Stick
  • der Amazon Online-Shop
  • Amazon Prime Video
  • Kindle (u.a. E-Books-Reader und -Apps für Mobilgeräte)
  • das Live-Streaming-Videoportal Twitch.tv
  • Amazon Web Services (AWS) – in der Unternehmenswelt Marktanteile über 50 Prozent
  • Unternehmen, die Amazon aufgekauft hat: Wikipedia (englisch)

Apple (BBA 2011, 2013)

  • Apple-Computer und -Notebooks
  • der App Store auf iPhone und iPad
  • HomePod (Lautsprecher mit Mikrofon und Siri-Assistenzsystem)
  • die iCloud
  • das iOS-Betriebssystem auf Mobilgeräten bzw. Mac-iOS auf Apple Computern
  • jede Menge iDinge, z.B. iPhone, iPads, iPods usw.
  • iTunes
  • Look Around ähnlich wie Google Streetview
  • Apple Maps/Karten (ist automatisch auf Apple-Mobilgeräten vorinstalliert)
  • Apple Podcasts
  • QuickTime (Media-Player und -Server – werden beim iTunes-Update immer mit angeboten)
  • der Safari-Webbrowser
  • Siri als sprachgesteuertes Assistenzsystem auf Apple-Geräten
  • Unternehmen, die Apple aufgekauft hat: Wikipedia (englisch)

Facebook (BBA 2011)

  • facebook.com (das soziale Netzwerk)
  • jede Menge Tracking-Dienste, das heißt, im Hintergrund beim „normalen“ Surfen werden Informationen an Facebook gesendet (beispielsweise Facebook Conversion, Facebook Connect)
  • Instagram
  • Libra – Bezahldienst, noch in Planung
  • Facebook Messenger
  • die VR-Datenbrille Oculus
  • der Messenger WhatsApp
  • Unternehmen, die Facebook aufgekauft hat

Google (BBA 2013)

  • Alles, was Google heißt: die Google Suchmaschine, Google Maps, Google Streetview, Google Playstore, Google Docs, Google Cloud, Google Chrome Cast
  • Android ist ein Google-Produkt. Es basiert auf der freien Software Linux, aber das von Smartphone-Herstellern vorinstallierte Android enthält viel undurchschaubare Software von Google und den Hardware-Herstellern.
  • die Blogging-Websites blogger.com und blogspot.com
  • das meistgenutzte Captcha „reCaptcha“, mit dem wir Google und leider auch vielen anderen Diensten oft beweisen müssen, dass wir Menschen sind, indem wir Ampeln, Busse, Ladengeschäfte oder anderes anklicken
  • der Chrome-Browser
  • Firebase (oft in Apps eingebunden, ohne dass Nutzer.innen davon erfahren)
  • Gmail alias Google Mail ([email protected] lässt sich synonym für [email protected] benutzen)
  • die Videokonferenz-Plattform Hangouts (wird demnächst verändert angeboten)
  • die Foto-Verwaltung Picasa
  • Google Analytics, Tag Manager, Google Fonts, AdSense (diese Dienste sind oft, ohne dass es auffällt, in fremden Websites eingebunden)
  • Webentwicklung: Angular, Lighthouse, Puppeteer, Workbox, PageSpeed Insights
  • VirusTotal, ein Webdienst, mit dem man Dateien durch viele Virenscanner prüfen lassen kann
  • das Video- und Streaming-Portal YouTube
  • der Name des Mutterkonzerns von Google ist Alphabet. Dieser hat viele Unternehmen aufgekauft: Wikipedia, englisch.

Microsoft (BBA 2002, 2018)

  • die Cloud Azure
  • die Suchmaschine Bing
  • das Sprachassistenz-System Cortana
  • die Webbrowser Edge und Internet Explorer
  • die Sourcecode-Plattform GitHub
  • der Analytics-Dienst HockeyApp, der Teil vieler Mobile-Apps ist
  • das Augmented-Reality-Headset HoloLens
  • das Karrierenetzwerk LinkedIn
  • das Lehrvideoportal Lynda.com, auch bekannt als LinkedIn Learning
  • Ingame-Werbedienstleister Massive
  • das Entwickler-Studio Mojang bzw. das Spiel Minecraft
  • das Video-Portal Mixer
  • die ERP-Systeme Navision
  • MS Office (Word, Excel, Powerpoint, Outlook, Access, OneNote) und Online-Office 365
  • die Video- und Chat-Plattform Skype
  • der Microsoft Store
  • das Tablet/Notebook-Reihe Surface
  • die Android- und iOS-Tastatur SwiftKey
  • die Gruppen-Kommunikation Microsoft Teams
  • die Betriebsystemreihe Windows
  • der Gruppen-Aufgabenplaner Wunderlist
  • die Software-Firma Xamarin, Entwickler des Software-Frameworks Mono
  • die Spielekonsolen-Modellreihe und Gaming-Dienste Xbox
  • das soziale Netzwerk Yammer [2012]
  • Unternehmen, die Microsoft aufgekauft hat

Wir empfehlen zum Datenschutz folgende Alternativen:

Datenschutz ist wichtig für die persönliche Freiheit

Um die Freiheit zu schützen ist es wichtig sich gegen private und staatliche Überwachung zu wehren und sich bestmöglichst zu verteidigen. Überwachung ((gerne unter Vortäuschung von mehr Sicherheit) ist die größte Gefahr für unsere Freiheit. Die Bundesrepublik Deutschland ist der schlimmste Überwachungsstaat, den es je auf deutschem Boden gab. Ein etwas ausführlicherer Artikel zur schnellen Einführung ist Selbstverteidigung für Eilige, DC bietet außerdem auf den Selbstverteidigungs-Seiten viele Artikel mit mehr Details an.

Quelle: Digitalcourage.de

Apple setzt auf verstärkte Privatsphäre im App-Store

Neue Entwicklerrichtlinie ab Oktober

Datenschautz bei Apple

Wer sagt dir, dass die Apps aus dem Apple App Store in Bezug auf Datenschutz und damit auf deine Privatsphäre ok sind?

Bis dato eigentlich niemand. Ab 3. Oktober: Apple selbst. Denn dann treten die neuen Datenschutzbestimmungen des Konzerns in Kraft, die von allen App-Entwicklern eine detaillierte Erklärung darüber verlangt, wie sie deine Daten sammeln, verwenden und auch weitergeben.

Konkret verlangt Apple von den App-Entwicklern, dass sie klar und explizit aufzeigen, wie sie die personenbezogenen Daten von Usern nutzen, sichern und teilen. Bevor Updates und neue Apps im App Store vertrieben werden, müssen die Entwickler ab 3. Oktober eine eigene Datenschutzerklärung mitliefern. Ja sogar die Testflight-Erprobungen von iOS-Apps funktionieren nur mehr dann, wenn die Erklärung aufliegt. Außerdem dürfen die Entwickler ihre Datenschutzerklärung nur ändern, wenn sie eine neue Version ihrer App zur Verfügung stellen. Denn ansonsten könnten sie ja einfach nach Übermitteln ihrer App eben mal schnell die Datenschutzerklärung in ihrem Sinne optimieren. No way! Mit der Privatsphäre seiner User nimmt es Apple da sehr genau. Bestehende Apps bleiben einstweilen ohne Datenschutzerklärung im App-Store – bis zum nächsten Update, dann wird die neue Regel auch für sie schlagend.

Wie werden die Daten abgegriffen, verwendet und weitergegeben?

Wir kennen das ja: Datenschutzerklärungen, die irgendwie tief im Dickicht eines Dienstes/Webseite versteckt vor sich hin schlummern und zudem kaum verständlich sind. Auch diesen Missstand eliminiert Apple: Die Datenschutzerklärung muss in der App auf „einfache Art und Weise“ zugänglich sein und eben beinhalten welche Daten die App sammelte, wie sie diese sammelt und nutzt. Diese neue Vorschrift beinhaltet auch Drittanbieter. Die Entwickler müssen also offenlegen, mit wem die Daten geteilt werden – beispielsweise Analyse-Tools oder Werbenetzwerke – und es muss sichergestellt sein, dass auch solche Partner sich an die Datenschutzrichtlinie halten. Weiters muss die App bekanntgeben, wie die Datenspeicherung und -löschung aussieht und die Nutzer informieren, wie sie ihre Zustimmung zurücknehmen oder die Löschung ihrer Daten beantragen können.

 

EU-Datenschutzgrundverordnung als Vorbild?

KfZ Versicherung vergleichen und sparenWenn dir das alles jetzt bekannt vorkommt, hast du ganz recht: Es wird zwar nicht offiziell verkündet, aber alles in allem scheint Apple sich mit der Datenschutzgrundverordnung der EU beschäftig zu haben bzw. hat diese als Vorbild genommen. Zumindest klingen die neuen Datenschutzrichtlinien des Konzerns wirklich sehr danach. Auch Apple versucht damit, den Usern mehr Kontrolle über ihre personenbezogenen Daten und damit mehr Schutz für ihre Privatsphäre zu geben.

Ein Vorab-Opfer der neue Richtlinien hat es bereits jetzt gegeben:

Facebooks VPN-App Onavo wurde auf eine Anfrage von Apple hin „freiwillig“ aus dem App-Store entfernt. Eine mit der App vertraute Quelle gab dazu an, dass Facebook damit in der Lage war zu prüfen, wie User ihre Geräte außerhalb von Facebook nutzen … Das passt ja mal wieder gut zum skandalgeschüttelten Facebook und zeigt außerdem, dass Apple es ernst meint.

Wer einen VPN-Dienst sucht ohne Logs und zudem sehr preiswert, der sollte sich unbedingt diesen VPN Anbieter mal ansehen.

Quelle: Zdnet.com