Teil 4 der Reihe Digitale Souveränität
Bisher haben wir uns in dieser Reihe vor allem mit Beispielen von Tools beschäftigt, die die digitale Souveränität auf Heimcomputern und Laptops fördern. In diesem Beitrag möchte ich mich auf Smartphones und ihr Verhältnis zur digitalen Souveränität konzentrieren. Smartphones stellen eine interessante Herausforderung dar, wenn es um digitale Souveränität geht, da so viele ihrer Funktionen stark von Dingen wie Standortbestimmung und Internetkommunikation abhängen.
Ich werde zwei verschiedene Lösungen für das Smartphone-Problem vorstellen: Bei der einen geht es darum, das Smartphone ganz abzuschaffen, bei der anderen darum, zu prüfen, ob vorhandene Geräte mit Software nachgerüstet werden können, die die digitale Souveränität besser fördert.
Option #1: Die "No-Smartphone"-Route
Abgesehen von den Gründen für die digitale Souveränität gibt es zwingende Gründe, auf Smartphones ganz zu verzichten. Dazu gehören die Verringerung der Exposition gegenüber drahtlosen elektromagnetischen Frequenzen oder die Verringerung der Notwendigkeit, gefährliche Schwermetalle abzubauen, um neue Technologien herzustellen, um nur einige zu nennen. Was jedoch die digitale Souveränität betrifft, so kann man argumentieren, dass keine zusätzliche Software und kein zusätzlicher Datenschutz ausreichen, um mit der Art von Smartphones, die wir derzeit verwenden, einen angemessenen Standard an Souveränität zu erreichen.
In einem 2016 PapierEdward Snowden, ein ehemaliger NSA-Mitarbeiter, der die digitale Überwachung der US-Bevölkerung durch die Regierung aufdeckte, beschrieb die zahllosen Möglichkeiten, wie Smartphones selbst mit sicherer Software gehackt und missbraucht werden können. Dies ist jedoch nicht auf Einzelpersonen mit böswilligen Absichten beschränkt; der britische Geheimdienst GCHQ hat Mittel und Wege, um Telefone aus der Ferne einschalten, die Verschlüsselung umgehen und ihre Anwesenheit auf dem Smartphone einer Person "verstecken", wenn diese versucht zu sehen, ob schädliche Programme installiert sind. Wie Snowden in einem Twitter-Thread aus dem Jahr 2019 zusammenfasst:
"Solange Ihr Telefon eingeschaltet ist, selbst wenn die "Standortberechtigungen" deaktiviert sind, schreien die Funkgeräte im Telefon, die es mit all den schönen Dingen verbinden, die Sie mögen, in die Luft und melden Ihre Anwesenheit an nahe gelegene Mobilfunkmasten, die dann Aufzeichnungen erstellen, die für immer gespeichert werden.

Es ist also durchaus sinnvoll, zu untersuchen, wie wir ohne Smartphones leben können. Schließlich ist es mehr als möglich, und wir haben fast unsere gesamte Existenz als Spezies ohne sie gemeistert. Allerdings kann ich mir durchaus vorstellen, dass Menschen das Argument "Ich brauche ein Smartphone für meine Arbeit" und ähnliche Argumente anführen. Ich wäre versucht, solche Leute Folgendes zu fragen: Gibt es Alternativen zur Verwendung eines Smartphones, die Ihnen im täglichen Leben helfen würden? Wie wäre es z. B., wenn Sie, wenn Sie sich nicht sicher sind, ob Sie den Weg zu einem bestimmten Ort finden können, am Computer nachschlagen und sich die Wegbeschreibung vorher notieren oder sogar eine physische Karte benutzen? Das mag zwar mehr Aufwand bedeuten, aber ich würde mich fragen, was der zusätzliche "Komfort" eines Telefons wirklich kostet, und ob sich dieser Preis wirklich lohnt.

Ich besitze kein Smartphone, und das schon seit etwas mehr als einem Jahr nicht mehr. Ich habe ein kleines Nokia 105 das ich für einen Preis gekauft habe, der weit unter dem eines modernen Smartphones liegt, wenn ich mal telefonieren oder simsen muss. Das Gerät verfügt über keinerlei Internetfunktionen. Und doch geht es mir gut, und ich bin zumindest glücklicher, dass ich nicht ständig von YouTube auf meinem Telefon abgelenkt werde. Außerdem bin ich nicht der einzige Beitrag zu Over To The Youth der mit dieser Entscheidung Erfolg hatte.
Allerdings habe ich einige Kontakte in meinem Leben, die darauf bestehen, WhatsApp für die Kommunikation zu nutzen. Für diese Leute habe ich einen sogenannten "Emulator" auf meinem Hauptcomputer laufen. Emulatoren sind Programme, die eine in sich geschlossene Umgebung schaffen, die so tun kann, als sei sie ein anderes System, z. B. ein Smartphone. Bestimmte Linux-Distributionen unterstützen (mit ein paar zusätzlichen Einstellungen) Waydroiddie es meinem Computer ermöglicht, sich wie ein Telefon zu verhalten und ein Telefonbetriebssystem auszuführen, ohne den Rest meines Computers zu beeinträchtigen. So kann ich WhatsApp auf meinem Computer installieren und ausführen lassen. Für meinen Lebensstil ist dieses System ein perfekter Ersatz für ein echtes Smartphone. In Teil 5 werden wir weitere Lösungen dieser Art erforschen - Lösungen, die unseren Bedarf an digitaler Technologie reduzieren, wie wir es tun.
Option #2: Die "intelligentere Smartphone"-Route
Unter der gleiche Twitter-Thread 2019 Wie bereits erwähnt, sagte Edward Snowden, dass er einfach kein Smartphone benutzen könne, da es sehr wahrscheinlich sei, dass ihn jemand aufspüren könne - selbst wenn er sicherheitsgehärtete Software verwendet. Allerdings gibt er einige Hinweise darauf, wie er ein Smartphone einrichten würde, wenn er eines benutzen würde. Dazu gehören die folgenden Dinge:
Verwendung von GrapheneOS als das Betriebssystem
Ausschalten von Mobilfunknetz, Internet und Bluetooth bei Nichtgebrauch
Sicherstellen, dass die gesamte Internetkommunikation über das Tor-Netzwerk läuft
Verwenden Sie eine "Firewall", um zu verwalten, welche Anwendungen über das Internet kommunizieren können.
Blockieren von Werbung und Trackern beim Surfen im Internet (oder besser noch, vermeiden Sie das Surfen im Internet, wenn es nicht unbedingt notwendig ist)
Verwendung eines Passwortmanagers
Verwenden Sie E-Mail niemals als Mittel der regelmäßigen Kommunikation - nur als vorübergehendes Instrument zur Registrierung für Websites, die sie benötigen
Einige dieser Punkte sprechen für sich selbst, und einige haben wir in früheren Teilen dieser Serie angesprochen, wie das Tor-Netzwerk. Aber es gibt ein paar Punkte, die es wert sind, ausführlicher behandelt zu werden.
GrapheneOS & Telefon-Betriebssysteme
So wie wir im letzten Teil dieser Serie verschiedene Betriebssysteme für Computer besprochen haben, gibt es auch verschiedene Betriebssysteme für mobile Geräte. Die mit Abstand am weitesten verbreiteten sind das "Android"-System von Google und das "iOS"-System von Apple. Apples iOSenthält zwar einige Datenschutzfunktionen, hat aber viele andere Formen von Trackern eingebaut und bietet aufgrund seines Closed-Source-Modells keinerlei Transparenz darüber, wie der Code Daten verarbeitet. Android ist technisch gesehen ein Open-Source-Projekt. Es erfordert jedoch in vielen Fällen die Verwendung zusätzlicher Closed-Source-Software von Drittanbietern, um ordnungsgemäß zu funktionieren. Die meisten kommerziellen Android-Geräte werden mit einer nicht installierbaren Software namens "Google Play Services" ausgeliefert, die dafür berüchtigt ist, alle Arten von Daten zu sammeln. Telefone mit speziellen Linux-Betriebssystemen (siehe Teil 3) sind wahrscheinlich besser für Benutzer geeignet, die mit Linux auf Computern sehr vertraut sind. Dennoch sind sie existierenwie zum Beispiel in der Librem 5 von der Firma Purism. Dieses Telefon hat auch physische Schalter, um die Stromversorgung von Mikrofon und Kamera zu unterbrechen, wenn es nicht benutzt wird, hat leicht austauschbare Teile (im Gegensatz zu den meisten Smartphones) und ist das nur das von der Free Software Foundation empfohlene Telefondie wir bereits in früheren Teilen erwähnt haben.


Was ist also mit GrapheneOS - dem von Snowden erwähnten Betriebssystem? Dabei handelt es sich um eine modifizierte Version des Android-Open-Source-Projekts, bei der die Closed-Source-Teile kommerzieller Android-Telefone wegfallen und stattdessen Folgendes hinzugefügt wird eine lange Liste von zusätzlichen Datenschutzfunktionen. Wer über technisches Know-how verfügt, kann es auf kompatiblen Systemen installieren. Einige Anbieter bieten auch Geräte an, auf denen GrapheneOS vorinstalliert ist, wie z. B. das Über Telefon.
Da die üblichen Google-Teile - einschließlich der Google-Apps - entfernt wurden, versuchen Telefone wie das Above Phone, die funktionale Lücke, die durch das Fehlen dieser Dienste entstanden ist, mit freien, quelloffenen Alternativen zu füllen. Einige davon sind auf der Above Phone-Seite als vorgestellte Apps dokumentiert, darunter einige bekannte Namen für diejenigen, die die vorherigen Teile dieser Serie gelesen haben, wie Jitsi. Andere bemerkenswerte Apps sind Organic Maps, ein Google Maps-Ersatz, der auf dem von der Gemeinschaft betriebenes OpenStreetMap-Projektund F-Droid, ein Ersatz-App-Store für Open-Source-Software. Ein sicheres Smartphone macht es auch einfacher, unterwegs Bitcoin-Zahlungen zu tätigen, indem man eine Wallet wie Elektrum, Mycelium oder Phoenix. Das ist etwas, das ohne Smartphone nur schwer zu erreichen ist, wenn man keine speziellen Geräte anstelle eines Smartphones hat.
Verwendung einer Firewall
"Firewalls" sind Software, die die Internetkommunikation zwischen einem Computer und dem Web blockiert oder zulässt. Auf die Spitze getrieben und von einer zentralen Behörde missbraucht, können wir uns so etwas wie die "Große Firewall von China" vorstellen, bei der eine Regierung die Internetkommunikation ihrer Bürger filtern darf. Es gibt jedoch Möglichkeiten, dies zu umgehen, z. B. durch die Verwendung von VPNs.
Für einzelne Nutzer können Firewalls jedoch jeden Versuch böswilliger Akteure (ob individuell oder organisiert), Daten von einem Gerät über das Internet abzugreifen, blockieren. Diese werden in der Regel auf separaten Geräten installiert, die auf ein ganzes Heimnetzwerk wirken und nicht auf unsere persönlichen Geräte. Tools wie OPNsense kann Firewalls mit anderen Sicherheitsfunktionen wie dem bereits erwähnten VPN kombinieren, um ein sichereres Surferlebnis zu ermöglichen, das vom Einzelnen kontrolliert werden kann. Für einige persönliche Geräte gibt es ähnliche Ansätze, wie z. B. die Möglichkeit, Netzwerkberechtigungen für jede einzelne App auf GrapheneOS-Systemen zu kontrollieren.
Einen Passwort-Manager verwenden
Passwort-Manager sind - wie der Name schon sagt - Software, die automatisch Passwörter für die von Ihnen genutzten Websites und Dienste generieren, speichern und speichern kann. Der Gedanke, alle Passwörter digital online zu speichern, mag manchen zunächst abschrecken, doch ein gut konzipierter Passwort-Manager kann diese Passwörter durch die folgenden Maßnahmen schützen:
Generierung von Zufallspasswörtern, die für andere Computer und Hacker schwer zu "knacken" sind
Die Verwendung von hochgradiger Verschlüsselung verhindert, dass eine Software oder ein externer Dienst Ihr Passwort einsehen kann, selbst wenn sie zentral oder dezentral online gehostet werden.
Einige hoch angesehene Passwortmanager für mobile Geräte und Computer sind Bitwardendie eine vorgestellte App für das Above Phone ist, KeePassXCdie Passwörter offline speichert, oder Lisodie eine dezentrale Speicherung von Passwörtern im Internet in einem verschlüsselten Format nutzt.
Schlussfolgerung
Unabhängig davon, welcher Ansatz Ihnen mehr zusagt, hoffe ich, gezeigt zu haben, dass die derzeitige Art und Weise, wie viele Menschen ein Smartphone nutzen, nicht dem Standard digitaler Souveränität entspricht, den wir meiner Meinung nach alle anstreben sollten. Glücklicherweise gibt es für viele dieser Mängel Abhilfemaßnahmen, die mit ein wenig Aufwand das Niveau der digitalen Souveränität deutlich erhöhen können.
2 Antworten
Hallo Bruder.
Toller Artikel. Es gibt andere Lösungen. Schreiben Sie mir eine E-Mail und wir können darüber sprechen.
Alles Gute, machen Sie weiter so.
SS
Vielen Dank, Dr. Tom! Hervorragende Informationen, die hier in Rain's Chinada dringend benötigt werden, und der Beweis, dass es ein Leben jenseits der Kronenränder gibt!