Super Wanze Handy

 

 

Wie können wir verhindern, dass wir über unsere Mobil- und Smartphones ausspioniert werden? Wie verhindern wir Zugriffe durch staatliche Schnüffler oder Kriminelle? Mit einigen Tricks kann man seine Daten sichern. Der folgende Artikel ist ein bearbeiteter Vorabdruck aus Gerhard Wisnewskis Buch „verheimlicht – vertuscht – vergessen 2016“, dessen Veröffentlichung der Knaur Verlag, trotz vertraglicher Zusage, kurz vor Drucklegung gestoppt hat. Es folgen Auszüge aus dem Kapitel, das Sie vollständig in COMPACT 2/2016 lesen können – hier bestellen

Am 23. Februar 2015 erreichte der NSA-Skandal auch Otto Normalverbraucher: Laut Presseberichten soll es dem amerikanischen Geheimdienst NSA und seinem britischen Partner GHCQ gelungen sein, in die Computersysteme des SIM-Karten-Herstellers Gemalto einzudringen und Millionen SIM-Codes zu stehlen. Damit wäre praktisch jedes Handy knack- und abhörbar, berichteten die Medien. Mit ihrem Hack der Gemalto-Computer könnten die Geheimdienste zum Beispiel alle Handygespräche in Österreich abhören, hieß es unter Berufung auf Dokumente des Whistleblowers Edward Snowden. Auch deutsche Mobilfunkkunden seien möglicherweise betroffen: »Die Telekom gab zuletzt an, man könne zumindest nicht ausschließen, dass auch bei SIM-Karten ihrer Kunden die Verschlüsselung gebrochen wurde. Man setze neben Karten anderer Hersteller auch Karten von Gemalto ein, hieß es aus de m Unternehmen«, berichtete Focus Online (23.2.2015).

Aber wer ist eigentlich Gemalto? Wahrscheinlich kennen die meisten Handynutzer Apple, Samsung, Vodafone, O2 und Telekom – aber Gemalto? Zum ersten Mal wurden die verblüfften Telefonkunden mit dem Umstand bekannt gemacht, dass eine einzige niederländische Firma mehr als die Hälfte aller Handy-Chipkarten der Welt herstellt. Nach eigenen Angaben beschäftigt das Unternehmen 14.000 Mitarbeiter aus 116 Ländern. Egal, welchen Provider man benutzt – in den meisten Handys stecken Technologie und Codes von Gemalto. Die Firma behauptet von sich, weltweit führend in »digitaler Sicherheit« zu sein: »Wir stärken das Vertrauen der Nutzer untereinander – in einer immer stärker vernetzten, digitalen Welt.«

Freche Applikationen

Es ist ja auch zu ärgerlich: Mit einem Handy kann man zwar telefonieren, SMS senden, Fotos machen – und mit Smartphones sogar chatten, navigieren und vieles andere mehr. Aber gleichzeitig ist ein Mobiltelefon eine Superwanze, die nicht nur hören, sehen und den Standort bestimmen, sondern auch Adressbücher, Texte, Tagebücher und Dokumente abgreifen kann. Aber wer will andererseits schon auf die Vorteile eines Handys und erst recht eines modernen Smartphones verzichten?

(…)

Mobiltelefone und erst recht Smart Watches sind die Honigfalle des Orwell-Staates: Da sie jeder will und jeder braucht (oder das zumindest glaubt), befindet sich auch jeder auf dem Radarschirm von Diensten, Behörden, Hackern und Unternehmen. Denn wie sagte doch der britische Premierminister David Cameron: »Wollen wir in unserem Land Kommunikationsmittel zwischen Menschen erlauben, die wir [als Staat]nicht lesen können? Meine Antwort auf diese Frage ist: Nein, wir dürfen das auf keinen Fall erlauben« (Spiegel Online, 15.7.2015). Ganz legal könnten sogenannte »Sicherheitsbehörden« wie Polizei und Geheimdienste »von den Telekommunikationsunter- nehmen aus deren Kundendateien Auskünfte über Namen und Anschriften der Inhaber von Rufnummern« erhalten, hieß es schon im Jahresbericht 2008 der Bundesnetzagentur. Und das kommt nicht etwa nur im E inzelfall vor. Nehmen wir zum Beispiel die Zahl Tausend: Das ist nicht etwa die Zahl der Abfragen von Kundendaten durch Behörden, sondern die Zahl der Behörden, die schon 2008 »bei 120 Telekommunikationsunternehmen entsprechende Bestandsdaten abrufen« konnten. Die Zahl der Zugriffe von »Sicherheitsbehörden« auf Namen und Adressen von Telefon-, Internet- und Handykunden betrug 2008 4,2 Millionen. 2012 waren es schon sieben Millionen, und derzeit können mehrere tausend Behördenmitarbeiter »bei ca. 135 TK-Dienste-Anbietern entsprechende Bestandsdaten abrufen«, heißt es im Tätigkeitsbericht der Bundesnetzagentur vom Dezember 2013 (S. 265).

Bestmöglich unterstützen Sie die Arbeit von COMPACT mit einem Abo – hier abschließen

(…)

Die Schnüffelei fängt schon damit an, dass man bei Abschluss eines Handy-Vertrages seine echten Daten und eine echte Kontoverbindung angeben muss. Denn ohne echte Identität würde ja die Abwicklung des Vertrages nicht funktionieren. Andererseits ist man damit bereits im Überwachungsnetz gefangen.

RegelNr.1 lautet also: Finger weg von Handy-Verträgen und Lock-Angeboten mit »1-Euro-Handys« (die man während der Laufzeit des Vertrages sowieso auf Heller und Pfennig abstottern muss)!

Regel Nr. 2: Eine Prepaid-SIM-Karte mit einem Pseudonym ist die erste Bürgerpflicht. Denn: Das gezielte Abhören ebenso wie die Ortung einer Person sind in der Regel nur möglich, wenn die Handy-Nummer des Betreffenden bekannt ist.

Aber wie kann man eine pseudonyme SIM-Karte bekommen? Denn siehe da: Auch beim Kauf einer Prepaid-SIM-Karte verlangen manche Telefonshops eine echte Identität und einen Ausweis. Falls nicht (wenn man die Karte zum Beispiel in einem Super- markt kauft), verlangen die SIM-Card-Provider die Daten bei der Freischaltung der Karte auf ihrer Website. Denn dazu sind sie gesetzlich verpflichtet. Aber das Schöne ist: Der Kunde ist nicht verpflichtet, seine richtigen Daten anzugeben.

(…)

Wohlgemerkt, es geht hier nicht um Schutz vor Strafverfolgung oder Tipps für kriminelle Machenschaften, sondern um reinen Selbstschutz vor Schnüffelei und Datenschlamperei, wie sie möglicherweise bei Gemalto vorgekommen ist. Beschnüffelung und Auflösung der Privatsphäre ist eine Verletzung von Menschenrechten, und wer vom Staat, von Geheimdiensten und anderen kriminellen Organisationen bespitzelt wird, der muss selbst wie ein Geheimdienst handeln. In der NSA-Welt von heute ist das reine Gefahrenabwehr und fällt unter die Ver- teidigung der Grundrechte freier Bürger.

Tauschbörse für SIM-Karten

Es gibt jedoch noch weitere Möglichkeiten, die Handy-Schnüffelei zu erschweren, die sich auch mit einer Fantasie-Identität kombinieren lassen. Dem Landtagsabgeordneten Breyer hat die Sache nämlich keine Ruhe gelassen, und so hat er schon vor einiger Zeit eine Tauschbörse für Handy-SIM-Karten eingerichtet: Man kann seine (möglichst bereits anonymisierte) SIM-Karte einschicken und bekommt dafür eine andere zugeschickt. Sämt- liche Informationen dazu findet man auf Breyers umfassender Datenschutz-Website www.daten-speicherung.de. Dort kann man sich über die gesamte »elektronische Datenschutzproblematik« informieren. Ein weiterer Tipp: »Es ist möglich, Prepaid- Handykarten zu kaufen, die bereits registriert sind, beispielsweise auf Flohmärkten, bei manchen Handy-Shops, über Internet-Marktplätze (z.B. hood, eBay) und bei Online-Sh ops (z.B. geschenkeprofi.com, anonym-phone.de).« Allerdings, das ist der Nachteil, kennt der Online-Verkäufer dann Ihre Identität.

(…)

_ Gerhard Wisnewski ist Bestsellerautor und lebt in München. Der Artikel ist ein bearbeiteter Vorabdruck aus seinem Buch „verheimlicht – vertuscht – vergessen 2016“, dessen Veröffentlichung der Knaur Verlag, trotz vertraglicher Zusage, kurz vor Drucklegung gestoppt hat (siehe COMPACT 1/2016). Das Werk erscheint jetzt Ende Januar im Kopp-Verlag (kopp-verlag.de).

 

Quelle: http://www.compact-online.de/superwanze-handy/