Datenschutz am Smartphone

Praktische Tipps

Der Alleskönner macht es möglich: Nachrichten lesen und mitdiskutieren oder per Online-Petition die Welt retten – das Smartphone ist ein Instrument zur demokratischen Teilhabe. Doch haben wir die digitalen Spuren im Blick, die wir auf dem Smartphone hinterlassen? Welche Handy-Einstellungen schützen uns? 

Dieses Dossier dient als praktische Hilfe, das eigene Smartphone zu sichern, und klärt über die Rechte von Nutzer*innen auf.

Nach oben

Veranstaltungen zum Thema

Web-Talk

Wie sichere ich mein Smartphone?

Donnerstag, 11. März 2021, 17 bis 18.30 Uhr, online
Erfahren Sie in dem eineinhalbstündigen Web-Talk, wie Sie in zehn Schritten Ihre informationelle Selbstbestimmung schützen, Datenschutz gewährleisten und es Hackern schwermachen. Erst ein sicheres Smartphone ist ein geeignetes Instrument für politische Teilhabe – nutzen und schützen Sie es! Der Web-Talk wird unter "BigBlueButton" in einem Moodle-Kursraum stattfinden. Dort finden Sie außerdem begleitende Materialien. Loggen Sie sich bis zum 9. März in diesen Kursraum ein: www.elearning-politik.net/moodle39/course/view.php?id=402 
Programm und Anmeldung

Nach oben

Ihre Rechte in der DSGVO

Grundsätzlich gibt es viele Gesetze, die Datensicherheit herstellen sollen. Der Landesbeauftragte für Datenschutz in Baden-Württemberg hat hier eine Übersicht erstellt.

Ein wichtiges Gesetz ist die Datenschutzgrundverordnung, kurz DSGVO. Sie räumt Nutzer*innen viele Rechte ein: 

  • So muss der Zweck, warum Daten gesammelt werden, klar sein.
  • Informationen zur Datenverarbeitung müssen für Nutzer*innen "in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache" dargestellt werden (Art. 12 DSGVO).
  • Speicherdauer: Nutzer*innen müssen darüber informiert werden, wie lange die Daten gespeichert werden. 
  • Jeder und jede kann verlangen, dass die Daten über sie und ihn gelöscht werden ("Recht auf Vergessen", Art. 17 DSGVO).
  • Alle Menschen können auf die sie betreffenden Daten zugreifen (Art. 20 DSGVO) und ihre Daten richtigstellen lassen (Art. 16 DSGVO).


Die DSGVO sichert den Nutzer*innen außerdem viele weitere Rechte zu. Wichtig ist der Grundsatz: Nicht der Verbraucher oder die Verbraucherin ist dafür zuständig, die Einstellungen möglichst datensparsam einzustellen, sondern der Anbieter oder Gerätehersteller.

Art. 25 DSGVO ("Privacy by design")
Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen

Wer Ihre Daten verarbeitet, muss "(...) sicherstellen, dass durch Voreinstellung nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden".

Das bedeutet: Jeder, der Daten verarbeitet, muss in den Grundeinstellungen so datensparsam wie möglich sein. Wenn Ihnen bei einer App, aber auch einer Webseite oder Ähnlichem auffällt, dass besonders viele Zugriffe benötigt werden oder besonders viele Daten vorausgewählt sind, die aus Ihrer Sicht nicht notwendig sind, können Sie dies dem Datenschutzbeauftragten des Landes mitteilen.

Nach oben

Sechs Warnzeichen für Schadsoftware und Spyware auf dem Smartphone

Spyware

Spähsoftware, die Daten ohne Wissen des Computerbenutzers ausspioniert. "Spy" ist englisch für Spion. 

Malware

Schadsoftware, z.B. ein Virus, die Störungen und Schaden in einem System wie einem Computer oder Smartphone verursacht. 

  1.  Mysteriöse eingehende/ausgehende Telefonanrufe, SMS oder Textnachrichten
    Wenn Anrufe, Nachrichten oder SMS vom Smartphone oder Tablet aus getätigt oder versandt werden, von denen der Nutzer oder die Nutzerin sicher weiß, dass sie nicht von einem selbst stammen, ist das ein Hinweis auf Spyware.
     
  2. Höhere Datennutzungsrate als üblich
    Spyware auf dem Mobiltelefon handelt mittels Befehlen, die sie extern erhält; der Angreifer befindet sich an einem entfernten Ort. Dazu benötigt dieser eine aktive Internetverbindung. Wenn also Spyware auf einem Gerät versteckt ist, stehen die Chancen gut, dass die mobile Datennutzung aus einem unbekannten Grund zunimmt. 
     
  3.  Der Akku leert sich viel schneller
    Wenn man merkt, dass sich der Akku des Geräts schneller als gewöhnlich leert, insbesondere bei normaler Nutzung, sollte man aufmerksam werden. Spyware läuft im Hintergrund des Telefons, ohne ihre Anwesenheit zu verraten, aber verbraucht dennoch Akkuleistung. 
     
  4. Schlechte Leistung
    Mit zunehmender Nutzungsdauer schwächelt die Leistung Ihres Smartphones. Meist ist das Gerät mit Apps und Daten-Müll überladen. Deshalb: Halten Sie Ihr Smartphone sauber! Löschen sie ungenutzte und alte Apps regelmäßig und meiden Sie zusätzliche, aus dem Netz geladene Inhalte, wie zum Beispiel Live-Hintergrundbilder. Wenn Sie darauf achten und trotzdem Verzögerungen und Verlangsamungen erleben, ist das ein deutliches Warnzeichen für Spy- und Malware.
     
  5. Auf Ihrem Telefon sind unbekannte Apps
    Mobile Malware neigt dazu, andere bösartige Anwendungen auf Ihrem Telefon zu installieren. Wenn Sie Apps bemerken, die nicht von Ihnen selbst installiert wurden oder es sich nicht um eine Standard-App handelt, sollten Sie alarmiert sein.
     
  6.  Überhitzung
    Es ist normal und manchmal sogar zu erwarten, dass sich Ihr Telefon überhitzt, während Sie spielen, im Internet surfen, telefonieren oder es aufladen. Wenn Sie jedoch nicht an Ihrem Smartphone sind oder Ihr Gerät die meiste Zeit grundlos heiß bleibt, ist das ein klarer Hinweis für unerwünschte Aktivitäten.

Nach oben

Tipps für ein sicheres Smartphone

Wir vertrauen Smartphones persönliche Informationen und sensible Daten an. Das bedeutet, dass immer mehr Menschen potenzielle Sicherheitsbedrohungen direkt in ihren Händen halten. Persönliche Daten, die auf einem Smartphone gespeichert sind, sind wertvoll und schützenswert.

Wie verringern wir das Risiko von Manipulation und Überwachung? Was können wir tun, um unsere Privatsphäre und die unserer Familie und Freund*innen zu schützen? Die folgenden Tipps helfen einen Schritt weiter zur digitalen Mündigkeit und Resilienz. 

  1. Grundsatz: Bei kostenlosen Anwendungen zahlen Sie mit Ihren Daten! 
    Stärken Sie Ihre digitale Mündigkeit! Nicht alle Apps sind fair designt. Vor allem Social Media-Dienste und Messenger nutzen Verhaltensdesign, um unsere Aufmerksamkeit in eine werbewirksame Richtung zu lenken, unsere Meinung zu prägen und uns in unserer digitalen Blase zu halten, die wenig Austausch mit anderen Gedanken ermöglicht. Dazu werden Daten verkauft und für Werbung an Dritte weitergegeben. Nutzen Sie datenschutzfreundliche Alternativen und “faire” Apps. Manchmal ist es klüger, auf eine App zu verzichten oder für eine Alternative zu bezahlen. Sonst zahlen Sie mit Ihren Daten.
     
  2. Halten Sie Ihr Smartphone sauber! 
    Damit ist nicht nur die durchaus sinnvolle äußerliche Hygiene gemeint. Laden Sie regelmäßig Software-Updates herunter. Aktualisieren Sie Ihre Anwendungen, Betriebssystem- und Sicherheits-Patches. Löschen Sie Apps, die Sie nicht oder kaum nutzen.
     
  3. Nutzen Sie sichere Passwörter und Netzwerke!
    • Das größte Sicherheitsrisiko ist unsere Bequemlichkeit. Sichere Passwörter sind einfach zu generieren, aber umständlich zu hantieren. Trotzdem sind sie notwendig. Öffnen Sie Ihr Smartphone mit PIN, Fingerabdruck oder Face-ID, vermeiden Sie einfache “grafische Muster”.
    • Kennen Sie Ihr Netzwerk: Bevor Sie eine Verbindung herstellen, vergewissern Sie sich, dass der Name stimmt, damit Sie nicht Opfer von sogenannten "WiFi-Honeypots" werden. Stellen Sie Ihr Smartphone so ein, dass es vor der Verbindung mit unbekannten WiFi-Netzwerken Ihre Zustimmung benötigt.
       
  4. Lernen Sie Ihre Apps kennen!
    Welche Daten sammeln die von Ihnen verwendeten Apps? Teilweise fallen darunter Kontakte, Fotos, Internetdaten und Anrufprotokolle. Brauchen Ihre Apps diese Daten und Zugriffe wirklich? Muss ein Strategiespiel Zugriff auf Ihren Standort haben oder die Fitness-App auf Ihre Kontakte? Smartphones bieten vielfältige Möglichkeiten, den eigenen Standort zu bestimmen. Dafür kann zum Beispiel GPS,  IP-Ortung oder Ortung via Mobilfunkmasten eingesetzt werden. Apps auf Ihrem Gerät können nach Ihren Standortinformationen fragen. Einige Apps übertragen dann Ihren Standort an einen Dienstanbieter, der anderen Personen die Möglichkeit bietet, Sie zu verfolgen.
    Überprüfen Sie App-Berechtigungen! Besonders einfach geht das während der Installation von Apps. Dabei kann man die angeforderten Berechtigungen prüfen und auf ein Minimum an Zugang zu den persönlichen Daten einschränken. Je mehr Rechte eine App fordert, desto größer ist das Potenzial ungewollt generierter und weitergeleiteter Daten, die gegen uns genutzt werden können.
     
  5. Entwickeln Sie ein “gesundes” Misstrauen!
    Machen Sie Phishing schwer! Was bedeutet das? Eine ausgeklügelte Spyware-Infiltration beginnt typischerweise mit Phishing, indem eine maßgeschneiderte Nachricht gesendet wird, zum Beispiel ein Tweet, eine Textnachricht oder eine E-Mail. Die Nachricht soll Sie dazu bringen, eine URL zu öffnen oder einen Anhang herunterzuladen oder Kundendaten einzugeben.
    Messaging-Anwendungen wie WhatsApp und andere soziale Apps (Twitter, Telegram, Wickr, Discord usw.) entwickeln sich aktuell zur beliebtesten Übertragungsmethode für Phishing-Angriffe. Technische Sicherheitsvorkehrungen können Phishing nur schwer verhindern. Die einzige wirkliche Barriere gegen Phishing ist Wissen und Wachsamkeit. Geben Sie niemals Passwörter oder Bankdaten bei Seiten an, die "seltsam" aussehen oder denen Sie nicht vertrauen.
     
  6. Erschweren Sie Ihre Verfolgung!
    Manche Entwickler betten sogennante "Tracker" von Drittanbietern in Ihre Apps ein, die es ihnen ermöglichen, Informationen wie Standortdaten und Verhaltensmuster über Sie als Nutzer*in zu sammeln und diese zur Anzeige gezielter Werbung zu nutzen. Manche erstellen damit sogar psychologische Profile. Solche Tracker können persönliche Daten wie Android-IDs, Telefonnummern, MAC-Adressen, Live-Standort, Nutzungsmuster für verschiedene Anwendungen, Browser-Verlauf, SMS, Anrufprotokolle, E-Mails, Social-Media-Chats und vieles mehr erfassen.
    Nutzen Sie MAC-Adressen-Randomisierung: Bestimmte Smartphones mit den neuesten Android- und iOS-Versionen verfügen über eine Funktion namens "MAC Address Randomization" unter den WiFi-Einstellungen. Diese Funktion ändert die vom Telefon gemeldete MAC-Adresse nach dem Zufallsprinzip, wodurch die Nachverfolgung sehr viel schwieriger, wenn nicht gar unmöglich wird.
     
  7. Verschlüsseln Sie!
    Nutzen Sie verschlüsselte Übertragung. Verwenden Sie zum Beispiel ein VPN, um im Internet zu surfen. So können Hacker nur verschlüsselte Daten sehen. Ende-zu-Ende-Verschlüsselung (englisch „end-to-end encryption“, „E2EE“) lässt nur Sender und Empfänger in Klarschrift lesen. Einige Mailprogramme bieten dies an.
    Einen Schritt klüger: Verschlüsseln Sie Ihre gesamten Daten. Die Verschlüsselung schützt Ihr Telefon allerdings nur, wenn es ausgeschaltet ist - es schützt die Daten im Ruhezustand. Sobald das Gerät eingeschaltet ist, werden die Daten transparent entschlüsselt, und der Entschlüsselungsschlüssel ist im Speicher verfügbar.
     
  8. Entdecken Sie Anwendungen, die Ihre Autonomie, Kompetenzen und demokratische Teilhabe stärken!
    Unser Smartphone kann nicht nur als Text- und Unterhaltungs-Maschine, Geldbeutel und Schlüssel, sondern auch ein Werkzeug für demokratische Teilhabe sein. Sei es mit digitalen Petitionen, FakeNews-Checks oder E-Partizipationsplattformen. Seien Sie neugierig und gestalten Sie mit! Mehr Informationen finden Sie in unserem Dossier:

Digitale Demokratie

E-Partizipation, Open Government und Online-Wahlen

Politik findet zunehmend digital statt. Was bedeutet digitale Demokratie? Reicht es, demokratische Prozesse ins Digitale zu verlagern? Wie können wir das Netz zu einem demokratischen Raum gestalten?  Das Dossier gibt Antworten auf diese Fragen und erklärt die wichtigsten Begriffe rund um das Thema digitale Demokratie, Open Government und Online-Wahlen. Die praktische Zusammenstellung verschiedener E-Partizipationsplattformen vereinfacht außerdem die digitale Beteiligung auf verschiedenen politischen Ebenen. 
mehr

Nach oben

Netzpolitische Themen

bei der Landeszentrale für politische Bildung Baden-Württemberg

Nach oben


Letzte Aktualisierung: November 2020, Internetredaktion LpB BW
Co-Autor: Thomas Staehelin

Creative Commons Lizenzvertrag
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.