{"id":735621,"date":"2018-10-12T09:55:59","date_gmt":"2018-10-12T08:55:59","guid":{"rendered":"https:\/\/www.pressenza.com\/?p=735621"},"modified":"2018-10-11T14:00:11","modified_gmt":"2018-10-11T13:00:11","slug":"smartphone-sicherheit","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/","title":{"rendered":"Smartphone Sicherheit?"},"content":{"rendered":"<p><strong>Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um sich vor Aussp\u00e4hung zu sch\u00fctzen.<\/strong><\/p>\n<p>Ich m\u00f6chte diesen Artikel damit beginnen Technik interessierten Mitmenschen den groben Aufbau des Handy- (GSM) Netzwerks zu erl\u00e4utern. Dieser Abschnitt soll unter anderem erkl\u00e4ren, wieso das Netz zwingend weiss, wo man sich aufh\u00e4lt, was IMSI-Catcher sind und wie sie funktionieren; er kann allerdings auch getrost \u00fcbersprungen werden, ohne dass dir die Grundlage zum Verst\u00e4ndnis des restlichen Artikels fehlt.<\/p>\n<h4><strong>Grober Aufbau des Handy-Netzwerks<\/strong><\/h4>\n<p>Eine SIM-Karte (Subscriber Identity Module) kennt wahrscheinlich jeder. Man bekommt sie von seinem Provider und \u00fcber sie Zugriff zum Netz. Das liegt daran, dass auf der SIM-Karte ein Schl\u00fcssel (heutzutage ein 128 Bit AES-Key) hinterlegt ist, der sich beim Provider ebenfalls in einer Datenbank (AUC) befindet, sowie die IMEI-Nummer (International Mobile Station Equipment Identity), die diese Karte eindeutig identifiziert. Du kannst die IMEI herausfinden, indem du *#06# w\u00e4hlst. Des weiteren enth\u00e4lt sie die IMSI-Nummer (International Mobile Subscriber Identity), das ist quasi deine interne Kunden-Identifizierungsnummer.<\/p>\n<p>Die SIM-Karte selbst ist eigentlich ein kleiner Computer, auf dem JavaCard l\u00e4uft. Wenn du mehr zu dem Thema wissen m\u00f6chtest, empfehle ich den Vortrag \u201eThe Secret Life of SIM Cards\u201c (1).<\/p>\n<p>Das Telefon verbindet sich mit einem Sendemast, der an einer Base Transceiver Station (BTS) angeschlossen und f\u00fcr die Steuerung des Sendemastes verantwortlich ist, sowie f\u00fcr die Ver- und Entschl\u00fcsselung des Signals. Zehn bis 100 (je nach Provider) dieser BTS sind mit einem Base Station Controller (BSC) verbunden. Der BSC ist unter anderem f\u00fcr die Weitergabe des Handys zwischen den verschiedenen Masten zust\u00e4ndig.<\/p>\n<p>Die BSCs wiederum sind mit dem Mobile Switching Center (MSC) vernetzt. Das ist die Vermittlungsstelle des Mobilfunknetzes, die daf\u00fcr sorgt, dass dein Anruf oder die Internetverbindung ihren Weg zum Ziel findet. An ihr ist die Kundendatenbank (HLR) angeschlossen, die deine pers\u00f6nlichen Daten und die Funkzelle, in die du momentan eingebucht bist, enth\u00e4lt, sowie weitere Einstellungen wie Rufumleitung.<\/p>\n<p>Wenn du das Telefon anschaltest, authentifiziert es sich mit dem GSM-Netz. Das funktioniert \u00e4hnlich wie ein mit Passwort gesch\u00fctztes WLAN. Die Basisstation schickt andauernd sogenannte Beacons, ein Datenpaket in dem u.a. die Channel-Nummer, der Country-Code und der Network-Code enthalten sind. So findet dein Telefon den Mast deines Providers oder weiss, dass es sich in einem fremden Land befindet. Dein Telefon schickt nun die IMSI-Nummer, mit der der Provider deine Daten nachschlagen kann. Das Authentication Center (AUC) sucht den Schl\u00fcssel, der sich auch auf deiner SIM befindet, heraus und berechnet mit ihm und einer Zufallszahl einen neuen Schl\u00fcssel, den sogenannten Kc, der f\u00fcr die Verschl\u00fcsselung der Verbindung benutzt wird. Der Kc wird an die Basisstation \u00fcbertragen. Die verwendete Zufallszahl wird deinem Telefon mitgeteilt. Sofern der Schl\u00fcssel auf der SIM mit dem in der AUC \u00fcbereinstimmt, berechnet dein Telefon den selben Kc und hat sich so beim Netzwerk authentifiziert.<\/p>\n<p>Das Netz muss sich allerdings nicht gegen\u00fcber deinem Telefon authentifizieren, was sogenannte IMSI-Catcher ausnutzen. Sie simulieren eine Basisstation, mit der anschliessend alle deine Telefonate und dein Internetverkehr mitgeh\u00f6rt bzw. mitgeschnitten werden k\u00f6nnen. Die Basisstation bestimmt, ob und welche Verschl\u00fcsselung f\u00fcr die Verbindung verwendet wird. So kann ein IMSI-Catcher die Verschl\u00fcsselung einfach abstellen und deine Daten stellvertretend zum Mobilfunkanbieter weiter reichen. Mehr \u00fcber die Funktionsweise von IMSI-Catchern findest du in dem Artikel \u201eThe effectiveness of a homemade IMSI catcher\u201c (2).<\/p>\n<h4><strong>Stand der Dinge<\/strong><\/h4>\n<p>Laut einer Statistik von Duo.com (3) vom Juli 2016 ist die Software auf 82% aller Android-Smartphones, die keine Nexus-Ger\u00e4te sind (also von einem Drittanbieter stammen), nicht auf dem aktuellem Sicherheits-Stand. F\u00fcr Iphones konnte keine Statistik ermittelt werden. Der schlechte Stand des Patch-Levels liegt zum Teil daran, dass Anbieter von Android-Smartphones meist nur zwei bis drei Jahre Updates anbieten, die Ger\u00e4te zum Teil aber erheblich l\u00e4nger benutzt werden. Was aus umwelttechnischer Sicht und nach dem Prinzip der Nachhaltigkeit sehr erstrebenswert ist, aus Sicht der Sicherheit allerdings ein ziemliches Problem darstellt. Apple bietet immerhin f\u00fcnf Jahre Sicherheitspatches f\u00fcr seine Ger\u00e4te.<\/p>\n<p>Fairphone ist der einzige dem Autor bekannte Anbieter von langlebigen Android-Ger\u00e4ten, die alle Sicherheitsaktualisierungen erfahren.<\/p>\n<p>Die meisten anderen Handy-Hersteller von Android-Ger\u00e4ten wurden dabei erwischt, dass sie dem Benutzer falsche Versionsnummern anzeigen, um ihn so in tr\u00fcgerischer Sicherheit zu wiegen (4). Deswegen ist es empfehlenswert sein Android-Smartphone ab und an mit der App SnoopSnitch auf bekannte Sicherheitsl\u00fccken, die monatlich aktualisiert werden, zu \u00fcberpr\u00fcfen. Die Verwendung der App StagefrightDetector hingegen ist nicht zu empfehlen, da diese den Versionsnummern der verschiedenen Anwendungen vertraut und so gegebenenfalls Sicherheitsl\u00fccken nicht erkennt.<\/p>\n<p>Die Verschl\u00fcsselung bzw. die Zugangskontrolle eines Iphones kann nach aktuellem Stand (25.05.2018) von Bedarfstr\u00e4gern mit Hilfe eines \u201eGrayKey Iphone Cracker\u201c-Ger\u00e4tes innerhalb von zwei Minuten geknackt werden. Bei einem Android ist dies nicht der Fall, es sei denn der Besitzer hat den USB-Debugging Modus \u00fcber die Entwickler-Werkzeuge aktiviert.<\/p>\n<p>Und \u00fcbrigens Menschen, die behaupten es sei eventuell m\u00f6glich selbst bei ausgeschaltetem Telefon \u00fcber das interne Mikrofon abgeh\u00f6rt zu werden, sind weniger verr\u00fcckt, als es vielleicht den Anschein haben mag. Schon im Jahre 2006 gab es einen Fall, dass \u00fcber die OTA- (Over-the-Air) Schnittstelle ein amerikanischer Provider auf Wunsch von Strafverfolgungsbeh\u00f6rden unbemerkt die Firmware eines Nokia-Telefons aktualisiert und so versteckte Raum\u00fcberwachung erm\u00f6glicht hat (5). Das gilt theoretisch ebenfalls f\u00fcr moderne Autos.<\/p>\n<h4><strong>Allgemeine Empfehlungen<\/strong><\/h4>\n<p>F\u00fcr Smartphones gelten dieselben Grundregeln wie f\u00fcr \u201enormale\u201d Computer (und noch ein paar mehr, weil sie mehr Dienste anbieten):<\/p>\n<p>Die wichtigste Regel lautet: \u201eJe weniger Software du installierst, desto weniger Angriffsm\u00f6glichkeiten gibt es\u201c, gleich gefolgt von dem Prinzip: \u201eJe weniger Einsatzgebiete, desto weniger Risiko\u201d. Die drittwichtigste Regel sollte eigentlich jedem bekannt sein: \u201eInstalliere immer alle Sicherheitsupdates.\u201d<\/p>\n<p>Die letzte Regel ist bei Smartphones noch schwieriger umzusetzen als schon bei normalen Computern, weil man hier stark vom Anbieter abh\u00e4ngig ist, ob dieser l\u00e4nger als zwei Jahre Sicherheitsupdates bereitstellt. Versierten Anwendern mit dem richtigen Telefon steht die M\u00f6glichkeit offen ein alternatives Betriebssystem wie LineageOS (der Nachfolger von Cyanogenmod) zu installieren, doch ist der Prozess nicht trivial, weil hierf\u00fcr das Ger\u00e4t noch \u201egerootet\u201d werden muss und die Gefahr besteht, dass es anschliessend nicht mehr betriebsf\u00e4hig ist. Es wird in naher Zukunft mit Librem Phone (6) ein Smartphone geben, das direkt ein freies Betriebssystem installiert hat, welches unabh\u00e4ngig vom Anbieter mit Aktualisierungen versorgt werden soll.<\/p>\n<p>Ein Smartphone bietet im Vergleich zu einem Laptop noch eine Reihe zus\u00e4tzlicher Sensoren wie z.B. den Gyrosensor, der nicht nur Schritte z\u00e4hlen sondern gegebenenfalls auch das Passwort mitlesen (7) oder Gespr\u00e4che mith\u00f6ren kann (8).<\/p>\n<p>Ortungsdienste \u00fcber GPS oder WLAN sind praktisch zur Navigation in fremden St\u00e4dten, zeichnen aber zus\u00e4tzlich zum GSM-Netz ein Bewegungsprofil auf. Google nutzt diese Daten, um solch Zusatzfunktionen anzubieten ala \u201eSie fahren jeden Freitag mit dem Auto nach XY, diesen Freitag wird es zu ihrer gewohnten Zeit sehr wahrscheinlich Stau geben. Sie sollten eine Stunde fr\u00fcher fahren.\u201d Zumindest mir wird bei solchen Vorschl\u00e4gen mulmig.<\/p>\n<p>Dienste wie Mobiles Internet, WLAN, Bluetooth und GPS sollten immer abgeschaltet sein, solange sie nicht gerade in Gebrauch sind. Das spart nicht nur Strom, sondern auch Daten. WLAN-Netze, die du nicht mehr oder nur selten verwendest, solltest du l\u00f6schen, denn das Telefon fragt bei eingeschaltetem WLAN immer zu, ob eins dieser Netze erreichbar ist. So verr\u00e4t es nicht nur zu welchen Netzen du jemals verbunden warst, ein Angreifer kann auch einfach behaupten solch ein Netz zu sein und dein Telefon verbindet sich dann mit ihm.<\/p>\n<p>Sprachsteuerung ist heutzutage der letzte Schrei. Alle m\u00f6glichen Ger\u00e4te wie Fernseher, PC, Smartphone oder eine eigenst\u00e4ndige Box wie Alexa bieten es an. Meist werden sie durch einen Befehl wie \u201eOk, Google\u201c aktiviert und alles, was du danach bis zu einer Pause sagst an einen Server geschickt, der sich meist in den USA befindet. Dort werden deine Sprachdaten analysiert, gespeichert und der Befehl zur\u00fcck geschickt, den du hoffentlich ausf\u00fchren wolltest. Ich empfehle die Sprachsteuerung zu deaktivieren. Unter Android geht das im Einstellungsmenu unter \u201eSprache\u201c und dem Untermenu \u201eOk Google\u201d; bei einem Iphone in den Einstellungen im Menu \u201eAllgemein\u201d im Untermenu \u201eSiri\u201d.<\/p>\n<p>Wenn du dein Android Phone verwendest, bist du permanent in deinen Google-Account eingeloggt und sofern du keine Privatsph\u00e4re-Einstellungen vorgenommen hast, musst du davon ausgehen, dass Google so ziemlich alles, was du mit dem Telefon machst, mitprotokolliert: Suchanfrage, aufgerufene Webseiten, angeschaute Videos, Standortdaten und Sprach-Befehle. Sofern du das nicht m\u00f6chtest, solltest du unter <a href=\"https:\/\/myaccount.google.com\/intro\/privacycheckup\" target=\"_blank\" rel=\"noopener\">https:\/\/myaccount.google.com\/intro\/privacycheckup<\/a> alle nicht ben\u00f6tigten Einstellungen pausieren.<\/p>\n<p>Unter <a href=\"https:\/\/myactivity.google.com\/myactivity\" target=\"_blank\" rel=\"noopener\">https:\/\/myactivity.google.com\/myactivity<\/a> kannst du sehen, was Google bisher \u00fcber dich gespeichert hat und die Eintr\u00e4ge einzeln l\u00f6schen.<\/p>\n<p>Bei einem Iphone kannst du in der Settings-App die Location-Services deaktivieren, um zu verhindern, dass Apple ein komplettes Bewegungsprofil von dir erh\u00e4lt (dein GSM-Provider hingegen schon).<\/p>\n<p>Manche von Euch fahren vielleicht mit Uber? Gl\u00fcckwunsch! Seit einem 3\/4 Jahr wird euer Standort nur noch w\u00e4hrend der Fahrt aufgezeichnet und bei Uber gespeichert (9) und nicht mehr die gesamte Zeit. Die bisher angelegten Bewegungsprofile wurden allerdings nicht gel\u00f6scht.<\/p>\n<p>Lies dir immer durch, welche Berechtigungen du welchen Apps gibst, vor allem, wenn sie auf den Standort, Kontakte, Anruflisten, die Kamera, das Mikrofon und deine Bilder zugreifen wollen. Frage dich, ob du wirklich m\u00f6chtest, dass sie alles sehen, lesen oder h\u00f6ren k\u00f6nnten, was du ihnen erlaubst. Sie fragen wahrscheinlich nicht nur so zum Witz. Im Zweifelsfall installiere die App nicht.<\/p>\n<p>Auf die sichere Konfiguration seines Web-Browser wird hier nicht weiter eingegangen, da dies schon im Artikel \u201eSicherer browsen\u201c in der GWR 428 vom April 2018 erl\u00e4utert worden ist.<\/p>\n<h4><strong>Passwort, PIN, Biometrie oder Muster?<\/strong><\/h4>\n<p>Das Smartphone sollte vor unerlaubten physikalischen Zugriffen gesch\u00fctzt sein. Leider wird selbst diese einfache Massnahme aus Komfortgr\u00fcnden oft nicht ber\u00fccksichtigt, was unter anderem Strafverfolgungsbeh\u00f6rden bei einer eventuellen Durchsuchung in die H\u00e4nde spielt.<\/p>\n<p>Am sichersten ist nach wie vor die Eingabe eines mindestens achtstelligen Passworts bestehend aus m\u00f6glichst vielen Zeichenklassen (Gross- \/ Kleinschreibung, Zahlen, Sonderzeichen) oder eine wenigstens sechs- besser acht oder mehrstellige PIN, sofern es sich nicht um deinen Geburtstag, eine fortlaufende Zahlenreihe oder \u00e4hnliche unsichere Kombinationen handelt. Am zweitsichersten ist die Authentifizierung mittels Fingerabdruck, jedoch brauch wohl nicht erw\u00e4hnt werden, dass man seinen Fingerabdruck \u00fcberall hinterl\u00e4sst und es nicht sehr schwer ist ihn zu kopieren (10). Das Kopieren der Iris ist noch viel einfacher, vor allem, wenn man ein hochaufl\u00f6sendes Foto von dir hat (11). Am schlechtesten sch\u00fctzt die Eingabe von Mustern auf der Tastatur, denn die meisten Menschen zeichnen eins von zehn Mustern (z.B. ein L oder U in richtiger oder verkehrter Reihenfolge, der Buchstabe X ist ebenfalls beliebt).<\/p>\n<p>Es sei noch angemerkt, dass sich bei neueren Telefonen auch eine Two-Factor-Authentifikation \u2013 also die Kombination aus Biometrie und Passwort- \/ PIN-Eingabe \u2013 aktivieren l\u00e4sst. Grunds\u00e4tzlich ist das sicherer als nur eine Passwort- \/ PIN-Eingabe, es bleibt jedoch jedem selbst \u00fcberlassen, ob der geringe Zuwachs an Sicherheit die Speicherung seiner biometrischen Daten rechtfertigt.<\/p>\n<h4><strong>Festplattenverschl\u00fcsselung<\/strong><\/h4>\n<p>Selbst wenn das Smartphone durch eine PIN gesch\u00fctzt ist, kann eine unberechtigte Person immer noch die SD-Karte herausnehmen oder das Telefon \u00f6ffnen, um an den internen Speicher zu gelangen. Ist dieser unverschl\u00fcsselt, hat sie sofort Zugriff auf alle Informationen, die auf dem Telefon gespeichert sind und je nachdem sogar auf die Daten, die du schon lange gel\u00f6scht hattest. Deshalb solltest du immer alle Speicherkarten und die interne Festplatte verschl\u00fcsseln.<\/p>\n<p>Unter Android geht das nachtr\u00e4glich in den Einstellungen unter System -&gt; Sicherheit -&gt; Telefon verschl\u00fcsseln und SD-Karte verschl\u00fcsseln. Bei manchen Anbietern versteckt sich ersteres unter den erweiterten (oder anderen) Sicherheitseinstellungen.<\/p>\n<p>Bei einem Iphone reicht es, das Telefon durch einen Passcode, Touch-ID oder \u00e4hnliches zu sch\u00fctzen, damit IOS den internen Speicher verschl\u00fcsselt. Dies erreicht man \u00fcber das Einstellungs-Menu unter Touch ID &amp; Passcode.<\/p>\n<h4><strong>Chats und Messenger<\/strong><\/h4>\n<p>Die mit Abstand am weitesten verbreitetste Chat-App ist ohne Frage Whatsapp von Facebook. Das Gesch\u00e4ftsmodell von Facebook d\u00fcrfte sp\u00e4testens seit dem Cambridge-Vorfall jedem bekannt sein: Daten sammeln, m\u00f6glichst genaue Profile der Benutzer*innen anlegen und verkaufen. Jedem sei selbst \u00fcberlassen, ob er seine Privatsph\u00e4re verschenken m\u00f6chte oder nicht.<\/p>\n<p>Whatsapp verf\u00fcgt mittlerweile \u00fcber dieselbe Ende-zu-Ende-Verschl\u00fcsselung wie Signal. Ger\u00fcchte \u00fcber eine Hintert\u00fcr k\u00f6nnen nicht belegt werden (12). Sofern neben Whatsapp noch Facebook auf dem Smartphone installiert ist, k\u00f6nnte Facebook technisch allerdings die Whatapp-Mitteilungen vor der Verschl\u00fcsselung mitlesen (13).<\/p>\n<p>Es gibt mittlerweile eine ganze Reihe an alternativen Chat-Programmen, deren Gesch\u00e4ftsmodell nicht Daten-Sammelei ist und manche sind sogar als freie Software verf\u00fcgbar, so dass andere Programmierer nachlesen k\u00f6nnen, wie diese Apps intern funktionieren.<\/p>\n<p>Die am weitesten verbreitete Alternative ist Signal (empfohlen u.a. von Edward Snowden). Der Hauptprogrammierer von Signal zeichnet sich ebenfalls f\u00fcr die Verschl\u00fcsselung von Whatsapp aus, allerdings wurde bei Signal die Schl\u00fcssel-Austausch-Hintert\u00fcr weggelassen. Signal ist kostenlos und Open Source und unterst\u00fctzt alle g\u00e4ngigen Features von Whatsapp, von chatten, \u00fcber Bilder und Dateien austauschen bis hin zu Telefonie. Signal bietet ebenfalls einen Desktop-Client. Die Registrierung muss jedoch \u00fcber die Smartphone App erfolgen.<\/p>\n<p>Eine weitere Alternative ist Threema, das zwar leider nicht Open Source ist, daf\u00fcr aber von einer unabh\u00e4ngigen Firma auf seine Sicherheit hin \u00fcberpr\u00fcft und zertifiziert worden ist. Threema kostet drei Euro und bietet ebenfalls alle gewohnten Features an. Die Server des Dienstes stehen in der Schweiz und sind dementsprechend dem Schweizer Datenschutz verpflichtet.<\/p>\n<p>Relativ neu hinzugekommen ist Wire, das es sowohl als Smartphone-App als auch als Desktop-Programm gibt und unter <a href=\"https:\/\/app.wire.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/app.wire.com\/<\/a> die M\u00f6glichkeitbietet Web-basiert zu chatten. Wire behauptet von sich Open-Source zu sein, jedoch ist der Source-Code nicht frei verf\u00fcgbar, lediglich eine Beschreibung des verwendeten Verschl\u00fcsselungsalgorithmus. Erfreulich ist, dass es komplett ohne Smartphone funktioniert.<\/p>\n<p>Von einer Verwendung des Messengers Telegram ist aus Sicherheits-Gesichtspunkten dringend abzuraten. Er wiegt seine Benutzer*innen in einer Sicherheit, die entweder nicht vorhanden oder nicht sehr standhaft ist. (14)<\/p>\n<p>Signal und Threema kann man beide noch \u00fcber ein Extra-Passwort vor fremdem Zugriff sch\u00fctzen und sorgt zugleich daf\u00fcr, dass die lokalen Daten verschl\u00fcsselt werden.<\/p>\n<p>Die Facebook Messenger App hingegen ist vor kurzem dadurch aufgefallen, dass sie bis Ende letzten Jahres die Kontakte, SMS und den Anruf-Verlauf der Benutzer ausspioniert hat (15).<\/p>\n<h4><strong>Open-Source Anwendungen<\/strong><\/h4>\n<p>F-Droid bietet eine bunte Sammlung an Open-Source Anwendungen f\u00fcr Android. Leider ist es nicht \u00fcber den Play-Store installierbar, so dass man mit dem Web-Browser auf die Seite <a href=\"https:\/\/f-droid.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/f-droid.org\/<\/a>, dort auf den Download-Link klicken und anschliessend in den Einstellungen die Installation aus unbekannter Quelle erlauben muss. Android fragt nach, ob dies nur f\u00fcr die aktuelle Installation gilt, den Haken sollte man besser nicht wegklicken.<\/p>\n<p>Wurde F-Droid erfolgreich installiert, kannst du es wie Google-Play verwenden, um Open-Source Anwendungen u.a. f\u00fcr die Wettervorhersage, Datei-Manager, Bilder-Gallerie, Lexikon, RSS-Reader, Kalender, Todo-Listen- und Passwort-Verwaltung, einfache Spiele, Ebook-Reader, Restaurant-Guide f\u00fcr vegetarische und vegane Restaurants, Schrittz\u00e4hler, Vokabeltrainer, Frag-den-Staat und viele weitere zu installieren.<\/p>\n<h4><strong>Navigation und Location-based Services<\/strong><\/h4>\n<p>Google Maps verwendet wahrscheinlich jeder gerne, um ein unbekanntes Ziel zu finden oder sich bestimmte Gesch\u00e4fte und \u00e4hnliches in der N\u00e4he anzeigen zu lassen. Diese Funktionalit\u00e4t kann man auch haben, ohne dass man Google seine Daten preisgibt mit Openstreet Map bzw. der App HERE WeGo, die es ausserdem erlaubt Offline-Karten herunterzuladen. Allerdings funktioniert die App nur mit eingeschaltetem GPS.<\/p>\n<p>Sofern man auch ohne GPS navigieren oder sich einfach in einer anderen Stadt umschauen m\u00f6chte, sollte man stattdessen lieber OSMAnd+ aus dem F-Droid Repository installieren. Nimmt man stattdessen die Version aus dem Google Play Store, sind nur die ersten sieben Karten kostenlos, danach kostet jede weitere Karte 3,59 EUR.<\/p>\n<p>Die Daten von Openstreet Map werden von einer grossen Community gepflegt und sind auch via Web erreichbar unter <a href=\"https:\/\/www.openstreetmap.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.openstreetmap.org\/<\/a><\/p>\n<h4><strong>Fazit<\/strong><\/h4>\n<p>Die GSM-Verschl\u00fcsselung S7 ist seit mindestens acht Jahren gebrochen. Ein Telefonat kann innerhalb von 30 Sekunden oder weniger entschl\u00fcsselt werden (16). Einen IMSI-Catcher kann sich heutzutage jeder Bastler f\u00fcr unter 400 Euro selber bauen. Das Betriebssystem seines Smartphones hat man nicht unter Kontrolle, solange es nicht gerootet ist, sowohl Apple als auch Google sammeln in den Standard-Einstellungen munter Daten und die Firmware des Handys kann unbemerkt via OTA-Schnittstelle ausgetauscht werden.<\/p>\n<p>Ein Smartphone sollte dementsprechend mit Umsicht verwendet werden und man sollte abwiegen, ob und welche privaten Daten man ihm anvertrauen m\u00f6chte. Im Zweifelsfall ist es besser, es einfach zu Hause liegen zu lassen, vor allem, wenn man zu einer Demo oder zu \u00e4hnlichen Aktionen unterwegs ist.<\/p>\n<p><em><a href=\"https:\/\/www.graswurzel.net\/gwr\/2018\/09\/digitale-selbstverteidigung-smartphone-sicherheit\/\" target=\"_blank\" rel=\"noopener\">Bastian Ballmann \/ Artikel aus: Graswurzelrevolution Nr. 432<\/a>, Oktober 2018, <\/em><a href=\"http:\/\/www.graswurzel.net\" target=\"_blank\" rel=\"noopener\"><em>www.graswurzel.net<\/em><\/a><\/p>\n<hr \/>\n<p><em><strong>Fussnoten:<\/strong><\/em><\/p>\n<p>(1) <a href=\"https:\/\/www.defcon.org\/images\/defcon-21\/dc-21-presentations\/Koscher-Butler\/DEFCON-21-Koscher-Butler-The-Secret-Life-of-SIM-Cards-Updated.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.defcon.org\/images\/defcon-21\/dc-21-presentations\/Koscher-Butler\/DEFCON-21-Koscher-Butler-The-Secret-Life-of-SIM-Cards-Updated.pdf<\/a><br \/>\n(2) <a href=\"http:\/\/www.delaat.net\/rp\/2015-2016\/p86\/report.pdf\" target=\"_blank\" rel=\"noopener\">http:\/\/www.delaat.net\/rp\/2015-2016\/p86\/report.pdf<\/a><br \/>\n(3) <a href=\"https:\/\/duo.com\/decipher\/android-phones-nexus-wins-for-security-updates\" target=\"_blank\" rel=\"noopener\">https:\/\/duo.com\/decipher\/android-phones-nexus-wins-for-security-updates<\/a><br \/>\n(4) siehe: <a href=\"https:\/\/thehackernews.com\/2018\/04\/android-security-update.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2018\/04\/android-security-update.html<\/a><br \/>\n(5) <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2006\/12\/remotely_eavesd_1.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.schneier.com\/blog\/archives\/2006\/12\/remotely_eavesd_1.html<\/a><br \/>\n(6) <a href=\"https:\/\/puri.sm\/shop\/librem-5\/\" target=\"_blank\" rel=\"noopener\">https:\/\/puri.sm\/shop\/librem-5\/<\/a><br \/>\n(7) <a href=\"https:\/\/www.techradar.com\/news\/scientists-find-a-way-to-crack-your-phones-password-using-just-the-accelerometer\" target=\"_blank\" rel=\"noopener\">https:\/\/www.techradar.com\/news\/scientists-find-a-way-to-crack-your-phones-password-using-just-the-accelerometer<\/a><br \/>\n(8) <a href=\"https:\/\/www.golem.de\/news\/smartphone-hacker-koennen-gespraeche-ueber-gyroskop-abhoeren-1408-108637.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.golem.de\/news\/smartphone-hacker-koennen-gespraeche-ueber-gyroskop-abhoeren-1408-108637.html<\/a><br \/>\n(9) <a href=\"https:\/\/www.reuters.com\/article\/us-uber-privacy\/uber-to-end-post-trip-tracking-of-riders-as-part-of-privacy-push-idUSKCN1B90EN\" target=\"_blank\" rel=\"noopener\">https:\/\/www.reuters.com\/article\/us-uber-privacy\/uber-to-end-post-trip-tracking-of-riders-as-part-of-privacy-push-idUSKCN1B90EN<\/a><br \/>\n(10) <a href=\"https:\/\/www.youtube.com\/watch?v=OPtzRQNHzl0\" target=\"_blank\" rel=\"noopener\">https:\/\/www.youtube.com\/watch?v=OPtzRQNHzl0<\/a><br \/>\n(11) <a href=\"https:\/\/media.ccc.de\/v\/biometrie-s8-iris\" target=\"_blank\" rel=\"noopener\">https:\/\/media.ccc.de\/v\/biometrie-s8-iris<\/a><br \/>\n(12) <a href=\"https:\/\/signal.org\/blog\/there-is-no-whatsapp-backdoor\/\" target=\"_blank\" rel=\"noopener\">https:\/\/signal.org\/blog\/there-is-no-whatsapp-backdoor\/<\/a><br \/>\n(13) <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/Entwickler-Facebook-kann-WhatsApp-Chats-einsehen-trotz-Ende-zu-Ende-Verschluesselung-4023461.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.heise.de\/mac-and-i\/meldung\/Entwickler-Facebook-kann-WhatsApp-Chats-einsehen-trotz-Ende-zu-Ende-Verschluesselung-4023461.html<\/a><br \/>\n(14) Die Hintergr\u00fcnde beleuchtet u.a. der Artikel unter <a href=\"https:\/\/gizmodo.com\/why-you-should-stop-using-telegram-right-now-1782557415\" target=\"_blank\" rel=\"noopener\">https:\/\/gizmodo.com\/why-you-should-stop-using-telegram-right-now-1782557415<\/a><br \/>\n(15) Siehe <a href=\"http:\/\/feedproxy.google.com\/r\/TheHackersNews\/3\/H2AurjI6Lts\/facebook-android-data.html\" target=\"_blank\" rel=\"noopener\">http:\/\/feedproxy.google.com\/r\/TheHackersNews\/3\/H2AurjI6Lts\/facebook-android-data.html<\/a><br \/>\n(16) <a href=\"https:\/\/www.heise.de\/security\/meldung\/Handygespraeche-schnell-entschluesseln-1048311.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.heise.de\/security\/meldung\/Handygespraeche-schnell-entschluesseln-1048311.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um sich vor Aussp\u00e4hung zu sch\u00fctzen. Ich m\u00f6chte diesen Artikel damit beginnen Technik interessierten Mitmenschen den groben Aufbau des Handy-&hellip;<\/p>\n","protected":false},"author":1556,"featured_media":735623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9161,9169],"tags":[16633,17476,39216,50713,22807],"class_list":["post-735621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-menschenrechte","category-wissenschaft-und-technologie","tag-datenschutz","tag-google","tag-imsi-catcher","tag-sicherheit","tag-smartphone"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Smartphone Sicherheit?<\/title>\n<meta name=\"description\" content=\"Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Smartphone Sicherheit?\" \/>\n<meta property=\"og:description\" content=\"Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-12T08:55:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"415\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Untergrund-Bl\u00e4ttle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Untergrund-Bl\u00e4ttle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"15\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\"},\"author\":{\"name\":\"Untergrund-Bl\u00e4ttle\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/769b3fca5f2f2d48f505e01a952bd7db\"},\"headline\":\"Smartphone Sicherheit?\",\"datePublished\":\"2018-10-12T08:55:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\"},\"wordCount\":2903,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg\",\"keywords\":[\"Datenschutz\",\"Google\",\"IMSI-Catcher\",\"Sicherheit\",\"smartphone\"],\"articleSection\":[\"Menschenrechte\",\"Wissenschaft und Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\",\"url\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\",\"name\":\"Smartphone Sicherheit?\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg\",\"datePublished\":\"2018-10-12T08:55:59+00:00\",\"description\":\"Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg\",\"width\":750,\"height\":415},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Smartphone Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#website\",\"url\":\"https:\/\/www.pressenza.com\/de\/\",\"name\":\"Pressenza\",\"description\":\"International Press Agency\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/769b3fca5f2f2d48f505e01a952bd7db\",\"name\":\"Untergrund-Bl\u00e4ttle\",\"description\":\"Online-Magazin f\u00fcr kritischen Journalismus aus dem Grossraum Z\u00fcrich. Untergrund-Bl\u00e4ttle publizieren analytische und kontroverse Texte zu den Themenschwerpunkten Politik, Gesellschaft, \u00d6konomie und \u00d6kologie. Ein ganz besonderes Augenmerk gilt dabei auch dem kulturellen Teil. Der inhaltlich und redaktionelle Anspruch liegt unter anderem darin, Synergien innerhalb von linken Str\u00f6mungen herzustellen.\",\"sameAs\":[\"http:\/\/www.xn--untergrund-blttle-2qb.ch\/\"],\"url\":\"https:\/\/www.pressenza.com\/de\/author\/untergrund-blaettle\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Smartphone Sicherheit?","description":"Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Smartphone Sicherheit?","og_description":"Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um","og_url":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_published_time":"2018-10-12T08:55:59+00:00","og_image":[{"width":750,"height":415,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg","type":"image\/jpeg"}],"author":"Untergrund-Bl\u00e4ttle","twitter_card":"summary_large_image","twitter_creator":"@PressenzaIPA","twitter_site":"@PressenzaIPA","twitter_misc":{"Verfasst von":"Untergrund-Bl\u00e4ttle","Gesch\u00e4tzte Lesezeit":"15\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/"},"author":{"name":"Untergrund-Bl\u00e4ttle","@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/769b3fca5f2f2d48f505e01a952bd7db"},"headline":"Smartphone Sicherheit?","datePublished":"2018-10-12T08:55:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/"},"wordCount":2903,"publisher":{"@id":"https:\/\/www.pressenza.com\/de\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg","keywords":["Datenschutz","Google","IMSI-Catcher","Sicherheit","smartphone"],"articleSection":["Menschenrechte","Wissenschaft und Technologie"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/","url":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/","name":"Smartphone Sicherheit?","isPartOf":{"@id":"https:\/\/www.pressenza.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg","datePublished":"2018-10-12T08:55:59+00:00","description":"Nicht zuletzt seit Edward Snowdens Enth\u00fcllungen \u00fcber die umfassende \u00dcberwachung durch den NSA ist klar, dass digitale Verschl\u00fcsselung notwendig ist, um","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/10\/1024px-Xiaomi_Redmi_Note_3_fingerprint_scanner.jpg","width":750,"height":415},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/de\/2018\/10\/smartphone-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/de\/"},{"@type":"ListItem","position":2,"name":"Smartphone Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/de\/#website","url":"https:\/\/www.pressenza.com\/de\/","name":"Pressenza","description":"International Press Agency","publisher":{"@id":"https:\/\/www.pressenza.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/de\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/769b3fca5f2f2d48f505e01a952bd7db","name":"Untergrund-Bl\u00e4ttle","description":"Online-Magazin f\u00fcr kritischen Journalismus aus dem Grossraum Z\u00fcrich. Untergrund-Bl\u00e4ttle publizieren analytische und kontroverse Texte zu den Themenschwerpunkten Politik, Gesellschaft, \u00d6konomie und \u00d6kologie. Ein ganz besonderes Augenmerk gilt dabei auch dem kulturellen Teil. Der inhaltlich und redaktionelle Anspruch liegt unter anderem darin, Synergien innerhalb von linken Str\u00f6mungen herzustellen.","sameAs":["http:\/\/www.xn--untergrund-blttle-2qb.ch\/"],"url":"https:\/\/www.pressenza.com\/de\/author\/untergrund-blaettle\/"}]}},"place":"Bastian Ballmann","original_article_url":"http:\/\/www.untergrund-bl\u00e4ttle.ch\/digital\/ueberwachung\/smartphone_betriebssystem_biometrie_5043.html","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/posts\/735621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/users\/1556"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/comments?post=735621"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/posts\/735621\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/media\/735623"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/media?parent=735621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/categories?post=735621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/tags?post=735621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}