Zwei Geräte Lösung, ich bitte um Senf, two cents oder Meinungen

Ich wußte nicht genau wohin damit und Suche ergab nichts dazu.

Da ich aktuell sehr unzufrieden bin, mit der Software auf meinen Smartphone, für das es auch keine Alternativen gibt, bin ich am überlegen ein zweites Gerät zu kaufen und Schwanke dort zwischen Pixel plus GraphonOS oder sowas wie fairphone, also auf jedenfall googlefrei.

Ich muss aber leider feststellen, das ich auf manche Apps oder Webseiten (recapcha) angewiesen bin und diese halt Google benötigen.
Solange ich eine Trennung hinbekomme, hier sogar Trennung auf Hardware, wäre das ok. Also ständig zwei Geräte geht in Ordnung, ABER nur ein Vertrag

Mein Gedanke zwei Smartphones, eins vollständig angepasst und auf Sicheheit und Privatsphere getrimmt und halt ein Stock OS. Soweit ist alles klar.

Nur, wo lege ich die SIM ein und stell den Hotspot?
Würde der Netzbetreiber das neue Smartphone über Hotspot mittels eindeutiger Kennung identifitieren können auch wenn ich niemals eine SIM einlege oder generiere?

Wäre ein Tracking des Gerätes möglich aufgrund einer Kennung wenn man nur Wlan nutzt.

Ich würde einen dauerhaften Tunnel durch das WLAN ziehen, so das der Netzbetreiber nicht unbedingt mitbekommt das ein zweites Gerät Online geht.
Oder wird der Netzbetreiber informiert sobald ich ein Hotspot aufmache?
Oder würde es sogar umgekehrt viel mehr Sinn machen?

Funktioniert so eine zwei Geräte Lösung um ein „stealth“ Smartphone zu nutzen oder ist das Aussichtslos?
Hat sowas jemand schon gemacht, selbst drüber nachgedacht oder kann Fragen beantworten?

Ich bin wie immer für alles offen und nehme jeden Ratschlag an.

2 „Gefällt mir“

Hallo,

ich frage mich gerade nach dem Sinn eines solchen Setups? Wie würde sich denn die Nutzung auf die Smartphone verteilen?

Gruß 1Up

1 „Gefällt mir“

Ja eigentlich ganz einfach, alles was ohne Google Play Service auskommt auf das GraphenOS und wo ich keine Alternatiive habe, das Standard OS, was ich natürlich soweit es möglich ist einschränke.

1 „Gefällt mir“

Also ich würde nur ein Smartphone nutzen mit verschiedenen Profilen, statt Google Playstore Aurora und für sensible Apps Shelter (F-Droid).

Ich persönlich habe 5 Apps aus dem Playstore auf die ich nicht verzichten kann oder möchte. Die halte ich aber mit Netguard an der kurzen Leine.

1 „Gefällt mir“

Ich weiß nicht, ob ein Smartphone alleine aufgrund des Baseband stealth sein kann?
Wovor willst du genau stealth sein?

Warum willst du nur 1 SIM? Prepaid SIMs erlauben ohne große Kosten mehrere Telefonnummern.
Dann kannst Anmeldung bei verschieden Diensten und deine Kommunikation via Telefon trennen.

So würde ich das vielleicht auch machen, aber sollte ich ein zweites Phone holen, will ich auch beide nutzen.

Wäre das Basement überhaupt im Spiel wenn ich da keine SIM rein mache und nur über den Hotspot vom ersten ins Netz gehe.

Vor allem was mich beobachten will.

Weil ich die einzigartige Kennung nicht erhalten will vom Provider und mir eine Telefon Nummer reicht. Als ob ich nicht mit Smartphone im Hotspot bin, sondern einfach ein internetfähiges Gerät.

Vorweg, ich bin kein Techniker und Experte und habe mein Wissen aus Foren und Internetrecherchen. Das ist aber auch ein grundsätzliches Problem, dass man nie weiß, mit wem man eigentlich im Forum diskutiert und was nun Vermutung, Halbwissen und wirkliches Wissen ist.
Für Baseband habe ich es mir so abgespeichert, dass es ein OS auf dem Gerät mit verschiedenen Funktionen ist. Es stellt Treiber und Funktionen für die verschiedenen Funkmodule zur Verfügung und kümmert sich um Zertifizierungsprozeduren. Diese Trennung vom Anwender OS wie Android hat positive Effekte auf die Geschwindigkeit, für die Sicherheit und Funktion (da der Anwender grundlegende Sachen nicht beeinflussen kann) und im Falle der Zertifizierungsprozesse ist es für das Anwender OS auch ein immenser Vorteil mit dieser Zertifizierung nichts zu tun zu haben, sonst würden wir wahrscheinlich noch weniger bis gar keine Updates mehr bekommen.
Also davon ausgehend würde ich sagen, nein das Baseband kommt auch ohne SIM Karte ins Spiel.
Auf der SIM Karte ist ja auch noch ein weiteres OS.
Weiter unten sind noch ein paar Links zu den eher erschreckenden Möglichkeiten des Basebands.

Dann hast du eventuell keine Gerätekennung mehr, aber es gibt ja noch genügend andere Identifizierungsmerkmale, Geräte ID (nicht IMEI), Fingerprinting usw.

Man kann seine Datenspuren minimieren, aber „stealth“ wage ich zu bezweifeln.
Selbst, wenn du mit VPN, TOR, Mehrbrowserstrategie, für alles eine eigene Mailadresse, gehärtetem OS alles richtig machst, wird dir spätestens das Baseband gegen den Schutz vor staatlichen Akteuren und entsprechend engagierten Kriminellen (und eventuell sogar vor deinen Provider, Google und Co) alles zu Nichte machen. Schutz vor allem, was dich beobachtet, ist, glaube ich, eine Illusion.
Hier ein paar Links zu den durchaus befremdlichen Baseband Aktivitäten:
https://www.kuketz-blog.de/theorie-zu-facebook-adressen-im-baseband/

https://www.extremetech.com/computing/170874-the-secret-second-operating-system-that-could-make-every-mobile-phone-insecure

https://www.extremetech.com/defense/177265-blackphone-our-smartphone-wont-make-you-nsa-proof-but-its-a-good-start

In einem der Geräte hast du dann auf alle Fälle eine SIM Karte und die damit verbundene Providerkennung. Ob du dann nun über dieses SIM Gerät ein anders Gerät versteckst, würde in meinen Augen nur Sinn machen, wenn das SIM Gerät mit dir garnichts zu tun hat und mit dir auch nicht in Verbindung gebracht werden kann.

Ein Gerät mit StockOS würde für mich nur als Drittgerät Sinn machen, um dort im Playstore z.B. Appkäufe zu tätigen, sie dann mit z.B. APK Extractor auf das CustomRom mit/oder microG/SandboxedGoogle ausprobieren, ob sie funktionieren, was erstaunlich oft der Fall ist.
Oder gleich ein Arbeitsprofil mit Sandboxed Playservices.

Ein vollständig auf Sicherheit getrimmtes Smartphone ist ja vermutlich eines mit Grapheneos. Beim Fairphone weiß ich nicht, ob es dort eine besondere Härtung gibt.

In Bezug auf die Privatsphäre und in meiner Vermutung, mit meiner Kompetenz und Möglichkeiten nicht „stealth“ sein zu können würde ich eine Strategie fahren, meine Datenspuren zu minimieren und aufzuteilen. Das alles Verbunden mit der Hoffnung, dass BigData dann nicht doch alles wieder zusammen bekommt.
Kann man sich mit mehreren Geräten anfreunden:

  1. Hauptgerät mit Grapheneos für den Alltag zum Telefonieren, Messenger, ab und zu mal surfen
  2. Gerät auch mit Grapheneos mit Playservices und eigener SIM Karte für alles was ohne Google Services nicht auskommt, entsprechend auch nur bei Bedarf angeschaltet.
  3. Gerät egal mit welchem OS für alles was ohne zahlreiche Tracker nicht nutzbar ist, entsprechend auch nur Bedarf eingeschaltet und eigener SIM Karte.
  4. SIM Karten von unterschiedlichen Providern
  5. PC als weiteres Gerät für Internetnutzung.
  6. Nicht alles im Internet machen.
  7. Möglichst mit Bargeld bezahlen.
  8. Eintrag in die Robinsonliste
  9. Überall, wo es geht seiner Datennutzung widersprechen

Punkt 1 und 2 könnte man auch über unterschiedliche Profile/Arbeitsprofile regeln, allerdings hat man dann dieselbe Gerätekennung.

Was wird der Erfolg dieser Maßnahmen sein?
Ich denke, verschiedene Interessenten an meinen Daten werden unterschiedliche Profile haben, die mir mehr oder weniger entsprechen. Im Zweifelsfall jemand, der Interesse an Privatsphäre und Datenschutz hat, also auch eine Schublade.

Kann dem nur zustimmen. Bei mir kamen keine zwei Geräte in Frage, weil ich sowieso schon ein von der Arbeit gestelltes Gerät zusätzlich habe, was ich mit mir tragen muss unter der Woche. Ein Zusätzliches hat für mich den Nachteil von mehr Elektro-Schrott im Zweifelsfall und noch ein weiteres Gerät, was geladen werden muss.
Deswegen habe ich mich dazu entschlossen mit einem Pixel-gerät und GrapheneOS zu arbeiten und Apps, die Play-Services benötigen, in ein separates Profil zu packen. Sind bei mir allerdings auch nur zwei Apps, davon eins für mobile-tan.
Ob das so perfekt ist wage ich zu bezweifeln, aber den Kompromiss bin ich eingegangen.
Ist immer eine Frage des Threat-Models und der Abwägung zwischen Komfort und Sicherheit.

1 „Gefällt mir“

Ich dachte jetzt eher an ein Modem für Mobilfunk, aber nach den verlinkten Artikeln sehe ich das jetzt etwas anders.
Ja, aber trotzdem, ich verbinde mich doch mit den Hotspot, warum sollte das Basement hier eine Rolle spielen?
Ich brauche doch nur ein VPN oder Tor starten.
In wie weit spielt hier das Basement eine Rolle? Wird sämtlicher Datenverkehr vom Basement makiert mit einer eindeutigen Kennung? In wie weit lässt sich dadurch ein stealth aufdecken?

Es soll keinen Unterschied machen, ob ein oder zwei Geräte benutzt werden, das reicht mir schon.

Spielt die Gerätekennung nicht nur eine Rolle beim registrieren im Mobilfunknetz?
Ich glaube sobald eine Verbindung mit einem Internetknoten besteht, das diese Kennungen keine Rolle mehr spielen, getunnelte Datenströme sind am Austritt doch nicht auf mich zurück zu führen und der Provider sieht nur wohin und das Protokol, alles andere ist doch ebenso dunkel wie bei jedem anderen ISP.
Die Gerätekennungen und die Seriennummer vom Modem sind doch im Prinzip die gleichen Merkmale für das Anmelden im Netz, ansonsten könnte man ja immer die Gerätekennung tracken und jede Art von Verbindung, ob VPN, Tor wäre immer eindeutig auf den Anschluss registriert.

Tritt doch am Besten noch einmal einen Schritt zurück und frag dich was du genau erreichen möchtest. Am Einfachsten wird das über die Extrempositionen gehen:

  1. Ich möchte wirklich gar keine, wirklich gar keine Daten mobil „abliefern“
  2. Welche Daten ich abliefere ist mir egal, Hauptsache Komfort

Position 1 ist nur erreichbar bei einem völligen Verzicht auf ein Gerät mit aktivierten Funkschnittstellen, also kein Mobilfunk, Bluetooth aus, und auch alles andere aus → Einfachste Umsetzung auf ein Handy verzichten
Schon abgeschwächt: das Handy bleibt (ein- oder ausgeschaltet) einfach an einem Ort obwohl jemand selbst sich bewegt (bspw. in der Wohnung)

Position 2 wäre billiges Smartphone „as is“ kaufen und einfach nutzen (je nach Hersteller und Customizing in unterschiedlichen Ausprägungen Datenschleuder und abweichende Empfänger, bspw. bei einem iPhone bekommt Apple mehr mit und Google weniger, bei einem Samsung spielen Google und Samsung mit, usw.)

Vermutlich suchst die irgendetwas in der Mitte :wink: Nur ob dir zwei Geräte wirklich helfen werden?

Ansonsten mehrere Geräte mit einem Vertrag: Entweder mobiler Hotspot oder Multi-Sim im Vertrag (gibt es teils auch als eSIM…). Alternative wäre noch ein drittes Gerät was einen mobilen Wifi-Access-Point aufspannt und sich ggf. direkt mit einem VPN verbindet. Gibt’s auch, damit könntest du dann sogar die Mobiltelefone (sofern die nicht im Netz eingebucht sind) verbergen.

1 „Gefällt mir“

Ich möchte das erreichen was max. möglich ist in meiner Situation, das ich eventuell zwei Geräte habe, wovon das neue niemals eine SIM Karte tragen wird und sich nur mittels WLAN mit dem Hotspot oder dem AP zu Hause verbinden würde.
Die Frage ist halt, was ist so möglich, dazu suche ich antworten.

Also mein jetziges Gerät kommt an die Grenzen des machbaren heran, es gibt nur root, aber kein custom ROM, kein recovery, nichts… ich habe glaub 30 Apps als bloat eingefroren vom StockOS, ich nutze AF+ um die Datenströme zu leiten, entweder durch Orbot, WLAN oder ganz normal über Mobilfunk, Adaway für die hosts, Datenschutzfreundlicher private DNS, verschiedene Browser, wobei der allrounder fennec fast identisch ist wie auf den Desktop PC, hier nutze ich ssh-Tunnel und stelle interne Proxys bereit.
Aber all das bringt nichts wenn ich lese das Google trotzdem Daten an allem vorbei senden kann.

Aus diesem Frust nicht mehr machen zu können wächst der Wunsch, nach einem Smartphone was man wirklich still bekommt. Ich muss dazu sagen das Smartphones bei mir im Schnitt 5 Jahre halten und das jetzige ist kein Jahr alt, den Vorgänger habe ich oft auch noch dabei, der läuft ja noch.
Soll heißen, mir geht das richtig auf den keks, aber würde das jetzige nicht aufgeben wollen.

Und meine Überlegung war halt, da es ja zwei recht neue und gute Teile wäreb, diese Paralell zu nutzen, mit strikter Trennung des Einsatzes. Ob es dann nicht sogar ein Vorteil wäre das neue gar nicht im Mobilfunknetz zu registrieren.

Hast Du einen Namen oder Link zu so einem Gerät?

Nachteil wäre, das mein Mobilfunkvertrag mit 50GB Datenvolumen kein Sinn mehr hat und ich eine reine Daten SIM buchen müsste.

Was wäre denn der Unterschied, wenn ich einmal über Hotspot verbinde und dann Tunnel baue, oder ich über einen Acesspoint verbinde der eine getunnelte Verbindung bereit stellt?

Ich wollte noch Erwähnen, Eure Aussagen widersprechen sich, einmal ist es egal was ich tue, das basement verrät mich so oder so und einmal heißt es solange das smartphone nicht selbst im Mobilfunknetz registriet ist, ist es safe.

Das sind in der Tat interessante Fragestellungen. Mit der Mobilfunknetzstruktur kenne ich mich nicht aus, kann mir aber nicht vorstellen, das ohne SIM-Karte irgendwas läuft. Die Netze werden ja von den Providern gestellt und der Zugang muss irgendwie autorisiert sein.
Wenn man das Telefon nur via Wifi verwendet, muss man dennoch damit rechnen, das es sichtbar wird. Man schaue sich nur die Meta-Daten an, die in den Tests der Smartphone-Betriebssysteme mitgeschnitten wurden.

Einen Access-Point der auch mit freier Softwäre läuft gibt es z.B. im Viking Store. Ein Access-Point mit 4G/5G gibt es z.B. von D-Link.

1 „Gefällt mir“

Bei Maßnahmen, um seine Datenspuren zu minimieren, muss man schon relativ genau formulieren, welche Spuren man meint.

Wäre ich eine wirklich gefährdete Person, wäre meine Maßnahme bei Stealth und für alle verborgen, die mich beobachten:
Mit eine Notebook mit Libreboot in fremden wechselnden WLAN/LANs an verschiedenen Orten, die keine Rückschlüsse auf meinen Wohnort zulassen, mit Tor ins Internet gehen und dann alle Maßnahmen in Bezug auf Fingerprinting beachten.
Wenn man jetzt noch beachten würde, dass die Firmware der Geräte potentiell zulassen könnten, mich noch außerhalb meiner Vorstellung zu verfolgen, hieße es noch, außerhalb der Benutzung Akku entfernen und in einer abgeschirmten Box lagern.
Selbst Snowden vertraut seinen Grapheneos nur bis zu einem gewissen Punkt.
https://www.focus.de/digital/handy/schutz-vor-spionage-wie-whistleblower-edward-snowden-sein-smartphone-einrichtet_id_11225406.html

Sobald du einen Vertrag mit einem ISP hast, kann letzten Endes ein Rückschluss auf deine Person erfolgen. Wenn du dem nicht vertraust, dann kannst du über Tor oder einem VPNanbieter das Internet nutzen. Wenn du deinem VPN Anbieter auch nicht traust, dann noch zusätzlich über Tor.
Aber selbst über solche Konstrukte gehen die Meinungen im Internet auseinander, ob dabei auf einen längeren Zeitraum betrachtet, nicht immer noch genügend Metadaten anfallen, die dann doch einiges über deine Person verraten.

Mal abgesehen von dem Aufwand und das über VPN und/oder Tor nicht alles funktioniert, hast du ja noch zahlreiche plappernde Elemente auf deinem Gerät. Dein OS, was je nach Anbieter Daten an Google und Co und dem Gerätehersteller weitergeben kann und vor allem deine Apps, die ja auch dein Verhalten und Benutzung analysieren und weitergeben könnten. Da interessiert doch gar nicht, ob du VPN oder Tor benutzt.

Das Baseband habe ich nur als Beispiel angeführt, da es eine Komponente ist, die das Zeug, hat sämtliche Anstrengungen unerkannt zu bleiben, zunichte machen kann.
Wie es genau funktioniert und ob es großflächig zum Überwachen ausgenutzt wird, weiß ich nicht. Es ist aber die letzte Bastion, wo ich überzeugt bin, dass bei der Nutzung von Smartphones von Stealth zu sprechen illusorisch ist. Selbst Snowden greift bei allem Vertrauen zu Grapheneos noch zu anderen Maßnahmen.
Fakt ist, was das Basement und andere Firmeware unserer Geräte macht, wissen wir nicht genau. Gibt es wirklich ein Geheimnis zu waren und hängt Leben und Tod davon ab, sollte man das berücksichtigen.

Aber was es Konsequenzen für den „normalen“ Nutzer?
Als normaler Nutzer in einer zunehmend vernetzten Umgebung, kannst du doch gar nicht stealth und verborgen sein.
Das fängt schon bei der Weitergabe deiner Daten bei Banken, Versicherungen, Ämter, Krankenkassen usw. an.
Deine Daten sind im Umlauf. Du kannst nur Maßnahmen ergreifen, sie zu minimieren.
Zumindest hat man hier in Deutschland bzw. Europa Dank der DSGVO zumindest eine Grundlage, dass nicht alles nach Belieben einfach zusammengeführt werden kann. Ich kann nur hoffen und Initiativen unterstützen, die sich darum bemühen, dies aufrecht zu erhalten.
Dabei will ich hier im Forum bei der Gelegenheit auf die Arbeit von digitalcorage aufmerksam machen, die neben Mike auch monetäre Unterstützung verdienen.
https://digitalcourage.de/tags/strategische-prozessfuehrung

Zurück zum Thema. Minimierung meiner Datenspuren heißt für mich:

  • bei allen sich bietenden Möglichkeiten, der Nutzung meiner Daten zu widersprechen.
  • möglichst mit Bargeld zahlen.
  • Bei meiner digitalen Nutzung, BigData der Zusammenführung meiner Daten erschweren

Bei dem letzten Punkt, der BigData Datenzusammenführung

  • steht für mich die Nutzung von nicht plappernden Betriebssystemen, Programmen und Apps ganz oben, um überhaupt eine Grundlage zu schaffen, ein Gerät im Sinne der Datenminimierung verwenden zu können.
  • bin ich auf ein OS und Apps angewiesen, wo eine Datenminimierung schwierig ist, versuche ich sie auf einem anderen Profil, einem anderen Gerät und/oder einen anderen ISP mit andere Telefonnummer zu nutzen.

Mir erschließt sich dabei die strikte Trennung nicht. Ich kann mir nur schwer vorstellen, dass bei deinem Konstrukt, mit einem Gerät über den Hotspot eines anderen Gerätes, wo aufgrund deines Providervertrages die Internetnutzung personalisiert ist, ins Internet über VPN zu gehen, weniger Daten anfallen, als wenn du gleich nur über ein Gerät dich mit deinem VPN verbindest.
Was soll es für einen Sinn machen, das zweite Gerät zu verbergen? Die Metadaten fallen dann halt bei dem anderen Gerät an.

Ich will aber noch einmal betonen, ich bin kein Experte und habe eigentlich keine Ahnung welche Daten nun bei welcher Nutzung anfallen.
Eine grundsätzliche Klärung wäre ein eigenes Thema wert, was ich eben mal neu erstellt habe.
https://www.kuketz-forum.de/t/anfallende-daten-bei-unterschiedlicher-internetnutzung/3550

Das man nicht den Unterschied merkt ist doch der Sinn, als ob das Gerät nicht da ist.
Ich kann mit Gerät zwei Mails runterladen, die jeder auf Gerät eins vermuten wird, aber nicht findet.
Und wenn das so ist, das ohne SIM keine Anmeldung im Mobilfunknetz durchgeführt wird, kann das Gerät jeden Zugang zum Internet wählen ohne jemals eine Kennung zu bekommen, mit sicherem OS sendet es auch keine Daten um etwas über das Gerät zu erfahren, somit lässt sich auch nicht Nachweisen wem das Gerät gehört.
Das wäre doch schon genial.

Ja sämtliche Spuren, wie genau soll es denn noch sein?

Man würde das Gerät verfolgen und Irgendwann finden.
In meinem Fall auch, aber sie würden das falsche Gerät finden. Das zweite bleibt verborgen, solange kein physischer Zugriff auf das zweite Gerät für den Suchenden besteht.

Wo steckt in dem Artikel der Fehler?
Snowden würde nur Kabelgebunden mit dem Smartphone ans Netz gehen, empfiehlt aber die Nutzung von Signal.
Aber wie, ohne Telefonnummer?
Aber Focus, was will man erwarten, die nutzen auch Google translator um ein CNN Bericht zu übersetzen und das dann als Fakten zu verkaufen.

Ich weiß noch auf dem i9000 haben wir immer das basement geflasht, das war Länder und Provider abhängig um besseren Empfang zu haben, oder weniger Akkuverbauch oder besseren GPS Empfang.
Diese closed Software kommt wahrscheinlich vom Hersteller und ist Geräte Abhängig, dazu muss man ja erstmal wissen welches Gerät verwendet wird.

@ToKu Zur Minimierung deiner Datenspuren willst du „möglichst bargeldlos zahlen“.
Entweder es handelt sich hier um einen Tippfehler - oder du kannst uns bitte erklären warum Bargeld nicht zur Anonymität beitragen soll? Wahrscheinlich wolltest du schreiben: „möglichst immer mit Bargeld zahlen“ - was aber beim Auto- und Immobilienkauf auch gewisse Nachteile hat.

1 „Gefällt mir“

Ja, das war natürlich ein Tippfehler. Hab ich korrigiert. Danke für den Hinweis.