- Technologie-Giganten fokussieren sich seit 2022 verstärkt auf den Mobilbereich, um die Sicherheit gefährdeter Nutzer zu erhöhen. Google erweitert seine Schutzmechanismen für mobile Geräte mit Funktionen, die starke Sicherheitseinstellungen für alle Apps und Dienste implementieren. Trotz nutzerfreundlichem Ansatz gibt es unumkehrbare Einschränkungen, wie die Blockierung von 2G-Netzen und Deaktivierung des Javascript-Optimierers. Die Einführung der “Intrusion Logging”-Fähigkeit und der Memory Tagging Extension (MTE) zielt darauf ab, gezielte Angriffe effektiver abzuwehren. Diese Sicherheitsmaßnahmen sind in Android 16 verfügbar, mit der Einführung gewisser Funktionen im Laufe des Jahres.
Mit dem Aufstieg von Söldnersoftware und anderen gezielten Bedrohungen haben Technologie-Giganten wie Apple, Google und Microsoft in den letzten Jahren intensiv daran gearbeitet, die digitalen Leben ihrer gefährdeten Nutzer weltweit besser zu schützen. Seit 2022 steht insbesondere der Mobilbereich im Fokus vieler Anstrengungen, die sich darauf konzentrieren, nicht essentielle Funktionen zugunsten maximaler Sicherheit einzustellen. Diese Schritte sind für den Durchschnittsnutzer oftmals unattraktiv, bieten jedoch immense Vorteile für gefährdete Personen wie öffentliche Figuren, Aktivisten, Journalisten oder Dissidenten, die unter ständigem Druck und Bedrohung stehen.
Zielsetzung der erweiterten Schutzfunktionen
Google, das bereits seit Jahren ein “Erweiterten Schutz” genanntes Programm für besonders gefährdete Nutzer bietet, dehnt seine Schutzmechanismen nun auf mobile Geräte aus. Kürzlich stellte das Unternehmen eine neue Schutzfunktion für Smartphones vor, die mit der neuesten Android-Version laufen. Im Kern zielt dieser Modus darauf ab, starke Sicherheitseinstellungen für alle Apps und Dienste zu implementieren. Ziel ist es, Daten so weit wie möglich abzuschirmen und Interaktionen mit unsicheren Webdiensten und unbekannten, nicht vertrauenswürdigen Personen zu reduzieren. Diese Maßnahme verfolgt den Anspruch, so nutzerfreundlich und flexibel wie möglich zu sein und setzt dazu auf die sich rasch entwickelnden, geräteinternen KI-Fähigkeiten von Google. Diese dürfen Nutzer informieren und warnen, ohne dass eine vollständige Eliminierung von Funktionen notwendig ist.
Dennoch gibt es unumkehrbare Einschränkungen, wie z.B. die Blockierung von Verbindungen zu veralteten 2G-Datennetzen oder die Deaktivierung des Javascript-Optimierers von Chrome, was die Funktionalität einiger Webseiten beeinträchtigen könnte. Dave Kleidermacher, Vizepräsident der Android-Sicherheits- und Datenschutzabteilung, hebt hervor: “Es gibt zwei Arten von Verteidigungsmaßnahmen. Einerseits verstärkt man das System, um viele Angriffsformen zu verhindern. Andererseits kann man nicht jeden Angriff komplett verhindern. Aber wenn man erkennt, dass man gefährdet ist, kann man korrektive Maßnahmen ergreifen.”
Innovative Sicherheitsfunktionen
Ein zentrales Element dieser Schutzfunktion ist die sogenannte “Intrusion Logging”-Fähigkeit, die Protokolle, mit Ende-zu-Ende-Verschlüsselung in der Cloud speichert. Diese Protokolle sind nur für den Nutzer einsehbar und können nicht von Google oder anderen Parteien gelöscht oder verändert werden. Diese Art der Überwachung ist in der IT-Welt verbreitet, jedoch im mobilen Verbraucherbereich neu. Trotz der Risiken, die mit der Speicherung in der Cloud einhergehen, bietet Google mit seinen verschlüsselten Plattformen den Nutzern entscheidende Vorteile zur Bekämpfung gezielter Angriffe.
Darüber hinaus führt Android ein weiteres unveränderliches Feature ein: die Memory Tagging Extension (MTE). Eine Sicherheitsmaßnahme auf Hardwareebene, die sich mit dem Speichermanagement des Systems befasst. Insbesondere Abwehrmechanismen gegen Speicherverletzungs-Angriffe, wie z.B. “Buffer Overflows”, werden hierdurch stark verbessert. Gerade diese Art von Schwachstellen wird häufig von Angreifern ausgenutzt, daher stellt eine solch umfassende Schutzmaßnahme ein ernsthaftes Hindernis dar. Die Mehrheit dieser fortschrittlichen Schutzfunktionen wird mit Android 16 verfügbar sein; das “Intrusion Logging” wird im Verlauf des Jahres folgen.