
PRIVACY SMARTPHONE.
Weshalb nur Pixel-Smartphones von Google?
Es ist ein riesiger Widerspruch, aber die einzigen Smartphones, die es aktuell gibt und sich komplett bereinigen lassen, sind die Pixel-Smartphones. Keine andere Smartphone-Serie kann diese Anforderungen derzeit erfüllen.
Wer benötigt solch ein Smartphone?

Menschen, die ein Datenschutz-freundliches Smartphone (ohne Google, ohne Apple) nutzen wollen.
Journalisten, Aktivisten und NGOs die sich und Ihre Kontakte schützen müssen.

Führungskräfte, VIPs und Profis, die ein sicheres Smartphone für sensible Daten und Kommunikation benötigen.
Firmen und Behörden, die Ihren Mitarbeitern ein sicheres Smartphone zur Verfügung stellen möchten.
Smartphone
​​​Was Kostet mich solch ein Smartphone?
-
Sie haben bereits ein Smartphone
-
Sie haben kein Pixel? Kein Problem, wir besorgen Ihnen eines.
-
Wir kaufen es Ihnen Günstig ein, per Idealo oder Geizhals mit dem besten Angebot.
-
-
Arbeitsaufwand der Umstellung, Software und Einrichtung [+300 Euro]
-
Optional: Mikrofone, Sensoren, alle Kameras physisch entfernt [+400 Euro]
​
Ist Ihnen der Preis der Leistung zu hoch?
-
SelfDye wird gerne unterstützt. SelfDye-Beratung per Call: 30 Minuten / 80 Euro
​
PRO-TIPP: Vor dem Kauf Bei einem Smartphone-Kauf gibt es dennoch einige Dinge zu beachten.
Bspw. wussten Sie, dass, wenn Sie ein Smartphone kaufen, Ihre Daten mit der IMEI-Nummer verbunden werden?
Beim Stehlen eines Smartphones kann man so schnell den Besitzer und den Kaufort herausfinden. Beim Kauf heißt das für Sie, dass wir auf den Datenschutz genau achten wollen. Ein Peer-to-Peer-Kauf, bspw. über Kleinanzeigen, ist hier von Vorteil, da hier keine IMEI-Verknüpfung entsteht.
Kurzübersicht
Ein paar Vorteile vom einem Privacy Smartphone
-
Stark gehärtetes Android für hohe Sicherheitsanforderungen (z.B. Hardware Memory Tagging, gehärtete Stock-Apps, libc, malloc, Compiler-Toolchain, Kernel, Dateisystemzugriff, WebView).
-
Alle Apps werden in einer Sandbox ausgeführt, um vor angreifbaren und bösartigen Apps zu schützen.
-
Abgesicherter Browser, WebView und PDF-Viewer.
-
Schutz gegen over-the-air Exploits, indem der Baseband-Funkprozessor mittels IOMMU isoliert wird und optionaler Nur-LTE-Modus um die Angriffsfläche des Mobilfunks signifikant zu reduzieren.
-
Optional: Für sehr hohe Sicherheitsanforderungen können alle Mikrofone sowie Beschleunigungs- und Rotationssensoren ausgebaut werden. Denn Beschleunigungs- und Rotationssensoren könnten als Mikrofone verwendet werden. Somit wird physisch verhindert, dass Gespräche in der Umgebung aufgenommen werden können. Telefonate können trotzdem mit externem Headset geführt werden. [Extra Aufpreis +400€]
Open Source und Attestierung
-
Offener Quellcode ermöglicht die Überprüfung auf Hintertüren.
-
Hardware-basierte Fernüberprüfung der Authentizität und Integrität des Betriebssystems.

“
“Transparenz und Kontrolle über die eigenen Daten sind essenziell für die digitale Selbstbestimmung.”
​ Für Unternehmen geeignetes MDM
Um eine größere Anzahl an Geräten zu verwalten und Richtlinien und Konfigurationen auf diesen umzusetzen, steht ein leistungsfähiges Mobile Device Management (MDM) als Open Source zur Verfügung. Organisationen können dies selber betreiben oder als Service beziehen.

Kein Tracking, kein Google
Standardmäßig keine Integration von Cloud oder Google Play Services, alles unter Ihrer Kontrolle. Bei Bedarf können die originalen Google Play Services in einer Sandbox ohne besondere Privilegien installiert werden. Dieser neuartige Ansatz führt zu deutlich besserer Kompatibilität als unvollständige Neuimplementierungen wie microG bei gleichzeitig höherer Sicherheit. Schutz vor Tracking: Apps können nicht auf IMEI- und Seriennummern des Gerätes, Seriennummern der SIM-Karte, Teilnehmer-ID, MAC-Adresse usw. zugreifen. Die MAC-Randomisierung pro Verbindung verhindert die Verfolgung (Tracking) durch WiFi-Scanner in der Nähe. Firewall: Granulare Netzwerk- und Sensor-Berechtigungen (z.B. GPS) für jede App einstellbar. Standardindikatoren für aktive Kamera, Mikrofon und Standortlokalisierung.
Schutz vor physischer Manipulation
-
Starke Verschlüsselung und der Titan M-Sicherheitschip schützen Ihr Gerät und Ihre Daten vor fortgeschrittenen physischen Angriffen.
-
Verifizierter Boot stellt sicher, dass Ihr Betriebssystem nicht verändert wurde.
-
Automatischer Kill Switch: Automatisches Herunterfahren nach Inaktivität über einen bestimmten Zeitraum.
-
Verwürfelung des PIN-Layouts, zusammen mit dem Sichtschutz, ermöglicht die Eingabe der PIN in der Öffentlichkeit, ohne beobachtet zu werden. Alternativ: integrierter Fingerabdruck-Sensor.






