Mich kriegt ihr nicht!: Gebrauchsanweisung zur digitalen Selbstverteidigung (German Edition)
gestohlen. Das Gerät mag oft verschwunden bleiben, aber es gibt eine ganze Reihe von Werkzeugen, um es ausfindig zu machen oder zumindest die Daten zu retten und ihre unerlaubte Verwendung zu verhindern. Der erste Schritt sollte darin bestehen, einen mindestens vierstelligen Eingangscode am Handy oder Tablet einzurichten und dafür zu sorgen, dass es sich nach ein paar Minuten automatisch verriegelt. Um ein verschollenes Gerät zu suchen, bieten sich Dienste wie Apples Mein iPhone suchen an.
Fallbeispiel
Nach einem langen Abend umarmte Lena ihre Freunde zum Abschied. Plötzlich sah sie, dass ihre Tasche weit offen stand, keine Spur vom Handy. Sie eilte nach Hause, öffnete ihren Laptop und lud die Ortungswebseite. Das Mobiltelefon war offline und tauchte daher nicht auf der Stadtkarte auf. Aber Lena aktivierte die Funktion »Telefon sperren« und schrieb eine Nachricht an den neuen »Besitzer«, die auf dem Bildschirm des Mobiltelefons angezeigt werden würde, sobald es jemand das nächste Mal einschaltete. In der Nachricht bot sie sogar eine Belohnung an. Außerdem ließ sie ihre SIM-Karte beim Betreiber sperren.
Eine Woche später bekam Lena eine E-Mail von der Telefongesellschaft, ihre Handynummer sei gesperrt worden, nachdem ein Unbekannter ihr Telefon eingeschaltet hatte und benutzen wollte. Zehn Tage später erhielt sie ein neues Handy und installierte ihre alten Dateien und Apps, die sie über Apples iCloud-Dienst regelmäßig gesichert hatte.
Dann kam die Überraschung: »Alles läuft wie geplant, bis ich meinen Fotostream überprüfe. Da tauchen plötzlich 15 Bilder auf, die ich nie gemacht habe«, erzählt Lena. »Mir ging ein Licht auf. Ich hatte vergessen, das Kennwort für meine Apple ID zu ändern, die mit meinem iCloud-Konto verknüpft ist. Die Diebe haben Fotos mit meinem Handy gemacht, die postwendend über iCloud synchronisiert wurden – die besten belastenden Beweise, die man sich wünschen kann. Fast musste ich lachen.«
Die Polizei hat die Täter übrigens nie ausfindig gemacht, aber Folgendes kann jeder Handynutzer daraus lernen: Wer sein Smartphone verliert, sollte es sofort zu orten versuchen, sperren und seine darauf befindlichen Daten aus der Ferne löschen. Sie sollten ebenso umgehend die meisten, besser noch alle Passwörter ändern, um zu verhindern, dass Unbekannte auf Ihre Apps zugreifen. Sorgen Sie dafür, dass die Synchronisierung mit Ihren verschiedenen Cloud-Diensten gestoppt wird, sonst könnten Sie am nächsten Morgen eine böse Überraschung erleben, wenn Sie Ihre Aktivitäten auf Ihren Social-Media-Kanälen ansehen.
Wer fliegt, landet in Datenbanken
Eine Binsenweisheit des Netzzeitalters besagt: Erst denken, dann posten. Es gibt Software, die nicht nur im Verborgenen Ihre Bewegungsmuster, Adressbücher und Handyfotos sammelt und auswirkt, sondern die auch die erstaunlichsten Schlussfolgerungen über jeden noch so kleinen Online-Kommentar anstellt. Telekomunternehmen und Regierungen in Europa, Amerika und anderswo speichern schon heute Verbindungsdaten über Gespräche, SMS, Standorte und Social-Media-Updates. Die rechtliche Grundlage für diese Vorratsdatenspeicherung ist in Parlamenten und vor Gerichten höchst umstritten, aber der allgemeine Trend ist klar: Was man für Bruchteile eines Cents speichern und im Handumdrehen in eine Data-Mining-Software einspeisen kann, wird auch gespeichert und ausgewertet werden. Das Netz vergisst im Zweifelsfall nichts und eilt seinen Nutzern stets voraus.
Zwei Briten fanden das auf höchst unangenehme Weise heraus, als sie am Flughafen von Los Angeles landeten. Aus Jux und Dollerei hatten sie an ihre Freunde getwittert, dass sie »Marilyn Monroe ausgraben« und »Amerika zerstören wollten«. Gemeint war eine wilde Party, aber die Software verstand Terrorismus. Das Department of Homeland Security schlug Alarm, nahm die beiden fest und verhörte sie fünf Stunden lang. Nach einer Nacht in der Zelle wurden sie postwendend nach England zurückgeschickt.
Das ist kein absurder Einzelfall. Der US-Heimatschutz sammelt seit geraumer Zeit insgesamt 19 verschiedene Daten über jeden Fluggast aus Europa in seinen Rechenzentren, vom Sitzplatz über den Vielflieger-Kontostand bis zum Essenswunsch. Diese Daten werden mindestens 15 Jahre lang gespeichert. Die verschiedenen amerikanischen Regierungsbehörden und Sicherheitsdienste haben darüber hinaus ein privates Unternehmen beauftragt, Social-Media-Dienste nach Hunderten von Begriffen zu
Weitere Kostenlose Bücher