Eingebauter Diebstahlschutz

Diverse Programme spüren verlorene oder gestohlene Mobilgeräte auf und ermöglichen es, diese zu sperren und die persönlichen Daten zu löschen.

Von Matthias Schüssler

Ein verlorener Hausschlüssel, ein geklautes Portemonnaie – weg ist weg, und der Ärger ist gross. Der Verlust eines mobilen Geräts tut besonders weh. Zum materiellen Schaden kommt der Kummer, dass womöglich ein Fremder sich durch private Daten wühlt.

Anders als der Hausschlüssel haben Notebooks eine Verbindungsmöglichkeit zum Internet. Mobiltelefone verfügen über GPS und diverse Kommunikationsmittel. Damit ergibt sich die Möglichkeit, ein abhandengekommenes Gerät aufzuspüren oder subito Daten zu löschen.

Apple offeriert für iPhones und iPads eine kostenlose Suchfunktion. Sie zeigt eine Nachricht am Bildschirm an oder lokalisiert das Gerät via GPS auf der Karte. Unvorsichtige Zeitgenossen, die es versäumt haben, eine Codesperre einzurichten, können diese elementare Sicherheitsmassnahme nachträglich aus der Ferne einrichten. Und falls die Befürchtung besteht, dass das iPhone bereits in falschen Händen ist, gibt man den «Remote wipe»-Befehl: Er löscht alle Daten vom Gerät, und es bleibt wenigstens die Privatsphäre gewahrt.

Kostenlose iPhone-Suche

Die Such- und Schutzfunktion richten Sie ein, indem Sie am iPhone unter «Einstellungen > Mail, Kontakte, Kalender» einen «Mobile Me»-Account hinzufügen, für den Sie Ihre Apple-ID verwenden. Der Account wird hinzugefügt, und Sie können in den Einstellungen die Option «iPhone suchen» aktivieren. Um das iPhone zu lokalisieren, melden Sie sich mit irgendeinem Computer auf http://me.com mit der Apple-ID an.

Eine Suchfunktion für Laptops stellt Preyproject.com bereit. Diese Lösung bestand anfänglich aus einem einfachen Script, das einige Daten von verschwundenen Mobilcomputern an eine vorgegebene E-Mail-Adresse schickte. In der weiterentwickelten Form existiert ein Programm für Windows, Mac OS X, Linux und Android-Smartphones, das aktiv wird, sobald der Besitzer sein Gerät als vermisst meldet.

Die Software läuft gut versteckt im Hintergrund und versucht, anhand der IP-Adresse eine Ortsbestimmung durchzuführen. Diese erfolgt bei Geräten ohne GPS anhand der WLAN-Netzwerke in der Nähe, die in Städten eine meist recht präzise Ortung ermöglichen. Welche Daten gesammelt werden, bestimmt der Gerätebesitzer über das Kontroll-Panel auf Preyproject.com. Dort kann man auch ein Bildschirmfoto oder eine Liste der veränderten Dateien anfordern, um zu sehen, was mit seinem Gerät getrieben wird. Und falls eine Kamera eingebaut ist, lässt sich diese ebenfalls aktivieren. Es besteht die gute Chance, ein Bild des Diebes zu Gesicht zu bekommen.

Das ist im Fall eines Diebstahls hilfreich, aber es steckt auch Missbrauchspotenzial in Prey. Die Software kann nicht überprüfen, ob sie bei gemeinsam genutzten Rechnern allenfalls dazu benutzt wird, die Mitbenutzer auszuspionieren. Da bleibt nur Vorsicht, mit wem man seine Gerätschaften teilt. Und wer es genau wissen will, findet auf den Supportseiten von Prey den Hinweis, wie man anhand der Log-Datei überprüft, ob die Software vorhanden ist.

Prey ist für bis zu drei Geräte und zehn Reports kostenlos, Pro-Accounts mit mehr Möglichkeiten gibt es ab 5 US-Dollar pro Monat. Eine Alternative ist www.laptopsentry.com. Ab 10 US-Dollar pro Monat können mit dieser Lösung auch Daten von gestohlenen Laptops gesichert und gelöscht werden.

Daten verschlüsselt speichern

Eine wirkungsvolle Sicherheitsmassnahme ist die Datenverschlüsselung, die es sowohl bei Windows 7 als auch bei Mac OS X kostenlos gibt. Bei Windows 7 suchen Sie im Startmenü nach «Bitlocker-Laufwerkverschlüsselung», um die Verschlüsselung einzurichten. Die Entschlüsselung wird automatisch über die Anmeldung am Benutzerkonto aktiviert. Damit sie greift, müssen Sie somit unbedingt die automatische Anmeldung abschalten – die bei Mobilgeräten auf keinen Fall genutzt werden darf. Für ältere Windows-Betriebssysteme verwenden Sie Truecrypt (www.truecrypt.org).

Bei Mac OS X heisst die Funktion «FileVault». Aktiviert wird sie in den «Systemeinstellungen» bei «Sicherheit».

Der Report von Prey zu einem geklauten Laptop. Screen: TA

Hier irgendwo muss das iPhone sein. Screen: TA

Quelle: Tages-Anzeiger, Montag, 11. April 2011

Rubrik und Tags:

Faksimile
110411 Seite 38.pdf

Die Faksimile-Dateien stehen nur bei Artikeln zur Verfügung, die vor mindestens 15 Jahren erschienen sind.

Metadaten
Thema: Aufmacher
Nr: 9777
Ausgabe:
Anzahl Subthemen: 1

Obsolete Datenfelder
Bilder: 2
Textlänge: 360
Ort:
Tabb: WAHR