Daten preisgeben um Datensicherheit zu gewährleisten?

Es gibt Themen die gleichen einer Wahl zwischen Pest und Cholera. Die Frage ob eine „Gerät verloren“ Funktion genutzt werden sollte gehört dazu. Die meisten großen Hersteller haben eine solche Funktion inzwischen in ihren Mobilgeräten eingebaut.

Vereinfacht gesagt sendet das Gerät dazu regelmäßig seinen Standort (ermittelt meist via GPS) an einen Server. Selbst wenn das Gerät ausgeschaltet ist, bleibt der letzte gesendete Standort vermerkt. Geht das Gerät verloren kann man über einen Internetdienst den letzten Standort ermitteln.

Bis zu diesem Punkt ist das Verfahren das perfekte Tracking. Ein Gerät, nah am Menschen getragen, das regelmäßig seinen Standort übertragt und diesen speichert. Hier lässt sich mühelos ein perfektes Bewegungsprofil erzeugen.

Interessant ist daher auch eher die Zusatzfunktion, die viele Hersteller wie z.B. Apple eingebaut haben. Ist das Gerät verloren und besteht der begründete Verdacht, dass man es nicht nur verlegt hat, sondern es in falsche Hände geraten ist, kann man das Gerät aus der Ferne löschen. Auf diese Weise lässt sich gewährleisten, dass zusätzlich zum materiellen Verlust des Geräts, nicht auch noch wertvolle gespeicherte Daten in falsche Hände geraten. Im geschlossenen Apple-Universum lässt sich sogar der Betrieb des Geräts durch den „Finder“ unterbinden.

Die Krux an der Sache: Die eine Funktion gibt es nur gepaart mit der anderen. Eine Sicherheitslöschung aus der Ferne, gibt es nicht ohne permanente Standortaufzeichnung. Der Anwender muss sich also entscheiden. Stimmt er der hinsichtlich des Datenschutzes höchst bedenklichen Standortaufzeichnung zu, um im Verlustfall seine Daten zu löschen? Das ist sicherlich auch eine Frage der Abwägung, in die die Frequenz der Geräteverluste und die Sensibilität der gespeicherten Daten einbezogen werden muss.

Zumindest iOS kennt auch die Funktion, die eine Sicherheitslöschung nach mehrfach falscher Passworteingabe auslöst. Möglicherweise eine Alternative zum permanenten Tracking.

Wünschenswert wäre dennoch die Entkoppelung der Funktionen durch die Hersteller.


Bilder:
Einleitungs- und Beitragsbild von Mashiro Momo via pixabay

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Mehr aus dem Blog

Realitäten sind grau

Wenn es um proprietäre und freie Software (im öffentlichen Dienst) geht, wird gerne ein Schwarz-Weiß-Bild gezeichnet. Dort der böse proprietäre Monopolist, der immer die...

Zwischenruf: Der Bund zahlt für Microsoft und die Open-Source-Peergroup lässt tief blicken

Ungefähr einmal im Jahr sind die Lizenzkosten von Microsoft in gewissen Kreisen ein Thema. Über 200 Millionen zahlt der Bund mittlerweile für seine IT....

Schwerpunktseite zu Synology überarbeitet

2019 habe ich mir eine Synology DS218 zugelegt und damit die Zeit der Do-it-yourself-Lösungen mit FreeNAS & Co. beendet. Das war wohl eine meiner...

Neues von Mullvad

VPNs werden oft mit Anonymität assoziiert. Das ist Unsinn. Trotzdem haben VPNs ihre Berechtigung. Mullvad speichert nach neuesten Erkenntnissen wirklich keine Daten und bringt...