Symbolbild "Bluetooth"

Das Thema schien so selbstverständlich, dass es in den vergangenen drei Jahren keinen Artikel dazu gab. Funkgeräte werden immer selbstverständlicher, so hat Apple kürzlich erst die letzte kabelgebundene Tastatur aus dem Programm genommen und folgt damit einem Trend. Während Stichworte wie „keylogger“ aber Ängste bei den Verbrauchern schüren, macht sich kaum jemand Gedanken über die Folgen kabelloser Maus- und Tastatureingaben – eigentlich eine Selbstverständlichkeit.

Dabei sollte klar sein, dass Tastatureingaben mit einer Reichweite von mehreren Metern logischerweise – je nach Arbeitsplatzstandort – auch mitgeschnitten werden könnten. Insbesondere in städtischen Wohnlagen dürfte der entsprechende „Sicherheitsabstand“ um den Schreibtisch herum nicht unbedingt ausreichen. Natürlich handelt es sich hier eher um ein abstraktes Szenario, aber es gehört zu den absoluten Basisüberlegungen. Was nützen schließlich verschlüsselte Festplatten, wenn die Passwörter mitgeschnitten werden können, was verschlüsselte Mails, wenn einem quasi jemand beim tippen über die Schulter sieht.

Gleich vorweg: Es besteht kein Grund zu besonderer Panik. In den letzten Jahren verkaufte Tastaturen im mittleren und gehobenen Preissegment verschlüsseln das Übertragungssignal.

Im Niedrigpreissegment sieht das jedoch immer noch ganz anders aus, hier erfolgt die Übertragung immer noch oft unverschlüsselt. Außerdem implementieren viele Hersteller eigene Verfahren zur Datenübertragung zwischen Tastatur/Maus und USB Adapter. Nicht immer unbedingt mit größter Sorgfalt.

Persönlich setze ich bereits seit Jahren auf eine alte kabelgebundene Apple Aluminium Tastatur mit Ziffernblock. Sollte mal eine schnurlose Tastatur vonnöten sein, lohnt es sich ein Gerät mit Bluetooth-Verbindung zu wählen. Dabei handelt es sich immerhin um einen spezifizierten Standard und die Hersteller können somit kein – potenziell mit heißer Nadel gestricktes – eigenes Verfahren wählen.


Bilder:
Einleitungsbild und Beitragsbild von von 200 Degrees via pixabay

Gerrit
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Kommentare werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein