Die 5 besten iPhone-Tipps gegen erfolgreichen Datenschutz

Nach Weihnachten packen alle ihre Geschenke aus und im Fall von Technik beginnt die Inbetriebnahme. Internetseiten bieten daher in gewohnter Weise entsprechende Leitfäden um die Klickzahlen am Jahresende zu steigern. Besonders katastrophal hinsichtlich der digitalen Selbstbestimmung fallen die SPIEGEL ONLINE Empfehlungen zu einem etwaigen neuen iPhone aus.

Nicht alle Empfehlungen haben Implikationen für den Datenschutz, daher hier eine kurze Analyse derjenigen mit Auswirkungen auf Datenschutz, Sicherheit und digitale Selbstbestimmung. Geordnet und nummeriert nach den Empfehlungen im SPON Artikel.

Nicht-Empfehlungen

1. Mein iPhone suchen

Als ersten empfiehlt der Autor die „Mein iPhone suchen“ Funktion zu aktivieren. Es ist natürlich eine Abwägungsfrage ob man die Datensicherheit höher gewichtet (immerhin kann man im Fall des Gerätesverlusts die Daten löschen und das Gerät sperren (siehe: Daten preisgeben um Datensicherheit zu gewährleisten?). Trotzdem fehlt in dem Artikel vollkommen der Hinweis, dass man den Standort des Geräts – bei einem Smartphone somit auch höchstwahrscheinlich den eigenen Ort – mit Apple teilt. Permanent! Immer!

2. iCloud Backup

Nachdem Apple nun schon weiß, wo wir uns befinden, braucht es natürlich noch alle Daten. Man kann zwar – wie im Artikel auch erwähnt – ein iPhone aus lokal mittels iTunes sichern aber wieso sicher und datenschutzfreundlich, wenn man es auch in die Cloud schieben kann. Die vielfältigen Probleme des iCloud-Backups, mittels dessen die Ende-zu-Ende Verschlüsselung der Geräte, sowie der Kommunikationsinhalte wie iMessages etc. pp. umgangen werden kann, sind keiner Erwähnung wert.

4. Diktierfunktion aktivieren

Apple weiß nun potenziell wo wir und unser Gerät uns aufhalten und Sicherheitsbehörden haben über das iCloud Backup Zugriff auf alle Daten. Wir haben damit also bereits erfolgreich Schutzmaßnahmen, die Apple selbst in das System eingebaut hat umgangen. Fehlt natürlich noch das gesprochene Wort, weshalb wir unbedingt die Diktatfunktion aktivieren (Siri). Damit ist der mobile Begleiter eine potenzielle Wanze. Apple versucht zwar im Sinne seines Datenschutz-Versprechens möglichst viel lokal auf dem Gerät zu verarbeiten, aber das klappt auf technischen Gründen halt nicht für alles. Kann man sehr übersichtlich direkt bei Apple nachlesen.

6. iCloud Fotos

Fotos lassen sich bei allen Apple-Geräten auch lokal mittels Kabel übertragen aber wozu sicher, wenn man es modisch in der Cloud haben kann. Deshalb empfiehlt der Autor natürlich auch alle Fotos automatisch in die Cloud zu laden. Das ist super, weil damit Dritte – je nach Fotofrequenz – dein ganzes Leben mitverfolgen können. Allerdings ist das nicht so wichtig, weil wir durch Schritt 1 und 2 bereits unseren Standort und unsere Daten aus der Hand gegeben haben.

7. Volle Kontrolle

Wir haben nun erfolgreich Standort, eine Komplettsicherung und einen Echtzeitverlauf unserer Aufnahmen auf Apple Server übertragen. Für das gute Gewissen des Lesers gibt es nun natürlich noch einen Abschnitt der uns die volle Kontrolle über unser Leben suggerieren soll. Ungefähr mit der Wirksamkeit von Globuli.

Wir lernen nun wie wir im Sperrbildschirm die Taschenlampe an- und ausmachen.

Einordnung

Es handelt sich bei all diesen Funktionen um reguläre Implementierungen von Apple und hoffentlich liegen diese einfach auf irgendwelchen Apple-Servern, die abgesichert sind und von zuverlässigen Mitarbeitern gepflegt werden. Die meisten werden nie in Konflikt mit dem Gesetz kommen und daher sind potenzielle Überwachungsszenarien für viele natürlich kein nennenswertes Thema.

Wenn ein großes deutsches Internetmedium aber 11 Tipps zum Start in die iPhone-Welt veröffentlicht und davon 4-5 erhebliche Implikationen auf Datenschutz und digitale Selbstbestimmung des Lesers haben wäre zumindest ein Satz dazu schön gewesen – zumal in einem Ressort, das sich regelmäßig mit den Auswirkungen der Überwachungsgegenwart befasst.


Bilder:

Einleitungs- und Beitragsbild von krzysztof-m via pixabay

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel