Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

(Un-)Sicherheit per Fingerabdruck

Apple hat den Fingerabdrucksensor (Touch-ID) am Privatgerät nicht erfunden, aber ihm zu einer deutlich größeren Popularität verholfen. Seitdem das iPhone (und neuerdings auch MacBook) sich per Fingerabdruck entsperren lässt, hat diese Technologie Einzug in so ziemlich jedes Mittel- und Oberklasse-Smartphone Einzug gehalten. Im Notebook-Segment lässt sich ausgehend von der aktuellen MacBook-Generation eine ähnliche Entwicklung prognostizieren.

Vordergründig ist das eine verständliche Entwicklung. Ein Fingerabdruck ist schließlich individuell und sichere Passwörter kann sich fast kein Mensch mehr merken. Trotzdem verschafft einem das nur Scheinsicherheit und schwächt möglicherweise sogar die eigene Sicherheitsstrategie.

Erst einmal sollte man sich bewusst machen, dass ein Fingerabdruck nicht so sicher ist wie man gerne glaubt. Fingerabdrücke lassen sich mit ein wenig Geschick fälschen und das Gerät ziemlich leicht entsperren.1 Es gibt dazu dutzende Anleitungen und Erklärvideos im Internet.

Auch rechtlich begibt man sich in eine deutlich prekärere Situation. In den meisten europäischen Staaten müssen Passwörter nicht an die Strafverfolgungsbehörden ausgehändigt werden, Fingerabdrücke sind nicht gleichermaßen geschützt. Gegenüber staatlicher Überwachung und Schutz vor den Strafverfolgungsbehörden (Die Aufforderung das Passwort preiszugeben kann einen in Großbritannien bereits am Flughafen ereilen, dazu muss man nicht kriminell sein) schwächt man mit einem per Fingerabdruckscan geschützten Gerät sogar seine Position.

Diese recht konkreten Folgen ergänzen grundsätzliche Bedenken, dass Firmen die Daten an Geheimdienste weitergeben könnte. Apple und andere Hersteller beteuern zwar dies nicht zu tun und die Geräte entsprechend sicher konstruiert zu haben, aber ohne Offenlegung des Codes und der Architektur gibt es hier keine hundertprozentige Sicherheit. Konzeptpapiere lesen sich schließlich immer gut.2

Im Gegensatz dazu bietet der bei iOS inzwischen übliche 6-stellige PIN die Option bei zehnmaliger falscher Eingabe das Gerät zu löschen. Die Wahrscheinlichkeit, dass per Zufallsgenerator ein 6-stelliger Code in 9 Versuchen geknackt wird ist minimal. Bei einem Fingerabdruck braucht man nur eine gute Kopie.


1: Bericht auf SPON: CCC hackt Apples Touch ID

2: Zumal Smartphones bekanntermaßen im Visier der Geheimdienste stehen: SPIEGEL - iSpy (37/2013)


Bilder:

Einleitungs- und Beitragsbild von TheDigitalWay via pixabay / Lizenz: CC0 Creative Commons

Tags: Sicherheit, Fingerabdruck, Touch ID, iPhone

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1