Daten preisgeben um Datensicherheit zu gewährleisten?

Es gibt Themen die gleichen einer Wahl zwischen Pest und Cholera. Die Frage ob eine “Gerät verloren” Funktion genutzt werden sollte gehört dazu. Die meisten großen Hersteller haben eine solche Funktion inzwischen in ihren Mobilgeräten eingebaut.

Vereinfacht gesagt sendet das Gerät dazu regelmäßig seinen Standort (ermittelt meist via GPS) an einen Server. Selbst wenn das Gerät ausgeschaltet ist, bleibt der letzte gesendete Standort vermerkt. Geht das Gerät verloren kann man über einen Internetdienst den letzten Standort ermitteln.

Bis zu diesem Punkt ist das Verfahren das perfekte Tracking. Ein Gerät, nah am Menschen getragen, das regelmäßig seinen Standort übertragt und diesen speichert. Hier lässt sich mühelos ein perfektes Bewegungsprofil erzeugen.

Interessant ist daher auch eher die Zusatzfunktion, die viele Hersteller wie z.B. Apple eingebaut haben. Ist das Gerät verloren und besteht der begründete Verdacht, dass man es nicht nur verlegt hat, sondern es in falsche Hände geraten ist, kann man das Gerät aus der Ferne löschen. Auf diese Weise lässt sich gewährleisten, dass zusätzlich zum materiellen Verlust des Geräts, nicht auch noch wertvolle gespeicherte Daten in falsche Hände geraten. Im geschlossenen Apple-Universum lässt sich sogar der Betrieb des Geräts durch den “Finder” unterbinden.

Die Krux an der Sache: Die eine Funktion gibt es nur gepaart mit der anderen. Eine Sicherheitslöschung aus der Ferne, gibt es nicht ohne permanente Standortaufzeichnung. Der Anwender muss sich also entscheiden. Stimmt er der hinsichtlich des Datenschutzes höchst bedenklichen Standortaufzeichnung zu, um im Verlustfall seine Daten zu löschen? Das ist sicherlich auch eine Frage der Abwägung, in die die Frequenz der Geräteverluste und die Sensibilität der gespeicherten Daten einbezogen werden muss.

Zumindest iOS kennt auch die Funktion, die eine Sicherheitslöschung nach mehrfach falscher Passworteingabe auslöst. Möglicherweise eine Alternative zum permanenten Tracking.

Wünschenswert wäre dennoch die Entkoppelung der Funktionen durch die Hersteller.


Bilder:
Einleitungs- und Beitragsbild von Mashiro Momo via pixabay

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel