RATGEBER INTERNETKRIMINALITÄT

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Search in posts
Search in pages

Smartphone, Tablet & Co

Einleitung

Mobiltelefone sind in der heutigen Zeit so gut wie nicht mehr wegzudenken. Jeder ist fast überall und immer erreichbar. Smartphones, Tablet-Computer und Notebooks machen es möglich, dass auch überall auf Informationen zugegriffen werden kann. Diese mobile Nutzung führt aber auch dazu, dass immer mehr private Daten, die früher vielleicht nur im heimischen Computer oder auf der Arbeit vorhanden waren, nun auch immer mitgeführt werden. Was speichern Sie so alles auf einem Smartphone oder USB-Stick? Zugangsdaten, private oder berufliche Mails, Adressbücher, Passwörter, private Fotos?

Ein Diebstahl oder Verlust kann aufgrund der Daten und Datenmenge privat aber auch beruflich schwerwiegende Folgen haben.

Erfahren Sie, wie leicht Täter an Ihre Daten gelangen und wie Sie sich davor aktiv schützen können.

Was ist heute alles an Gefahren denkbar?

Die Vielseitigkeit mobiler Endgeräte hat zur Folge, dass die Nutzer schnell den Überblick über alle Funktionen verlieren und zahlreiche Geräte bereits nach kurzer Zeit schon nicht mehr vom Hersteller unterstützt werden. Diese Vielseitigkeit und die Unwissenheit, aber auch die Sicherheitslücken nutzen die Täter aus, um an Ihre Daten zu gelangen.

Nachfolgend möchten wir Ihnen einige typische Gefahren nennen, die im Umgang mit mobilen Endgeräten bestehen. Nutzen Sie Ihre Möglichkeiten und minimieren Sie diese Gefahren.

  • Diebstahl/Verlust des Gerätes und/oder der darauf befindlichen Daten.
  • Achten Sie auf die Kontrolle von Außerhalb (Lokalisierung, Auslesen der Daten, Sperre).
  • Ggf. Anfälligkeit für gewisse Schadsoftware (z.B. manipulierte Betreiberupdates/Apps in Bezug auf Onlinebanking).
  • Speicherung riesiger Datenmengen (privat und beruflich).
  • Verbindung zu diversen weiteren Accounts (z.B. Mail, Bezahldienst, Fahrkarten, Shopping, Onlinebanking, Wallet usw.).
  • Wie steht es um die App-Sicherheit? Was geben Apps nach Außen und an den Hersteller bekannt?
  • Manipulierte Apps, die in den App-Stores geladen werden können. Diese sind z.B. als PDF-Reader, AI/KI-Tools getarnt und laden ggf. Schadsoftware nach, die u.a. das Onlinebanking manipulieren kann.
  • Ungewollter Abschluss von Abos bei Drittanbietern (Klingeltöne, Erotikdienste, Spiele usw.).
  • Ungewolltes Gewähren von Einblicken in der Öffentlichkeit (z.B. Ablesen vom Display während einer Bahnfahrt).
  • Voreilige/unüberlegte Veröffentlichung privaten Bildmaterials (z.B. § 201a StGB) z.B. in sozialen Netzwerken.
  • Bekanntgabe privater Kontaktdaten (Adressbuch) über Apps.
  • Bedenken Sie Ihren Zugang zu Clouddiensten (Zugriff auf noch mehr Daten von überall!).
  • Zugang zu privaten, intimen oder beruflichen Fotos, Mails oder sonstigen Daten.
  • Hohe Kosten durch In-App-Käufe oder Abozahlungen (Bezahlung innerhalb eines Programmes).

Smartphone oder Tablet gesperrt? Ransomware

Ihr Smartphone oder Tablet ist unerwartet durch einen Sperrbildschirm für die weitere Nutzung gesperrt worden. Ihnen wird angeblich von der Polizei vorgeworfen, dass Sie etwas Illegales gemacht hätten und Sie müssten nun eine Geldstrafe bezahlen?

Hierbei handelt es sich um eine Straftat. Cyberkriminelle haben es geschafft, Ihr Gerät mit einer Schadsoftware zu belegen und nun werden Sie erpresst. In unserem Sonderbereich Ransomware haben wir dieses Thema ausführlicher aufgegriffen.

Was kann ich tun, um all dem vorzubeugen?

Typische Gefahren erfordern geeignete Gegenmaßnahmen. Hier sollten Sie präventiv tätig werden, um noch vor Schadenseintritt die Gefahren zu minimieren.

  • Machen Sie eine regelmäßige Datensicherung (Backup) zu Hause.
  • Nutzen Sie aktuelle Software (Betriebssystem [OS=Abkürzung für Operating System], Apps usw.).
  • Vermeiden Sie den Gebrauch von Jailbreak/Rooting (Softwaremäßiges Öffnen des Betriebssystems durch Zusatzprogramme/veränderte Betriebssystemsoftware für weitere, vom Hersteller bisher nicht vorgesehene Funktionen) oder das Aufspielen von Programmen aus unseriösen Quellen. Jailbreak/Rooting sollte nur von erfahrenen Nutzern durchgeführt werden. Sollten Sie ein gebrauchtes Gerät erwerben, sollten Sie sich vorab über diese mögliche Eigenschaft beim Verkäufer informieren. Die Verwendung kann zu einem Garantieverlust führen. Zudem werden durch diese Maßnahmen vorhandene Sicherheitsmerkmale der Hersteller möglicherweise deaktiviert und Schadsoftware oder Spyapps können leichter/überhaupt erst aufgespielt werden.
  • Nutzen Sie Antivirensoftware, soweit verfügbar; ggf. ist diese kostenpflichtig. Eine Antivirensoftware für iOS-Geräte ist derzeit nicht verfügbar.
  • Vorsicht bei SMS/MMS von unbekannten Absendern (ggf. Schadcode oder Links zu Schadcodes oder Phishingseiten enthalten).
  • Verwenden Sie Software (Betriebssystem / Apps) aus legalen/seriösen Quellen (z.B. direkt vom Hersteller oder App-Store, Android-Market, Google-Play-Store…).
  • Verhindern Sie Einblicke auf Ihr Display (z.B. im Bus/in der Bahn) mit verdeckter Nutzung oder spezieller Sichtschutzfolie. Hiermit wird nur eine direkte frontale Sicht, jedoch keine Sicht von der Seite auf das Display ermöglicht (Geldautomatenmonitore sind so ausgestattet). Im Fachhandel erhältlich.
  • Vermeiden Sie öffentliches Liegenlassen (z.B. Gäste im Haus, Party, Café, Bahnfahrt, geparktes Auto).
  • Nutzen Sie automatische Codesperren/Bildschirmsperre/PIN-Sperren.
  • Nutzen Sie sichere Geräte-Codes/PIN und keine bekannten Zahlenfolgen wie Ihr Geburtsdatum, 1234, 0000, einfache Zahlenfolgen aufgrund der Tastatur und, wenn möglich mehr Stellen und alphanummerisch, anstelle von vier Zahlen.
  • Achten Sie auch auf möglicherweise erkennbare Wischmuster auf dem Display, die durch die Ziehbewegung auf dem Display vorhanden sein könnten. Wischmuster/Wischcodes sind generell keine sichere Sperre für ein Smartphone. Auch hier gibt es spezielle Muster, die sich wie bekannte Zahlenfolgen wiederholen.
  • Nutzen Sie keine veraltete Gesichtserkennung als Entsperrmöglichkeit. Diese kann leicht mit Fotos der Person (z.B. auch aus Facebookprofilen) ausgetrickst werden. Neuere Gesichtserkennung ist diesbezüglich sicherer.
  • Machen Sie sich Notizen über entsprechende Accounts z.B. Zahlungsdienste-Apps (Nutzerdaten und alternativer Kontakt zum Anbieter zu Hause für Notfälle bereithalten).
  • Prüfen Sie, was im gesperrten Modus Ihres Smartphones ggf. möglich ist, zu steuern. Dort können dann ggf. Änderungen z.B. Wlan, Bluetooth usw. Vorgenommen werden. Täter können vielleicht hier den Flugmodus aktivieren, so dass keine Datenverbindung mehr besteht und eine Ortung nicht mehr möglich ist.
  • Nutzen Sie sichere Passwörter/Verschlüsselungssysteme.
  • Nutzen Sie aktuelle Übertragungsstandards (z.B. Wlan-Verschlüsselung).
  • Vorsicht in fremden Netzwerken (Hotel, Hotspot, Restaurant, Café, Flughafen usw.) Hier ist ein Mitlesen durch andere Nutzer möglich. Führen Sie dort keinen sensiblen Datenverkehr (Mail, Banking, Shopping, Soziale Netzwerke usw.). Surfen Sie über verschlüsselte Seiten (https://).
  • Nutzen Sie zusätzlich sichere Übertragungswege (VPN); ggf. sind diese Dienste kostenpflichtig.
  • Nutzen Sie Lokalisierungsdienste (Wiederfinden, Fernsperre, Fernlöschung usw.). Aber bedenken Sie auch die möglichen Gefahren beim Missbrauch. Fragen Sie auch Ihren Provider nach solchen Dienstleistungen; ggf. sind diese kostenpflichtig. Für diese Dienste ist eine Onlineverbindung notwendig. Diese kann z.B. im Ausland nicht bestehen, wenn dort kein entsprechendes Roaming gebucht wurden. Unter iOS sollten Sie auch die Funktion „Letzten Standort senden“ aktivieren (unter Einstellungen, iCloud, Mein iPhone suchen). Hiermit ist, sollte die Akkuleistung nachlassen, gewährleistet, dass zumindest der letzte bekannte Standort noch abrufbar ist.
  • Nutzen Sie Drittanbietersperren gegen Abofallen und ungewollte Zusatzkosten (z.B. SMS-Abos). Diese müssen beim Provider durch Sie für jede Mobilfunkkarte gesondert beantragt und aktiviert werden. Die Drittanbietersperre verhindert, dass Ihre Rufnummer für das mögliche Inkassoverfahren mittels Telefonrechnung an den weiteren Anbieter (z.B. Betreiber eines Abodienstes) übermittelt wird.
  • Nutzen Sie Prepaidkarten (z.B. für den App-Kauf) statt hinterlegter Bankdaten/Kreditkartendaten.
  • Verschlüsseln Sie Festplatten/Speicherkarten/USB-Sticks; ggf. sind hier kostenpflichtige Zusatzprogramme/Apps nötig.
  • Beachten Sie ungenutzte Kommunikationsschnittstellen (Bluetooth, Wlan, Infrarot, Tethering, persönlicher Hotspot, NFC) und deaktivieren Sie diese bei Nichtbedarf.
  • Beschränken Sie Funktionen für Apps (z.B. Ortungsdienste, Zugriff auf Adressbuch). Überlegen Sie, welche Zugriffe eine App zur eigentlichen Funktion benötigt.
  • Sichere Verwahrung von PIN, PUK, IMEI und Gerätedaten und Bereithalten für den Notfall.
  • Vorsicht bei Weiterverkauf/Reparatur. Machen Sie vorher ein Datenbackup und löschen Sie ggf. private Daten. Hierzu sollte der Datenspeicher mit speziellen Programmen (z.B. „Disk Wipe“) gelöscht werden, um eine Wiederherstellung zu vermeiden. Ein einfaches Formatieren ist nicht sicher. Entnehmen Sie auch aus mobilen Endgeräten ggf. die SIM-Karte und Speicherkarte. Löschen Sie den Gerätespeicher (Werkseinstellung).
  • Vorsicht vor gefälschten Apps (ggf. Schadsoftware/Abofallen).
  • Prüfen Sie, ob Sie wirklich jede App benötigen. Leider gibt es auch Apps, die lediglich eine Fähigkeit vorgaukeln, um Ihnen u.a. Schadsoftware auf Ihr Smartphone nachzuladen. (z.B. spätere Manipulation von Online-Banking-Apps). Prüfen Sie die Quelle der App und lesen Sie in Ruhe die Bewertungen.
  • Vorsicht vor gefälschten App-Bewertungen in den jeweiligen Shops. Diese fallen z.B. durch ähnliche Floskeln oder gleichklingende Nutzernamen auf.
  • Verwenden Sie die von Ihrem Kreditinstitut empfohlenen Onlinebanking-Apps (Onlinebanking und SMS-TAN nicht auf demselben Gerät verwenden).

 

Erste Hilfe nach Diebstahl oder Verlust und Maßnahmen davor

Ruhe bewahren!
Das wäre als erstes zu nennen. Versuchen Sie, einen klaren Kopf zu behalten und führen Sie dann folgende Aktionen der Reihe nach durch:

Rufen Sie Ihr Handy an.
Ggf. haben Sie es nur in Ihrer Nähe verlegt. Versuchen Sie das Klingeln oder Summen akustisch zu orten. Sollte eine fremde Person an Ihr Mobilgerät gehen, so klären Sie die Situation mit dieser Person auf.

Orten Sie Ihr mobiles Endgerät.
Nutzen Sie die Ortungsfunktion von Smartphones und Tablet-Computern. Diese müssen Sie zuvor jedoch aktiviert haben. Eine Ortung kann nur funktionieren, wenn das Mobilgerät online, also mit dem Internet verbunden ist. Ggf. kann es im Ausland zu Problemen kommen, wenn z.B. dort keine Internetverbindung gebucht wurde.

Nutzen Sie eine Fernsperre oder Fernlöschung.
Sollte Ihr Endgerät über eine solche Funktion verfügen, nutzen Sie diese, um Ihre Daten vor Fremden zu schützen. Ggf. muss diese Option zuvor als App installiert und aktiviert werden. Möglicherweise finden sie diese Funktionen in den Grundeinstellungen des Gerätes.

Sperren Sie Ihre Mobilfunkkarte
Diese Option sollten Sie erst wählen, wenn Sie die Ortung, Fernsperre oder Fernlöschung vollzogen haben. Ist eine SIM-Karte gesperrt, so kann das Gerät zunächst nicht mehr online sein. Eine Ausnahme wäre hier eine neue SIM-Karte, die der Dieb ggf. eingeführt und aktiviert hat oder eine automatische Verbindung zu einem bekannten WLAN. Eine Sperrung Ihrer Mobilfunkkarte kann nur durch Ihren Provider erfolgen. Hierfür werden die IMEI-Nummer des Gerätes und Ihre Mobilfunknummer benötigt.

Anzeige bei einer Polizeidienststelle
Im Falle eines Diebstahles sollten Sie diesen Vorfall bei der Polizei melden. Auch hier werden die IMEI-Nummer und die Bezeichnung des Gerätes benötigt. Lassen Sie sich (auch im Ausland) eine Bestätigung über die Anzeigeerstattung aushändigen.

 

Wichtig sind folgende Vorbereitungen, um im Notfall schnell und sicher handeln zu können:

Notieren Sie die IMEI-Nummer des Endgerätes. Hierbei handelt es sich um eine einmalig vergebene Ziffernfolge, die 15-stellige Seriennummer. Einige Geräte haben zusätzlich auch noch eine eigene Seriennummer. IMEI bedeutet International Mobile Equipment Identity. Diese finden Sie an mehreren Stellen:

  • Auf der Original-Verpackung.
  • Im/am Gerät selbst auf einem Aufkleber im Akkufach oder an ähnlicher Stelle.
  • Über einen Info-Menüpunkt im Mobiltelefon.
  • Über die Tastenkombination *#06# im Wählfeld der Telefontastatur (ggf. noch die Anruftaste drücken).

Notieren Sie die Notfallrufnummer Ihres Mobilfunkproviders.
Fragen Sie bei Ihrem Anbieter nach, welche Notfallhotline (In- und Ausland) besteht und welche Möglichkeiten der Provider zusätzlich für Ihr Endgerät anbietet (z.B. Ortung, Sperrung des Gerätes, Versicherung usw.). Ggf. sind zusätzliche Funktionen/Dienste kostenpflichtig. Halten Sie die Daten auch außerhalb Ihres Endgerätes bereit.

Notieren Sie die Daten der SIM-Karte.
Bei der SIM-Karte handelt es sich um die etwa fingernagelgroße Karte, die eine Verbindung zu Ihrem Provider ermöglicht. Es kann nicht schaden, die dort aufgedruckten Daten zu notieren. SIM steht für „subscriber identity module“, also für „Teilnehmer Identitäts Modul“.

Aktivieren Sie Ortungsdienste.
Verfügt Ihr Endgerät über eine solche Funktion, raten wir, diese zu aktivieren. Bedenken Sie, dass hierzu eine Internetverbindung notwendig ist. Ist keine Datenflatrate vorhanden, kann es ggf. zu erhöhten Verbindungskosten kommen. Denken Sie auch daran, dass ggf. im Ausland eine Datenverbindung (Roaming) nicht immer automatisch vorhanden ist und beim Provider dazu gebucht werden muss. Möglicherweise müssen Sie solche Dienste auch bei Ihrem Anbieter bestellen. Sie müssen hier jedoch zwischen Ortungsdienst und Ihrer Privatsphäre abwägen!

Aktivieren Sie Sperr- und Löschdienste.
Ggf. müssen Sie diese Funktionen in Ihrem Mobilteil aktivieren oder freischalten. Nutzen Sie dazu die Angaben im Handbuch des Herstellers. Machen Sie sich mit den Möglichkeiten vor dem Verlust vertraut. Möglichweise müssen Sie solche Funktionen bei Ihrem Anbieter bestellen und bezahlen. Regelmäßige Backups (Datensicherungen) Ihres Gerätes helfen, Datenverlust vorzubeugen.

Setzen Sie Codesperren ein.
Aktivieren Sie die Codesperren in Ihrem Mobilgerät. Dies bedeutet, dass Sie jedes Mal, wenn Sie Ihr Mobilgerät aus dem Standby aufwecken, eine PIN (Persönliche Identifikations-Nummer) eingeben müssen. In der Regel ist diese PIN vierstellig. Hierbei ist aber die PIN der SIM-Karte von der Gerätezugangs-PIN zu unterscheiden. Die PIN zur SIM-Karte ist vom Provider vorgegeben, kann aber später geändert werden. Die Geräte-PIN vergeben Sie selbst. Mehrere Smartphones bieten bereits alphanummerische und mehrstellige Codes an. Je mehr Zeichen Sie vergeben, umso schwerer wird auch ein Fremdzugriff. Einige Smartphones bieten „Wischgesten“ auf dem Display an. Statt einer PIN müssen Sie ein Muster auf dem Display „streichen“. Denken Sie hier aber daran, dass solche Wischmuster leicht durch Fettrückstände zu erkennen oder durch einfache Muster zu erraten sind. Setzen Sie in diesem Zusammenhang auch gleich die Zeit bis zum automatischen Standby bei Nichtbenutzung herunter. Zusätzlich können Sie bei vielen Handys auch noch eine zweite PIN-Abfrage einstellen, wenn Ihr Gerät nach einem vollständigen Abschalten (nicht Standby) wieder eingeschaltet wird. Hier ist es oft die PIN-Abfrage für die SIM-Karte. Informieren Sie sich auch, wie viele Fehlversuche Sie haben, wenn die PIN mehrfach falsch eingegeben wurde und welche Auswirkungen die mehrfache Falscheingabe z.B. auf einem Smartphone hat (z.B. vollständige automatische Löschung des Gerätes).

Bewahren Sie PIN, PUK, Super-PIN, IMEI, Notfallhotline usw. an einem sicheren Ort auf.
Bewahren Sie all die relevanten Daten zum Mobilfunkvertrag und zum Endgerät zu Hause an einem sicheren Ort auf. Sie sollten schnellen Zugriff im Notfall haben. Denken Sie daran, auf Reisen ebenfalls gerüstet zu sein.

Bei PUK oder Super-PIN handelt es sich um eine weitere Notfalllösung. PUK steht für „Personal Unblocking Key“. Haben Sie Ihre PIN (zur SIM-Karte) dreimal hintereinander falsch eingeben, wird diese automatisch gesperrt. Diese Sperrung können Sie mit Hilfe der PUK aufheben. Für weitere Funktionen gibt es dann die PIN2, PUK2 oder Super-PIN. Diese werden in der Regel bei Lieferung der SIM-Karte mitgeliefert und sind unter „Rubbelfeldern“ verdeckt.

Nutzen Sie Fingerabdruckscanner/-sensor.
Verfügt Ihr Smartphone über einen aktuellen Fingerabdruckscanner/Fingerabdrucksensor, so können Sie diesen alternativ/zusätzlich zu z.B. einer PIN verwenden. Überlegen Sie, ob Sie dazu bereit sind, Ihre Fingerabdrücke in einem solchen Gerät zu speichern. Einige Datenschützer warnen hier vor dem leichtfertigen Umgang mit biometrischen Daten. Als vorteilhaft kann hier das Entsperren eines Smartphones in der Öffentlichkeit genannt werden, wobei das Eintippen der PIN nicht beobachtet werden kann.

Wichtige zusätzliche Hinweise für Notebook/Laptopnutzer

  • Verschlüsselung der Daten
  • Nutzung von Lokalisierungsdiensten (ggf. kostenpflichtige Programme
  • Notebook Schlösser (mit Drahtseil zum Anbinden) als erster Schutz
  • Unauffällige Taschen für Notebooks
  • Kein sichtbares Liegenlassen im Auto, Café usw.
  • Passwort für Login
  • Passwortschutz im BIOS („Betriebssystem“ des Mainboards, also der Hauptplatine im Computergehäuse)
  • Regelmäßige Backups
  • Cloudnutzung als Alternative
  • Verwendung sicherer Passwörter

Nutzen Sie Cloudspeicher?

Das Abspeichern privater und beruflicher Dokumente in der Cloud, also in einem Speicher, der von einem entsprechenden Provider über das Internet zur Verfügung gestellt wird, kann viele Vorteile, aber auch einige Nachteile bedeuten.

Einige Vorteile:

  • Sie haben Ihre Daten überall und jederzeit dort verfügbar, wo Sie über einen Internetzugang verfügen.
  • Ein seriöser Anbieter sorgt für den Fortbestand Ihrer Daten durch eine regelmäßige Datensicherung und durch ein Absichern des Systems.
  • Gemeinschaftliches Arbeiten/gemeinsamer Zugriff auf die Daten ist möglich.

Wichtige Fragen, die vor der Cloudnutzung geklärt werden sollten:

  • Wo sind Ihre Daten gespeichert?
  • Wo hat der Anbieter seinen Sitz? Welche gesetzliche Vorgaben gelten dort?
  • Ist ein Datenabgleich mit unterschiedlichen Endgeräten möglich?
  • Gibt es ein Backup Ihrer Daten beim Anbieter?
  • Fehler beim Anbieter sind auch möglich, somit wären ggf. temporär Ihre Daten nicht verfügbar.
  • Datenverlust durch Fremdzugriffe (Täter)/Systemausfälle/Dateitransfer sind denkbar.
  • Ist die Sicherheit gewährleistet (Verschlüsselung, Login usw.)?
  • Datendiebstahl/Datenveränderung denkbar bei Fremdzugriff.
  • Können die Daten mit anderen Personen geteilt oder anderen Personen zur Verfügung gestellt werden.
  • Ist ein simpler Zugriff durch fremde Personen möglich (z.B. über Links, die in Suchmaschinen auftauchen)?
  • Urheberrechtsprobleme beim Speichern und Teilen von Daten sind denkbar.
  • Ggf. entstehen zusätzliche Kosten durch Datentransfer oder Speichermenge.
  • Was wird gespeichert? Privat? Beruflich? Sensibel? Geheim? Belanglos?

Sie sollten überlegen, welchen Nutzen Sie von einer Cloud erwarten? Was sind Sie bereit, zu investieren und welche Daten möchten Sie in der Cloud ablegen?

Wir raten dazu:

  • Anbieter vergleichen.
  • Ggf. Kosten für Sicherheit und Dienstleistungen in Kauf nehmen.
  • Kontakt zum Anbieter bereithalten (Telefon-Hotline in Deutschland oder im Ausland).
  • Ggf. ein eigenes lokales Backup/eigene Cloud betreiben.
  • Ggf. zusätzliche Dienste nutzen (z.T. bieten Antivirushersteller und Verschlüsselungsdienste auch Optionen für Clouddienste an).
  • Verschlüsseln Sie Ihre Dateien, bevor Sie diese in der Cloud speichern (z.B. mit Boxcryptor, Spider Oak).
  • Entwickeln Sie ein Bewusstsein über das Speichern in der Cloud und über die Dateninhalte.
  • Ein Löschen einer Datei auf einem Endgerät bedeutet nicht immer, dass diese Datei auch in der Cloud gelöscht wurde.
  • Haben Sie die Kontrolle über Endgeräte, die mit der Cloud verbunden sind. Ggf. müssen aussortierten Geräten die Berechtigungen entzogen werden.
  • Nutzen Sie, soweit angeboten, eine Zwei-Faktoren-Authentifizierung (z.B. zusätzliche PIN per SMS auf Mobiltelefon).
  • Benutzen Sie ein sicheres und einmaliges Passwort!

 

AirDrop auf Apple-Geräten

Nutzen Sie Apple-Geräte in Ihrem Umfeld? Dann sollten Sie sich um eine Funktion kümmern. Besonders dann, wenn Sie nicht ungewollt Dateien erhalten möchten.
AirDrop ist die Möglichkeit, mit der Apple-Nutzer ziemlich unkompliziert im Nahfeld Bilder oder Videos direkt versenden können. Apple beschreibt diese Möglichkeit hier: https://support.apple.com/de-de/HT204144

Was auf der einen Seite für die Nutzer günstig ist, kann auf der anderen Seite auch ungünstige Folgen haben. Immer wieder nutzen dies Personen aus, um illegale Bilddateien (z.B. Kinderpornografie) oder andere Dateien (Gewaltvideos, Pornografie usw.) an unbeteiligte Personen im Nahfeld „als Spass“ oder zum Ärgern zu versenden. Dies kann dann auch rechtliche Konsequenzen für den Versender und auch für den Empfänger bedeuten. So ist der Besitz oder die Verbreitung von Kinderpornografie strafbar.
Dieses Problem taucht immer wieder an Schulen auf, wo u.a. auch Apple-Geräte im schulischen Einsatz sind (z.B. iPad). Nachzuvollziehen, woher die Daten versendet wurden, ist leider nur bedingt möglich. Zudem muss die Person auch nicht direkt neben dem Empfänger sein. Dieser kann auch im Nahfeld, z.B. im Raum nebenan oder vor der Tür sein.

Um dieses Probleme einzudämmen, sollte zunächst darauf geachtet werden, dass die genutzten Geräte über ein aktuelles Betriebssystem verfügen, um sämtliche Einstellungen auch aktuell nutzen zu können.
So gibt es aktuell drei Möglichkeiten zur Empfangseinstellung:

„Empfangen aus“, „Nur für Kontakte“ und „10 Minuten für alle“
(Eine konkrete Beschreibung finden Sie unter dem obigen Link zu Apple).

Aus Sicherheitsgründen empfehlen wir, die Einstellung auf „Empfangen aus“ zu stellen und lediglich bei Bedarf die Funktion AirDrop für hinterlegte Kontakte freizugeben. Das Empfangen/Versenden sollte als bewusste Handlung durchgeführt werden, um den Empfang von ungewollten/illegalen Dateien zu verhindern.
Innerhalb der Schule sollte diese Problematik angesprochen werden. Ggf. müssen hierfür die Betreiber der iPads (falls diese durch Externe verwaltet/konfiguriert werden) kontaktiert werden.

Scroll to top