Anzeige
Der Diebstahl eines Smartphones kann weitreichende Konsequenzen haben.
Der Diebstahl eines Smartphones kann weitreichende Konsequenzen haben. (Bild: Tobias Költzsch/Golem.de)

Smartphone-Diebstahl: Sicher ist nur, wer schnell reagiert

Der Diebstahl eines Smartphones kann weitreichende Konsequenzen haben.
Der Diebstahl eines Smartphones kann weitreichende Konsequenzen haben. (Bild: Tobias Költzsch/Golem.de)

Die Weisheit Vorsicht ist besser als Nachsicht gilt besonders beim Verlust eines Android-Smartphones, denn Diebe können die persönlichen Daten des Besitzers auslesen - samt Zugangsdaten zu wichtigen Online-Konten. Anti-Diebstahl-Apps helfen nur, wenn schnell reagiert wird.

Anzeige

Ein Smartphone kann verlorengehen. Im schlimmsten Fall gelangt es in die Hände von Dieben. Es gibt zwar zahlreiche Möglichkeiten herauszufinden, wo es sich befindet, und notfalls lässt sich das Smartphone auch aus der Ferne zurücksetzen, wenn das Gerät angeschaltet bleibt. Meist bleibt dem Dieb aber genug Zeit, um zumindest zu versuchen, an die persönlichen Daten auf dem Smartphone heranzukommen. Dabei geht es nicht nur um intime Fotos, sondern vielmehr auch um Zugangsdaten, Kontoinformationen, E-Mails oder Kontakte. Inzwischen ist der Verlust eines ausgiebig genutzten Smartphones vergleichbar mit dem einer Geldbörse und Schlüsselbund samt Haustürschlüssel mit Adressetikett.

  • Ist das gestohlene Smartphone noch am Netz, lässt es sich über Googles Dienste lokalisieren. (Screenshot: Golem.de)
Ist das gestohlene Smartphone noch am Netz, lässt es sich über Googles Dienste lokalisieren. (Screenshot: Golem.de)

Die Zahl der gestohlenen Smartphones steigt stetig, auch dank ihrer zunehmenden Verbreitung. Laut einer aktuellen Statistik aus dem Informationssystem der Polizei wurden 2013 236.550 Mobiltelefone als gestohlen gemeldet. 2009 lag die Zahl noch bei 102.023. In der ersten Hälfte 2014, noch vor den Sommerferien, waren es 100.639.

Meist merkt der Besitzer nicht sofort, dass sein Gerät geklaut wurde. Laut einer Studie von IDG Research im Auftrag der Deutschen Telekom, bemerkten 86 Prozent der Bestohlenen den Diebstahl erst später. Aber genau diese Verzögerung ist entscheidend, sie lässt dem Dieb Zeit, das Diebesgut zu manipulieren, etwa um das Smartphone in den Flugzeugmodus zu versetzen oder die SIM-Karte zu entfernen und das Smartphone zurückzusetzen. Danach funktionieren Dienste oder Diebstahlschutz-Apps meist nicht mehr.

Aktivierter Sperrbildschirm ist unerlässlich

Deshalb gilt es, möglichst nach einem Kauf eines neuen Smartphones geeignete Schutzmaßnahmen zu ergreifen. Auch wenn es banal klingen mag, ein aktivierter Sperrbildschirm ist als Schutz unerlässlich. Die Sperre macht es einem Dieb schwer, mit dem Smartphone sofort etwas anzufangen, da sie auch nach einem Neustart aktiviert bleibt. Damit sind beispielsweise auch die Daten auf dem Smartphone nicht mehr ohne Weiteres zugänglich, wenn es per USB an einen Rechner angeschlossen wird. Der Dieb kann das Gerät zunächst auch nicht selbst über die Einstellungen in Android zurücksetzen. Eine Möglichkeit, die Sperre zu deaktivieren, besteht nur bei Vollzugriff auf das Gerät. Den effektivsten Schutz bietet eine mehrstellige PIN oder ein ausreichend sicheres Passwort und wird trotz manchmal mühseliger Eingabe empfohlen. Das Entsperren per Muster lässt sich unter Umständen über die Spuren auf dem Bildschirm nachvollziehen.

Die Sperre schützt auch bei aktiviertem USB-Debugging im Entwicklermodus, wenn das Smartphone über die ADB-Bridge von einem Rechner per USB-Kabel angesteuert werden kann. Darüber lassen sich zwar persönliche Daten auslesen und auch beliebige Apps installieren, wenn zusätzlich die Option aktiviert ist, die eine Installation unbekannter Apps zulässt. Eine solche Verbindung muss normalerweise auf dem Smartphone bestätigt werden, was bei einem gesperrten Gerät nicht möglich ist. Diese Option sollte also stets aktiviert sein.

Schwachstelle Bootloader 

eye home zur Startseite
SimonPetrus 15. Sep 2014

Du irrst aber. Im Moment gibt es keinen (öffentlich bekannten) Weg, die Apple-ID-Sperre...

derdiedas 12. Sep 2014

macht ein knappes halbes Prozent an gestohlenen Smartphones. Wenn man dann noch die...

Ben Stan 11. Sep 2014

Richtig. Habe da kein Mitleid mit den bestohlenen. Allerdings wenn eingebrochen wird...

__destruct() 11. Sep 2014

Doch. Deswegen habe ich geschrieben, wie alt diese Bewertung ist.

Kommentieren



Anzeige

  1. IT Application Consultant (m/w) SAP FI/CO
    Viega GmbH & Co. KG, Attendorn
  2. IT System- und Prozessberater/-in
    Daimler AG, Ludwigsfelde
  3. IT-Service Mitarbeiter (m/w)
    DATAGROUP Köln GmbH, Düsseldorf
  4. Spezialist (m/w) SAP SD
    Continental AG, Eschborn

Detailsuche



Anzeige
Hardware-Angebote
  1. TIPP: PCGH i7-6700K Overclocking Aufrüst Kit @ 4,5 GHz
    nur 799,90€
  2. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)
  3. Asus-Mainboard oder Monitor kaufen und DOOM gratis erhalten

Weitere Angebote


Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: schönes Gerät, aber der GPD Win kommt auch...

    Lightkey | 01:15

  2. Re: Notausstieg möglich ?

    Kleine Schildkröte | 01:12

  3. Re: Scramjet?

    486dx4-160 | 01:09

  4. Re: Ahoj! Vernunft in Sicht!

    Nogul | 01:07

  5. Re: Verschandelung gibt's schon überall

    DrWatson | 01:02


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel