• IT-Karriere:
  • Services:

Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig

Reisen mit Laptop und Smartphone kann jede Menge Ärger bringen. Die meisten Tipps der EFF lassen sich aber generell im Umgang mit persönlichen Daten beherzigen.

Ein Bericht von veröffentlicht am
Grenzbeamte interessieren sich manchmal für die Inhalte der elektronischen Geräte.
Grenzbeamte interessieren sich manchmal für die Inhalte der elektronischen Geräte. (Bild: eff.org)

Das Reisen mit digitalen Geräten hat bisweilen seine Tücken. Zwar konnte ein Laptop-Verbot in Flugzeugkabinen im vergangenen Jahr verhindert werden, doch gerade bei Grenzkontrollen besteht die Möglichkeit, dass Behörden einen Blick in das Smartphone oder den Rechner werfen wollen. Wie Reisende am besten ihre Daten vor dem ungewollten Zugriff der Grenzer schützen, erläuterten Kurt Opsahl und William Budington von der Electronic Frontier Foundation (EFF) auf dem jüngsten Kongress des Chaos Computer Clubs (CCC) in Leipzig. Ratschläge, die Nutzer generell für den sicheren Umgang mit ihren Daten beherzigen könnten und von der EFF speziell für die Einreise in die USA bereits veröffentlicht wurden.

Inhalt:
  1. Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig
  2. Geräte vollständig herunterfahren
  3. Neue Regelungen ändern wenig
  4. Herausgegebene Passwörter wieder ändern

Spektakuläre Fälle wie die stundenlange Überprüfung von David Miranda, der nach einem Treffen mit der US-Filmemacherin Laura Poitras im Zusammenhang mit den Snowden-Enthüllungen am Londoner Flughafen festgehalten worden war, sind dabei eher die Ausnahme. "Maximale Vorsicht" empfehlen Opsahl und Budington bei Einreisen in autoritäre Staaten wie Russland, China, die Türkei oder die Staaten des Nahen Ostens. Schon die Nutzung der Verschlüsselungs-App Bylock galt in der Türkei als eine Art Putschversuch. Doch auch die EU-Staaten sowie die USA und Kanada erlauben innerhalb der bestehenden Gesetze die Durchsuchung von Geräten an ihren Grenzen.

Nicht benötigte Geräte zu Hause lassen

Die wohl banalste und gleichzeitig wichtigste Empfehlung der beiden Netzaktivisten lautet: "Bring nichts mit! Wenn sie es nicht haben, können sie es an der Grenze nicht wegnehmen." Daher solle man überlegen, seine Geräte zu Hause zu lassen, wenn sie nicht unbedingt unterwegs benötigt würden, sagte Budington. Falls dies nicht möglich sei, könne der normale Rechner durch ein Gerät ersetzt werden, das nur vorübergehend für die Reise genutzt werde. Anstelle des eigenen Smartphones könne ein sogenanntes Burner Phone mitgenommen werden.

Stellenmarkt
  1. EPLAN Software & Service GmbH & Co. KG, Monheim am Rhein (Düsseldorf/ Köln)
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach

Doch eine solche Option besteht nicht immer. Schließlich sind auf den persönlichen Geräten meist die Anwendungsprogramme und Daten vorhanden, die auch auf einer Geschäftsreise benötigt werden. Grundsätzlich sollten Reisende laut Opsahl jedoch nur diejenigen Daten auf den Geräten lassen, die wirklich benötigt würden. Ebenfalls könnten die benötigten Daten vor der Reise auf einen Server hochgeladen werden, um sie nach dem Grenzübertritt wieder herunterzuladen.

Forensischer Zugriff auch an der Grenze möglich

Aber auch solche Vorgehensweisen haben ihre Tücken, wie Budington erläuterte. Denn Ermittlungsbehörden verfügten über eine Reihe von Möglichkeiten, auf vermeintlich gelöschte Daten oder gesicherte Geräte zuzugreifen. Budington verwies auf die Software des israelischen Sicherheitsunternehmens Cellebrite, das nach eigenen Angaben auch iPhones entsperren kann.

Mit Hilfe der JTAG-Schnittstelle könne die Software auch Images von Android-Geräten erstellen und Daten extrahieren. Das sogenannte Universal Forensic Extraction Device (UFED) des Unternehmens werde nicht nur von Ermittlungsbehörden, sondern auch von Grenzbeamten eingesetzt, sagte Budington unter Berufung auf Firmenangaben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Geräte vollständig herunterfahren 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Top-Angebote
  1. (heute u. a. Gaming-Stühle und McAfee Antivirus)
  2. 59€ (Bestpreis!)
  3. 29,99€ (Vergleichspreis 49,99€)
  4. 35€ (Bestpreis!)

Louis Winthorpe 16. Jan 2018

Firma wechseln! Wer mit denen Geschäfte macht, ist selber Schuld - splendid isolation...

Louis Winthorpe 16. Jan 2018

... leider gewöhnt sich Mensch an alles. Nachdem wir uns in Socialmedia, eBay, Amazon...

Emulex 11. Jan 2018

Gib Merkel noch 4 Jahre ;)

quineloe 11. Jan 2018

Da hast du doch grad auch zu beigetragen...

drdoolittle 11. Jan 2018

Warum werden nur Russland, China etc. gelistet? Bei den USA gilt m.E. dasselbe, auch wenn...


Folgen Sie uns
       


Apples Airpods 2 und Samsungs Galaxy Buds im Test

Wir haben die neuen Airpods von Apple mit den Galaxy Buds von Samsung verglichen. Beim Klang schneiden die Airpods 2 wieder sehr gut ab. Es bleibt der Nachteil, dass Android-Nutzer die Airpods nur eingeschränkt nutzen können. Umgekehrt können iPhone-Nutzer die Galaxy Buds nur mit Beschränkungen verwenden. Die Galaxy Buds haben eine ungewöhnlich lange Akkulaufzeit.

Apples Airpods 2 und Samsungs Galaxy Buds im Test Video aufrufen
Echo Dot mit Uhr und Nest Mini im Test: Amazon hängt Google ab
Echo Dot mit Uhr und Nest Mini im Test
Amazon hängt Google ab

Amazon und Google haben ihre kompakten smarten Lautsprecher überarbeitet. Wir haben den Nest Mini mit dem neuen Echo Dot mit Uhr verglichen. Google hat es sichtlich schwer, konkurrenzfähig zu Amazon zu bleiben.
Ein Test von Ingo Pakalski

  1. Digitale Assistenten Amazon verkauft dreimal mehr smarte Lautsprecher als Google
  2. Googles Hardware-Chef Osterloh weist Besuch auf smarte Lautsprecher hin
  3. Telekom Smart Speaker im Test Der smarte Lautsprecher, der mit zwei Zungen spricht

VW-Logistikplattform Rio: Mehr Fracht transportieren mit weniger Lkw
VW-Logistikplattform Rio
Mehr Fracht transportieren mit weniger Lkw

Im Online-Handel ist das Tracking einer Bestellung längst Realität. In der Speditionsbranche sieht es oft anders aus: Silo-Denken, viele Kleinunternehmen und Vorbehalte gegenüber der Digitalisierung bremsen den Fortschritt. Das möchte Rio mit seiner Cloud-Lösung und niedrigen Preisen ändern.
Ein Bericht von Dirk Kunde

  1. Vernetzte Mobilität Verkehrsunternehmen könnten Datenaustauschpflicht bekommen
  2. Studie Uber und Lyft verschlechtern den Stadtverkehr
  3. Diesel-Ersatz Baden-Württemberg beschafft Akku-Elektrotriebzüge Mireo

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

    •  /