iCloud und Privatssphäre Welche Daten in die Cloud gehören - und welche nicht

Seite 2/2

Sicherung durch zusätzliche Hardware

Nutzer können nicht nur über Anwendungen auf dem iPhone oder dem Rechner auf die iCloud zugreifen, sondern sich auch einfach über einen beliebigen Browser einloggen. Wie kamen die Hacker an die Daten?

Wie die Hacker an diese Daten gelangt sind, ist nicht klar. Vermutlich haben die betreffenden Personen unsichere Geräte genutzt oder Geräte, auf denen sich sogenannte Keylogger befanden, die die von ihnen verwendeten Kennungen und Passwörter ausspionieren konnten. Letztlich muss man immer damit rechnen, dass ein Dritter auf die Daten zugreifen kann. Solche Angriffe lassen sich nur verhindern, wenn die Authentifizierung der Nutzer nicht nur durch ein Passwort abgesichert ist, sondern zusätzlich durch Hardware, etwa eine verschlüsselte Keycard. Allerdings gehen solche Sicherheitsmaßnahmen auf Kosten des Komforts bei der Nutzung. Um das Risiko zumindest zu verringern, sollten Nutzer grundsätzliche Regeln beachten.

Wie Big Data Ihr Leben verändert
Dicht an dicht: Wenn die Autos auf der Straße stehen, lässt sich das mit moderner Technologie leicht nachvollziehen. Zum einen gibt es Sensoren am Straßenrand, zum anderen liefern die Autos und die Smartphones der Insassen inzwischen Informationen über den Verkehrsfluss. Diese Daten lassen sich in Echtzeit auswerten und mit Erfahrungswerten abgleichen – so wird klar, wo gerade ungewöhnlich viel los ist und beispielsweise eine Umleitung Sinn ergeben würde. Ein Pilotprojekt dazu lief in der Rhein-Main-Region, allerdings nur mit rund 120 Autos. Langfristig ist sogar das vollautomatische Autofahren denkbar – der Computer übernimmt das Steuer. Eines ist aber klar: Alle Big-Data-Technologien helfen nichts, wenn zu viele Autos auf zu kleinen Straßen unterwegs sind. Quelle: dpa
Fundgrube für Forscher: Google Books ist nicht nur eine riesige digitale Bibliothek. Die abertausenden eingescannten Texte lassen sich auch bestens analysieren. So kann nachvollzogen werden, welche Namen und Begriffe in welchen Epochen besonders häufig verwendet wurden – ein Einblick in die Denkweise der Menschen. Der Internet-Konzern nutzt den Fundus außerdem, um seinen Übersetzungsdienst Translate zu verbessern. Quelle: dpa Picture-Alliance
Schnupfen, Kopfschmerz, Müdigkeit: Das sind die typischen Symptome der Grippe. Aber wann erreicht die Krankheit eine Region? Bislang konnte man das erst feststellen, wenn es zu spät war. Der Internet-Riese Google hat ein Werkzeug entwickelt, mit dem sich Grippewellen voraussagen lassen: Flu Trends. Bei der Entwicklung hielten die Datenspezialisten nicht nach bestimmten Suchbegriffen Ausschau, sondern nach Korrelationen. Wonach also suchten die Menschen in einer Region, in der sich das Virus ausbreitete? Sie filterten 45 Begriffe heraus, die auf eine unmittelbar anrollende Grippewelle hindeuten – ohne dass irgendein Arzt Proben sammeln müsste. Quelle: dpa Picture-Alliance
Aufwärts oder abwärts? Die Millionen von Kurznachrichten, die jeden Tag über Twitter in die Welt gezwitschert werden, können Aufschluss über die Entwicklung der Börsen geben. Denn aus den 140 Zeichen kurzen Texten lassen sich Stimmungen ablesen – das hat ein Experiment des renommierten Massachusetts Institute of Technology (MIT) gezeigt. Je intensiver die Emotionen, desto stärker die Ausschläge. Marktreife Investitionsmodelle, die auf Tweets setzen, gibt es indes noch nicht. Quelle: dpa
Lotterie am Himmel: Die Preise von Flugtickets lassen sich für Laien kaum nachvollziehen. Auch eine frühe Buchung garantiert kein günstiges Ticket, weil die Fluggesellschaften ständig an der Schraube drehen. Das wollte sich der Informatiker Oren Etzioni nicht gefallen lassen: Er sammelte mit seiner Firma Farecast Millionen von Preisdaten, um künftige Preisbewegungen zu prognostizieren. 2008 kaufte Microsoft das Start-up, die Funktion ist jetzt in die Suchmaschine Bing integriert. Quelle: dpa Picture-Alliance
Jeder Meter kostet Zeit und Geld. Daher wollen Logistikunternehmen ihre Fahrer auf kürzestem Wege zum Kunden lotsen. Der weltgrößte Lieferdienst UPS führt dafür in einem neuen Navigationssystem Daten von Kunden, Fahrern und Transportern zusammen. „Wir nutzen Big Data, um schlauer zu fahren“, sagte der IT-Chef David Barnes der Nachrichtenagentur Bloomberg. Im Hintergrund läuft ein komplexes mathematisches Modell, das auch die von den Kunden gewünschten Lieferzeiten berücksichtigt. Quelle: dpa Picture-Alliance
Es waren nicht nur gute Wünsche, die US-Präsident Barack Obama 2012 zur Wiederwahl verhalfen: Das Wahlkampf-Team des Demokraten wertete Informationen über die Wähler aus, um gerade Unentschlossene zu überzeugen. Dabei griffen die Helfer auch auf Daten aus Registern und Sozialen Netzwerke zurück. So ließen sich die Bürger gezielt ansprechen. Quelle: dpa

Nämlich welche?

Sie sollten keine trivialen Passwörter benutzen und sie von Zeit zu Zeit wechseln. Außerdem sollte die Kennung nicht so gewählt werden, dass auch Dritte sie erraten können. Zudem müssen sie die verwendeten Geräte gegen Viren und Trojaner schützen, was insbesondere bei Smartphones nicht ganz einfach ist.

Die Nacktfotos landeten vielfach nicht mit Absicht in der iCloud. Dass sie dort landeten, war eine Folge der automatischen Synchronisation.

Die automatische Synchronisation bringt einen gewissen Komfort mit sich, für all diejenigen, die mehrere Geräte verwenden. So kann man von sämtlichen benutzten Geräten aus Zugriff auf den aktuellen Datenbestand zu haben, vom Notebook genauso wie vom Smartphone.

Unsere Geräte werden immer schlauer, effizienter und leistungsfähiger. Der Ruhm dafür gebührt den großen Entwicklungen in Bereichen wie Cloud Computing, Big Data und Industrial Internet.

Aber auch hier sollten sich Nutzer vorher gut überlegen, für welche Anwendungen und welche Geräte sie Cloud-Services nutzen wollen. Vielfach gilt heute: Wer nichts an den Einstellungen ändert, dessen Fotos und andere Daten werden automatisch in die Cloud geladen.

Seit den Snowden-Enthüllungen machen sich viele Nutzer zudem Gedanken darüber, ob ihre Daten in den USA sicher sind. Kann man den US-Anbietern wie Apple trauen?

Ich habe den Eindruck, dass die US-Anbieter seitdem sehr viel mehr Wert auf Datenschutz legen, zumindest gegen staatliche Zugriffe. Einige Unternehmen bauen etwa Clouds in Europa auf, die dem europäischen Datenschutzrecht unterliegen. Ob das reicht, um sich dem Zugriff der US-Behörden zu entziehen, ist allerdings fraglich.

Inwiefern?

Es gibt anhängige Gerichtsverfahren in den USA. Microsoft ist beispielsweise von einem New Yorker Bundesgericht verurteilt worden, Daten, die auf einem Server in Irland gespeichert sind, an die US-Behörden herauszugeben. Das muss allerdings noch höchstrichterlich bestätigt werden.

Was sind die Alternativen zu amerikanischen Cloud-Anbietern wie Apple?

Es gibt europäische Angebote, die in puncto Datenschutz vorbildlich sind, zum Beispiel Doc Wallet von der Post AG oder den niederländischen Dienst Ixquick. Die garantieren ein hohes Maß an Sicherheit. Auch Dienste von 1&1 und der Deutschen Telekom betreiben ihre Server in Deutschland und deshalb ist es für ausländische Geheimdienste zumindest schwieriger, auf dort gespeicherte Daten zuzugreifen. Hundertprozentig vertrauen sollte man im Internet allerdings sowieso keinem Dienst.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%