Computer & Internet

Aktenzeichen iPhone

• Bookmarks: 14


Smartphones und Notebooks sind beliebtes Diebesgut. Dank einiger Tricks muss die Trennung nicht von Dauer sein. Wenn die Polizei mitspielt.

Am frühen Abend in einem Frankfurter Mietshaus. An jeder Wohnungstür wird geklingelt, und bald stehen alle Bewohner im Flur. Ein aufgebrachter Vater sucht das iPhone seines Sohnes. Es wurde dem Junior gestohlen. Aber der Senior hat Apples „iPhone-Suche“ auf seinem Gerät, und die Ortungssoftware zeigt klipp und klar: Hier in diesem Haus muss es sein. Aber bei wem? Schon droht die Situation zu eskalieren. Die Polizei soll kommen. Am Ende zeigt ein genauer Blick auf die Smartphone-App, dass das blinkende Handysymbol auf der elektronischen Landkarte mittlerweile ins Nachbarhaus gewandert ist.

Wie immer dieser Diebstahl und die tatkräftige Privatermittlung ausgegangen sind: Teure Smartphones, Tablet-PCs und Notebooks sind heutzutage mit dem Satellitensystem GPS, Wireless-Lan und sogar mit Bluetooth geographisch zu orten. Der Verlust durch Diebstahl oder Raub muss keine dauerhafte Trennung sein. Jenseits der „alten“ Fahndungsmethoden gibt es neue technische Tricks, um verlorene Geräte wieder aufzufinden – und den rechtmäßigen Eigentümer zu identifizieren.

Diebstahlschutz und Ortungstechnik sind für PCs und Notebooks gang und gäbe. Wenn der Laptop gestohlen wurde, ist meist nicht nur der Verlust der gegebenenfalls teuren Hardware zu bedauern, sondern auch die Frage aufgeworfen, was nun mit den eigenen Daten in fremder Hand passiert. Aus dieser prekären Situation kommt man so schnell nicht heraus, vor allem, wenn das Gerät an die Cloud oder Unternehmensnetze angebunden wurde. Vorbeugend kann man einiges tun, damit sich der Schaden in Grenzen hält. Dass man sein Benutzerkonto mit einem Kennwort versieht, ist eine Selbstverständlichkeit. Aber dieser Schutz ist mit einem älteren Windows XP oder Vista leicht auszuhebeln. Unter Windows 7 ist der Aufwand für den Angreifer etwas größer, die Hürde bleibt indes überwindbar. Zudem kann ein besonders neugieriger Dieb kurzerhand die Festplatte ausbauen und die gespeicherten Daten an einem anderen PC auslesen.

Bei einem Diebstahlschutz sind also umfassende Konzepte gefragt – und keine halben Sachen. Wer ein funktionierendes System mit Hand und Fuß sucht, mag einen Blick auf die Apple-Welt werfen, wo alle Bausteine aufeinander abgestimmt sind. Das aktuelle Betriebssystem OS X Mountain Lion kommt mit dem Verschlüsselungssystem Filevault 2, das im Unterschied zur Version 1 nun in der Lage ist, die gesamte Festplatte (und nicht nur das Benutzerverzeichnis) zu verschlüsseln. Während die ältere Version die Performance des Rechners deutlich einbremste, ist die Geschwindigkeitseinbuße der neuen hinnehmbar. Das Hochfahren und ein Neustart dauern deutlich länger. Filevault 2 kann auch nachträglich aktiviert werden, man suche in den „Systemeinstellungen“ unter „Sicherheit“. Die Erstverschlüsselung dauert etliche Stunden, in dieser Zeit kann man jedoch weiterarbeiten – und sogar zwischendurch den Rechner ausschalten. Im Falle des Verlusts des Kennworts hilft ein Wiederherstellungsschlüssel. Selbstredend sollte man diesen nicht auf der zu verschlüsselnden Festplatte speichern.

Ist die Inbetriebnahme abgeschlossen, werden alle neuen Dateien automatisch und im Hintergrund verschlüsselt. Ein Dieb kann mit den Daten auf der Festplatte nichts mehr anfangen. Allerdings gibt es ein kleines Schlupfloch: Wird das eingeschaltete Notebook oder der Rechner gestohlen, steht auch die Tür zu den eigenen Daten offen.

Allerdings wird der Dieb gegebenenfalls nicht lange Freude an der Hardware haben. Denn Apple gibt seinem Betriebssystem eine Ortungsfunktion mit, wie sie auch für das iPhone und iPad angeboten wird. Über den hauseigenen Cloud-Dienst (abermals in den Systemeinstellungen) melde man sich mit seiner Apple-ID plus Kennwort an und aktiviere den Eintrag „Meinen Mac suchen“. Anschließend ist der Rechner zum einen über die App „iPhone Suche“ (auf dem iPhone oder iPad) unter „Meine Geräte“ zu sehen. Und zwar auf einer Landkarte mit seinem zuletzt erfassten Standort und unter Angabe der Uhrzeit. Die Ortung erfolgt unter anderem über die W-Lan-Netze in der Umgebung. Ist der Rechner ausgeschaltet, kann man sich eine Push-Nachricht schicken lassen, sobald er eingeschaltet wird. Und weiterhin lässt er sich aus der Ferne sperren und sogar löschen.

Stehen weder iPad noch iPhone zur Verfügung, reicht zum anderen ein mit dem Internet verbundener PC. Im Browser buche man sich unter icloud.com mit seiner Apple-ID ein, und man erhält die gleiche Funktionalität wie auf den Kleingeräten. Apples System ist gratis, es ist eine Lösung für alle Geräte, und sie funktioniert wunderbar, wie etliche „Diebstahlgeschichten“ vor allem aus Amerika zeigen. Wer in den Vereinigten Staaten ein iPhone oder einen Macbook verliert, hat auch angesichts der engagierten Polizei gewisse Chancen, das Kleinod zurückzuerhalten.

Jenseits von Apple ist alles kompliziert. Bei jedem Gerät und seiner Hardware ist zu prüfen, welche Instrumente für Diebstahlschutz und Ortung in Frage kommen. Individuelle Lösungen sind gefragt, es gibt kein Standardpaket für alle Fälle.

Beginnen wir mit einem „einfachen“ Windows-Rechner von der Stange, der privat eingesetzt wird. Die Komplettverschlüsselung der gesamten Festplatte gelingt nur in den wenigsten Fällen mit Bordmitteln. Denn den dafür zuständigen „Bitlocker“ von Microsoft gibt es nur in den teureren Versionen von Windows 7 und 8.

Will man das Startlaufwerk verschlüsseln, muss der Rechner zudem einen TPM-Chip (Trusted Platform Module) eingebaut haben. Man teste mit dem Kommando tpm.msc in der Eingabezeile des Startmenüs. Fehlt er, wie in den meisten PC, ist der Einsatz des Bitlocker beim Schutz der Systempartition aufwendig. Die Kurzform: Es funktioniert nur dann, wenn man einen USB-Stick quasi wie einen Autoschlüssel zusätzlich einsetzt und stets zur Hand hat. Wer ein eigenes Datenlaufwerk in seinem Rechner hat oder zu diesem Zweck eine eigene Systempartition einsetzt, kann diese Laufwerke mit dem Bitlocker auch ohne TPM verschlüsseln. Auch zum Schutz von USB-Sticks und Wechseldatenträgern, etwa externen Festplatten, eignet sich Bitlocker bestens.

Steht das Microsoft-Produkt nicht zur Verfügung, kann True Crypt uneingeschränkt empfohlen werden. Mit dieser Open-Source-Software, deren Quellcode einsehbar ist, lassen sich die eigenen Dateien sicher und zuverlässig vor unbefugtem Zugriff schützen. Man erstellt einen „Container“, der sich wie ein neues Laufwerk vom Betriebssystem ansprechen lässt. Vor jeder Nutzung wird der Container mit dem zugehörigen Kennwort geöffnet – und nach Gebrauch wieder verschlossen. Nimmt man diesen kleinen Umweg (wie bei der Laufwerksverschlüsselung von Bitlocker) in Kauf, liegen private Daten und Dateien fortan in einem sicheren Hafen.

Nur mit der Ortung ist man bis hier nicht einen Schritt weitergekommen. Die meisten Fachleute empfehlen für den Privatgebrauch die Software von Prey. Sie steht für Windows, Mac OS X, Linux, Android und das iPhone zur Verfügung und läuft stets im Hintergrund. Wird über das Web-Interface von Prey ein Gerät als vermisst gemeldet, lassen sich aus der Ferne etliche Aktionen auslösen: Der Aufenthaltsort und das W-Lan-Netzwerk werden unter anderem identifiziert, Screenshots können erzeugt werden, und die Web-Kamera wird eingeschaltet. Ferner kann ein Hinweis an den Dieb eingeblendet oder das Gerät gesperrt werden. Man erhält fortwährend Benachrichtigungen per E-Mail. Prey ist gratis für bis zu drei Geräte und zehn E-Mail-Hinweise. Die Nachteile dieser Idee: Man muss dem Betreiber vertrauen (er hat ja ein Hintertürchen installiert), und natürlich kann ein erfahrener Dieb die Prey-Software identifizieren und löschen. Bei uns funktionierte Prey auf einem Windows- und Mac-Rechner mal befriedigend, mal gut.

Weitaus anspruchsvoller treten professionelle Diebstahl- und Ortungssysteme auf, sie sind nämlich in der Hardware des Geräts fest verankert. Die Festplatte hat beispielsweise eine automatische Verschlüsselung, die nicht zu Performance-Verlusten führt, und die entsprechende Software in Bios und Firmware ist nicht entfernbar. Solche Systeme laufen unter dem Namen „Anti Theft“ und sind in zahlreiche Business-Notebooks eingebaut. Die Idee der Fernüberwachung und -ortung hat das Unternehmen Absolute Software schon seit Jahren vorangetrieben, es hält auch die meisten Patente. Wie eine solche Sicherung in der Praxis aussieht, haben wir mit einem Lenovo-Rechner der Thinkpad-Familie ausprobiert. Hier ist Anti-Theft-Technik von Intel eingebaut, aber wenn man das mitgelieferte Programm startet, kommt die Empfehlung, die Anti-Theft-Software der Intel-Tochterfirma McAfee zu verwenden. Mit dem aufdringlichen McAfee-Virenschutz hat das System nichts zu tun, man schaltet im Grunde genommen nur per Software die ohnehin vorhandene Hardware-Funktionalität frei.

Anti Theft bietet im Unterschied zum Diebstahlschutz von Apple mehr Flexibilität für Unternehmenskunden. Es lässt sich eine individuelle „Policy“ festlegen, zum Beispiel, dass ein Notebook als gestohlen gilt, wenn dreimal hintereinander das falsche Windows-Kennwort eingegeben wurde oder sich das Gerät seit einer Woche nicht mehr im Unternehmensnetz eingebucht hat. Auch im Falle eines Diebstahls lässt sich individuell festlegen, was nun geschehen soll: Gerätesperre, Ortung oder das Fernlöschen von eigenen Dateien sind ebenso vorgesehen wie der Aufbau eines Remotezugriffs, mit dessen Hilfe eine Anti-Theft-Agentur quasi aus der Ferne auf das Display des Diebesobjektes schaut.

Diese Agentur übernimmt eigenständige Ermittlungen. Sie wird erst nach Vorliegen einer polizeilichen Anzeige tätig und kann dann quasi mit allen technischen Instrumentarien (W-Lan, GPS, Webcam) nach dem Gerät fahnden. Die Ergebnisse der privaten Ermittlungstätigkeit werden nicht dem Besitzer, sondern der Polizei übergeben. Dass diese dann anschließend einspringt und die Beute sicherstellt, funktioniert in Europa „ganz gut“, sagt Lenovo. Während in der Schweiz und in den Niederlanden die GPS-Ortung im Polizeialltag fest verankert ist, überwiegen auf deutschen Revieren die Bedenken: Ortungstechnik kenne man nicht, man habe noch keine Erfahrungen gesammelt, zuständig sei ohnehin das Landeskriminalamt, heißt es. Indes liegt nach Angaben von Lenovo die Wiederbeschaffungsquote von Notebooks mit Anti-Theft-Technik bei rund 80 Prozent. Und die Polizei sei dort besonders kooperativ, wo sie gelernt habe, dass sich im Umfeld gestohlener Computer und Smartphones weitere Kriminalität aufklären lasse.