Touch ID und Face ID machen Sie nicht sicherer, warum?

Touch ID und Face ID machen Sie nicht sicherer, warum?

Es lässt sich nicht leugnen, dass Touch ID und Face ID heutzutage äußerst tolle Funktionen auf Smartphones sind. Wir lieben und nutzen diese Technologien jeden Tag. Letztendlich werden sie jedoch eher als Komfortfunktionen denn als Sicherheitsfunktionen eingestuft, und selbst in den USA genießen Sie bei der Verwendung dieser Funktion weniger rechtlichen Schutz. Bei Bedarf sollten Sie sie vorübergehend deaktivieren.

Dies gilt auch für Android-Telefone mit Fingerabdrucksensoren, Iris-Scans oder anderen ähnlichen biometrischen Funktionen.

Schauen Sie mit Face ID einfach in einem Umkreis von 0,9 bis 1,2 m auf das Telefon, dann wird es automatisch entsperrt. Das heißt, wenn jemand Ihr Telefon von der anderen Seite des Tisches hält, wird Ihr Telefon für diese Person entsperrt, wenn Sie es ansehen.

Ars Technica hat gezeigt, dass diese Technik in vielen Grenzgebieten eingesetzt werden könnte, in denen jeder, der international reist, aufgrund der jeweiligen Landesgesetze erheblichen Risiken ausgesetzt ist. Wenn Sie Ihr Telefon aus irgendeinem Grund nicht entsperren möchten, die Sicherheitsbeamten Sie jedoch zwingen können, einen Blick auf das Telefon zu werfen, wird es geöffnet und sie können auf die große Menge an darin gespeicherten Informationen zugreifen. Zum Beispiel an der US-Grenze, einem besonderen Land, wo Sie viele komplexe Sicherheitsmaßnahmen überwinden müssen und Verhandlungen nicht erlaubt sind.

Diese Technik kann auch in den Grenzkontrollbereichen vieler anderer Länder eingesetzt werden. Wer international reist, ist ernsthaften Datenschutzrisiken ausgesetzt. Sie möchten wahrscheinlich nicht, dass Grenzschutzbeamte ohne weiteres auf die persönlichen Daten Ihres Telefons zugreifen.

Durch die Verwendung eines PIN-Codes haben Sie mehr rechtlichen Schutz

In den USA gelten für Touch ID und Face ID noch strengere Gesetze als man denkt. Gerichte haben entschieden, dass Strafverfolgungsbehörden das Recht haben, Sie zu zwingen, Fingerabdrücke abzugeben oder auf Ihr Telefon zu schauen, um es für eine Untersuchung zu entsperren. Das Problem besteht jedoch darin, dass Sie nicht gezwungen werden dürfen, Ihr Telefon zu entsperren, wenn Sie einen Passcode, eine PIN oder ein Passwort verwenden.

Mit anderen Worten: Das US-Gericht stützte sich bei der oben genannten Ankündigung auf den fünften Verfassungszusatz. Der Inhalt dieser Änderung umfasst ein Gesetz, das besagt, dass Personen nicht gezwungen werden, ihr Telefon zu entsperren, wenn sie einen PIN-Code verwenden. Dies gilt jedoch nicht für den Fall, dass diese Person das Entsperren per Fingerabdruck oder die Identifizierung von Gesichts- oder anderen biometrischen Daten verwendet. Warum das?

Dieser fünfte Verfassungszusatz schützt Sie davor, zur Bereitstellung von Informationen gezwungen zu werden, wenn Sie keine Kontrolle über Ihr Verhalten haben. Wenn Sie beispielsweise betrunken oder bewusstlos sind, können andere Personen Ihr Telefon immer noch problemlos mithilfe von Fingerabdrücken und Gesichtserkennung entsperren. Bei einem PIN-Code ist die Sache jedoch völlig anders: Sie müssen in einem wachsamen Zustand sein, um den PIN-Code einzugeben. Auch Ihre PIN (und Ihr Passwort) gelten als Ihnen bekannte Informationen, während Ihre biometrischen Daten als physische Beweise gelten, zu deren Vorlage Sie gezwungen werden können. Im Wesentlichen bedeutet das, dass Sie nicht gezwungen werden können, Informationen preiszugeben, die Sie kennen (z. B. ein Passwort), aber Sie können gezwungen werden, eine Aktion auszuführen (z. B. die Angabe Ihres Fingerabdrucks, Ihres Gesichts oder eines biometrischen Maßes). andere Studien).

Dies gilt auch für das Entsperren per Fingerabdruck und die Gesichtserkennung auf Android-Smartphones.

Es ist einfacher, einen Fingerabdruck oder eine Gesichtserkennung zu erhalten als einen PIN-Code

Es beschränkt sich nicht nur auf rechtliche Fragen mit der Regierung. Es ist nicht schwer, Situationen aufzuzählen, in denen Fingerabdruckscanner und Gesichtsentsperrungen weniger sicher sind als PINs und Passwörter.

Beispielsweise nimmt ein Kind oder jemand Ihr Telefon und drückt Ihre Fingerspitze vorsichtig gegen den Fingerabdrucksensor, während Sie schlafen, um es zu entsperren. Aus diesem Grund gab es einen Fall, in dem ein Kind genau diese Methode nutzte, um Waren im Wert von 250 US-Dollar nur über das Telefon seiner Eltern zu kaufen. Auch bei Face ID können Situationen nach solchen Szenarien ablaufen.

Sind PIN-Codes absolut sicher?

Tatsächlich sind jedoch selbst starke Passwörter nicht absolut sicher, wenn Sie sie zu häufig verwenden. Eine Studie ergab, dass der durchschnittliche Amerikaner sein Telefon 80 Mal am Tag überprüft. Wenn Sie Ihr Telefon mehrmals am Tag mit einer PIN entsperren und es häufig in der Öffentlichkeit verwenden. Die Frage ist: Sind Sie sicher, dass niemand Ihre PIN sieht?

Wie schützt man sich?

Touch ID und Face ID machen Sie nicht sicherer, warum?

Sie müssen Touch ID oder Face ID nicht vollständig deaktivieren. Sie sind immer noch praktische und nützliche Funktionen, weshalb viele Menschen sie nutzen. Wenn Sie Touch ID oder Face ID verwenden, können Sie diese Funktionen proaktiv vorübergehend deaktivieren, wenn Sie eine Grenze überqueren oder mit einer Strafverfolgungsbehörde interagieren müssen. Gehen Sie dazu wie folgt vor:

- Verwenden Sie den Notfallmodus (Emergency SOS Mode) für das iPhone: Um diesen Modus zu aktivieren, halten Sie beim iPhone 8 und höher die Ein-/Aus-Taste und eine der Lautstärketasten gedrückt. Drücken Sie auf dem iPhone 7 und früher schnell fünfmal schnell den Netzschalter. Auf dem Bildschirm erscheint ein „Notfall-SOS“-Fenster, sodass Sie bei Bedarf einen Notruf tätigen können. Touch ID oder Face ID werden ebenfalls vorübergehend deaktiviert und Sie müssen Ihre PIN erneut eingeben, um Ihr Telefon zu entsperren.

- Sperrmodus für Android-Telefone verwenden: Wenn Sie ein Android-Telefon ab P oder höher verwenden, können Sie den Modus „Sperroption anzeigen“ aktivieren. Dadurch erhalten Sie eine neue „Sperr“-Verknüpfung, auf die Sie über den Sperrbildschirm Ihres Telefons zugreifen können. Wenn Sie es aktivieren, werden der Fingerabdruckleser des Telefons und alle Smart Lock-Funktionen deaktiviert, bis Sie das Telefon mit Ihrer PIN entsperren.

- Schalten Sie das Telefon aus: Sie können das Telefon auch ausschalten, denn wenn Sie es wieder einschalten, müssen Sie die PIN oder das Passwort eingeben, um es zu entsperren. Unabhängig davon, ob Sie ein iPhone oder ein Android-Telefon verwenden, können Sie Touch ID, Face ID oder entsprechende Android-Funktionen nur verwenden, wenn Sie die richtige PIN angeben.

- Wenn Sie sich darüber wirklich Sorgen machen, können Sie die Entsperrfunktionen per Touch ID, Face ID oder Android-Fingerabdruck auch vollständig deaktivieren und das Telefon so einstellen, dass es nur mit einer PIN oder einem Passwort entsperrt wird.

Ehrlich gesagt kann die PIN trotzdem gestohlen werden, allerdings ist das Risiko nicht so hoch wie bei Touch ID und Face ID.

Seien Sie vorsichtig mit den Risiken

Face ID und Touch ID sind Funktionen, deren Nutzung sich wirklich lohnt. Allerdings sollten Sie auf mögliche Sicherheitsrisiken achten. Wenn Sie sich in einer Situation befinden, in der die Verwendung von Face ID oder Touch ID etwas riskant erscheint, schalten Sie die Funktion am besten aus und verwenden Sie vorerst einfach eine PIN.

Mehr sehen:


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?