Dieses Projekt wurde am 31.12.2024 beendet. Der Beitrag ist auf dem Stand des letzten Update-Datums und wird nicht mehr aktualisiert oder überprüft.
News vom 27.01.2016

Handydiebstahl: Selfie als Fahndungsbild

Ein Artikel von Miriam Ruhenstroth, veröffentlicht am 27.01.2016

[27.01.2016] Wer kann über welches Gerät auf welches Internetkonto zugreifen, und welche Bilder in welchem Sozialen Netzwerk sehen? Da kann man schon mal durcheinander kommen. So ging es jedenfalls drei Jugendlichen, die am Dienstag in Essen Besuch von der Polizei bekamen.

Am Montag, 25.01.2016, gab die Polizei in Essen ein Fahndungsfoto an die Öffentlichkeit. (10.2023: Photo nicht mehr verfügbar) Es zeigte drei Jugendliche, die sich offenbar selbst in einem Klassenraum fotografiert hatten. Das Bild war als Profilfoto im WhatsApp-Konto einer Frau aufgetaucht, der das Smartphone einige Zeit vorher gestohlen worden war.

Noch am selben Montag konnten die drei dank Zeugen identifiziert werden, und die Polizei stattete ihnen in ihrer Schule einen Besuch ab. Wie die drei an das gestohlene Gerät kamen ist noch nicht bekannt.

Neben einer guten Portion Dummheit zeigt der Fall auch, was viele Nutzer gerne vergessen: Wer ein Smartphone stiehlt oder findet, hat nicht nur das Gerät, sondern eventuell auch Zugriff auf E-Mails, Soziale Netzwerke, Internetkonten, Kontakte, Bewegungsprofile und vieles mehr.

Die meisten Smartphones kann man gut gegen solche Zugriffe sichern – selbst dann, wenn Diebe zuschlagen. Dazu ist kein Fachwissen nötig, sondern nur etwas Zeit.

Wie Sie Ihr Android-Gerät für den Fall der Fälle vorbereiten, erfahren Sie in unserem Ratgeber: Mobilgerät weg? Vorsorgen (Android). Wie Sie ihr iPhone oder iPad absichern können, erfahren Sie im Ratgeber: iPhone oder iPad weg? Vorsorgen (iOS).

 

Weitere Artikel

Ratgeber 

App-Tipps: Mit dem Handy in den Frühling

Pflanzen und Bäume bestimmen, Gemüse anbauen oder Vogelstimmen zuordnen – dabei helfen kostenlose Apps. Mit unseren Tipps können Sie den Frühlingsspaß genießen, ohne dabei von Datensammlern beobachtet zu werden.

Mehr
Ratgeber 

Apple-ID: So funktioniert die Zwei-Faktor-Authentifizierung

Apple drängt seine Kunden schon lange dazu, ihr iCloud-Konto per Zwei-Faktor-Authentifizierung zu sichern. Bei neueren iPhones ist das Verfahren sogar Pflicht. Wir erklären, wie es funktioniert und wo die Tücken liegen.

Mehr
Reportage 

E-Schrott in Ghana: Was von Agbogbloshie geblieben ist

Agbogbloshie ist jetzt überall. Die Räumung der berüchtigten E-Schrott-Halde in Ghana hat niemandem geholfen.

Mehr
Ratgeber 

Sicherheits-Desaster: Mail-Apps übertragen Passwörter

In eine Mail-App kann man seine E-Mail-Konten einbinden, in dem digitalen Briefkasten finden sich dann alle Mails auf einen Blick. Unsere Tests ergaben: Die Apps Blue Mail, TypeApp und MyMail übermitteln die Zugangsdaten für die verknüpften Konten an ihre Hersteller. Das ist so unnötig wie skandalös.

Mehr