Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Grenzbehörden greifen immer drastischer in unsere Privatsphäre ein: Letztes Jahr führten US-Beamte über 33.000 Durchsuchungen von Geräten durch – ohne entsprechenden Durchsuchungsbefehl. Drei Jahre zuvor waren es nur 8.000. Untersuchungen zeigen, dass Beamte nahezu unbegrenzte Autorität haben, die Geräte von Reisenden an Grenzen zu durchsuchen. Die dabei gewonnenen Informationen können bis zu unglaublichen 75 Jahren gespeichert werden! Weitaus dramatischer ist aber die Tatsache, dass die Behörden deine Geräte auch nach Informationen über all jene Personen durchforsten kann, mit denen du vernetzt bist – Familie, Freunde etc. Um deine und deren Privatsphäre zu schützen, solltest du unbedingt die folgenden Tipps beachten!

1. Reise ohne deine Geräte

Der einfachste und sicherste Weg, eine Durchsuchung deiner Geräte zu umgehen, ist sie zu Hause zu lassen. Es mag zwar mal nett sein, eine Smartphone-Pause einzulegen, aber gleichzeitig auch ganz schön unpraktisch.

2. Lege dir ein puristisches Telefon nur mit den notwendigsten Daten zu

Ein Smartphone oder Computer nur fürs Reisen mag extravagant klingen, aber es schützt natürlich deine Daten. Wenn du ein solches Gerät aufsetzt stell sicher, dass sich keinerlei E-Mail-Accounts, Social Media-Apps oder persönlichen Fotos darauf befinden. Selbst wenn dein „Urlaubsgerät“ dann durchsucht wird, werden die Behörden nicht wirklich viel darauf finden.

3. Speichere sensible Infos in der Cloud und lösche regelmäßig die Apps auf deinem Handy

Daten, die online gespeichert sind, können die US-Grenzbehörden nicht durchsuchen. Wenn du dir also keine Extra-Geräte zulegen kannst bzw. möchtest, ist das Speichern in der Cloud und Löschen auf dem Gerät eine sehr gute Alternative. Pass aber auf, dass du nichts vergisst! Social Media-Apps und E-Mail-Accounts sind besonders leicht zu löschen.

4. Deaktiviere biometrische Datensicherheit und verschlüssle deine Geräte

In den USA können die Grenzbeamte dazu auffordern, dein biometrisch gesperrtes Gerät zu öffnen. Deaktiviere dieses und verwende stattdessen lange Passwörter und Verschlüsselung. Zusätzlich solltest du sicherstellen, dass die Festplatte deiner Geräte verschlüsselt sind. Bei Android Versionen 6.0 oder darüber ist das automatisch der Fall, ebenso bei sämtlichen Apple iOS-Geräten. MacOS Laptops können mit FileVault verschlüsselt werden, Windows 10-Geräte mit BitLocker. Trotz aller Verschlüsselung können dich die Beamten aber natürlich trotzdem dazu auffordern, deine Geräte zu entsperren. Wenn du das verweigerst, kann dir sogar die Einreise untersagt werden!

5. Melde jegliche Art von Missbrauch

Du solltest jede inakzeptable Verhaltensweise durch Grenzbehörden an Organisationen wie die EFF oder die ACLU melden, die dein Recht auf Privatsphäre verteidigen. Es ist ganz wichtig, Vorfälle zu melden, um derartige Organisationen bei ihrem Kampf zu unterstützen.

Diese Tipps helfen beim Schutz deiner Privatsphäre gegenüber Grenzbehörden. Aber natürlich bleibst du vor dem Risiko von Durchsuchungen nicht gefeit. Deswegen solltest du wirklich darauf achten, möglichst wenige sensible Daten mit auf Reisen zu nehmen!

Quelle: surfshark.com; Foto: pixabay.com


Erstellt am: 5. Juni 2019

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...