You can take it with you: How to destroy the data you leave behind
Eine leider häufig gestellte Frage für Mac 911 seit Beginn der Pandemie war, wie mit den Online-Konten und Daten von jemandem umgegangen werden soll, die nach dem Tod auf Computern und Mobilgeräten gespeichert sind. In den meisten Fällen müssen Vorbereitungen getroffen werden, um einen solchen posthumen Zugang zu ermöglichen. Apple hat Ende 2021 eine Option namens Digital Legacy hinzugefügt, mit der Sie Ihr iCloud-Konto so einrichten können, dass Sie es für bestimmte Personen zu einer einfachen Aufgabe machen können, bestimmte Daten wie Fotos und Kontakte abzurufen.
Aber ein Leser stellte kürzlich die umgekehrte Frage: Wie können Daten im Todesfall für immer weggesperrt werden? Manche Menschen haben Geheimnisse; andere sind sehr privat; andere wollen vergessen werden. Der Autor Franz Kafka verbrannte schätzungsweise 90 Prozent seines Werkes zu Lebzeiten. Er starb im Alter von 41 Jahren an Tuberkulose und hinterließ seinem lieben Freund und literarischen Testamentsvollstrecker Max Brod Anweisungen: „Alles, was ich hinterlasse … an Tagebüchern, Manuskripten, Briefen (meiner und fremder), Skizzen und so weiter , ungelesen zu verbrennen.“ (Brod ignorierte diese Anweisung, was zu einem Jahrhundert des Nachdenkens geführt hat.)
Moderne, starke Verschlüsselung des gesamten Geräts macht es möglich, zu verhindern, dass jemand Ihre lokal gespeicherten Daten erhält, wenn Sie nicht mehr da sind. Bei in der Cloud gespeicherten Daten ist es möglich, dass es keine technische Möglichkeit gibt, sicherzustellen, dass ein Konto, das Dateien oder Details enthält, die nur vom Cloud-Anbieter verschlüsselt wurden, unwiederbringlich gemacht werden kann. Möglicherweise müssen Sie einige Anweisungen zurücklassen und auf einen treueren Max hoffen, der sie ausführt.
So richten Sie die Dinge ein, um den Zugriff während Ihres Lebens nicht zu verlieren und weitgehend sicherzustellen, dass Ihre Daten mit Ihnen sterben, wenn Sie dies wünschen. (Bitte beachten Sie, dass dies eine Kolumne in einer Computerzeitschrift ist. Ich bin kein Anwalt, und keines der Folgenden stellt eine Rechtsberatung dar. Wenden Sie sich an Experten, wenn Sie genaue Pläne machen.)
Gießerei
Was Sie hinterlassen möchten
Angenommen, Sie möchten, dass einige Fotos, Dokumente oder andere Details der Familie, den Erben, Nachkommen, Freunden oder der Öffentlichkeit zugänglich sind, identifizieren Sie diese zuerst. Ich würde empfehlen, diese Informationen zu speichern und regelmäßig auf einer Website zu aktualisieren, die eine kostengünstige Speicherung ermöglicht und zu der Sie jemandem ein Passwort für den Post-Mortem-Zugriff geben könnten.
Richten Sie beispielsweise ein Google-Konto ein, das von allen für andere Zwecke verwendeten getrennt ist, und zahlen Sie bei Bedarf die jährliche Datenspeichergebühr des Unternehmens für Beträge, die den enthaltenen Speicherplatz überschreiten.
Dann halten Sie alles andere sicher verschlossen.
Passwörter und zweite Faktoren
Es ist nie ein schlechter Zeitpunkt, um Ihre Passwortstärke zu verbessern, zu bestätigen, dass die von Ihnen verwendeten gut genug sind, und einen stärkeren Kontoschutz zu aktivieren:
- Passwortmanager: Verwenden Sie 1Password, DashLane, LastPass oder iCloud Keychain, um alle Ihre Passwörter zu generieren und zu verwalten. In einigen dieser Apps können Sie andere Informationen sicher darin speichern. Dadurch wird Ihr Passwortspeicher zentralisiert und ein einziger gesperrter Tresor erstellt. Aber auch…
- Passwort-Manager-Passwort: Legen Sie mit Ausnahme des iCloud-Schlüsselbunds ein starkes Passwort fest, das Sie sich merken und das Sie ansonsten für andere Personen nicht verfügbar halten. Möglicherweise möchten Sie ein Wiederherstellungskit erstellen und aufbewahren, das von Passwortmanagern erstellt wird, falls Sie das Passwort vergessen. Aber wenn Sie dieses Kit an einem Ort aufbewahren, den andere Leute finden könnten, könnten sie es genauso einfach verwenden, um Passwörter für alle Ihre E-Mail- und Online-Konten freizuschalten. (Der iCloud-Schlüsselbund stützt sich auf Gerätekennwörter und Biometrie; siehe unten.)
- Starke Passwörter: Um zu verhindern, dass andere Ihre Passwörter erraten, stellen Sie sicher, dass Sie bei allen Diensten, bei denen Sie private Daten speichern oder Aufzeichnungen über Ihre Aktivitäten hinterlassen, ein derzeit als starkes Passwort geltendes Passwort haben. Das sind mindestens 12 zufällig generierte Zeichen aus einem Passwort-Manager oder zufällig ausgewählte Wörter, die ein Passwort mit 20 Zeichen oder mehr bilden. (Verwenden Hauptschlüssel wenn sie später im Jahr 2022 bei Apple, Google und Microsoft verfügbar werden, um noch mehr Schutz zu bieten.)
- Zwei-Faktor-Authentifizierung (2FA): Während 2FA den einfachen Zugriff auf Ihr Konto durch Personen ohne Ihre Anmeldeinformationen verhindert, kann es auch eine weitere Sperre sein, die Konten sicher hält.
Eine Schwachstelle beim Zurücklassen von Konten besteht darin, dass ein Verwandter oder eine andere Partei, die Zugriff auf Ihre Telefonnummer erhält – nicht einmal auf Ihr Telefon – möglicherweise sogar auf Websites, die 2FA unterstützen, eine Reihe von Schritten zur Kontowiederherstellung auslösen kann. Siehe unten unter „Anweisungen hinterlassen“ für Gedanken.
Bereiten Sie sich innerhalb des Apple-Ökosystems vor
Wenn Sie sich vollständig im Apple-Ökosystem befinden, erfahren Sie hier, wie Sie verhindern können, dass jemand anderes Ihre Daten erhält. (Viele dieser Tipps genügen für die Lebenden und die Toten.)
- Mac OS: FileVault aktivieren. Mit einem starken Kontokennwort für alle Konten, die für die Anmeldung über FileVault aktiviert sind, sind die Daten des Mac praktisch nicht wiederherstellbar. (Intel-Macs mit einem T2-Sicherheitschip und alle Macs der M-Serie verschlüsseln automatisch alle Daten auf dem internen Startvolume, aber wenn FileVault auf diesen Maschinen nicht aktiviert ist, können die Macs das Startlaufwerk booten und entschlüsseln, bevor Sie Ihr Passwort eingeben, was es einfacher macht zerbrechen.)
- iOS/iPadOS: Seit dem iPhone 5s für iPhones und dem iPad Air (2013) für iPads hat Apple eine vollständige Geräteverschlüsselung in seine mobile Ausrüstung eingebaut. Ein Gerät muss gestartet und entsperrt werden, um den Zugriff auf die darauf gespeicherten Daten zu ermöglichen. Legen Sie einen starken Passcode fest – mindestens sechs Ziffern, aber vorzugsweise einen längeren alphanumerischen. Da Apple die Passworteingabe drosselt und kontrolliert, um Cracking zu verhindern, muss sein Passwort nicht annähernd so lang sein wie anderswo gespeicherte Passwörter, in denen ein Cracker die verschlüsselte Form des Passworts erhalten und Billionen von Offline-Brute-Force-Tests durchführen könnte.
- iCloud: Wenn Sie iCloud überhaupt verwenden, könnten Ihre Daten nach Ihrer Abwesenheit verfügbar bleiben. Die meisten iCloud-Synchronisierungsdienste werden nur von Apple verschlüsselt, was bedeutet, dass jemand mit Kontozugriff auf diese Daten zugreifen und diese herunterladen kann. (Der iCloud-Schlüsselbund ist Ende-zu-Ende-verschlüsselt, wodurch dieses Problem vermieden wird.) Wenn Sie jedoch das oben beschriebene Digital Legacy nicht aktivieren, ist es unwahrscheinlich, dass Apple jemandem erlauben würde, sich bei Ihrem Konto anzumelden. Apple hat auch einen Prozess, um das Konto einer verstorbenen Person zu löschen.
Auf Geräten, die eine Touch-ID- oder Face-ID-Entsperrung bieten, sind diese biometrischen Methoden angeblich nicht zu umgehen. Nachdem Sie nicht mehr unter uns sind, gehen Ihre biometrischen Daten mit Ihnen weiter. (Es gibt einige grausame Vorschläge online, dass es möglich sein könnte, Geräte von jemandem zu entsperren, der gerade gestorben ist; ich denke, das ist für die große Mehrheit von uns unwahrscheinlich.)
Apple deaktiviert automatisch den biometrischen Zugriff, wenn ein Gerät 48 Stunden lang nicht entsperrt wurde, und kehrt zur reinen Kennwortentsperrung zurück.
Gießerei
Hinterlassen Sie Anweisungen zu Kreditkarten, Bankkonten, Telefonnummern und Online-Konten
Selbst wenn Sie kein beträchtliches Vermögen haben, von dem Sie glauben, dass Sie es hinterlassen werden, ist es am besten, ein Testament zu haben und einen Freund, ein Familienmitglied oder einen Anwalt zu finden, dem Sie vertrauen können, dass er in Ihren Interessen als Testamentsvollstrecker handelt. Diese Person kann die finanziellen Aspekte des Abschaltens von Diensten verwalten. Beispielsweise kann ein Testamentsvollstrecker alle Finanzinstitute und Kreditkartenunternehmen über Ihren Tod informieren und eine Kopie der Sterbeurkunde senden, um die Ausgaben von Ihren Konten einzufrieren.
Wie die Rechtsinformationsseite Nolo jedoch feststellt: „In den meisten Staaten hat Ihr Testamentsvollstrecker keine rechtliche Befugnis, auf Ihre digitalen Vermögenswerte zuzugreifen.“ Stattdessen müssen Sie jemandem, dem Sie vertrauen, Anweisungen geben, was Sie tun möchten. Sie können dieser Person Geld mit der Auflage hinterlassen, dass sie Ihre Wünsche erfüllt, aber ob ein Testamentsvollstrecker die Einhaltung dieser Bedingung verwalten kann, ist schwer zu sagen. (Auch hier bin ich kein Anwalt: Dies ist ein großartiger Bereich, in dem Sie Rechtsberatung vor Ort finden sollten.)
Daten in der Cloud oder bei Online-Konten bleiben anfällig, es sei denn, sie werden mit Schlüsseln verschlüsselt, die nur Sie besitzen, oder auf Ihren Geräten generiert und gespeichert. Für Ersteres würde das Backblaze für Online-Backups beinhalten, bei denen Sie und nur Sie den Verschlüsselungsschlüssel Ihrer Backups besitzen. Für Letzteres verlassen sich viele iCloud-Dienste auf End-to-End-Verschlüsselung, die durch Schlüssel gesichert ist, die nur auf Ihrem iPhone, iPad oder Mac gespeichert sind, wie z Geschichte und Lesezeichen.
Sie könnten sich auf wohlwollende Vernachlässigung verlassen: Ohne regelmäßige Interaktion mit vielen Konten gehen sie einfach verloren. Das Fehlen einer aktiven Kreditkarte oder das Versäumnis, auf Sicherheitsbenachrichtigungen zu reagieren, kann dazu führen, dass eine Website ein Konto schließt. Mit den oben getroffenen Passwortvorbereitungen wird angeblich niemand auf das Konto zugreifen können, selbst wenn es auf unbestimmte Zeit aktiv bleibt.
Aber darauf können Sie sich nicht verlassen: Seiten werden gehackt. Sie möchten wahrscheinlich, dass jemand aggressivere Schritte unternimmt.
Wenn Sie dazu in der Lage sind, erstellen Sie eine Liste aller Websites, Banken, Telefongesellschaften und anderer Dienste im Zusammenhang mit Telefonnummern, Textnachrichten, Datenspeicherung und anderen Diensten, damit eine Partei Ihres Vertrauens die Dinge systematisch beenden kann, die ein Testamentsvollstrecker hat kippen:
- Sichern Sie Ihre Telefonnummer oder Nummern: Einige Websites ermöglichen den Kontozugriff oder die Wiederherstellung, indem Links oder Codes per SMS an eine Telefonnummer gesendet werden. Sie sollten sicherstellen, dass ein Testamentsvollstrecker Ihre Nummer für einen bestimmten Zeitraum aufbewahrt, mit der Bedingung, dass er sie nicht für den Kontozugriff verwenden kann, oder die Nummer sperren oder sperren lässt, um zu verhindern, dass eine andere Partei Zugriff erhält.
- Online-Konten schließen: Viele Dienste lassen sich von einer geeigneten Partei benachrichtigen, um ein Konto zu schließen. In der Regel wird eine Kopie der Sterbeurkunde benötigt. Jeder Dienst ist anders, daher muss Ihre ernannte Person möglicherweise einiges an Recherche durchführen. Es kann 30 bis 60 Minuten pro Konto dauern, um die aktuellen Anweisungen zum Zeitpunkt Ihres Todes zu finden, die Unterlagen zu erstellen und nachzufassen.
- Geräte löschen: Je nach Staat oder Land und lokalen Vorschriften können Sie möglicherweise jemanden bitten, Ihre Geräte zu löschen. Mit der richtigen Gerätesicherheit ist das möglicherweise unmöglich. Darüber hinaus sind Apple-Geräte, die die Aktivierungssperre unterstützen, im Allgemeinen unbrauchbar, wenn Sie mit aktiviertem Find My Mac/iPhone/iPad sterben würden – das Gerät wird zumindest gelöscht, ist aber für nachfolgende Personen unbrauchbar.
Dieser Mac 911-Artikel ist eine Antwort auf eine Frage, die von einem anonymen Macworld-Leser gestellt wurde.
Fragen Sie Mac 911
Wir haben eine Liste der Fragen zusammengestellt, die uns am häufigsten gestellt werden, zusammen mit Antworten und Links zu Spalten: Lesen Sie unsere Super-FAQ, um zu sehen, ob Ihre Frage abgedeckt ist. Wenn nicht, suchen wir immer nach neuen Problemen, die es zu lösen gilt! Senden Sie Ihren per E-Mail an [email protected], einschließlich Screenshots, falls erforderlich, und ob Ihr vollständiger Name verwendet werden soll. Nicht jede Frage wird beantwortet, wir antworten nicht auf E-Mails und wir können keine direkten Ratschläge zur Fehlerbehebung geben.