European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln

von Trend Micro

 

 

 

 

 

Der Begriff „digitales Leben“ lässt mehrere Deutungen zu. Viele werden auf den ersten Blick an das Internet bzw. dessen „aktive“ Nutzer denken. In den folgenden Tagen möchten wir den Begriff aber etwas weiter fassen. Nicht alles, was „digital“ ist, ist gleichzeitig auch „online“. Auch bei den „Nutzern“ möchten wir den Blick auf diejenigen erweitern, die nicht auf den ersten Blick als solche zu erkennen sind. Darüber hinaus gehören auch digitale „Geräte“ dazu, die häufig nicht mehr als verbundene Devices wahrgenommen werden. Es geht also um die Sicherheit für das digitale Leben in vielleicht nicht offensichtlicher Ausprägung.

Die lieben Verwandten…

„Es geschah zu jener Zeit des Jahres, als alle Töchter und Söhne an die Stätte ihrer Geburt zurückkehrten, um IT-Probleme der Eltern zu lösen“ (@trotzdemda, https://twitter.com/trotzdemda/status/413670545821949952?lang=de). Wer kennt die Situation nicht? Als IT-affiner Nutzer tut man seinen Eltern (oder anderen Verwandten) etwas Gutes und schenkt ihnen zu Weihnachten einen PC (oder Mac, Handy …) samt Internetzugang. Flugs ist der PC eingeschaltet, das Internet eingerichtet und die Einführung in die Wunder der modernen Kommunikation kann losgehen. Nun können Mama&Papa auch schnell via E-Mail, SMS oder WhatsApp kommunizieren. Willkommen in der neuen Welt. Und spätestens wenn aus Mama&Papa dann Oma&Opa werden, ist Videotelefonie natürlich der Hit für alle Beteiligten.

Was aber bei all der Technikbegeisterung nicht vergessen werden darf, das ist die Tatsache, dass die „Verantwortung“ nicht mit dem Installieren des PCs endet. Wenn die/der Beschenkte selbst IT-affin ist, diese die meisten Probleme meist selber lösen. In vielen Fällen aber hat der Beschenkte aber vielleicht keine großen Erfahrungen mit IT und dem Internet gemacht. Und an dieser Stelle müssen wir uns unserer Verantwortung – auch für die Sicherheit! – bewusst sein. Dazu gehören Aufgaben, wie regelmäßige Updates der Software auf dem PC, immer mal wieder „aufräumen“, Backups prüfen und so weiter. All das, was an täglichen „Routineaufgaben“ nun anfällt. Wohl dem, der vor der Abreise einen funktionierenden (und sicheren!) Fernwartungszugang eingerichtet hat! Aber die Verantwortung geht noch weiter. Die Beruhigung, „Keine Sorge, du kannst nichts kaputt machen!“, stimmt nicht. Letztendlich treten doch immer wieder (aus unserer Sicht vielleicht banale) Fragen auf, die es zu beantworten gilt. D.h. die fortwährende „Schulung“ steht ebenso auf dem Programm, ob nun zu PC, zu E-Mail, bestimmten Webseiten und vielem mehr.

Diese PC/Internet-Benutzer gehören genauso zum digitalen Leben wie „Digital-Natives“. Und das digitale Leben gehört auch zu ihnen (spätestens bei Enkeln). Daher ist es unsere Verantwortung, diese Gruppe von Menschen zu unterstützen und auf die digitalen Gefahren aufmerksam zu machen.

Kinder

Bei heutigen Jugendlichen geht man schlichtweg davon aus, dass sich diese mit dem Internet auskennen – stimmt häufig nicht. Aber auch die Kinder haben schon ein „digitales Leben“. Und es sind Impulse in der Kindheit, die das spätere Verhalten als Jugendliche(r) und Erwachsene(r) prägen, und es gibt einige Dinge, die es während der Kindheit zu lernen gilt. Interessanterweise sind diese Tipps für das digitale Leben selbst ziemlich … analog:

  • „Das Internet vergisst nie“ – Diese Aussage müssen wir heut weiter fassen und fast sagen „digital ist für immer“. Egal ob Fotos, Mails. Chats, Videos … man ist heut gut beraten davon auszugehen, dass diese Informationen, sobald sie digital im Netz sind auf immer und ewig auffindbar bleiben, auch wenn man selbst nicht immer alles findet. Was in Backups und auf nicht zugänglichen Bereichen von Servern liegt ist deutlich mehr. Und auch das europäische „Recht auf Vergessen“ ist nicht absolut, denn wie soll jemand nachweisen, dass Daten noch vorhanden sind (z.B. bei einer Websuche), wenn sie beim Suchen nicht angezeigt werden? Und es gibt es inzwischen Aussagen von sozialen Netzen, dass diese Daten technisch gar nicht zu löschen sind. Argumente: „Nach so langer Zeit“ wisse man gar nicht mehr genau, wem welche Daten denn nun wirklich gehören und außerdem würden durch das Löschen eventuell Konsistenzprobleme innerhalb der gesammelten Daten auftreten. Die Quintessenz für die Kinder: Man sollte immer davon ausgehen, dass alles, was sie digital „leben“ auf immer und ewig im Netz herumgeistert.
  • „Ist etwas in der realen Welt schlecht/böse, so ist es dies auch in der digitalen Welt“ – Dieser einfache Satz verbindet die reale Welt mit der digitalen. Es ist wichtig zu verstehen, dass die digitale Welt nichts ist, was im Vakuum existiert. Auch hier kommunizieren Menschen untereinander. Das Mobbing von Personen ist z.B. nicht harmloser, weil es „nur“ online stattfindet. Eher im Gegenteil, denn die digitalen Technologien bergen das Potenzial, einen angerichteten Schaden massiv zu potenzieren. Das liegt einerseits daran, dass der Aufwand Dinge „weiter zu erzählen“ digital der gleiche ist, unabhängig davon, ob es an eine oder hunderte Personen geht. Andererseits sind einmal online gestellte Bilder, Texte oder Videos kaum noch sinnvoll zu löschen (s.o.). Es ist also wichtig, den Kindern beizubringen, dass z.B. Mobbing böse und gemein ist.
  • „Kostenlos gibt es nicht“ –  Viele Anbieter locken heute mit angeblich kostenlosen Angeboten. Auch hier ist gesunde Skepsis angebracht. Fast jede Unternehmung arbeitet streng profitorientiert. D.h. selbst wenn kein Geld zu zahlen ist, so kann der Anbieter ein kostenloses Angebot letztendlich doch monetär bewerten, etwa indem die Benutzer einwilligen, dass ihre privaten Daten erhoben, gespeichert und verarbeitet werden. Im simpelsten Fall geht es dann um zielgerichtete Werbung. Aber auch Fälle von regelrechten Verhaltensstudien mithilfe solcher Datensätze sind nichts Ungewöhnliches. Kinder müssen also verstehen, dass (fast) nichts kostenlos ist. Es kommt letzten Endes immer auf die Währung an, in der man zahlt — in einigen Fällen nicht Geld sondern Daten.

SmartDevices

SmartDevices werden häufig als Spielzeug behandelt. Ob nun die Fitness Watch, moderne Haussteuerungen über App, die WLAN Babykamera, Sprachassistenten oder Netzwerk-Streaminggeräte und ganz banal (WLAN-)Router. Und wie bei Spielzeug neigt der Mensch dazu, diese im Laufe der Zeit zu vergessen bzw. als „war schon immer da“ wahrzunehmen. Sie werden schlicht und ergreifend zu einem normalen Teil unseres digitalen Lebens.

Und obwohl vielen  irgendwie bewusst ist, dass da „sowas wie ein kleiner Computer“ drinstecken muss, werden diese Geräte nicht durch die gleiche Sicherheitsbrille wahrgenommen. Dies birgt aber leider auch gewisse Probleme. Wie bei normalen Computern ist das zeitnahe Aufspielen von Updates und Patches eine Grundvoraussetzung, um Sicherheitslücken zu schließen und damit weitere Probleme zu vermeiden. Auch das Ändern von Default-Passwörtern auf PCs gehört heute zum guten Ton bzw. wird erzwungen. An dieser Stelle treten aber zwei negative Eigenschaften vieler Smart Devices zutage.

Aufgrund des Formfaktors werden diese Geräte nicht als Computer wahrgenommen, und es entfällt auch der offensichtliche Teil der PC-Hygiene. D.h. die Geräte werden in Betrieb genommen, vielleicht ursprünglich mit einem Firmware Update versorgt und danach nie wieder angefasst – zumindest solange sie die ihnen zugedachte Aufgabe zur Zufriedenheit erfüllen. Auch die Default-Passwörter der Geräte fallen häufig durch das Aufmerksamkeitsraster. Und selbst wenn der Besitzer die Geräte auf den neusten Stand bringen will, ergibt sich häufig die Schwierigkeit, dass gar keine Updates bereitgestellt werden! Oder er trifft auf unsinnige Passwort-Policies. Gerätevorgaben à la „bitte nur vier Ziffern“ (PIN) gepaart mit beliebten schnellen und häufigen Eingabeversuchen sind geradezu eine Einladung für Hacker.

Daher an dieser Stelle drei einfache Tipps, die die Nutzung von Smart Devices als Teil unseres digitalen Lebens vereinfachen:

  • Ändern Sie sofort (und wenn möglich) regelmäßig die Default Passwörter der Geräte: Im Internet gibt es bequem durchsuchbare Listen von Default-Passwörtern für viele Geräte. Im Zweifelsfall reicht auch eine Suche nach der Anleitung. Das Kompromittieren von Geräten durch Angreifer mittels Default-Passwörtern ist so einfach, dass es kaum noch sinnvoll ist, hier überhaupt von „Hacking“ zu sprechen.
  • Spielen Sie regelmäßig Updates und Patches von Firmware ein: Wenn Geräte eine „Auto-Update“-Funktion bieten, so gibt es i.d.R. keinen guten Grund, diese nicht zu nutzen. Sollte dies aus welchen Gründen auch immer nicht möglich/verfügbar sein, so sollten Sie regelmäßig für alle Geräte nach Updates/Patches suchen und diese auch zeitnah einspielen.
  • Scannen Sie ihr Netz regelmäßig auf Geräte: Allein schon das Wissen um das Vorhandensein von (Ihren?) Geräten ist wichtig. Gerade bei WLAN sammeln sich im Laufe der Zeit immer mehr Geräte an, die ständig/regelmäßig im WLAN hängen, deren man sich aber nicht (mehr) bewusst ist. Hier helfen gute WLAN Router z.B. mit einer Liste von Geräten, die im besten Fall, nicht nur aktive Geräte listet, sondern auch historische Einträge beinhaltet. Manche Hersteller versuchen sogar, die Art der Geräte bzw. deren Softwarestand zu ermitteln. Diese Informationen sind Gold wert! Eine Alternative ist z.B. Trend Micro House Call for Home Networks (https://www.trendmicro.com/de_de/forHome/products/housecall/home-network.html), das ähnliche Funktionen auf PC, Mac oder mobilen Geräten bereitstellt.

Ihre Daten sind wertvoll – behandeln Sie sie entsprechend!

„Big Brother is watching you!“ ist wohl eines der bekanntesten Zitate aus George Orwells Roman „1984“. Die darin beschriebene totale Überwachung ist aber längst in der Realität angekommen. Sieht man etwa auf die aktuellen Entwicklungen in China, so kann einem angst und bange werden. Eine fast lückenlose (Video-)Überwachung im öffentlichen Raum inklusive Gesichtserkennung, gepaart mit einem persönlichen Kredit-Rating abhängig vom Konsum- und Medienverhalten. Unabhängig davon, wie dies moralisch bewertet wird – es zeigt deutlich die technische Machbarkeit.

Konzeptionell ähnliche Ideen gibt es längst auch bei uns. Diese werden vielleicht (noch) nicht auf staatlicher Ebene durchgeführt, sondern von Privatunternehmen. Auch ist das Ziel nicht die Förderung von gewünschtem Verhalten, bzw. Sanktionen bei Verstößen dagegen, sondern die Bewertung von Personen und Identitäten nach verschiedensten Kriterien wie etwa Kaufkraft oder aktuelle Kaufinteressen. Der heilige Gral ist dann noch die Korrelation verschiedener Profile und Identitäten um einen möglichst gläsernen Surfer, oder besser gesagt Konsumenten, zu schaffen.

Ginge es nach dem Willen von Analysefirmen, so würde jede Aktion auf jeder Webseite verfolgt und bewertet werden. Dabei beschränkt sich das Tracking nicht nur auf das Internet — selbst welche (und wo) Werbung jemand sieht oder hört, kann heute verfolgt werden. Das Rezept dazu sind Werbeanzeigen mit eingebetteten unhörbaren Audiosignalen, die von Applikationen auf dem Handy erkannt, ausgewertet und weitergeleitet werden. Auch wer nichts zu verbergen hat, will wahrscheinlich anonym unterwegs zu sein – und das ist weder verwerflich noch paranoid sondern schlichtweg menschlich. Und trotz Initiativen, die das weitere Ausufern von Datensammlern unterbinden wollen, müssen wir uns damit abfinden, bis zu einem gewissen Grad „digital verfolgt“ zu werden.

Doch es gibt durchaus einige Möglichkeiten, die eine Verfolgung bzw. Auswertung erschweren bzw. bei richtiger Anwendung theoretisch unmöglich machen. Einige Beispiele sind:

  • Nutzen Sie den Privat/Inkognito-Modus Ihres Browsers.
  • Browser Plug-ins: Verschiedene Plug-ins wie AdBlocker, No-Script, PrivacyBadger und einige andere verhindern (bzw. vermindern) die Möglichkeit des Trackens des Browsers.
  • Cookies: Entscheiden Sie bewusst, welche Seiten bei Ihnen Cookies setzen dürfen. Löschen Sie den Rest bzw. lehnen diese ab.
  • Geolocation: Deaktivieren Sie bei Ihrem Browser die Abfrage Ihres Standortes.
  • Suchmaschine: Nutzen Sie alternative Suchmaschinen wie DuckDuckGo. Schalten Sie die Autovervollständigung bei anderen Suchmaschinen ab, um weniger Daten zu senden.
  • Soziale Netzwerke: Loggen Sie sich aus, bevor sie weiter surfen.
  • Ungenutzte Plug-ins: Deinstallieren Sie nicht benutzte Plug-ins wie z.B. Java, Flash, Shockwave und Medien-Plug-ins.
  • Separater Browser: Nutzen Sie z.B. Tot Browser, wenn Sie unerkannt bleiben möchten.
  • Tails/Qubes OS: Installieren Sie eine sichere Live-Linux Distribution, wie Tails oder Qubes OS z.B. auf einem bootbaren USB Stick. Diese Distributionen sind „paranoid“ und tun viele der oben aufgeführten Tipps automatisch.

Filterblasen erkennen und bekämpfen

Tageszeitung und abends die Nachrichtensendungen im Fernsehen waren bislang die Quellen der Information für die meisten. Auch diese Quellen sind nicht immer neutral, und die Wahl der Zeitung bzw. des TV-Senders hat häufig Auswirkungen auf die Auswahl, Bewertung und Tonalität. Das bewusste Konsumieren, Einschätzen und auch die kritische Auseinandersetzung mit verschiedensten Medien sind die Grundlage einer gesunden Medienkompetenz.

Daran hat sich auch heute nicht viel geändert, es ist aber schlichtweg die Menge der verfügbaren Medien, die alles anders macht. Gerade online kann sich jeder durch geschickte Wahl die Medien und Inhalte aussuchen, die seiner Meinung entsprechen. Und bei sozialen Netzen entscheidet die Spur von Likes, welche Nachrichten jemand überhaupt noch angezeigt bekommen. Man kann sich also ganz bequem seine eigene „Filterblase“ erschaffen. Noch schlimmer – in vielen Fällen wird unser Verhalten analysiert und dann bekommen wir nur noch die Informationen präsentiert, von denen angenommen wird, dass sie uns interessieren.

Rein objektive Medien hat es nie gegeben, und das zielgerichtete Bereitstellen von Informationen ist nun mal Teil unseres digitalen Lebens und wird es auch bleiben. Dazu gehören leider auch sogenannte Fake News, die von verschiedensten Akteuren aus ebenso vielen Motiven platziert werden. Die Konsequenz daraus ist, dass jeder sich der eigenen Filterblase bewusst sein muss, um dann Wege aus dieser heraus zu finden.

  • Seien Sie sich dessen bewusst, dass jede Art der Berichterstattung auch immer eine Interpretation der Fakten darstellt.
  • Nur weil viele Quellen der eigenen Filterblase die gleiche Interpretation postulieren, ist dies noch lange nicht objektiv. Dies ist in etwa so, als ob man auf dem Oktoberfest (als Bild für Ihre Filterblase) zum Ergebnis kommt, dass alles außer einer Maß Bier „Kinderzeug“ ist (weil alle anderen das auch so sehen). Kaum verlässt man die Filterblase, so ergeben sich auch andere Einsichten (und Getränke).
  • Verlassen Sie von Zeit zu Zeit bewusst Ihre Filterblase. Informieren Sie sich bewusst auch aus Quellen, die sie i.d.R. nicht konsultieren. Sehr erhellend sind z.B. ausländische Medien, wenn diese über Deutschland berichten. Dinge, die lokal kaum Aufmerksamkeit erlangen, werden im Ausland ganz anders wahrgenommen. Und für jemand, der sich viel in sozialen Medien informiert, ist es auch sehr interessant, das Tracking auszuschalten und zu sehen, welche Informationen dann angezeigt werden, wenn das Netz nicht weiß, wer man ist, und dementsprechend keine angepassten Informationen bereitstellt.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.