Conférence de Yalta, Février 1945

SHAPE your own security – Aufmerksamkeit ist der Preis der Datensicherheit

Conférence de Yalta, Février 1945

Oh, da war ich doch tatsächlich in meinem letzten Artikel zu voreilig, bzw. zu sehr in meinem eingeübten Muster eingefahren.
Die Schlangenöl-Serie ist noch gar nicht vollständig!
Oder sehen wir es anders:
Heute gibt es noch eine Zugabe – weil das Thema einfach viel zu schön ist, um ihm lediglich vier Artikel zu widmen.

Unser Rüstzeug gegen Viren, Trojaner und andere Schädlinge

Heute ist es mein erklärtes Ziel, nicht nur auf einer positiven Note zu enden.
Nein, heute soll der gesamte Artikel ein Quell der positiven Stimmung und der kraftvollen Ideen sein.
Ich sehe quasi schon die Einhörner zwischen den Zeilen hervorlachen.

Mit dem Titel meines heutigen Artikels lege ich bereits die Marschrichtung fest.
Geht es euch auch so, dass ihr das Gefühl habt, dass ich diesmal ordentlich in Richtung militärischer Nomenklatur unterwegs bin?
Wer fünf unterschiedliche militärisch belegte Begriffe findet, darf sich bei mir melden und erhält dafür meine Aufmerksamkeitsbelobigung am Band.

Wir sind es, die in erster Linie über Wohl und Wehe unserer Datensicherheit und Privatsphäre entscheiden.
Nun, damit sind wir doch geradezu für diese Schutzmaßnahme durch.

Noch nicht ganz, denn lediglich die Erkenntnis zu haben, dass unsere Handlungen kriegsentscheidend für unsere Privatsphäre und Freiheit sind, hilft uns nur bedingt weiter.
Immerhin bewahrt uns dieses Wissen davor, blindlings ins Verderben zu laufen.
Aber ich will euch ja Waffen und Munition für die Verteidigung an die Hand geben.
Für wesentlich halte ich daher eine fundierte Aufklärung der Bedrohungslage:

  • wo verlaufen die Frontlinien im Kampf um unsere Daten?
  • wie groß ist die Mannschaftsstärke der gegnerischen digitalen Armee?
  • welcher Art ist das digitale Waffenarsenal unserer Gegner?

Darum, liebe Leser, schlaut euch auf.
Fragt nach, interessiert euch.
Die zunehmende Digitalisierung unseres Alltags und unserer Gesellschaft ist weder aufzuhalten noch rückgängig zu machen.
Die Worte Winston Churchills

“[…] we shall fight on the beaches, we shall fight on the landing grounds, we shall fight in the fields and in the streets […]”

finden hier keine Anwendung, denn wir können dieser Entwicklung nicht auf dem offenen Schlachtfeld entgegentreten.
Wir müssen Guerilla-Taktiken anwenden.
Wir müssen die Schwächen des Gegners ausloten und zu unserer Stärke machen.
Ein Ausstieg aus der digitalen Entwicklung ist nur unter massiven Einbußen von Bewegungsfreiheit und gesellschaftlichem Kontakt möglich – auf Grönland vielleicht oder auf einer verträumten Insel im südlichen Pazifik.

Nein, unser Ziel muss sein, dass wir die technische Entwicklung und damit die gesellschaftlichen Auswirkungen kritisch begleiten.
Damit haben wir die Chance, den Kampf um unsere Daten für uns zu entscheiden.

Think first, click later

Als erste konkrete Handlungsanweisung für unseren Schutz vor digitalen Bedrohungen steht dieses Mantra.
Damit habe ich auch den aktuellen Bezug zur anstehenden Bundestagswahl – macht eine kleine Splitterpartei doch allen Ernstes Werbung mit dem Slogan:

“Digital first. Bedenken second.”

Wenn ich so etwas lese könnt ich grad auf der Sau naus.
Diese Sichtweise zeugt deutlich davon, gar nichts verstanden zu haben – zumindest nichts, was den Schutz der persönlichen Daten und die Privatsphäre angeht.
Möglicherweise haben Politiker, die eine derartige Aussage tätigen, sehr wohl den Wert von Daten verstanden – beispielsweise für die Wirtschaft – und die Digitalisierung liefert (nicht nur der Wirtschaft) wertvolle Information für Werbung, Manipulation und Einflussnahme.
Lediglich von einer solchen Geisteshaltung regiert werden will ich nicht.
Daher mein dringender Aufruf:

Bedenkt, was ihr tut - die digitalisierten Belege eurer Handlungen werden diese lang überdauern - trotz eines Rechts auf Vergessen in der EU-DSGVO.
Denn ein Recht führt nicht automatisch zu einer technischen Machbarkeit dieser politischen Forderung.

Die E-Mail – im Zweifel die Landmine der digitalen Kommunikation

Eine der technischen Gegebenheiten des Internet ist, dass die direkte Kommunikation Angesicht-zu-Angesicht aufgehoben (bzw. verringert) wurde.
Dies hat den Vorteil, dass wir uns über Kontinente hinweg miteinander austauschen können.
Ein Nachteil liegt jedoch darin, dass die Hemmschwelle für kriminelle Aktivitäten sinkt, da das Opfer ja ebenfalls weit entfernt (also für den Täter quasi unsichtbar) ist.

Es ist deutlich leichter, eine Schadsoftware online zu verteilen, als einem zufälligen Passanten die Handtasche zu entreißen.
Wenn wir uns diesen Sachverhalt bei der Bearbeitung unserer elektronischen Post vor Augen führen, besitzen wir die nötige Aufmerksamkeit, um uns vor unliebsamen Auswirkungen einer solchen digitalen Landmine zu schützen.
Ein Großteil der Schadsoftware, sei es Ransomware, Spyware oder Crypto-Currency-Miner, kommen als Anhang einer E-Mail daher.

Darum meine Empfehlung in diesem Umfeld:

  • öffne keine Anhänge, die unaufgefordert kommen
  • klicke nicht auf Links, die unkommentiert geschickt werden
  • prüfe den Link, den du klickst

Mir ist klar, dass diese Forderungen mehr Arbeit bedeuten, mehr Aufmerksamkeit benötigen und daher mehr Zeit beanspruchen.
Aber, um es mit Mahatma Gandhi zu sagen:

“Es gibt wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen.”

Werkzeuge der digitalen Verteidigung

Unsere stärksten Verbündeten im Kampf um unsere Datenhoheit habe ich in den ersten Abschnitten dieses Artikels vorgestellt:
Unsere Aufmerksamkeit und die Kenntnis der Bedrohungen.
Da wir uns jedoch einer hochgerüsteten digitalen Armee gegenüber sehen, ist es ratsam, wenn wir uns auch das eine oder andere virtuelle Werkzeug zu eigen machen.

  • Add-ons für sicheres Surfen
    • Cookie Autodelete
      Hält uns lästige Cookies vom Hals, die unserer Surfverhalten verfolgen.
    • uBlock Origin
      Filtert Werbung von Webseiten – die oft als Träger von Schadsoftware dient.
    • NoScript
      Unterdrückt aktive Inhalte, bis wir diese – bewusst – zulassen.
      Schützt uns somit vor den Auswirkungen von Schadsoftware, die auf verseuchten Webseiten bereit gestellt wurde.
  • Eine Firewall
    Damit bekommen wir Kontrolle über die Datenflüsse in und aus unserem Rechner.
    Quasi die Grenzkontrolle zwischen unserem Datenzentrum und der weiten wilden virtuellen Welt.
  • Ein sicheres Betriebssystem
    Linux ist nicht gegen alle Angriffe gewappnet.
    Aber schon aufgrund der geringen Verbreitung von Linux im Desktopbereich ist dies ein Argument dafür, eben dieses Betriebssystem zu verwenden.
    Es ist schlicht nicht im Fokus der Angreifer.
    Und obendrein ist ein Rechner, der unter Windows läuft, schwieriger zu schützen als ein Rechner unter Linux.

Nutze nur, was du gerade brauchst

Die eigene Angriffsfläche maximal zu minimieren ist nicht nur im Krieg eine durchaus hilfreiche Überlebensstrategie.
Ein Infanterist, der mit ausgebreiteten Armen (ohne eine weiße Flagge zu schwenken) auf die feindlichen Linien zuläuft, hat ähnlich gute Überlebenschancen wie ein Schneeball in der Hölle.
Deswegen meine Empfehlung an dieser Stelle:

 Angriffsfläche minimieren.

Nutzt nur, was ihr wirklich benötigt.
Das trifft auf Software, die wir auf unseren Rechnern installiert haben, genauso zu, wie auf Schnittstellen, die wir bereit stellen.
Gerade jetzt hat der BlueBorne getaufte Angriffsvektor auf Bluetooth dies wieder drastisch zutage gefördert.
Bei BlueBorne handelt es sich um einen Angriff auf Bluetooth.
Egal auf welchem System.

Windows ist genauso betroffen wie macOS, iOS, tvOS, watchOS, Android und Linux.
Egal ob Smartphone, SmartTV, SmartWatch, Fitness-Tracker, Kaffeemaschine, Rolladensteuerung oder Laptop.

Es reicht für einen solchen Angriff bereits aus, wenn Bluetooth aktiviert ist.
Was hilft in allerster Linie:

 Bluetooth deaktivieren.

Ich weiß, ich weiß, ich höre das Heulen und Zähneknirschen.
Denn wenn ich Bluetooth deaktiviert habe, kann mein Fitbit mich überhaupt nicht mehr überwachen.
Ja, richtig.
Aber was ist dir lieber?
Keine Überwachung mehr oder keine Daten – weil dir diese gerade über deine offene Bluetooth-Verbindung gestohlen wurden?
Nun, es gibt Rettung – teilweise.
Updates.
Wenn das Gerät denn updatefähig ist – was entsetzlicherweise bei vielen IoT-Geräten tatsächlich nicht der Fall ist – trotz offener Bluetooth-Schnittstelle.

Be up to date – or else

Es ist doch vollkommen paradox:
Wir wollen immer zur Speerspitze der technischen Entwicklung zählen.
Wir wollen bei der Avantgarde, der Vorhut, der Pioniertruppe dabei sein.
Eine neue technische Entwicklung ist noch nicht ganz auf dem Markt, schon haben wir zugegriffen.
Wir sind so schnell, dass wir gestern schon haben, was erst morgen im Laden steht.

Aber – haben wir auch die Risiken im Blick, die wir uns damit einhandeln?
Wir sind die ersten, die durch das technische Minenfeld der Neuentwicklung gehen.
Wir schlagen den Brückenkopf für die Hersteller zu seinen Kunden.
Wir leisten die Pionierarbeit.
Aber, sind wir dafür auch ausreichend durch den Hersteller vorbereitet und geschützt?
Oder schickt uns dieser ohne Marschgepäck und ausreichende Feindaufklärung in vollkommen ungesichertes Terrain?
Und hier greift das Paradoxon:
Wir erhalten zwar den funktional neuesten heißen Scheiß – aber die Systeme dahinter sind weit offen für Angriffe.

Daher müssen wir stets die aktuellsten Softwareversionen einsetzen, die uns die Hersteller bereit stellen können.
Denn ohne aktuelle Systeme nützt uns die modernste Technik nichts.

Wirklich, das ist die wichtigste technische Verteidigungslinie, die wir aufrecht erhalten müssen.
System-Updates.

Wenn wir zulassen, dass dieser vorgelagerte Schutzwall fällt, dann bieten wir dem Feind eine ungeschützte Flanke, die er gnadenlos angreifen wird.
Und dann ist Polen offen.
Die Softwarehersteller liefern nicht aus Jux und Dollerei monatlich – oder besser noch wöchentlich (bisweilen sogar täglich) – Flicken für ihre umfangreichen Softwareteppiche.
Die meisten Softwarepakete wirken mittlerweile wie eine gut eingetragene Jeans in der dritten Generation einer Hippie-Familie.
Aber – wäre das nicht so, würde das Softwarepaket eher einer rostigen Gieskanne auf dem Grund des Neckars gleichen.
Der technisch interessierte Leser wird sich an dieser Stelle möglicherweise fragen:
Muss das so sein?
Meine Meinung dazu ist in diesem Fall recht klar und recht radikal:
Nein.

In einer idealen Welt wäre Software stabil, modular und sicher entworfen und klar für einen Zweck programmiert.
Leider leben wir nicht in einer idealen Welt.

Sicherheit kostet Geld und Zeit.
Und in einer Welt, in der Time-to-Market zählt und Kundendaten bestenfalls als Ölquelle angesehen werden, wird wenig Wert auf Security-by-Design und Privacy-by-Default gelegt.
Der Schutz der Privatsphäre wird immer noch als Kostenfaktor (und nicht etwa als Wettbewerbsvorteil) angesehen.
Ein Fehler, der unserer Wirtschaft noch schwer auf die Füße fallen wird.

In der wirklichen Welt müssen wir eben mit Software leben, die aussieht wie der Quilt einer Amish-Familie in der fünften Generation.

TL;DR

  • Wir sind unsere stärkste Armee: Unser Rüstzeug gegen Viren, Trojaner und andere Schädlinge
  • Denken ist wie googeln – nur krasser: Think first, click later
  • Weaponized Communication: Die E-Mail – im Zweifel die Landmine der digitalen Kommunikation
  • Wir brauchen mehr als einen Hammer: Werkzeuge der digitalen Verteidigung
  • Reduktion der Angriffsfläche: Nutze nur, was du gerade brauchst
  • Software will gepflegt sein: Be up to date – or else

Damit haben wir uns durch das weite Feld der falschen Sicherheitsversprechen gekämpft.
Wir sind gestählt durch neue Erkenntnisse.
Wir sind gerüstet für eine digitale Zukunft.
Wir haben neue Strategien für die Verteidigung unserer Privatsphäre gefunden und neue Waffen gegen die Angreifer auf unsere digitale Freiheit kennen gelernt.
Kämpfen wir dafür.
Es geht um uns.

Fragen? Anmerkungen?

teilen + spenden