JavaScript ist in Ihrem Browser deaktiviert. Ohne JavaScript funktioniert die Website nicht korrekt.
Das Online-Magazin der Angestellten Schweiz

So surfen Sie sicher im Cyberspace

Wir rasen mit 300 000 Kilometern pro Sekunde über die Datenautobahnen, wissen aber noch viel zu wenig darüber, wie wir uns vor Unfällen schützen. Martin Hellweg, Gründer und Leiter des Virtual Bodyguard, verrät im Interview, wie es geht. Helm auf!

Herr Hellweg, Sie haben das Buch „Safe Surfer“ geschrieben mit 52 Tipps zum Schutz der Privatsphäre im digitalen Zeitalter. Was sind die grössten Sünden der Nutzer von Internet, Mail, Facebook, Twitter & Co?

Sünde ist ein hartes Wort, ich möchte den Nutzern nichts vorwerfen. Wir bewegen uns hier ja in einer neuen Welt. Man kann es mit dem Autoverkehr vergleichen: Anfang der 50-er-Jahre durfte man ja auch noch ohne Geschwindigkeitsbegrenzung durch Zürich fahren. Die Regeln und der Schutz vor Gefahren hinken häufig der technologischen Entwicklung hinterher. Ob wir eine „Sünde“ im Cyberspace begehen, hängt auch davon ab, gegen was wir uns schützen wollten: Wollen wir die Gefahr einer Hackerattacke minimieren? Hat es jemand aus unserem persönlichen oder beruflichen Umfeld auf uns abgesehen? Stört uns das Datensammeln von Behörden und Internetgiganten wie Google, Facebook & Co?

Wie öffne ich meinen Widersachern Tür und Tor?

Der grösste Fehler ist ein unzureichendes Passwortmanagement. Es gibt den berühmten Fall eines Journalisten des Magazins Wired: Seine Passwörter wurden geknackt und ihm danach alle Daten gelöscht, nicht nur auf dem Computer, sondern auch auf dem ebenfalls online zugänglichen Backup. Er schaffte es später, mit dem Hacker in Kontakt zu treten. Dieser sagte ihm, dass er es einfach aus Spass gemacht habe. Wenn ich nur einen einzige Rat geben dürfte, dann wäre es dieser: Es braucht für jede Anwendung ein anderes, starkes Passwort mit mindestens 12 Zeichen (eine Methode dafür finden Sie im Artikel „Die Tücken der digitalen Kommunikation“). Ein Passwort mit 8 Zeichen hat ein guter Hacker in wenigen Stunden mit sogenannter „brute force“ geknackt.

Wie schütze ich mich vor einer solchen Attacke?

Ganz ausschliessen, dass es einen einmal erwischt, kann man nicht. Darum ist sehr wichtig zu entscheiden, was überhaupt auf den Laptop soll. Dazu sollte man sich darüber klar werden, was man im Leben privat, was öffentlich haben will. Diese Grundentscheidung trifft notabene jeder homosexuelle Profifussballer, der sich während der aktiven Karriere nicht outen will, weil er Repressalien befürchtet. Ich empfehle, zwischen streng vertraulichen, vertraulichen und nicht vertraulichen Informationen zur eigenen Person zu unterscheiden. Beim streng Vertraulichen droht im Fall eines Hackings und Öffentlichwerdens meiner Daten ernsthafter emotionaler oder wirtschaftlicher Schaden. Solche Informationen gehören schlichtweg nicht auf ein Gerät, das online geht. Vertrauliches sollte man zumindest gut verschlüsseln.

Sie raten auch, mit der eigenen Identität sparsam umzugehen...

In der Tat. Warum sollte man im Internet seinen echten Namen benutzen, wenn man nicht muss? Es hat nur Nachteile und keine Vorteile. Sie geben fremden Dritten durch Nutzung Ihres Namens sehr viel preis. Ich rate gerade Kindern (respektive deren Eltern), Abenteurer zu sein und erfundene Namen zu verwenden, nach dem Motto: verwirre den Feind. Wobei der „Feind“ derjenige ist, der mich googelt. Google selbst weiss natürlich, wer ich bin, die können das anhand technischer Daten sehen. Aber im für den normalen Menschen sichtbaren Internet sind Sie so nicht „gläsern“.

Wie kann ich verhindern, dass über mich Daten gesammelt werden?

Das können wir nicht, wenn wir digitale Geräte benutzen. Wir können versuchen, Daten zu minimieren. Aber selbst wenn wir z.B. Ortungsdienste auf dem Handy ausstellen, loggen wir uns über die Funkmasten ja doch ein und die Route bleibt lesbar. Es hilft, sich bei jeder App zu fragen, ob man sie braucht. Bei denen, die man benutzt, muss man sich überlegen, was man alles einschalten will: Ordnungsdienste, Adressbuchzugriff, Kamerazugriff etc. Aber ich muss leider offen sagen: Ohne regulatorische Hilfe vom Gesetzgeber kann man nicht digital aktiv sein, ohne sehr viele Datenspuren zu hinterlassen. Um Linderung zu verschaffen, stellt unsere Safe Surfer Stiftung unter dem Namen „Little Foggy“ eine Gratisanwendung zur Verfügung, die das eigene Surfverhalten vernebelt. Little Foggy surft auf Ihrem Laptop in Ihrem Browser wahllos Begriffe. Damit erzeugen Sie einen Datennebel und es ergibt sich kein sinnvolles Bild Ihres Surfverhaltens. Dies erschwert es Datenbrokern, ein Persönlichkeitsprofil von uns zu erstellen und zu vermarkten.

Was ist der potenzielle Schaden, wenn jemand auf meine Daten zugreift?

Ein besonders schwerwiegender Fall wäre, wenn sich ein Hacker bei den Datenbrokern einloggt und unser Profil veröffentlicht. Datenbroker sammeln tausende Informationen über uns, darunter auch unsere Krankheiten. Nicht nur solche, die wir haben, es werden sogar Prognosen angestellt, welche wir gegebenenfalls mal bekommen. Wenn das ein potenzieller Arbeitgeber dann als Datensatz kauft als Teil des Einstellungsprozesses, haben wir ein gigantisches Diskriminierungsproblem. Das Ganze hat auch eine politische Dimension. Sollten wir einmal eine totalitärere Regierung haben, könnten wir aufgrund der über uns bekannten Daten erpressbar werden. Dachte ein junger Lehrer in Istanbul vor zehn Jahren noch, dass er in einem relativ modernen, aufgeschlossenen Land lebt, wird er heute vielleicht gekündigt, weil er sich auf Facebook oder Whatsapp mit Leuten vernetzt hat, die der Gülen-Bewegung nahestehen. Daten und Informationen sind Macht und können lebensverändernde Auswirkungen auf uns haben.

Viele Leute leben ein anständiges Leben. Warum soll ich meine Daten schützen, wenn ich nichts zu verbergen habe?

Wir alle brauchen einen Privatbereich. Wir wollen ja im Schlafzimmer auch keine Kameras. Ihre Kontakte auf dem Handy würden Sie kaum einem Passanten auf der Strasse geben, der danach fragt. Auf WhatsApp aber geben Sie sie einer unbekannten Firma allesamt preis. Weil diese Daten digital gesammelt werden, ohne dass man es so richtig sieht, fühlt es sich weniger schlimm an. Meine Kontakte und die Art, wie ich surfe, sagen aber sehr viel über meinen Charakter aus. Man könnte z.B. mit dem Preisgeben einer Krankheit, die man hat, erpresst werden. Dazu kommen die Verbrecher, die uns auch finanziellen Schaden zufügen wollen. Die Online-Kriminalität spannt zunehmend mit der klassischen Kriminalität zusammen und entwickelt ganz neue „Geschäftsmodelle“.

Haben Sie ein Beispiel?

In Mexiko las eine Bande auf einem Flughafen die Handydaten von ausgestiegenen Passagieren aus. Dann schauten die Kriminellen, ob der Name einer solchen Person auf einem der Willkommensschilder stand, die jeweils von Leuten hochgehalten werden, die Personen abholen. Die Empfangsperson mit dem Schild wurde unter Androhung von Gewalt gegen die Familie dazu gezwungen, das Schild herzgeben und sich aus dem Staub zu machen. In Empfang genommen wurde die Person von einem Mitglied der Bande. Sie wurde entführt und es wurde ein Lösegeld verlangt. Angepeilt wurden gezielt wohlhabende Leute aus dem Westen.

Nun sagen ja die Anhänger von Big Data, dass die Ära der Privatsphäre vorüber sei. Mit dem Sammeln von Daten könne man grossen Nutzen für die Menschheit stiften. Was sagen Sie dazu?

Das sind zwei Paar Schuhe. In New York fliegen immer wieder Kanaldeckel in die Luft. Man konnte es sich nicht erklären, aber mithilfe von Big Data konnte man dann doch prognostizieren, wo es gegebenenfalls wieder passiert und das Unglück verhindern. Es gibt aber einfach Bereiche, wo wir Anspruch auf Privatsphäre haben. Es steht nicht umsonst so in unseren Grundgesetzen und ist ein Menschenrecht. Nehmen wir an, jemand hat von Geburt an Aids, übertragen von der Mutter. Wenn das jeder im Internet nachlesen kann, bekommt die Person keinen Job. In Amerika werden für Marketingzwecke Listen verkauft, darunter eine von 1000 Frauen, die vergewaltigt wurden, 79 Dollar für 1000 Adressen. Wer würde gerne auf dieser Liste stehen? Das zeigt mir eindeutig, dass es den Wunsch nach Privatsphäre gibt.

Aber gerade für die medizinische Forschung können Daten doch Gold wert sein.

Big Data hat Vorteile und ich bin auch nicht dagegen. Aber die Daten müssen nachhaltig anonym sein. Das ist nicht ganz einfach zu bewerkstelligen.

Wie kann man es sicherstellen?

Im Grunde nur durch Beschränkung. Es braucht aber auch guten Willen und der Gesetzgeber muss funktionierende Rahmenbedingungen definieren. Das tut er im Moment noch nicht genug. Ich bin gegen Überregulierung, aber im Moment haben wir den Wilden Westen in der digitalen Welt.

Was tu ich, wenn ich Opfer einer Cyberattacke werde?

Zuerst einmal muss man unterschiedliche Attacken unterscheiden. Die Hacker-Attacken habe ich bereits erwähnt. Ziel einer Attacke kann aber auch sein, jemanden in Misskredit zu bringen. Ich begleitete einmal den tragischen Fall einer jungen Dame, deren ehemaliger Partner Videofilme aus dem intimsten Bereich des Lebens aufgenommen unter ihrem vollen Namen auf einschlägigen Portalen veröffentlicht sowie DVDs an Bekannte versandt hatte. Es gab für sie zum Glück ein Happy End – die Filme und die Hinweise darauf sind im Netz nicht mehr zu finden. Aber der Aufwand war enorm.

Wie haben Sie das geschafft?

Wir machten zuerst, so schmerzlich es war, eine Beweissicherung. Die Bekannten schrieben wir im Namen der Betroffenen an, dass sie Opfer einer digitalen Attacke wurde. Wir bekamen 90% der Briefe mit den DVDs geschlossen zurück. Die einschlägigen Internet-Seiten löschten die Videos schnell, nachdem wir sie darauf aufmerksam gemacht hatten, dass damit eine Karriere zerstört wird und sie dafür haftbar gemacht werden könnten. Glücklicherweise waren alle Internet-Seiten in den USA, und da wirkt eine solche Drohung. Hartnäckiger war, die sogennannten Thumbnails in Google wegzubringen, also die kleinen Bilder, die auf das Video aufmerksam machten. Zuletzt galt es noch sicherzustellen, dass der Name der Dame nicht mehr mit dem unflätigen Titel des Videos in Verbindung gebracht werden konnte. (Hätte sie Anna Meier geheissen, hätten wir das nicht tun müssen, denn Anna Meier gibt es unzählige.) Wir erzeugten einige fiktive Personen im Internet mit dem gleichen Namen. Damit hatte unsere Klientin die Möglichkeit zu sagen, dass nicht sie die skandalöse Person sei. So stellten wir ihre Reputation in ca. zwei, drei Monaten wieder her. Das passiert übrigens nicht nur jungen Menschen. Ein Tessiner Gigolo lockte einmal eine schwer reiche und öffentlich bekannte Dame in ein Hotelzimmer, vom „Treffen“ machte er geheim Videos und erpresste sie anschliessend. Das Ganze wurde dann dennoch öffentlich.

In Ihrem Fall mussten Sie eine negative Reputation wieder herstellen. Wie kann ich aber überhaupt dafür sorgen, dass ich im Internet authentisch dargestellt werde?

Zuerst muss ich mir im Klaren sein, wer ich sein möchte im Netz. Das sollte nicht zu weit weg von der Wirklichkeit sein. Dann sollte man aktiv selber ein gewisses Mass an Informationen im Internet bereitstellen, zum Beispiel über eine eigene Domain und Website und über ein Profil bei LinkedIn oder Facebook. Das mag jetzt widersprüchlich klingen, wenn ich sonst Datensparsamkeit predige. Aber der Satz „ich bin nicht im Internet“ ist völliger Unsinn, das Internet fragt nicht, ob man drin sein will. Wenn es eine Situation gibt, ist man auf einmal im Internet. Wenn man auch nur etwas exponiert ist – da reicht schon ein Amt bei der örtlichen Schulpflege –, will man eine Minimalpräsenz im Internet haben. Man darf das Feld nicht dem Zufall oder gar etwaigen Widersachern überlassen.

Befolgen Sie selber alle 52 Tipps, die Sie in Ihrem Buch aufführen?

Wir haben das wirklich mal überprüft für uns selbst und ich kann behaupten, dass ich tue, was ich predige. Gemäss unserer kleinen Selbstanalyse befolge ich die Ratschläge zu 98 Prozent. Dazu gehört aber auch, allzeit damit zu rechnen, dass ein Hacker erfolgreich in meinen Laptop eindringt. Darum habe ich z.B. Backups, die nicht älter als ein paar Tage alt sind. Denn am unverwundbarsten sind sie, wenn Sie Ihr Handy oder Ihren Laptop in ein Gewässer werfen können und keinen Datenverlust haben. Oder wenn Sie die Geräte dem „Blick“ geben können und der nichts mit den Daten darauf anfangen kann. Die Geräte müssen ein Stück weit „dumm“ gehalten werden. Welche Tipps man umsetzt, hängt aber von der Person selbst und seinen Schutzbedürfnissen ab. Ein angehender Priester hat andere als ein Rockstar.

Sind Apple-Geräte, wie oft gesagt wird, sicherer als Android- oder Windows-Geräte?

Apple hat eine andere Systemphilosophie, ein sogenanntes geschlossenes System, bei dem jede App von Apple geprüft wird. Das System ist damit für Hacker schwieriger zu durchdringen. IT-Freaks mögen solche geschlossenen Systeme nicht, aber für uns Normalsterbliche hat das gewisse Vorteile. Einen perfekten Schutz bietet aber auch Apple nicht. Die E-Mail z.B. mit dem Link, der beim Anklicken einen gefährlichen Trojaner runterlädt, funktioniert auch hier.

Was erwarten Sie von digitalen Welt der Zukunft?

Wenn wir eine freiheitliche und demokratische Gesellschaft bleiben wollen, dann bin ich mir sicher, dass wir die digitale Welt mit Spielregeln versehen werden müssen. Im Augenblick haben wir einen Wilden Westen in der digitalen Welt, viele Menschen können zu Schaden kommen. Ich bin nicht für eine Überregulierung, aber wir brauchen Regeln. Unsere Stiftung schlägt zum Beispiel unter dem Titel „Meine Daten, mein Leben, meine Zukunft“ ein Löschungsrecht für alte Daten vor. Das sollte in der Verfassung verankert werden. Wir können alte Briefe ins Feuer werfen, das muss auch digital möglich sein, wenn es wollen. Und es ist absolut durchsetzbar, auch wenn manche resignierend meinen, dem wäre nicht so. Wir haben es auch geschafft, dass Küchenmesser nur zum Kochen benutzt werden.

 

Interview: Hansjörg Schmid

Dienstag, 25. Apr 2017

Zurück zur Übersicht

Teilen:

«Der grösste Fehler ist ein unzureichendes Passwortmanagement.

Ich rechne allzeit damit, dass ein Hacker meinen Laptop attackiert, darum habe ich immer Backups, die nicht älter als ein paar Tage alt sind.

Im Augenblick haben wir einen Wilden Westen in der digitalen Welt. Ich bin nicht für eine Überregulierung, aber wir brauchen Regeln.»
Martin Hellweg

Mehr zum Thema Datenschutz

>> Apunto 2/2017

>> Interview mit Adrian Lobsiger, Eidgenösischer Datenschutz- und Öffentlichkeitsbeauftragter

>> Die Tücken der digitalen Kommunikation

Transfer-Tagung: Vorsicht Hacker!

Sie haben es auf Ihr Geld abgesehen. Oder auf Ihre intimsten Daten. Sie möchten Ihr Leben zerstören oder Sie möchten Sie einfach ärgern. Hacker können jederzeit zuschlagen – auf Ihrem Smartphone, Ihrem Computer oder Tablet.

Aber Sie können sich vor Angriffen von Hackern und anderen Personen, die Ihnen mit digitalen Mitteln bös wollen, schützen. An unserer Transfer-Tagung „Vorsicht Hacker! Werden Sie nicht Opfer eine Cyberattacke“ erfahren Sie ganz konkret, wie.

Wo: Bildungszentrum Sihlpost, Zürich

Wann: 18. Mai 2017, 13-17 Uhr

Anmeldung