Aufrufe
vor 5 Jahren

Network-Karriere / Ausgabe 04/15 - "Vorsicht, Freund liest mit!"

Sei te 18www.net

Sei te 18www.net work-kar ri e re.com ● April 2015TitelinterviewGötz Schartner: Das hängt ganzdavon ab, worum es geht. Ausschlaggebendist hier die Art derDaten, die ausgetauscht und gespeichertwerden. Wenn es umInformationen zu Produkten geht,sollen ja meist relativ viele davonöffentlich sein. Sonst funktioniertbeispielsweise Werbung nicht oderder interessierte Kunde fühlt sichschlecht informiert. Sensible Daten,beispielsweise Informationenzur Forschung und Entwicklung,sollten möglichst nur intern vorliegenund dort auch geschütztabgelegt werden.Bezieht man das Ganze auf einePerson, dann stellt es in der Regelkein Problem dar, wenn jemandwissentlich publiziert, dass er ein„Fan“ eines bestimmten Produktesoder einer Marke ist. Schwierig wirdes nur, wenn ein Mensch vollständigtransparent wird, ohne dasser dies weiß und dem zustimmt.Erwiesenermaßen kann dies zumBeispiel passieren, wenn Facebook– mal wieder – seine Nutzungsbestimmungenändert unddann diverse Einstellungen automatischgetroffen werden. So geschehenam 31. Januar 2015, zudiesem Datum wurde unter anderemdie sogenannte „umgehendeWerbung“ für alle Nutzer aktiviert.Cyber-Kriminalität und Wirtschaftsspionagegibt es in Deutschlandgenug – laut einer von Bitkombeauftragten Studie hatte in denletzten zwei Jahren etwa ein Drittelder Unternehmen hierzulandemindestens einen Sicherheitsvorfallzu verzeichnen. Man sollte denKriminellen sein Wissen dahernicht einfach auf dem SilbertablettUnd bei welchen Daten wäre esunangenehm, aber nicht kritisch,gelängen sie in die falschen Hände?Wurde diese Klassifizierungdurchgeführt, kann von Expertengezielt für die zu schützenden Da -ten/Ideen ein Sicherheitskonzepterstellt werden, das dann auchbetriebswirtschaftlich sinnvoll um -setzbar sein wird.des Bundestages überwacht wird.Der speziell gesicherte Blackberrydes Vorsitzenden des NSA-Untersuchungsausschussesdes Bundestagesverhielt sich ungewöhnlich.Aus diesem Grund wurde derBlackberry dann zum BSI (Bundesamtfür Sicherheit in der Informationstechnik)gesendet, in einemverplombten Behälter. DerNK: Wie können wir alle für dasThema der Datensicherheit sen -sibilisiert werden?Götz Schartner: Eine Sensibilisierungfür Informationssicherheit istgar nicht so einfach. Normalerweiselernen wir, was Gefahren sind,z. B. durch simple Erfahrungen wie„Hinfallen = aua!“. Diese Art vonnatürlicher Erfahrung gibt es in derhat es Spionage-Skandale wiedie Watergate-Affäre auch schonvor langer Zeit gegeben.Götz Schartner: Die Ausmaßesind neu. Erst mit Beginn des digitalenZeitalters konnten solcheMassen von Daten über den normalenund unbescholtenen Bürgergesammelt und ausgewertetwerden. Hinzu kommt, dass dieLeistungsfähigkeit der Rechenzentrenstetig weiter wächst, damitwerden Instrumente geschaffen,die eine umfassende Analyse derDatenmassen ermöglichen. Da istdann nicht mehr viel übrig vonunserer Privatsphäre.NK: Dann werden unsererGrund rechte also mit Füßen getreten?Die gesetzliche Unschuldsvermutungist demnachalso nicht mehr existent, jederEinzelne ist hoch verdächtig?Götz Schartner: Ja. Die gesetzlicheUnschuldsvermutung ist schlichtaußer Kraft gesetzt worden. Wodie Menschen früher noch mit allerKraft für ihre Freiheit gekämpfthaben, erntet man heute teilweisenicht mal mehr als ein Schulterzucken– das ist schon traurig.Es ist wirklich an der Zeit, dass dieMenschen wach werden und ihreFreiheit zurückfordern.NK: Herr Schartner, wie könnendenn diejenigen im Businesserfolgreich ihre Businessstrukturenund -ideen präsentieren,ohne dass sie sich sicherheitstechnischdirekt in die Nesselnsetzen? Oder ist der Widerstandeh zwecklos, getreu dem Motto„Da müssen wir nun einmalalle durch“?Götz Schartner: Widerstand istnie zwecklos. Wer schützenswerteIdeen hat sollte sich in jedem Fallmit potenziellen Gefahren befassen,die ihn betreffen könnten undihnen so gut es geht vorbeugen.An­zei­geservieren, sondern ihnen möglichstdas Leben schwer machen.Grundsätzlich gilt: Relevante Da -ten müssen vorab klassifiziert werden,das heißt nach Kritikalität eingestuftwerden. Dazu sind folgendeFragen zu stellen: Welche Datensind für die Öffentlichkeit bestimmt?Welche nur für ausgewählteEmpfänger? Welche Datendürfen niemals öffentlich werden?NK: Sind die Geheimdienste undKontrollen uns allen gegenübervöllig aus dem Ruder gelaufenoder wird auch viel künstlichaufgebauscht?Götz Schartner: Einige Dingewerden sicherlich aufgebauscht –jedoch werden mindestens genausoviele totgeschwiegen. Ichfür meinen Teil glaube, dass wirbisher nur die Spitze des Eisbergeskennen. Fairerweise muss dabeiauch oder im Speziellen die Politikin die Verantwortung genommenwerden. Lächerlich war die Aufregungunser Bundespolitiker, als dieNSA-Affaire durch den Whistle-Blower Edward Snowden öffentlichwurde. Angeblich wusste niemanddavon, alle spielten in perfekterHollywood-Manier die Überraschten.Verschwiegen wurde dabei,dass im Jahr 2001 der Bundestagvom Europäischen Parlamentüber den rechtswidrigen Überwachungswahnder NSA und weitererNachrichtendienste informiertwurde.Speziell in den USA versagendie Geheimdienstkontrollen vollständigund die NSA macht sichselbstständig. Inzwischen sind jabeispielsweise schon mehrere gezielteFalschaussagen – sprich Lügen– vor Untersuchungsausschüssenbekannt geworden. Andersallerdings als bisher in der GeschichteUS-amerikanischer Untersuchungsausschüssewurde dieNSA-Repräsentanten dafür nichtzur Rechenschaft gezogen. Füreuropäische Verhältnisse beängs -tigend.Aktuell haben wir in Deutschlandaber auch den Verdacht, dassder NSA-UntersuchungsausschussBlackberry kam an, allerdings warder verplombte Behälter zwischenzeitlichgeöffnet worden. Immerwieder beklagen dazu die Mitgliederdes Untersuchungsausschusses,dass ihnen vom BND und derBundesregierung Dokumente vor -enthalten werden. Auch zweifelndiese immer wieder am Wahr -heitsgehalt von Aussagen befragterNachrichtendienstoffiziere.Wäre zumindest die Behauptungder Nachrichtendienste, imSpeziellen der NSA wahr, dass esnur um die Jagd auf Terroristen unddamit um die Sicherheit der Bürgerinnenund Bürger gehen würde,könnte ich die Rechtsbrüchesicherlich nicht gutheißen, abergegebenenfalls verstehen. Allerdingszeigen die Snowden-Veröffentlichungen,dass es nur zu einemTeil um die Sicherheit der Be -völkerung geht.Hinzu kommt, dass quasi in diefalsche Richtung gearbeitet wird.Häufig liest oder hört man von einerArt generellem Terrorverdacht,unter den sich die Menschen gestelltfühlen. Meine Vermutung:Würden die Nachrichten- und Geheimdiensteihre Ressourcen bündelnund ganz gezielt einsetzen,dann könnte der Terrorismus sehrviel besser bekämpft werden. Stattdessenbeschäftigen sich NSA undCo. lieber mit Datensammeln.Denn wer die Daten hat, kann vie -les herausanalysieren, -rechnenoder -lesen, was ihn in die Lageversetzt Menschen gezielt zu manipulieren.Dabei verstoßen dieTätigkeiten der Geheimdienste jasogar gegen die US-Verfassung,bzw. gegen die Verfassungszusätze– Stichwort: Bill of Rights.Online-Welt jedoch nicht, daherfällt es uns so schwer ein Risikobewusstseinzu entwickeln. Meis -tens wird uns die Notwendigkeitdie eigenen Informationen zuschüt zen erst bewusst, wenn esschon zu spät ist. Und selbst dannreicht der Schockmoment – beispielsweiseder Verlust von persönlichenDaten, da man keinBack-up erstellt hat – nicht aus,um sich umfassend damit zu beschäftigen.NK: Alles schreit nach Datenhunger,unersättlicher Sammelleidenschaftund gläsernen Menschen.Ist das wirklich ein neuesPhänomen oder wird einfachmehr darüber öffentlichals noch vor Jahren? Immerhin£ VitaAls Penetrationstester erlebt GötzSchartner Cyberkriminalität, Sicherheitslückenund deren Auswirkungentäglich hautnah.Schartner, Gründer und Geschäftsführerder 8com GmbH &Co. KG, ist stets auf der SucheNK: Viele werden sich an dieserStelle bestimmt fragen, wofürdie einzelnen Informationenüberhaupt Verwendung finden.Immerhin kann es dem CIA dochherzlich egal sein, wo ich im Su -permarkt Punkte sammle oderwohin ich ans Meer in den Urlaubfahre. Worin liegt also dasInteresse, wenn auch LieschenMüller kontrolliert wird?Götz Schartner: Ja und Nein. DieNachrichtendienste verfolgen leiderzum Teil nicht mehr die Ziele,für die sie laut gesetzlichem Auftragda sind. Was glauben Sie, wa -rum wir alle von der Krim-/Ukraine-Krise überrascht worden sind, oderwie es sein kann, das quasi ausdem Nichts der IS auftaucht?Speziell die NSA verfehlt derzeitdas Ziel. Aus populistischerPanikmache werden plötzlich alleBürgerinnen und Bürger als potenzielleTerroristen betrachtet,überwacht und ausgewertet. Da -zu kommt, dass die digitale Über-nach Zukunftstrends und Tendenzender Cyber-Kriminalität. Dabeilegt er großen Wert auf die Praxis– er ist aktiver Forscher im BereichInformationssicherheit.Zudem begeistert Götz Schartnerjedes Jahr etwa 50.000 Zuhörermit seinen spannenden Live-Hacking-Vorträgen. Mit rund 20Jahren Berufserfahrung, hat deranerkannte Informationssicherheits-Experteeinen sehr gutenÜberblick über die Risiken, die diezunehmende Digitalisierung mitsich bringt.Auf seine Beratungsleistungenund seinen Erfahrungsschatzgreifen daher Banken und Behörden,internationale Konzerne undkleinere sowie mittelständischeUnternehmen zurück.

Titelinterviewwww.net work-kar ri e re.com ● April 2015 Sei te 19wachung ein Milliardengeschäftfür die US-amerikanische IT-Industrieist. Einfach verdientes Geld.Spannend in dem Zusammenhangist, dass viele Nachrichtendienstoffiziereder NSA nach demAusscheiden aus dem offiziellenDienst dann bei US-Konzernenanfangen und dort hochrangigePositionen bekleiden. Stichpunktesind: Machterhalt und -ausbau.NK: Wie können wir verhindern,dass wir einen digitalen Fußabdruckhinterlassen? Geht einLeben ohne digitalen Schattenüberhaupt – und wenn nicht,gibt es nur die Gesamtheit desdigitalen Lebens oder ist vielleichtauch ein Ausschnitt schützbar?Götz Schartner: Ein Leben ohnedigitalen Schatten kann niemandmehr führen. Das ist einfach nichtmehr zeitgemäß. Tief in den brasilianischenRegenwäldern lebenteilweise noch Stämme, die nochkeinerlei Kontakt zur Außenwelthatten und sehr ursprünglich sind.Doch selbst diese Menschen habeneinen digitalen Fußabdruck,da auch dort Flugzeuge und Hubschrauberunterwegs waren undgefilmt haben. Verglichen mit einemdurchschnittlichen Bürger istderen Fußabdruck relativ klein, jedochziemlich bekannt.Schützen kann man vieles unddamit ist es möglich seinen digitalenSchatten zu verkleinern oderklein zu halten. Dennoch spielt sichein Teil unseres Lebens ziemlichselbstverständlich online ab.Dabei füttern nicht nur Dienste,bei denen man sich registriert undjeweils anmeldet, wenn man sienutzt, den digitalen Schatten. Aucheher simple Dinge wie Suchanfragenoder das allgemeine Surfverhaltenwerden aufgezeichnet,analysiert und mit Hilfe von eindeutigenIDs mit unserem individuellenOnline-Profil verknüpft.Viele Geräte haben solche IDs.Angefangen bei einem ganz normalenComputer oder Laptop überSmartphone und Tablet bis hin zuSmarthousing-Geräten. Die IDswerden beispielsweise durch eineOnline-Registrierung einer bestimmtenPerson zugeordnet. Weralso neben den eben genanntenGeräten noch einen SmartTV, eineDigitalkamera oder einen eBookReader hat, der verrät schon ziemlichviel über sich.Beim SmartTV lässt sich auswerten,welche Sendungen gesehenwurden, bei welcher Werbungweggeschaltet oder lauter gemachtwurde. Eine Digitalkamera speichertbei jeder Aufnahme automatischGPS-Koordinaten, Datumund Uhrzeit mit. Werden die Fotosdann auf den PC kopiert, könnendiese Informationen unbemerktzum Gerätehersteller wandern.Wobei es, um ein Bewegungsprofilzu erstellen, natürlich einfacher istdas entsprechende Smartphonezu verfolgen. Und beim eBookReader ist es schon soweit, dassdie Augenbewegungen des Lesendenverfolgt werden. Daraus kanngeschlussfolgert werden, ob diesePerson müde, interessiert odergelangweilt ist.NK: Ist das Grundproblem derMenschen die Ahnungslosigkeitoder die Naivität? Scheinbarmacht die Kontrollsucht jaauch nicht vor belanglosen Informationenund harmlosenBürgern von nebenan Halt.Götz Schartner: Das Grundproblemsehe ich eher in der „Ich habja nichts zu verbergen“-Haltung.Ein Beispiel: Stellen Sie sich vor,Sie sitzen gemeinsam mit Ihrerbesseren Hälfte in Ihrem Wohnzimmergemütlich auf der Couchund schauen eine Film. Ihnen gegenüberstehen ein SmartTV undeine Spielekonsole. Sowohl dasTV-Gerät als auch die Konsole könnenSie filmen und belauschen.Beide senden Daten an ihre Hersteller.So kann ausgewertet werden,wie spannend Sie beispielsweisedie aktuelle Werbung finden oderwie die Stimmung im Raum ist.Temperatur, Klang und Bilder ausIhrem Wohnzimmer sind die Analysegrundlage.Natürlich weiß IhrSmartTV auch, ob Sie – sagen wirmal – sportliche Aktivitäten aufdem Sofa durchführen. Ganz ehrlich,wenn Sie wissen, dass IhreGeräte das alles erfassen und mitschneiden,fühlen Sie sich dannnoch wohl auf Ihrem Sofa? MachenSie dann noch, was Sie wollen,ohne darüber nachzudenken?Oder geht es Ihnen da wie mir? Ichwürde mich in dieser Situation inhöchstem Maße unfrei fühlen unddann ist es völlig unwichtig, ob„ich nichts zu verbergen habe“.NK: Herr Schartner, zwei böseFragen zum Schluss: Sind Siebeliebt bei den Behörden undhaben Sie mit Ihren Kenntnissenschon einmal jemanden reingelegt?Götz Schartner: Das kommt ganzdarauf an, welche Behörde Siefragen. Aber Spaß beiseite – auchBehörden gehören zu meinenKunden oder aber kooperierensogar mit meinem Unternehmen,um Informationssicherheit an denMann und die Frau zu bringen.Davon abgesehen kann jemandwie ich gar nicht bei allen Behördenbeliebt sein. Allein schon meinekritische Grundhaltung denausländischen Nachrichtendiens -ten gegenüber dürfte meinen Namendort auf gewisse Listen gebrachthaben.Ob ich schon mal jemandenhereingelegt habe? Sicher! Ichmache das schon fast von Berufswegen. Speziell in Fällen, bei welchenwir aufdecken, dass Kundenvon uns ausspioniert werden, versuchenwir immer gezielt dem Angreiferfalsche Informationen unterzuspielen.Dadurch kann dieserdann nicht mehr unterscheiden,welche der gestohlenen Datenecht und welche gefälscht sind.NK: Vielen Dank für dieses entschlüsselndeInterview!£ BuchtippVorsicht, Freund liest mit!Gebundene Ausgabe: 192 SeitenVerlag: Plassen Verlag (November2014) · 19,99 EuroISBN-13: 978-3864701696An­zei­geFREIHEIT FÜR GESUNDE NAHRUNG –EIN SCHRITT WEITER! ETAPPENSIEGFÜR DEN VERBRAUCHER ERREICHT.DIE NEUE AUSGABE NR. 6DER FACHZEITSCHRIFTFÜR MIKRONÄHRSTOFFEMikronährstoffeVitalstoffeNahrungsergänzungsmittelHersteller und Vertriebe„NUTRITION-PRESS“ IST ONLINE:WWW.NUTRITION-PRESS.COMNEM e.V. Verband mittelständischereuropäischer Herstellerund Distributoren vonNahrungsergänzungsmitteln &Gesundheitsprodukten e.V.

NETWORK-KARRIERE

Network-Karriere / Ausgabe 10/14 - "10 Jahre"

Aktuelles