Privacy: So real ist die Überwachung Ihrer Daten auf Handy, PC & Co.
Zu Gast: Chris Klein
Die Folge ist auch auf allen gängigen Podcast Plattformen zu finden:
Datendiebstahl und Überwachung im Internet sind Themen, die immer wieder für Schlagzeilen sorgen. Cybersecurity-Experten machen dabei darauf aufmerksam, dass kein Unternehmen zu klein ist für Cyberattacken. Doch auch der private Mensch sieht sich immer wieder mit Fragen der Cybersicherheit konfrontiert und muss seine persönlichen Daten im Internet und auf dem Mobiltelefon zunehmend schützen.
Wie das gelingen kann und vor welchen Herausforderungen Privatleute und Unternehmer in Sachen Privacy und Cybersecurity stehen, ist Thema im aktuellen Perspektive Ausland Podcast. Privacy-Experte Chris Klein erklärt dabei, wie Sie sich schützen können und warum Privacy für absolut jeden ein ernstzunehmendes Thema sein sollte.
Cybersicherheit und Privatsphäre – zwei unterschiedliche Dinge
Im Zeitalter der Digitalisierung steht uns die Welt der Informationen nahezu überall und jederzeit offen. Sobald wir uns daran beteiligen – sei es über den Browser am PC, über das Handy oder gar über smarte Haushaltsgeräte – sind wir als User jedoch auch von außen zugänglich und überwachbar. Einerseits nutzen Hacker dies für Cyberangriffe, andererseits ermöglicht der digitale Zugang die Überwachung des Einzelnen durch den Staat und nicht zuletzt auch durch Big-Tech- und andere kommerzielle Unternehmen, die private Daten für ihre Zwecke nutzen.
Selbst, wer sich in Sachen Cybersicherheit geschützt fühlt und beispielsweise hinsichtlich Malware- und Phishing-Mails gut auf potenzielle Risiken vorbereitet ist, muss noch lange nicht in Bezug auf seine Privatsphäre geschützt sein. Ein gutes Beispiel hierfür ist die Anti-Viren-Software. Sie trägt zwar zur Cybersecurity bei, allerdings sammelt sie auch private Daten. Das heißt, die Sicherheit ist zwar gegeben, die Privatsphäre allerdings nicht. Wer sich wirklich sicher sein will, dass seine privaten Daten nicht bei unerwünschten Dritten landen, der muss daher besondere Maßnahmen treffen. Diese fangen in der Regel beim Smartphone an.
Der „Spion in der Hosentasche“
Herkömmliche Smartphones bieten schon vom Betriebssystem her die Möglichkeit, Zugang zu den Daten des Besitzers zu erlangen. Wer also ganz sicher sein möchte, dass die Daten wirklich von niemandem eingesehen werden können, benötigt ein Handy mit speziellem Privacy-Betriebssystem. Nur dieses bietet die Grundvoraussetzung für eine wirklich private Handynutzung.
Ein Beispiel dafür, dass das herkömmliche Handy jederzeit Daten liefert, sind die sogenannten Gyrosensoren. Ein Gyrosensor, auch Gyroskop genannt, ist ein Lagesensor. Er reagiert auf Lageänderungen, drehende Bewegungen und Beschleunigungen. Richtungsänderungen lassen sich mit ihm exakt bestimmen. Gehen Sie beispielsweise durch einen Tunnel und wird das GPS-Signal währenddessen unterbrochen, übernimmt der Gyrosensor und stellt die fehlenden Informationen bereit. Bei Handy-Spielen wie Pokémon GO mag das für Spielespaß sorgen, weil die Steuerungsmöglichkeiten erweitert werden, aber es macht das private Handy auch jederzeit trackbar.
Potenzielle Überwachung durch Behörden
Nicht nur der Standort, auch die auf dem Handy befindlichen Daten können, wie bereits erwähnt, ein “offenes Buch” sein. So erlaubt beispielsweise die sogenannte Quellen-Telekommunikationsüberwachung den Behörden unter bestimmten Umständen, das Handy mit Staatstrojanern zu infiltrieren und die Kommunikation zu überwachen. Eine Straftat muss dafür nicht begangen worden sein, schon der Anfangsverdacht reicht aus, um die Überwachung legitim zu machen. Ein vermeintlicher „Hinweis“ durch einen Geschäftspartner, mit dem Sie im Clinch liegen oder durch den Ex-Ehepartner oder die Ex-Ehepartnerin können also ausreichen, um die laufende Überwachung Ihrer privaten Kommunikation zu legitimieren.
Darüber hinaus arbeitet die EU derzeit an einer Verordnung, die Diensteanbieter verpflichten soll, die private Kommunikation ihrer Nutzer zu durchsuchen und Verschlüsselungen auszuhebeln. Die Verordnung ist im Zusammenhang mit dem verstärkten Kampf gegen Kindesmissbrauch im Gespräch. Gleichwohl würde sie bei Verabschiedung möglich machen, dass Chatdaten privater Nutzer ohne jeglichen Verdacht jederzeit durchsucht werden können. Dies zeigt, wie präsent der Zugang zu privaten Daten ist und dass dabei keineswegs nur Hacker am Werk sind, sondern zunehmend die Behörden.
Über das Privacy-Betriebssystem hinaus ist daher die Nutzung von sicheren Apps entscheidend, allen voran Messenger-Apps, die entsprechend verschlüsselt sind. Die müssen dann aber auch von den jeweiligen Kontakten genutzt werden.
Mit Browser-Finger-Printing zum leicht identifizierbaren Internet-Nutzer
Ebenso, wie Ihr persönlicher Fingerabdruck einzigartig ist, hinterlassen Sie auch bei der Nutzung im Internet Spuren, die Aufschluss über Sie geben. Beim sogenannten Browser-Finger-Printing werden derart viele Informationen über Ihr Gerät und über die Internetseiten, die Sie besuchen, gesammelt, dass Sie aus einer riesigen Gruppe von Internetnutzern mit Leichtigkeit und mit einer sehr hohen Genauigkeit identifiziert werden können.
Aus Ihren Aktivitäten im Internet heraus kann dann ein Profil erstellt werden, das intime Details über Ihre Person enthält und beispielsweise an Werbetreibende weiterverkauft werden kann. Diese wiederum können ganz gezielt Werbung schalten und Sie mit Ihren ganz persönlichen Wünschen und Vorlieben, so intim sie auch sein mögen, ködern.
Glücklicherweise gibt es auch dahingehend Mittel und Wege, die Privatsphäre zu schützen. Der erste Schritt besteht aber in jedem Fall darin, sich der Problematik bewusst zu sein und nach und nach eine Umstellung vorzunehmen. Damit dies auch Laien gelingt, bietet Privacy- und Cybersecurity-Experte Chris Klein über seine Webseite Informationen und darüber hinaus Kurse an, die das nötige Wissen vermitteln und die praktische Anwendung erleichtern.
Kontaktdaten und Links
Chris Klein
Homepage: www.prvcy.world
Kontaktformular: www.prvcy.world/de/kontakt
Timestamps
00:01:02 - Begrüßung und Einleitung ins Thema Privacy
00:09:25 - Sicherheit versus Privacy - die Unterschiede
00:14:18 - Die Trennung vom Handy - eine Lösung für den “gläsernen Bürger”?
00:20:33 - Zugang der Behörden zu mobilen Daten von Privatpersonen
00:25:35 - Private Betriebssysteme zum Erhalt der Privacy
00:33:01 - Totalüberwachung - Scannen von Nachrichten schon beim Schreiben
00:34:48 - Alternativen zu herkömmlichen Messenger-Diensten
00:39:00 - Der sichere Weg: Die Nutzung von zwei Smartphones
00:41:12 - Diese Apps sind No-Gos in Sachen Privacy
00:43:25 - Brücke zwischen Komfort und Schutz der Privatsphäre schlagen
00:44:09 - Wie man das Handy vor physischen Zugriffen schützen kann
00:49:46 - Sensibilisierung für Überwachungs-Technologien nötig
00:59:12 - Kontaktdaten Chris Klein
Mitschrift zum Podcast Perspektive Ausland Episode 72: Privacy: So real ist die Überwachung Ihrer Daten auf Handy, PC & Co.
Zu Gast: Chris Klein
Perspektive Ausland: Perspektive Ausland - der Podcast für Unternehmer und Freiberufler, die es ins Ausland zieht. Egal, ob Steuerplanung, Auslandsfirmengründung oder Lifestyle-Fragen - hier geht es jede Woche zur Sache. Und hier sind deine Gastgeber Daniel Tàborek und Sebastian Sauerborn.
00:01:02 - Begrüßung und Einleitung ins Thema Privacy
Daniel: Diese Woche geht es in unserem Podcast um ein sehr interessantes Thema. In den letzten Wochen hat man immer wieder mal in den Schlagzeilen etwas über Datenlecks oder Datendiebstahl gelesen. Immer wieder ist das Thema des gläsernen Bürgers besprochen worden. Es gibt Konzerne und Institutionen, die daran sehr interessiert sind, Gadgets und Features unter dem Label Komfort, Einfachheit und Luxus zu verkaufen, aber in Wirklichkeit will man uns noch besser tracen, tracken, kontrollieren. In den letzten Jahren haben auch Strafverfolgungsbehörden zunehmend Daten verwendet, die von Technologieunternehmen gesammelt und gespeichert worden sind und selbst Zufallsfunde können dann verwendet werden, um jemanden steuerlich oder anderweitig zu belangen. Dann haben wir das Thema Bargeldbeschaffung und da fragt man sich: "Was hat das mit Privacy zu tun?" Aber diejenigen, denen das Sorgen macht, dass es möglicherweise bald kein Bargeld mehr gibt, die haben auch einen Grund, weil man natürlich in dem Moment, wenn man gezwungen wird, nicht mehr mit Bargeld zu bezahlen, elektronisch auch wieder trace- und trackbar wird. Wo hat man was gekauft? Was hat man gekauft? Wieviel hat man ausgeben im Jahr und im Monat? All das sind Themen, die etwas mit Privacy zu tun haben. Last but not least waren in den letzten Tagen auch in Davos beim WEF KI und AI ein großes Thema. Menschen, die dahingehend sensibel sind, machen sich sehr viel Sorgen, denn wenn jetzt zunehmend KI eingesetzt wird, könnte man natürlich noch viel besser, in größerem Umfang und schneller digital hinterlassene Spuren auswerten und daraus irgendwelche Schlüsse ziehen. Auch das macht einigen Menschen Sorgen. Dann haben wir noch die Leute, denen ist das ganze Thema viel zu komplex und zu kompliziert und die sagen: "Ich hab eh nichts zu verstecken. Ich mache nur legale Sachen, ich hab nichts zu verbergen, also warum soll ich eine Privatsphäre haben?" Darüber würde ich gerne sprechen. Ist das wirklich so oder sollte man sich trotzdem Sorgen machen? Es ist jedenfalls schön, dass wir den Chris heute als Experten zum Thema Privacy bei uns haben. Chris, schön, dass du da bist! Stell dich doch bitte unseren Zuschauern und Zuhörern einmal selbst vor.
Chris: Ja, lieber Daniel, lieber Sebastian, vielen Dank für die Einladung! Freut mich sehr, dass wir heute über das Thema sprechen können! Ich werde oft auch konfrontiert, gerade von Mitgliedern und Kunden mit eurem Thema, auf was ihr euch spezialisiert habt und ich finde es wirklich sehr, sehr wichtig, was ihr macht. Es ist vor allem jetzt, bei dem, was auf uns zukommt, immer wichtiger. Ich bin Chris, ich bin von prvcy.world und ich habe vor über 20 Jahren angefangen, in der IT zu arbeiten. Ich bin Entwickler, Gründer, teilweise auch Pionier-Entwickler. Ich habe Online-Plattformen gebaut und vermarktet, Programme, zum Beispiel Apps. Ich habe teilweise auch an Projekten gearbeitet, die wirklich höchsten Sicherheitsstandard haben müssen und an Plattformen. Vor circa 10 Jahren ging es los, dass mir der Trend der Überwachung aufgefallen ist. Gerade, wenn man mit der Entwicklung zu tun hat, dann stellt man einfach fest, man kriegt Bausteine von den Big-Tech-Unternehmen, die sollen verwendet werden und was die wirklich anrichten, das ist dann wirklich verheerend. Das ist mir damals aufgefallen. Vor allem eben auch die massive Zunahme innerhalb der letzten 3 bis 4 Jahre. Es ging exponentiell nach oben. Ich habe dann einfach angefangen, so vor circa 7 Jahren, für mich selber die Entwicklung voranzutreiben, so dass ich Lösungen habe, weil bei mir einfach "Schicht im Schacht war" sozusagen. Das ging einfach nicht mehr, was da gemacht wurde. Das ist der Grundstein oder das Fundament, was wir heute bei Privacy World haben.
Chris: Das habe ich dann weiterentwickelt und da geht es um komplett alles, was sich in der IT bewegt. Telefone, Laptops, Router, alle Geräte, was man sonst auch zu Hause hat, also ein sehr weitreichendes Feld. Aber auch, wie man sich im Netz bewegt oder, wenn man sich in der Gesellschaft bewegt, wenn man verreist usw., auf was man da dann achten sollte, um möglichst privat unterwegs zu sein.
Daniel: Vielen Dank, Chris, für diese tolle Zusammenfassung! Vom Sebastian würde mich mal interessieren: Sebastian, du sprichst viel mit Kunden, mit Mandanten. Welches sind denn bei denen Gründe und Bedenken, wenn dort das Thema Privacy angesprochen wird?
Sebastian: Das ist eine sehr gute Frage, Daniel! Ich hatte ja vorhin eingangs schon gesagt, dass das eigentlich ziemlich facettenreiches Thema ist. Zum einen ist natürlich jeder besorgt, wenn ich Google Docs verwende und dann noch Google Chrome und dann noch dieses und jenes, welche Daten füttere ich solchen Datenkraken, wie zum Beispiel Google, Facebook oder Amazon und was ist die Konsequenz dessen? Die eine Konsequenz könnte sein, dass ich dann laufend irgendwelche Ads gezeigt bekomme, was vielleicht nervig ist. Aber sind da möglicherweise auch noch schwerwiegendere Konsequenzen? Können diese Daten möglicherweise irgendwo landen? Möglicherweise bei Hackern oder auch bei staatlichen Organisationen? Das ist sicherlich ein Aspekt, wie kann eigentlich bestehende Technologie letztlich so verwendet werden, dass ich nicht überall meine Präferenzen hinterlasse, was dann möglicherweise gegen mich verwendet wird? Und dann gibt es natürlich auch andere Punkte. Was bei uns sehr wichtig ist und auch natürlich in der Vertretung von Mandanten, ist, dass wir natürlich immer dafür plädieren, dass man alles den Steuerbehörden offenlegt, was man offenlegen muss, dass man steuer-ehrlich ist. Dazu gehört natürlich, dass man eine gewisse Strategie hat, wie man kommuniziert, was man kommuniziert, was man zu welchem Zeitpunkt kommuniziert. Natürlich heißt absolute Ehrlichkeit nicht, alle verfügbaren Informationen einfach jemandem zur Verfügung zu stellen, der daraus möglicherweise die falschen Schlüsse zieht, weil er sie nicht versteht oder weil es komplex und vielschichtig ist und wo dann schlafende Hunde geweckt werden können, was dann wiederum zu negativen Konsequenzen führt. Das ist sicherlich eine Sache, also Schutz vor staatlichen Maßnahmen, wo das Thema ist. Dann natürlich Hacker. Wie kann ich mich davor allgemein schützen? Wie kann ich meine Daten schützen? Industriespionage ist ja bei vielen Punkt, gerade jetzt im Zusammenhang mit China. Wie kann ich dafür sorgen, dass hier meine Daten nicht in diese Hände fallen und ich möglicherweise betrogen werde oder bestohlen werde? Das sind die drei Dimensionen.
Chris: Ja, das sind alles sehr wichtige Bausteine und definitiv auch, was du angesprochen hast mit Google und wo die Daten am Schluss landen. Google liest die Daten aus, weiß alles, wenn du zum Beispiel dein Google-Konto verwendest, da hast du deine Telefonnummer meist hinterlegt. Die ist gekoppelt mit deinem Pass, weil man sich verifizieren muss, zumindest in den meisten Ländern, wenn man eine Telefonnummer haben möchte. Das heißt, das ist gekoppelt mit deiner Identität und alle Schritte, die danach folgen, was du schreibst, welche Dokumente du ausfüllst, liegt bei Google und Google hat natürlich auch Backdoors, das heißt, die Drei-Buchstaben-Agenturen, die haben da durchaus Zugriff und oft werden diese Daten halt leider auch verkauft. Google ist da gerade auch wieder angeklagt oder angeklagt worden und musste Strafen zahlen, weil das einfach praktiziert wird. Hackerangriffe sind auch ein wichtiger Punkt, definitiv.
00:09:25 - Sicherheit versus Privacy - die Unterschiede
Daniel: Ja, ich fand das, was Sebastian zusammengefasst hat, sehr gut. Ich würde den Chris kurz bitten, den Unterschied zwischen Sicherheit und Privacy nochmal ganz klar zu ziehen. Dann können wir nachher auch nochmal über diese zwei Themen sprechen, wenn wir uns die Devices angucken, mit denen ich digitale Spuren hinterlasse, denn es geht in der Regel zum Beispiel ums Smartphone. Dann geht es um den Computer. Und es geht vielleicht noch um andere Gadgets und Devices. Überall muss ich vielleicht auf andere Dinge aufpassen. Es gibt ja einen Unterschied zwischen Privacy auf der einen Seite und Sicherheit auf der anderen. Sicherheit, dass jemand nicht an meine Daten rankommt, ist eine Sache. Sebastian erwähnte dazu Google, zum Beispiel, wenn man da seine ganzen wichtigen vertraulichen Dokumente speichert. Ist das sicher? Kommt da jemand heran? Wie sicher soll ich mich fühlen, wenn ich zum Beispiel solch einen Online-Dienst benutze? Ich sehe schon, du lächelst. Und auf der anderen Seite, ebenfalls wenn wir über Google sprechen, ich wohne hier an der Grenze zur Türkei. Wir hatten hier einen Netzausfall und plötzlich war mein Router mit dem türkischen Netz verbunden. Ich wollte mich bei Google einloggen und das sagte Google: Moment mal, wir haben festgestellt, sie haben innerhalb von 5 Minuten das Land gewechselt und wollten, dass ich per SMS bestätige, dass ich wirklich der Inhaber dieses Google-Kontos bin. Da wird einem natürlich bewusst, die tracen und tracken, wo ich sitze so und letztendlich wird durch SMS auf meinem Handy nachvollziehbar, wo war ich, als ich diese E-Mail geschrieben habe oder bekommen habe. Also es ist, wie Sebastian schon sagte, ein sehr komplexes Thema. Aber vielleicht kannst du das mal trennen. Wie trennst du das deinen Kunden und Mandanten gegenüber? Privacy und Sicherheit, kann man das überhaupt trennen?
Chris: Ja, das ist schon trennbar. Wir unterscheiden zwischen Privatsphäre und Cybersecurity. Vielleicht ist da ein Beispiel ganz gut, um das zu veranschaulichen. Wenn ich jetzt zum Beispiel zum Flughafen gehe oder in den Vorraum von einem Gerichtsgebäude, da sind überall Überwachungskameras, Sicherheitskameras werden sie auch genannt. Sie werden nicht Privacy-Kameras genannt, sondern Sicherheitskameras. Was macht zum Beispiel auch das Gate, durch das ich durchlaufen, der Detektor? Er legt im Prinzip alles offen, was er sieht und natürlich können es nur die Beamten zum Beispiel einsehen. Aber Sicherheitskameras, da ist keine Privatsphäre, da bist du nicht geschützt, sondern jeder sieht praktisch alles und man sagt, zum Beispiel beim Flughafen, das ist zur Sicherheit von allen. Das heißt, da hast du keine Privatsphäre. Wenn ich jetzt ein anderes Beispiel nehme, das des Gerichts zum Beispiel. Natürlich, die Sicherheit muss gegeben sein, dass niemand Waffen mitbringt oder irgendwelche Dinge, die nicht erlaubt sind und deswegen wird gescannt. Nur die Sicherheit ist wichtig. Das ist in der IT-Welt dann genau gleich. Also ich kann eine Cybersicherheit haben, aber überhaupt keine Privatsphäre, zum Beispiel bei Antiviren-Programmen. Da wird ja gesagt, du bist sicher. Ja, und was passiert im Hintergrund? Wir installieren ein Programm auf unserem Rechner und dieses Programm gleicht mit deren Servern ab, hast du eine Schadsoftware drauf? Es wird analysiert und deine ganzen Daten werden stetig ausgetauscht, wenn zum Beispiel einen Blocker im Browser hast, wird auch da möglichst versucht, dass alle, die daran teilnehmen, alle Kunden, möglichst gut geschützt sind. Aber du gibst deine Daten gleichzeitig preis, also der Antiviren Hersteller weiß, was du tust beziehungsweise welche Daten von dir kommen und der möchte die auch filtern. Also er sagt, er möchte sie schützen. Das heißt, Privatsphäre hast du mit einem Antiviren-Programm leider nicht. Gleiches Beispiel, wenn es um Firmen-PCs geht. Da ist auch nicht die Absicht, dass der Mitarbeiter eine Privatsphäre hat, sondern die Firma möchte oftmals überwachen, dass der Mitarbeiter produktiv ist und hat teilweise sogar Programme darauf installiert oder blockiert manche Dinge. Aber es geht nicht darum, dass du privat sein und private Dinge machen kannst. Ich glaube, anhand von dem wird schon deutlich, dass die IT-Sicherheit unabhängig von der Privatsphäre eingesetzt wird. Privacy oder Privatsphäre ist wirklich für jeden Einzelnen, für das Individuum. Und das bedeutet, dass niemand anders die Daten einsehen kann. Nur du. Nur das, was ich hier am Rechner mache und das bleibt hier und es wird mit niemand anderem geteilt. Es ist ganz wichtig, das zu unterscheiden.
00:14:18 - Die Trennung vom Handy - eine Lösung für den “gläsernen Bürger”?
Daniel: OK, gut. Jetzt habe ich letzte Woche meine Lieblingsserie gesehen, Private Eyes heißt die zufällig. In dieser Serie war in der letzten Woche ein paranoider Geschäftsmann. Der nahm das Handy, weil er gemerkt hat, irgendwie sind sie hinter mir her. Er hat die SIM-Karte rausgenommen, den Akku rausgenommen, hat es auf den Fußboden geschmissen und es mit den Füßen zertreten, weil er dachte, er musste das tun, um nicht mehr getrackt und getraced zu werden. Zwei Fragen jetzt dazu: Ist es wirklich so, dass das Smartphone so ein gefährliches Gerät ist und man das wirklich so ernst nehmen muss? Es ist wirklich so wie im Film, dass man getrackt und getraced wird? Wer macht das überhaupt? Muss ich mir als normaler, unbescholtener Bürger überhaupt Sorgen machen? Und das zweite, das spielt wieder mehr herein, was Sebastian sagte: Sind Dinge, die ich auf dem Smartphone speichere, vielleicht vertrauliche Dokumente, vertrauliche Daten, sind die sicher? Kann ich das überhaupt auf so einem Gerät sicher speichern, ohne dass jemand an diese Daten herankommt? Jemand, der das Gerät in die Hand kriegt, ist die eine Sache, aber vor allem auch von außen. Ist das sicher? Wie einfach oder schwer ist es, an meine vertraulichen Daten ranzukommen?
Chris: Das kommt ganz darauf an, was du für ein Telefon hast. Also es kommt auf den Hersteller an, es kommt auf das Betriebssystem an und darauf, welche Apps du auf dem Telefon hast. Es gibt verschiedene Arten von Trackern. In unseren Online-Kursen habe ich eine schöne Pyramide und vergleiche das einfach mit Schichten. Die erste Schicht ist die Hardware und bei der Hardware gibt es zum Beispiel oftmals schon Backdoors. Sodass die Drei-Buchstaben-Agenturen Zugang haben. Es kommt natürlich auch darauf an, ob man von Interesse ist. So dass wirklich auf die erste Schicht geschaut wird und die Backdoor aktiviert wird. In der Regel spielt sich alles darüber ab, also beim Betriebssystem ist zum Beispiel wichtig: Wenn du ein normales Apple-Telefon hast, dann sind die Daten nicht sicher auf deinem Telefon. Da gibt es etliche Berichte und etliche Studien darüber. Ich habe vor über einem Jahr darüber gesprochen, alle viereinhalb Minuten telefoniert das Telefon nach Hause zu Google Cloud und sendet deine Standortdaten mit der Uhrzeit, ob du gelaufen bist, gefahren bist oder wie du dich fortbewegt hast und den Status von dem Telefon. Da sind ja auch Gyrosensoren drin.
Daniel: Aber nur, wenn es an ist, nicht, wenn es ausgeschaltet ist, oder?
Chris: Leider auch, wenn es ausgeschaltet ist. Es ist im Prinzip ein Trick, ein Zauberer-Trick zu sagen, dass das Telefon aus ist. Wenn du es ausschaltest, ist es nicht aus. Zum Beispiel läuft im Hintergrund weiter deine Uhr und das Datum. Wenn du wieder anschaltet, dann ist das ja immer noch aktuell. Das heißt, da wird separat auch noch was versorgt. Wenn du ein IPhone ausschaltest, ist das nicht aus, es ist weiterhin an. Sehr interessant, auch wie das mit dem Tracking funktioniert. Der letzte Standort wird gespeichert, wo du also das Telefon ausgeschaltet hast und dann kann anhand von den Gyrosensor-Daten, das sind ja Beschleunigungs-Sensoren, geschaut werden, in welche Richtung hast du dich bewegt? Anhand der Y-, Z- und X-Achse wird dann berechnet, wenn du das Telefon wieder anmachst, wo du rauskommst. Das heißt, es ist ganz klar, da hast du es ausgeschaltet, da hast du es wieder angeschaltet. Ein Punkt ist jetzt der Tracker mit den Gyrosensoren. Dann haben wir aber noch die SIM-Karte, dann haben wir die App selber. Zum Beispiel, wenn du eine SIM-Karte drin hast, dann brauche ich nur nur drei Telefonmasten und kann den Standort des Telefons auf eine halbe Meile genau festlegen, tracken. Das macht zum Beispiel der Telefondienstleister. Da gibt es ja einige, Telekom, O2 und so weiter. Das heißt, sie wissen, wenn du die SIM-Karte eingelegt hast, wo der Standort von dem Telefon ist. Und der wird ständig aufgezeichnet und ist in der Historie drin.
Daniel: Jetzt mal das Beispiel Geschäftspartner. Nehmen wir mal an, ich habe einen Geschäftspartner oder vielleicht auch einen Ehepartner, mit dem ich nicht in Frieden gerade bin, dass der in irgendeiner Art und Weise, ohne dass ich das will und weiß, tracken, meine Dokumente oder meine E-Mails mitlesen kann auf meinem Telefon. Wie sicher oder unsicher ist jetzt mein Telefon, wenn ich da jemanden habe, mit dem ich gerade vielleicht Probleme habe. Und wir reden jetzt nicht von den Drei-Buchstaben-Agenturen, die du erwähnt hast, sondern eher von Geschäftsleuten oder Privatleuten, die da Zugriff haben wollen auf meine Information?
Chris: Ja, definitiv kann derjenige schon etwas machen. Allerdings wird es eher dann gefährlich, wenn er jemanden anschwärzt und wenn Ämter zum Einsatz kommen, denn die haben natürlich viel mehr Möglichkeiten, haben einen längeren Hebel und Zugang zu diesen Daten, die sehr wahrscheinlich nicht geschützt sind. Sagen wir einfach, derjenige schwärzt dich an und sagt: Ich habe da mehrere Details und hier liegt ein Delikt der Steuerhinterziehung vor. Allein der Verdacht reicht juristisch schon aus, dass der Staat sich selbst legitimiert, auf dein Telefon zuzugreifen. Das kann er über Trojaner, über Staatstrojaner und jetzt aktuell ist es ja sowieso in Diskussion, dass es überhaupt gar keinen Grund geben soll für die Aufzeichnungen. Also völlig ohne Grund möchte dann zum Beispiel die Frau Faeser, dass aufgezeichnet wird. Und wenn jetzt ein kleiner Verdacht schon vorliegt, dann reicht es eben schon aus und davor muss man sich schützen. Dem muss man vorbeugen und darf nicht die Mainstream-Betriebssysteme nutzen, weil die generell zur Aufzeichnung gedacht sind. Da ist das mit eingebaut. Also das normale Mobiltelefon ist der Spion in der Tasche.
00:20:33 - Zugang der Behörden zu mobilen Daten von Privatpersonen
Sebastian: Also wenn du von einem Staatstrojaner redest, dann würdest du sagen, die Behörde würde auf dem Telefon etwas installieren. Wie würde das denn funktionieren? Wie würde ich den Trojaner auf mein Telefon geschleust bekommen? Wie würde das ablaufen?
Chris: Zum Beispiel mit einer SMS, die du bekommst und du weißt gar nicht, dass du sie bekommen hast oder über E-Mails, da läuft natürlich auch ganz viel an Trojanern und Schadsoftware. Aber natürlich haben die Ämter auch eine Backdoor, also die Big-Tech-Firmen werden nahezu gezwungen, zum Beispiel WhatsApp, Instagram usw., dass sie einfach den Zugang offenlegen, sobald der Verdacht besteht. Und es ist ganz einfach über deinen Pass oder über deine Identität. Darüber weiß man, welche Telefonnummern du hast und wo die verwendet werden. Dadurch kann man deine Social-Media-Accounts herausfinden und da die ganzen Sachen, ohne dass du es weißt, schon auslesen.
Daniel: Ist jetzt die einzige Lösung, kein Smartphone mehr zu besitzen? Es gibt ja Geschäftsleute, ohne dass man sagt, die sind paranoid, die machen sich so sehr Sorgen, dass sie sagen, dann habe ich eben kein Smartphone mehr, dann habe ich wieder ein altes Klapphandy mit einer SIM-Karte. Ist das die Lösung oder was empfiehlst du? Was macht man?
Chris: Erstmal, glaube ich, muss man die Gefahren erkennen und wissen, was die Gefahren sind. Wir haben zum Beispiel einerseits Browser-Finger-Printing. Das heißt, unabhängig davon, ob du ein Klapphandy hast oder nicht, selbst auf deinem Computer hast du einen Browser und da hinterlässt du Spuren. Browser-Finger-Printing ist wichtig, denn sobald du auf vier verschiedenen Webseiten bist und du hast dieses Thema nicht unter Kontrolle, kann ich deine Identität schon zu 99-prozentiger Wahrscheinlichkeit feststellen und die meisten Menschen verwenden nur einen Browser und dann ist es sowieso klar, wer du bist, über die Accounts, wo du dich überall einloggst. Das heißt, da wäre die Lösung, das Verhalten zu ändern, Browser-Isolierung. Unabhängig vom Gerät. Dann ist wichtig zu wissen, welche Apps du drauf hast und welche Tracker sie drin haben? Die Apps kommunizieren zum Beispiel teilweise untereinander, je nachdem, wie viele Tracker sie drin haben. Über Google Firebase, Analytics und so weiter weiß Google, was du in der App machst, wie du sie verwendest, und auch von der anderen App aus. Dadurch wird es zusammengeführt zu einer virtuellen Identität oder der digitalen Identität. Dann wäre dein E-Mail-Verkehr wichtig. Wenn du nur ein Klapphandy hättest, hast du weiterhin E-Mail und musst deinem Geschäft nachgehen. Das heißt, es ist wichtig, wie du E-Mail benutzt und ob du darüber zum Beispiel deinen Pass verschickst oder was für Dinge du tust. Ich weiß, das Thema E-Mail ist sehr schwierig, es ist halt Standard heutzutage, aber es ist oftmals sehr hilfreich, hier auf sichere Messenger umzusteigen. Das wäre von Vorteil. Dann Voice-Fingerprinting. Das heißt, wenn du dein Klapphandy hast und machst den ersten Telefonanruf, dann ist direkt klar, wer du bist, denn es gibt einen Fingerprint, denn es ist einmalig auf dieser Welt, wie deine Stimme sich anhört und die Frequenz dazu. Sobald du einen Anruf machst, hat man schon mal den Voice-Fingerprint, den man abgleichen kann. Wenn du jetzt noch zusätzlich drei Kontakte anrufst, zum Beispiel Mama, Partner und Tochter, dann ist auch klar, wem diese Nummer gehört. Das heißt, es geht schon um das Verhalten. Es reicht nicht nur aus, zum Klapphandy umzusteigen. Es könnte für manche Menschen hilfreich sein, aber es ist halt nicht praktikabel, denn wir brauchen ja auch viel Anschluss zu dieser IT. Wenn du ein Geschäft hast, dann musst du auch mit den Kunden kommunizieren und Anrufe entgegennehmen können. Das heißt, das ist leider nicht die Lösung. Das ist nicht praktikabel, auch wenn es vielleicht für manche besser wäre. Das heißt, wir müssen schauen, dass wir auf sichere Telefone umsteigen. Wir brauchen bessere Betriebssysteme und alternative Apps, die dieses Tracking nicht mehr zulassen. Das funktioniert. Das ist im Grunde gar nicht so viel Aufwand, wie sich das viele vorstellen. Es ist einfach nur einmal umgestellt und dann fährt der Zug halt auf der Privacy-Schiene. Da gibt es auch noch weitere Dinge, Geotracking, zum Beispiel mit der SIM-Karte. Dann gibt es WiFi und Bluetooth-Scanning. Wenn du zum Beispiel ein Klapphandy hast, das ein WiFi Modul drin hat, das haben sehr viele, dann bist du auch nicht mehr geschützt, denn das Telefon sendet Signale. Und genauso funktioniert das mit Bluetooth auch. Das heißt, hat jemand ein Apple-Gerät und ich habe jetzt ein nicht geschütztes Klapphandy, dann weiß Apple trotzdem, wo ich mit diesem Klapphandy bin. Das ist ziemlich einfach. Die Lösung ist da leider nur, dass man umsteigt und sich ein neues Telefon holt, wo man private Betriebssysteme drauf machen kann.
00:25:35 - Private Betriebssysteme zum Erhalt der Privacy
Sebastian: Das sind dann immer Android-basierte Betriebssysteme, oder?
Chris: Ja, es gibt Android-basierte, es gibt Linux-basierte. Wir arbeiten mit Android-basierten, denn der "Baukasten" kommt auch von Google. Das ist sehr lustig, weil wir eigentlich Google gegen sich selbst verwenden. Aber das herrscht halt vor. Das ist möglich und diese Software können wir komplett einsehen. Das Problem beim IPhone und beim normalen Google Android ist, dass das eine Blackbox ist. Ich sehe nicht, was da drinnen passiert. Ich kann anhand von den Leaks sehen, welche Details geleakt werden, aber da passiert noch viel mehr, was wir nicht sehen können.
Sebastian: Ich habe jetzt mal einen Artikel aufgemacht von der Website netzpolitik.org, wo es vielfach um solche Themen geht. Da ist diese Statistik zum Jahr 2020, wo tatsächlich bestätigt wird, dass die Polizei diese Staatstrojaner einsetzt und zwar im Jahr 2020 50 Mal insgesamt. 22 Mal war sie erfolgreich damit und konnte die gesamten Daten dieses Gerätes mit dem Staatstrojaner auslesen. Wir wissen natürlich nicht, was offizielles Reporting ist und welches inoffiziell tatsächlich die Zahlen sind. Es bestätigt jedenfalls, dass das tatsächlich gemacht wird. Die Zahlen, die wir jetzt hier sehen, sind natürlich relativ klein. Da würde man natürlich von irgendwelchen Drogenkartellen oder Menschenhändlern oder so ausgehen, die ausgehoben werden sollen. Wären zum Beispiel die Telefone oder die Kombi-Hardware-Software, von denen du sprichst, sicher, um sich vor solchen Maßnahmen zu schützen?
Chris: Ja, auf jeden Fall ist es sehr viel schwieriger, dort so etwas einzuschleusen. Alles in der IT kann gehackt werden, am Schluss, aber es ist ein Aufwand und die Frage ist: Wie hoch ist das Interesse? Wenn du auswanderst und du machst alles ordentlich, und davon ist jetzt einfach auszugehen, und du hast diese Systeme, dann bist du da ziemlich gut unterwegs. Wenn du jetzt allerdings etwas tust, was der "Obrigkeit" nicht gefällt, dann hast du natürlich auch da Probleme und sehr wahrscheinlich gar nicht mal über die IT, sondern über menschliche Fehler, die dann passieren. Du bist natürlich nicht vor Dingen geschützt, die gar nichts mit der IT zu tun haben. Also, ich kann eine große Sicherheit aufbauen mit Passwörtern und so weiter, aber wenn du das Passwort vergisst, dann nützt dir die ganze IT-Sicherheit nichts.
Daniel: Oder das Passwort auf einem Klebezettel am Kühlschrank.
Chris: Genau richtig ja. Es schützt definitiv vor allem Herkömmlichen, was passiert. Ich vergleiche das gerne mit einem Fußballspiel. Auf der einen Seite sind jetzt zum Beispiel gerade eure Klienten, die Auswanderer oder Unternehmensgründer im Ausland und auf der anderen Seite sind die Hoheitsgebiete, die Ämter und der Staat selbst. Das ist ein Spiel und natürlich möchte jeder das Spiel irgendwie gewinnen. Generell kann man natürlich sagen, wir gehen davon aus, dass es ehrlich ist. Aber es ist leider ein unfaires Spiel, weil die andere Seite doch teilweise Dinge tut, die nicht so fair sind. Und deswegen muss sich auf der anderen Seite derjenige, der auswandert schützen und aufmunitionieren, um nicht unnötig in eine Situation zu laufen, die dann unangenehm ist oder wo schlafende Hunde geweckt werden, wie du es gesagt hast, die am Schluss dann wieder einschlafen, aber du hast damit Zeit verschleudern müssen.
Sebastian: Ich glaube, den meisten Leuten geht es gar nicht darum, was sie heute tun. Ich glaube, wenn jemand mein Telefon finden, das wäre stinklangweilig und da gäbe es nichts zu finden. Das wird bei den meisten genauso sein, aber die Sache ist die, dass wir in einer Zeit leben. das haben wir während Corona gesehen, wo sich die Dinge doch relativ schnell entwickeln. Heute mag diese Datennutzung und mögen Staatstrojaner vorbehalten sein für irgendwelche Schwerkriminellen, Menschenhändler, Drogenhändler und jeder stimmt zu, dass man bei denen auf jeden Fall die Telefone abhören soll, aber wer weiß, was in der Zukunft kommt? Möglicherweise wird irgendwann mal die Steuerpflicht geknüpft an die Staatsbürgerschaft und wenn ich dann schon Tür und Tor hier auf meinem Handy geöffnet habe, dann ist es vielleicht schon zu spät. Ich glaube ehrlich gesagt nicht, dass es den meisten unserer Mandanten darum geht, dass sie irgendwas machen, was nicht rechtlich in Ordnung wäre, aber eher um die Sorge, wohin sich dieser Überwachungsstaat noch entwickelt. Was heute in Ordnung ist, wird vielleicht morgen nicht mehr in Ordnung sein und was passiert, wenn ich mich nicht schütze. Also es geht eher um dieses Problem, was ein bisschen theoretisch/hypothetisch ist, aber jeder, der einigermaßen intelligent ist, wird ja absehen können, dass solche Dinge möglicherweise recht schnell aktuell werden können. wenn man denkt, dass der Staat vielleicht sehr viel Geld braucht und dass es ihm sowieso ein Dorn im Auge ist, dass viele besser Verdienende ins Ausland gehen. Vielleicht wird es irgendwann mal Straftat gemacht, sag ich mal so. Aber dann ist es schon zu spät, das heißt, ich muss im Grunde schon davor die Maßnahmen ergreifen. Wie du ja schon gesagt hast, erfordert das auch ein gewisses Umdenken im eigenen Verhalten. Das heißt, ich muss mich jetzt einüben, ich muss jetzt trainieren, ich muss mich selbst umstellen, damit es irgendwann, falls es mal Thema wird, schon alles reibungslos läuft. Wenn ich damit erst dann anfange, ist sowieso zu spät.
Chris: Ja, absolut. Bei euch ist ja auch die Bestimmung des gewöhnlichen Aufenthaltsortes wichtig. Das soll jetzt einfach mal ein Beispiel dazu sein, wie so etwas zustande kommen kann. Wir sind ja alles Menschen und oftmals, wenn wir mit Ämtern zu tun haben, dann stellen sie die Anforderungen, dass wir wie Roboter sind und wir als Menschen machen doch menschliche Fehler, zum Beispiel bei der Bestimmung des Aufenthaltsortes. Wenn ich ein Zimmer habe, zum Beispiel, oder wenn ich Zugang hätte zu einem Zimmer, löst das ja in Deutschland schon den steuerlichen Wohnsitz aus. Jetzt schreibe ich bei WhatsApp mit meiner Mama, weil sie irgendeine Frage hat zu einem Schlüssel und schon habe ich eine Flagge ausgelöst, weil wir gerade eben über einen Schlüssel sprechen zu einem Zimmer und ich habe dadurch dann letzten Endes Probleme. Das heißt, allein durch ein normales Kommunizieren, ein normales Verhalten, werden schon gewisse Flaggen getriggert und das ist automatisch so. Das wird sich auch in Zukunft nicht verbessern mit der digitalen ID, die da eingeführt wird.
00:33:01 - Totalüberwachung - Scannen von Nachrichten schon beim Schreiben
Daniel: Ich muss mal ganz kurz einhaken, Chris. Es kursierte vor einiger Zeit immer wieder im Netz, dass man Technologien dafür einführen möchte, dass zum Beispiel Nachrichten, die ich beispielsweise über WhatsApp schreibe, künftig, bevor ich sie sende, auf dem Gerät nach bestimmten Inhalten geprüft werden sollen. Ist das richtig? Hast du davon auch schon gehört, dass man da von Gesetzgeberseite so etwas durchsetzen möchte?
Chris: Ja, das ist richtig, dass der Gesetzgeber das möchte. Das ist genau das, was ich angesprochen habe mit der Frau Faeser, die Totalüberwachung ohne einen Grund. Tatsache ist aber, dass das schon längst gemacht wird. Technisch wird das schon längst gemacht. Das ist einfach nur die Legitimierung, damit es offiziell und noch in viel größerem Stile gemacht wird. Wir brauchen heutzutage, wenn du normales Telefon hast, ein IPhone, brauchen wir keine Ende-zu-Ende-Verschlüsselung mehr, weil das Ablesen von dem was du schreibst, bereits bevor es verschlüsselt wird, passiert. Während du tippst, wird es schon übermittelt, was du machst. Das hängt damit zusammen, wie das Betriebssystem konzipiert ist oder auch die App. Die App WhatsApp zum Beispiel weiß das komplett, aber wenn du ein IPhone hast, dann weiß das auch Apple. Jetzt ist die Frage, mit wie vielen Einrichtungen und App-Herstellern möchtest du deine Daten teilen? Da ist unser Ansatz, dass wir alle Türen, so gut es geht, schließen. Es geht, dass man 99 % einfach schließt. Das heißt, es findet schon längst statt. Für mich ist das eher eine Comedy.
00:34:48 - Alternativen zu herkömmlichen Messenger-Diensten
Sebastian: Du hast gerade von WhatApp gesprochen und auch Daniel ist noch näher auf WhatsApp eingegangen. Gibt es denn dazu eine brauchbare Alternative? Ich meine, jeder kennt Telegram und solche Dienste... Gibt es ernsthafte Alternativen zu WhatsApp, die sicher sind? Und heißt das, dass ich mit meinen Freunden, die alle WhatsApp haben, nicht mehr kommunizieren kann? Wie muss man sich das praktisch vorstellen?
Chris: Ganz praktisch muss man sich mit dem Gedanken auseinandersetzen, dass dein IPhone einfach nicht sicher ist. Es ist nicht für dich konzipiert, da kann ich auch nichts dran ändern mit einer sicheren Kommunikations-App. Das darunter liegende Betriebssystem leakt immer noch deine Daten und weiß, was du tust.
Sebastian: Aber angenommen, du berätst mich und ich habe von dir letztlich eine Lösung, ein Handy mit sicherem Android-Betriebssystem. Gibt es dann auch Messenger, die man verwenden kann und die sicher sind?
Chris: Ja, sobald du das Betriebssystem sicher hast, was du einsehen kannst über eine Free Open Source, dann können wir einen Messenger installieren, der auch verschlüsselt ist, aber wo niemand mehr auf deinem Bildschirm ablesen kann. Das ist wirklich sehr schwierig, da Einsicht zu nehmen, weil es einfach keine Backdoors mehr gibt. Backdoors heißt einfach Hintertüren, dass es Schlüssel gibt, so dass jemand trotzdem draufschauen kann, obwohl es angeblich sehr sicher ist. Das müssen die großen Hersteller machen. Dazu sind sie verpflichtet, alle, die in den USA sitzen. So, da gibt es Hersteller ja, sorry, da gibt es Apps und die kommunizieren dann zum Beispiel ohne einen Server in der Mitte, das heißt, die gehen direkt von deinem Telefon an Daniels Telefon und werden nirgendwo mehr zwischengespeichert. Das heißt, du bist im Besitz der Daten und das funktioniert über Verschlüsselung, über Anonymisierung. Das heißt, da kann zum Beispiel auch das Thorwarth-Netzwerk zum Einsatz kommen. Da generieren wir dann diese Privatsphäre. Das heißt, wir bauen die Cybersecurity zusammen mit der Privatsphäre. Es gibt ja generell sehr viele Messenger, aber viele sind nur auf die IT-Sicherheit ausgelegt. Was du brauchst, ist wirklich die Kombination von beidem, wenn du gerüstet sein möchtest für alles, was in Zukunft mit digitaler ID kommt. Sebastian: Aber sicher wäre auch diese Lösung ja nur dann, wenn alle, mit denen ich kommuniziere, die gleiche Lösung haben, oder? Ansonsten bringt das ja nichts...
Chris: Das ist richtig. Man braucht natürlich dann den entsprechenden Messenger. Da gibt es auch Protokolle, die darunter liegen und dann mehrere Messenger-Apps dazu, aber generell ist es wichtig zu wissen, wenn ich jemanden mit auf WhatsApp schreibe, dann kann ich mit dem nur eingeschränkt kommunizieren, weil es ausgelesen wird. Wenn ich mit jemandem über einen privaten Messenger kommuniziere, da kann ich wirklich sehr vertrauliche Sachen auch teilen. Was du sagst, ist richtig. Natürlich brauchen deine Kontakte dann auch diesen Messenger.
Daniel: Deswegen kann man es nicht übers Knie brechen und man kann nicht sagen: "Ihr müsst jetzt alle auf WhatsApp verzichten”. Das ist ja auch ein gewisser Unternehmensstandard heutzutage. Deswegen brauchst du noch einen Zugang zu WhatsApp, zum Beispiel, wenn du ein gewisses Geschäftsumfeld hast, aber bitte nicht mehr auf deinem Telefon, denn sobald du die App auf dem Telefon installiert hast, bist du schon in der Falle. Da kommst du nicht raus. Du musst es isolieren und dieses Isolieren geht zum Beispiel über unseren Privacy-Laptop. Das heißt, da hast du zum Beispiel ein Telefon, das nur WhatsApp drauf hat. Dadurch, dass nur WhatsApp drauf ist, du keine Bilder damit machst und keine Telefonnummer drin ist und so weiter, kann auch WhatsApp gar keine Daten abgreifen. Das ist ja die Kunst dieser Apps, sie greifen Daten von anderen Apps noch gleichzeitig ab und übermitteln sie. WhatsApp möchte zum Beispiel wissen, was machst du denn sonst noch alles im Hintergrund?
00:39:00 - Der sichere Weg: Die Nutzung von zwei Smartphones
Sebastian: Oder ich habe einfach zwei Telefone, ein sicheres Telefon und eines, was ich verwende für alle möglichen anderen Sachen.
Chris: Ja, am praktikabelsten ist wirklich, du hast ein Privacy-Telefon, da machst du Telegram zum Beispiel rauf, ein paar Secure Messenger, und alles was mit deinem Unternehmen zu tun hat, zum Beispiel WhatsApp, isolierst du auf dem Rechner. Du bist sehr wahrscheinlich auch sehr viel am Rechner. Und dann hast du das isoliert von allen anderen Aktivitäten. Du kannst theoretisch über einen Privacy Rechner auch die verseuchten Apps zum Beispiel nutzen. Ich habe zum Beispiel auch eine Instagram-App, aber ich habe sie nur isoliert und alles, was ich mit mir herumtrage, was Gyro-Sensor-Daten abgreift, dann Locations, Standortdaten, WiFi- und Bluetooth-Scanning, was für Standort-Bestimmungen verwendet wird, einfach alles, was Tracker drin hat, das ist von meinem Telefon weg.
Daniel: Also du nutzt im Prinzip diese anderen Apps, die sonst trace-, trackbar und auslesbar sind, immer in einer eigenen virtuellen Instanz.
Chris: So könnte man das bezeichnen. Es muss halt auch praktikabel sein. Dazu brauchst du zum Beispiel wieder viel mehr Leistung am Rechner. Wir haben spezielle Rechner dafür getestet. Du brauchst mehr RAM, braucht mehr Arbeitsspeicher, damit das auch die Kraft hat. Aber es geht in diese Richtung. Und das hängt wieder zusammen mit dem, was wir am Anfang hatten, mit dem Zugang über die Türkei zu deinem Google-Konto. Du baust dir hier die Cybersecurity-Struktur auf, die Sicherheitsstruktur, dass du immer über dieselben Wege kommst, also zum Beispiel, wenn du eine Bank in Deutschland, London oder wo auch immer hast, dann wählst du immer denselben Standort, wie du auf die Bank zugreifst. Das muss einmal eingerichtet werden. Jetzt beim Google-Account zum Beispiel, da wähle ich so aus, dass du dich da, wo dein Sitz ist, immer einloggst, denn sonst möchte Google wieder den Standort verifizieren. Du musst das Ganze mit der SMS machen, dadurch haben sie noch mehr Daten. Also es ist einfach eine riesige Datenkrake.
00:41:12 - Diese Apps sind No-Gos in Sachen Privacy
Daniel: Verstehe, macht soweit Sinn. Gibt es irgendwelche Apps, bei denen du sagst, die sollte man generell nicht auf dem Smartphone haben?
Chris: Ja, absolute No-Gos wären WhatsApp, Facebook und Instagram. Eigentlich alles, was von Facebook kommt. Sobald du die Google-Standard-App drauf hast, ist das leider auch ein No-Go. Die Google-Suchmaschine ist im Prinzip dabei. Wenn du ein normales Android kaufst, dann sind diese Sachen so eingebrannt, du bekommst sie gar nicht mehr herunter. Da ist mit in den Einstellungen Facebook drin. Die Software ist drauf und genauso ist es auch bei der Google-Suchmaschine. Das ist mit drin, dieser Google-Account. Das heißt, diese Dinge funktionieren halt leider nicht für die Privatsphäre. Wenn du jetzt an deinem Laptop bist, am Privacy Laptop, dann nutzt du diese Dinge isoliert. Du kannst sehr gerne auch virtuelle Selbstzerstörungs-Maschinen Sachen nutzen. Das heißt, du machst einmal Recherchen und sobald du das wieder schließt, ist alles wieder auf Null zurückgesetzt. Jetzt wären wir auch bei dem Thema Hackerangriffe. Wir fahren da einfach einen paranoiden Ansatz. Sobald wir im Internet unterwegs sind und eine Seite aufrufen, ist für mich schon klar, der Rechner ist infiziert. Ist einfach so im Internet, dass Tracker auf den Internetseiten verbaut sind, zum Beispiel der Like-Button. Der Facebook Like-Button, der Google Like-Button. Da ist eine Software mit eingebaut, die alles andere von deinen Aktivitäten trackt und das wird über den einzelnen Like-Button übermittelt. Da sind wir wieder beim Thema Browser-Finger-Printing, wo diese Brotkrümel, die du im Internet hinterlässt, zusammengefasst und übermittelt werden. Das heißt, das Beste ist, wenn du Recherchen machst, dass du das an einer Wegwerf-Maschine zum Beispiel machst. Sebastian: Das macht Sinn.
00:43:25 - Brücke zwischen Komfort und Schutz der Privatsphäre schlagen
Daniel: Es macht Sinn, doch es widerspricht sich immer mit dem Komfort-Bedürfnis des Menschen.
Chris: Da ist genau diese Krux zwischen der IT-Welt und dem eigentlich normalen Menschen. Die meisten ITler schlagen diese Brücke nicht, sodass es zugänglich ist für uns. Ich bezeichne mich auch als normalen User. Ich kann nicht jedes Mal, wenn ich zum Beispiel ein Zoom-Meeting mache, kann herangehen und programmieren. Das funktioniert nicht. Das heißt, es muss eingerichtet und praktikabel sein und genau darauf haben wir uns spezialisiert. Darauf, dass diese Infrastrukturen oder Lösungen einfach zugänglich werden.
00:44:09 - Wie man das Handy vor physischen Zugriffen schützen kann
Sebastian: Jetzt haben wir bisher von Software geredet, die irgendetwas aufzeichnet und dann irgendwo abspeichert, was von außen für irgendjemanden zugänglich sein kann. Wie ist es, wenn zum Beispiel jemand dieses Handy physikalisch in Besitz hat, weil er es mir stiehlt? Wie schwierig ist es, wenn ich das Gerät physisch vor mir habe, es dann auszulesen, dieses sichere Handy, von dem du gesprochen hast? Wahrscheinlich ist jedes Handy natürlich mit entsprechendem Aufwand knackbar, aber wie ist das mit dem Handy, das du anbietest? Ist das davor auch sicher?
Chris: Ja, generell vielleicht nochmal zu den normalen Telefonen: In Zukunft beim Reisen wird es zum Beispiel wichtig sein, dass man Zugang zu den Telefonen Preis gibt. Da gibt es schon einige Länder, in Australien war das zum Beispiel schon ein paarmal Fall, dass man das Telefon mit PIN öffnen und die Inhalte zeigen muss. Da gibt es auch schöne Erfahrungsberichte darüber. Jetzt ist die Schwierigkeit, dass sie auch die Gerätschaften dazu haben. Selbst, wenn du das nicht öffnest, dann ist es wirklich was Leichtes mit einem normalen Mainstream-Telefon. Das wird angeschlossen und sie haben direkt Zugriff dazu. Nun zu einem Privacy-Telefon: Es muss im Betriebssystem etwas hinterlegt sein, was es bei jedem Mal falsch eingeben, also bei jedem Versuch, das Passwort zu knacken, beim nächsten Mal erschwert. Und das ist bei diesem Telefon zum Beispiel anders. Bei diesem Telefon, wenn ich den PIN falsch eingeben oder versuche, über das Anschließen von dieser Software den PIN zu knacken, dann wird immer die doppelte Zeit addiert. Das heißt, ich komme ziemlich schnell an ein Limit und ich muss abwarten und das ist schlichtweg schwierig, das Ding zu öffnen. Es gibt zum Beispiel auch Datenträger, die löschen sich nach 10 Mal falsch eingeben von selbst. Das funktioniert auch bei gewissen USB-Sticks.
Sebastian: In dem Beispiel, was du gesagt hast, würde ich dann nicht ins Land reinkommen oder was wäre die Konsequenz, wenn sie das Telefon nicht auslesen können?
Chris: Genau, das ist jetzt der nächste Punkt. Was möchtest du geben? Erstmal ist es wichtig, dass man sich damit beschäftigt, ich möchte die Kontrolle über meine Daten haben, aber das kannst du nicht durchziehen auf Dauer, denn die digitale ID will von dir gefüttert werden. Du musst einfach in der Lage sein, dass du entscheidest, was du der digitalen ID fütterst und das funktioniert technisch, dass du das Telefon zum Beispiel öffnest oder den PC öffnest und ihnen das zeigst, was für dich ok ist, was du ihnen zeigst. Du könntest theoretisch eine digitale ID bauen nach Vorbild, nach Akzeptanz, sodass du kein Problem hast.
Daniel: Also ich habe sozusagen zwei Profile auf dem Telefon, ein Profil, was ich zeigen kann und ein zweites Profil mit einem anderen User Name, mit einem anderen Passwort und wenn das einer am Flughafen sehen will, logge ich mich da ein und da gibt es 3, 4 oder 5 Apps. Da ist, wenn das mal wieder notwendig sein sollte, meine Impf-App zum Beispiel drauf, ohne die ich vielleicht nicht einreisen kann, weil ich irgendwie Zertifikat zeigen müsste oder vielleicht gibt es künftig ja die ID, das ist auch im Gespräch, dass der Personalausweis zum Beispiel auf dem Handy. Das ist ja Traum der Behörden, weil man damit natürlich die Bürger dazu bekommt, das Smartphone noch mehr zu verwenden, wieder unter dem unter der Überschrift der Einfachheit, des Komforts, sprich man braucht kein Portemonnaie mehr, weil man Personalausweis und Kreditkarte schon im Smartphone hat. Und dann könnte man sozusagen eine Ebene haben in dem Smartphone, was du anbietest, wo ich diese Apps habe, die ich dafür brauche, und dann gibt es noch ein weites Level.
Chris: Generell bieten wir Onlinekurse an und da ist das Telefon mit dabei als Geschenk, weil es einfacher fällt, den ganzen Online-Kurs zu absolvieren. Wovon ich jetzt gerade gesprochen habe, diese Teilung, die ist bei dem Telefon noch nicht möglich. Da reicht die Kapazität heutzutage noch nicht aus, das praktisch umzusetzen. Aber bei den Rechnern reicht das aus. Da haben wir genügend Leistung und Möglichkeiten, das umzusetzen.
Daniel: Ja, interessant.
Chris: Du kannst dir das so vorstellen, es gibt einen USB-Stick und es gibt ein Programm, das heißt zum Beispiel VeraCrypt, da kannst du diesen USB-Stick in zwei Teile teilen und es gibt dann zwei verschiedene Passwörter. Wenn du das Passwort für die eine Partition freigibst, für den einen Teil dieses USB-Sticks, dann sieht man aber nicht, dass da noch ein anderer Teil ist. So in der Art funktioniert das Ganze. Das heißt, du hast ein Passwort, das du preisgeben kannst und ein Passwort, das du für dich selbst behältst. Das wird in Zukunft so der Fall sein.
Daniel: Verstehe.
00:49:46 - Sensibilisierung für Überwachungs-Technologien nötig
Sebastian: Genau, das ist sehr wichtig. Es ist ja heute durchaus so, dass Leute, die versuchen, absolut unter dem Radar zu schwimmen, zum Beispiel überhaupt kein Social Media haben, die kein LinkedIn, kein Facebook haben, die sind ja heutzutage in der Geschäftswelt eigentlich nicht wirklich geschäftsfähig. Jede Bank, jeder Investor, jeder Geschäftspartner heutzutage schaut sich an, wie du online vertreten bist. Da muss es irgendwas über dich geben, Artikel, die du geschrieben hast, die über dich geschrieben wurden, eine Webseite über dich, über dein Unternehmen, deinen Lebenslauf usw. Und so weiter und sofort ja oben, wenn du das nicht hast, bist du für die meisten letztlich schon unglaubwürdig. Ich habe mehrere Mandanten, die sagen, sie haben überhaupt nichts, ich habe kein LinkedIn, mich findet niemand. Das ist meiner Erfahrung nach eher ein Nachteil, denn wenn dich heutzutage niemand findet, das wirkt seltsam und fast schon verdächtig. Deswegen glaube ich, man muss sich sorgfältig, mit Aufwand und Mühe und mit viel Feingefühl und Geschick seine Online- Identität bauen, mit den Informationen, die natürlich korrekt sind, die man preisgeben will und Stichwort ist, die Kontrolle zu haben und die Dinge zu veröffentlichen, die man auch zeigen will, aber eben nicht unfreiwillig irgendwelche Dinge in der Öffentlichkeit liegen zu lassen.
Chris: Ja, jetzt spricht so an mit viel Mühe und Aufwand. Ich denke, es ist wichtig da zu unterscheiden und dass es auch eine gewisse Treppe ist. Wir werden jetzt nicht anfangen als normaler User und direkt voll einsteigen. Ich denke, es ist wichtig step by step das durchzuarbeiten und die Wachsamkeit, die Aufmerksamkeit dafür zu entwickeln. Ich spreche im Kurs auch davon, dass wir einen "Wächter installieren" mit dem was ich tue, aber es ist wichtig, an einer Stelle anzufangen und das einfachste ist das Smartphone. Deswegen empfehle ich als erstes, an dem Smartphone zu arbeiten, das auszutauschen, alternative Apps. Da ist mit drin, wie verhalte ich mich besser in Zukunft, sodass diese normalen Fehler des Preisgebens nicht mehr passieren. Und dann kommt von mir aus der Computer dran, den ich auswechsele. Dann kümmern wir uns von mir aus um andere Hardware wie den Router oder den Fernseher, Staubsaugerroboter oder Spielzeug oder alles, was sonst noch irgendwie liegt und gleichzeitig immer im Hintergrund das Verhalten. Ein Baustein davon sind die Social Media. Wie kann ich die geschickt nutzen? Zum Beispiel ist oftmals auch schon die Sprache davon gewesen, dass man, um in ein Land einzureisen, in USA muss ich meine Social-Media-Profile angeben. Wenn ich die nicht habe, wie du sagst, ist das verdächtig. Aber wie füttere ich das Ganze? Und wenn man da eine Strategie hat und vor allem, wenn wir auch das zeigen wie das gemacht wird, dann ist das schon viel einfacher. Also wir nehmen wirklich jeden an die Hand, um durch diesen Wechsel, das ist wirklich ein Wandel, durchzugehen.
Daniel: Klingt interessant, ja. Jetzt hast du gerade Staubsaugerroboter und solche Sachen angesprochen. Vielleicht können wir ganz kurz für unsere Zuschauer und Zuhörer nochmal sagen, muss man sich darüber wirklich Sorgen machen? Gibt es Dinge, an die der ein oder andere vielleicht überhaupt noch nicht gedacht hat bisher, dass ihm das auf die Füße fallen könnte? Irgendwelche Gadgets oder Haushaltsgeräte?
Chris: Viele Staubsauger, die zum Beispiel aus China oder Asien kommen, die haben Mikrofone verbaut. Mit dem Staubsauger funktioniert das so, dass es eine App gibt und mit der App kannst du den Staubsauger steuern. Der fährt dein Wohnzimmer ab. Das heißt, dadurch entsteht ein Grundriss. Dieser Grundriss wird übermittelt an diesen App-Hersteller. Der Server dazu liegt meist nicht in Europa, sondern in Übersee oder in Asien. Das heißt, du lässt das Grundstück oder deinen Wohnraum, auch mit künstlicher Intelligenz, auslesen. Und wenn in dem Staubsauger ein Mikrofon drin ist, dann ist es auch einfach über künstliche Intelligenz, das auszulesen und alles, was gesprochen wurde zu transkribieren. Das heißt, du hast einen direkten Spion, der alles mithört. Jetzt geht es aber weiter, jetzt hast du wieder deine anderen Profile, du hast dein normales Mainstream-Telefon und darauf hast du sogar diese App von dem Staubsauger. Das heißt, du sprichst jetzt hier irgendwas, von mir aus über Zahnbürsten, und auf einmal ploppt auf deinem Telefon eine Werbung für Zahnbürsten auf. Mir ist das in den letzten zwei Jahren wirklich sehr oft passiert, dass Freunde und Bekannte davon berichtet haben, dass sie über etwas gesprochen haben, worüber sie noch nie gesprochen hatten und auf einmal ploppt Werbung auf und das liegt genau daran, dass es Spione gibt. Einerseits die Apps auf dem Telefon also hätte ich Facebook-Apps drauf wie Instagram, WhatsApp und so weiter, die machen das alles, andererseits auch die Geräten. Und da ist der Staubsauger nicht das einzige. Wir haben zum Beispiel schon Kameras in Wasserflaschen gesehen oder in Plüschtieren für Kinder. Und wenn natürlich das Kind jetzt schon Daten leakt an Datenkraken, die ausgelesen werden und transkribiert werden, dann ist der komplette Werdegang eines Menschen dokumentiert und du weißt genau, aus welchem Holz der ist später, was er weiß, was er nicht weiß. Es ist also ziemlich schwer, da in Zukunft irgendwie standzuhalten oder was dagegen aufzubauen. Deswegen ist es so kritisch, diese Geräte, was man sich zulegt, zu untersuchen. Teilweise sind es auch Öfen, Mikrowellen, die da mit Apps und mit dem WiFi verbunden werden. Je mehr ich das mache, desto mehr mache ich die Tore auf und dann brauche ich mich nicht wundern, wenn ich irgendwie gehackt werde. Von mir aus gerne, ich mag ja auch IT und die Gerätschaften und ich bin ja schon auch ein Fan davon. Aber wenn ich mir die Sachen zulege, dann muss ich die Suppe danach auch auslöffeln und mich als Verantwortlichen sehen.
00:56:15 - Privacy - lohnt sich der Aufwand?
Daniel: Ja, das war doch mal ein gutes Statement. Wir sind jetzt auch schon fast am Ende unserer Gesprächszeit. Es war wirklich interessant. Ich habe das Gefühl, man könnte noch mehr darüber sprechen. Vielleicht noch eine Frage, kurze Antwort. Eine ganz kurze Antwort, wenn jemand zu dir kommt und sagt: "Chris, ich habe nichts zu verstecken, warum so ein hoher Aufwand für Privatsphäre?"
Chris: Was ist deine kürzestmögliche Antwort auf dieses Argument? Warum hast du denn eine Tür an deinem Wohnzimmer, oder an deinem Apartment oder Haus? Dann könntest du es auch offen lassen.
Daniel: Man merkt, du hast diese Frage schon häufig gestellt bekommen.
Chris: Ja, genau. Dann passiert halt so einiges, wenn die Türe immer offen ist. Dann hört jeder mit, du sprichst ja auch mal über den Nachbarn. Wir sind Menschen, wenn uns etwas nicht gefällt, sprechen wir mit unseren Partnern auch mal drüber und nicht jeder soll das dann mitbekommen und auf einmal hast du dann einen Nachbarschaftsstreit und es gibt Dinge, bei denen magst du einfach nicht, dass die nach außen kommen. So sind wir Menschen. Nur so funktioniert eine Gesellschaft, wenn Privatsphäre mit eingebaut ist. Wenn wir das verlieren, dann funktioniert das Ganze einfach nicht mehr, dann ist es hier wirklich nicht mehr so schön.
Daniel: Dann kommen wir zum Schluss noch darauf zu sprechen: Du bietest Kurse an für Personen, denen ihre Privatsphäre wichtig ist. Was lernt man da, wie kann man sich das vorstellen? Ist der Kurs an IT-Profis gerichtet oder können da auch unbedarfte Privatleute zuschauen, zuhören?
Chris: Das zweite ist der Fall. Du brauchst keine Vorkenntnisse, es ist genau für alle Menschen gemacht, die umsteigen wollen und keine IT-Vorkenntnisse haben. Wir gehen im Prinzip her und tauschen dein Telefon aus und gehen Stück für Stück durch, dass du verstehst, wie das Telefon funktioniert. Im Grunde ist es nicht anders, wie du jetzt dein Telefon bedienst. Du hast nur ein paar andere Apps und das Betriebssystem ist wirklich dafür konzipiert, deine Sicherheit und Privatsphäre zu wahren. Gleichzeitig klären wir: "Wie mache ich das in Zukunft, wenn Bargeld zum Beispiel abgeschafft wird? Was gibt es da für Möglichkeiten? Wir holen uns neue Telefonnummern, die kann man sich auch anonym besorgen. Wir gehen im Kurs Stück für Stück darauf ein, wie man sich rüstet und in Zukunft die Privatsphäre auch wahren kann. Das ist der Transform-Kurs, da geht es um das Telefon. Und dann haben wir auch den Superior-Kurs, da geht es um den Laptop, darum den Laptop einzurichten, alles zu isolieren und das praktikabel zu machen, auch im Alltag, gerade für Unternehmer. Wir haben über Hackerangriffe und so weiter gesprochen. Da ist es wichtig, dass die Informationen bei dir bleiben.
Sebastian: Sehr interessant!
00:59:12 - Kontaktdaten Chris Klein
Daniel: Vielen Dank! Dann blenden wir auf alle Fälle noch ein, wie man dich am besten erreichen kann. Oder vielleicht willst du noch ganz kurz etwas dazu sagen?
Chris: Ja, am besten über unsere Webseite prvcy.world, einfach über Kontakt gehen und schreiben. Auch andere Fragen, unabhängig vom Kurs, auf Telegramm
Daniel: Super, vielen herzlichen Dank, Chris! Und dann freuen wir uns natürlich auch, von den Zuschauern und Zuhörern Kommentare und Fragen zu bekommen, die wir gerne an dich weiterleiten und gemeinsam mit dir beantworten.
Chris: Sehr gut, so machen wir das. Vielen Dank für die Zeit und für das Gespräch, das wir miteinander hatten.
Sebastian: Danke dir, Chris.
Perspektive Ausland: Bis zur nächsten Folge von Perspektive Ausland, der Podcast für alle Unternehmer, die es ins Ausland zieht. Übrigens, wenn ihr keines unserer interessanten Videos mehr verpassen wollt, dann klickt doch jetzt gleich auf den Abonnieren-Button und auf die Glocke. Auch über Kommentare, Fragen oder einen Daumen hoch freuen wir uns sehr!