Für den Befehlsbereich 4 OBERÖSTERREICH

Der Cybersicherheitsexperte stellt den Räuber.

Wenn Sie sich kurz vorstellen. Welchen Bezug haben Sie zu IKT-Sicherheit?


Ich bin 49 Jahre jung, geboren in der Steiermark, wohne aber seit meinem Studium an der Wirtschaftsuniversität in Wien. Ich habe 2011 ein Cybersicherheitsunternehmen gegründet und durfte mithelfen, dieses in den letzten Jahren zu einem der größten Cybersicherheits-Anbieter in Europa aufbauen. In diesem Zusammenhang habe ich vor einigen Jahren auch Brigadier Muhr (damals noch „Cyber-Oberst“ Dieter Muhr) kennengelernt.


Wie sind wir Oberösterreicher von IKT-Sicherheit betroffen?


Cybersicherheit betrifft jeden. Das ist kein Thema für Nerds oder Spezialisten alleine. Unser Leben ist heute durchsetzt von digitalen Lösungen, die wir ständig nützen. Alle diese Geräte wie der Staubsaugerroboter, der Kühlschrank, der selbstständig bestellen kann, der Mähroboter im Garten, das Auto, die Alexa, etc. sammeln Daten. Diese Daten werden zentralisiert mit Big Data Analysemethoden ausgewertet und weiterverwendet, teilweise weiterverkauft. Und wir wissen teilweise nicht, vom wem und wofür. Was sich da im Laufe der Jahre ansammelt, wenn man ein soziales Medium verwendet, dann erschreckt man gleich einmal.


Stichwort Big Data: Wo stehen wir da?


Bei der Nutzung von Daten über Big Data Analysemethoden stehen wir erst am Anfang. In den USA ist man schon weiter. Sehr weit sind da die Chinesen. Sie verwenden Big Data auf eine Weise, die ich als dystopisch bezeichne, also in einer Art Schreckensvision. Dort ist das Internet abgeschottet, es wird kontrolliert, was rein und rausgeht. Gesichter, Überweisungen und Bezahlungen werden überwacht. Social rating ist etabliert und bewertet, wie schnell man Auto fährt, mit wem man sich trifft, wohin man reist, ob man bei Rot über die Kreuzung geht.


Wie sieht es da mit dem Problembewusstsein von uns Oberösterreichern aus?


Der Punkt ist, dass diese Zusammenhänge insbesondere die junge Generation gar nicht so schreckt. Aber das gilt genauso bei vielen der älteren Generationen. Der sogenannte Convenience Faktor, also der Bequemlichkeitsfaktor, ist einfach zu groß. Ich bestelle lieber im Internet, lasse es mir vor die Haustüre bringen, als dass ich einkaufen gehe. Doch man sollte sich vor Augen führen, dass diese Apps ja nicht aus Jux und Tollerei angeboten werden. Es gibt nichts, was kostenlos ist. Nein. Damit macht man Geschäfte. Wenn man für ein soziales Medium bezahlen müsste, dann schätzt man, dass man dafür etwa 400 Euro im Jahr zahlen müsste. Das würde kaum einer dafür ausgeben. Daher finanziert sich das über meine Daten und über Werbung. Grundsätzlich wissen die Oberösterreicher darüber Bescheid. Doch es dringt oftmals nicht ganz in das Bewusstsein ein, dass die Daten schlechte Auswirkungen auf die eigene Zukunft haben könnten. Diese Schlussfolgerung geht mir oftmals ab. 


„In der Cloud wird gerne geklaut.“ Was sagen Sie zu unserem Ausspruch?


Ja, in der Cloud wir geklaut. So viel ist sicher. Denn über die Cloud komme ich an die Opfer heran. Alles, was wir so gerne verwenden, wie WhatsApp, Amazon, Netflix, Teams, etc., das spielt sich in der Cloud ab. Je mehr ich diese Dienste in der Cloud nütze, desto mehr wird man über mich herausfinden. Meine E-Mail oder meine Facebook-Adresse beispielsweise. Mir kann dann eine E-Mail mit Schadsoftware geschickt werden, die ich öffne und die Sache nimmt seinen Lauf. Kreditkartennummer wird weitergeleitet, es wird gemeldet, was ich bestelle oder mit wem ich kommuniziere. Dann bin ich schon ein Opfer und meine Daten sind viel Geld wert. Warum? Weil meine Passwörter im Darknet weiterverkauft werden. Dann kann es sein, dass ich noch von viel mehr ungebetenen Gästen Besuch bekomme. 


Auch Daten werden in der Cloud geklaut?


Oh ja, und wie! Die Cloud und diese neue digitale Welt sind ein Mekka für alle bösen Machenschaften. Es wird alles geklaut, was man sich vorstellen kann: Identitäten, ja, wirklich! Kreditkarten, Geld vom Bankkonto, Bitcoins, Fotos, Kundendaten, Erfindungen, Firmengeheimnisse – einfach alles …


In der Cloud geklaute Daten werden im Darknet verscherbelt? Wir läuft das ab?


Das Darknet ist sozusagen der Handelsplatz für diese geklaute Ware. Im Grunde mehrere Amazons für illegale Ware. Bezahlung erfolgt über Bitcoins oder andere digitale Währungen. Das Darknet ist die dunkle Seite des Internets. Man kann sich das wie einen digitalen Kaufladen für Waffen, Drogen und geklaute Adressen vorstellen. Das läuft über Webseiten, von denen der Nutzer nicht weiß, wo der Applikationsserver betrieben wird. Man kann nicht herausfinden, wer hinter einem Server steht. Weder wer der Benutzer ist, noch wer die Seite betreibt, noch wer dort was verkauft. Die anonyme Barriere wird spätestens dann durchbrochen, wenn man angeben muss, wohin eine Bestellung zu liefern ist. Sonst ist man als Anwender, als Käufer, als Verkäufer, anonym. Technisch funktioniert das über eine Art Zwiebelschalensystem, indem mehrere Verschlüsselungsserver die Herkunft verschleiern. Das ist sehr schwer zu tracken, also nachzuverfolgen.


Kann ich mir, die Daten, die über mich gesammelt wurden, ansehen?


Die Datenschutzgrundverordnung erlaubt es mir, dass das Unternehmen mir die Daten zeigen muss. Ich kann mich also an Apple oder Amazon wenden, und verlangen, mir die meine gesammelten Daten zu zeigen. Welche Kontakte habe ich, welche E-Mail Adressen verwende ich, wo bin ich gewesen. Das ist augenöffnend. Aus meinen Daten mit meinen Surfverhalten, meinen Vorlieben, meinen Likes, den angesehenen Filmen und so weiter kann ein Persönlichkeitsprofil erstellt werden. Ich kann übrigens schon eigene Apps herunterladen, die mir meine gesammelten Daten aufbereitet. Dann kann ich mir strukturiert ansehen, was über mich vorhanden ist.


Kann ich die Daten löschen lassen?


Das Vernichten meiner Daten ist mittlerweile ein Recht geworden. Ja, das kann ich verlangen. Das ist sehr kompliziert und wird nicht einfach gemacht. Aber auch dafür gibt es schon Apps, die mir dabei weiterhelfen können. Das IT-Unternehmen muss mir auch auf Anfrage mitteilen, wem sie meine Daten zur Verfügung stellt. Kontrollieren kann ich die Angaben nicht. Da muss ich dem IT-Unternehmen vertrauen.


Was raten Sie Ihren Kindern, wenn es um IKT-Sicherheit geht?


Ich rate meinen Kindern einfach, gut darauf zu achten, was in den sozialen Medien geteilt oder gepostet wird. Einmal gepostet bedeutet manchmal leider auch – nie mehr aus Internet weg zu bekommen. Außerdem habe ich meinen Kindern immer geraten, einfachen „Hausverstand“ anzuwenden. Auf der Straße bekommt man üblicherweise auch nicht einfach so eine Million Euro oder mehr geschenkt – warum sollte es einem also im Internet passieren?


Erfragen Sie selbst Ihre Daten bei den sozialen Medien?


Da ich keine sozialen Medien verwende, ist das für mich nicht so ein großes Thema. Aber natürlich, auch ich verwende beispielsweise Google. 
Mit den neuen Apps von polypoly werde ich nun auch meinen Datenstamm bei Google & Co erfragen – und sicherlich mein „Recht auf Löschung“ einfordern. Mit den neuen Möglichkeiten des Löschens von Daten werde ich das ab Anfang 2022 zweimal jährlich machen.


Was würden Sie noch empfehlen?


Das Bundesheer hat sich Schutz und Hilfe zum Ziel gemacht. Und ich beziehe mich auf den Schutz. Schutz bedeutet, Bewusstsein schaffen. Dazu gehört auch der sichere Umgang mit IKT-Mitteln. Die Grundwehrdiener sollten das lernen. In der Welt der Daten muss man den Datenumgang erlernen. Diese Punkte sollte man aufnehmen. Das Bundesheer hat für mich diesbezüglich einen Bildungsauftrag.


Wie geht es nächstes Jahr weiter?


Im Jahr 2022 werden wir mehr vom selben sehen. Immer mehr Angriffe, mehr Datenerfassung, mehr Datenanalysen, mehr Profile. Insgesamt ein Mehr an Technologie, das den Menschen immer mehr abhängen wird. 



EMPFOHLEN

Gedenken an die Befreiung des Konzentrationslagers Mauthausen durch US-Streitkräfte

Vergangene Woche wurde der Befreiung des Konzentrationslagers Mauthausen samt Nebenlager durch Soldaten der US-Streitkräfte im Mai 1945 gedacht. Tanner: „Es ist unsere Pflicht die...