#13 DI.Day F:2 Bequem ist nicht sicher: Passwörter, Biometrie und die neue EU-Identität richtig nutzen

Shownotes

Passwort wiederverwendet. Recovery-Daten veraltet. Keine Übersicht, wo du überall Accounts hast. Das wirkt lange harmlos – bis zum ersten echten Ernstfall.

In Teil 2 unserer Digital Independence Day-Miniserie bei Retis Reset gehen Jens Blust und Jessica Sander genau an die Basics, die im Alltag den größten Unterschied machen: Zugänge absichern, Identitäten sauber trennen und Abhängigkeiten erkennen, bevor sie dich einholen.

In dieser Folge:

lange, einzigartige Passwörter: warum Länge heute wichtiger ist als „Komplexität“

warum „ein Passwort für alles“ der schnellste Weg in den Stress ist

Passwortmanager: was sie erleichtern – und worauf du bei der Auswahl achten solltest

Passkeys: sicherer als Passwörter, aber je nach Setup auch ein neues Abhängigkeits-Thema

Biometrie (FaceID/Fingerabdruck): super bequem, aber nicht immer die beste Idee

Und dann wurde es größer als geplant: die EU Digital Identität (EU Wallet). Wenn deine „Königsidentität“ künftig in einer Wallet steckt und du Verträge mit einem Handgriff abschließen kannst, wird eine Frage zentral: Wann nutze ich welche Identität – und wann lieber nicht?

Dein DI.Day Schritt für heute (10 Minuten): Mach eine kurze Bestandsaufnahme: Welche Dienste nutzt du wirklich – und mit welcher Identität? Danach Prioritäten setzen (Passwort einzigartig, Recovery aktuell, ggf. Zweitfaktor aktivieren).

Link zum Leak-Check: https://haveibeenpwned.com

Mehr über uns:

💻 Jens Blust – IT-Unternehmer & Digitalstratege

🌐 Website RETIS: https://www.retis.digital

🔗 LinkedIn: https://www.linkedin.com/in/jens-blust-66a9391b5/

🎙 Podcast RETIS Reset: https://retis-reset.podigee.io/

🎧 Jessica Sander – Moderation & Podcastproduktion

🌐 Website Mobil Podcast: https://www.mobilpodcast.de/

🔗 LinkedIn: https://www.linkedin.com/in/jessica-sander-48133170

Transkript anzeigen

00:00:00: Guten Morgen Jens.

00:00:02: Deine heutige Mission Digitale Souveränität

00:00:05: aktivieren.

00:00:07: Willkommen bei Rhetis Reset, dem Podcast für den digitalen Neustart.

00:00:12: Hier spricht Jens Blust, IT-Unternehmer, Digitalstrategie und der Mann, der den Knopf zum Netzwerk Reset drückt.

00:00:19: Digital Souverän statt digital abhängig.

00:00:22: Der erste Schritt beginnt heute.

00:00:25: Herzlich willkommen, ich bin Jessica Sander und bei mir sitzt natürlich der Mann, der bei den Unternehmen und nicht nur den Unternehmen, sondern den digitalen Reset-Knopf drückt.

00:00:35: Hallo Jens.

00:00:35: Jens Plus, dich grüße dich.

00:00:38: Hallo Jessica.

00:00:39: Sehr gut.

00:00:40: Und wir sind ja mitten im unserem Digital Independence Day, der Mini-Serie, kurz The Eye Day.

00:00:47: Und das ist ja ein monatlicher Aktionstag, jeden ersten Sonntag ein kleiner Schritt raus aus der Abhängigkeit, rein in mehr digitale Unabhängigkeit.

00:00:54: Habe ich das so richtig zusammengefasst Jens?

00:00:56: Genau, perfekt.

00:00:57: Und seit wir uns beim letzten Mal so ausführlich darüber unterhalten haben, bist du da folgerin in der Thematik.

00:01:04: Und ich freue mich sehr, weil heute haben wir Teil zwei, und zwar die Basics, die euch vor den typischen Upsies retten, also diesen Momenten, wo man irgendwo draufklickt, etwas verschwindet und plötzlich heißt es dann, Ups, was war das denn jetzt?

00:01:15: Wie ist denn das passiert?

00:01:16: Kenne ich natürlich überhaupt nicht.

00:01:19: Also ich würde natürlich gerne wieder mit der provokanten Frage einsteigen, Jens.

00:01:23: Stell dir vor, morgen früh kommst du nicht mehr an deine Mails, dein Kalender, deine Dateien, weil dein Account gesperrt ist oder du den Zugang nicht mehr hast, okay, vielleicht passiert das bei dir nicht.

00:01:32: Aber ich zum Beispiel, wie lange dauert es realistisch, bis du da wieder rankommst, bis du merkst, okay.

00:01:38: bis du wieder richtig unabhängig werden kannst.

00:01:41: Es hängt immer davon ab, aber natürlich kann einem das den ganzen Tag verderben und ich sage jetzt mal ganz vorsichtig, der Tag kann dann durchaus mal eine Woche lang sein.

00:01:50: Je nachdem wo und wie du deine deine Sachen im Vorfeld wo du die abgelegt hast, je nachdem ist es halt sehr sehr aufwendig oder sehr sehr einfach die Sachen wieder zu bekommen.

00:02:01: der Worst Case wäre, wenn wir jetzt zum Beispiel von E-Mail reden.

00:02:04: Wir hatten im letzten Podcast ja viel von den E-Mails und da haben wir ja auch gesagt, so gmx, gmail, web.de, das ist nicht so richtig ideal für eine richtig wichtige E-Mail-Adresse.

00:02:15: Ja, warum denn?

00:02:16: Ja, ganz einfach.

00:02:18: Ich habe da keine Möglichkeit, wenn Google oder Web.de sich dafür entscheiden, meine E-Mail-Adresse zu sperren.

00:02:26: dann habe ich keinerlei Möglichkeiten mehr.

00:02:29: Diese eine E-Mail-Adresse, jensplus.atweb.de, die gibt es nur ein einziges Mal und entscheidet darüber WebD.

00:02:38: Und wenn WebD mir das Ding wegnimmt oder sperrt oder ich das lösche und jemand anderes sich jensplus.atweb.de anlegt, dann hat er meine Identität übernommen bzw.

00:02:50: WebD entscheidet, ob ich an meine E-Mail-Adresse komme.

00:02:54: Und jetzt haben wir so ein bisschen das Thema.

00:02:56: Natürlich wissen diese Firmen das.

00:02:59: Also es ist wichtig an diese Adresse wieder rankommen zu können.

00:03:03: Man versucht also alternative Verifizierungen einzuführen.

00:03:08: Also man hinterlegt eine Handy-Nummer zum Beispiel und kriegt dann eine SMS.

00:03:12: Wer das Passwort vergessen hat, dann kriegt man eine SMS oder so.

00:03:15: Dann kann man sich mit einem Code dann wieder freischalten und so.

00:03:19: Ja.

00:03:21: Aber wie oft ändert man denn auch mal seine Mobilnummer?

00:03:24: Selten?

00:03:24: Und dann ist vielleicht doch.

00:03:26: es gibt Leute, die die recht häufig... Echt?

00:03:28: Ich habe

00:03:28: leider seit zwanzig Jahren...

00:03:31: Immer wenn der Mobilfunkvertrag zu teuer geworden ist, dann gibt es wieder einen neuen.

00:03:35: Also tatsächlich, ich beobachte es bei mir im Bekanntenkreis.

00:03:38: Da kommt immer mal wieder so per WhatsApp oder so.

00:03:40: Jetzt gibt es eine neue Telefonnummer.

00:03:44: Wie viele Leute achten darauf, diese neue... Telefonnummer auch überall zu hinterlegen.

00:03:48: Und wüsstest du überhaupt, wo du die überall hinterlegt hast?

00:03:51: Also ich wüsst es tatsächlich auch für mich nicht.

00:03:54: Ich müsste jetzt echt...

00:03:55: Echt?

00:03:55: Du musst das auch überlegen?

00:03:56: Ja gut, ich habe jetzt seit über zehn Jahren die gleiche Nummer.

00:03:58: Aber die, wenn ich die jetzt ändern würde, ich hätte unendlich viele Stellen, wo die hinterlegt ist.

00:04:05: Und deswegen, das ist zum Beispiel so ein zweiter Faktor.

00:04:09: Aber das tut nicht jeder.

00:04:11: Oder die Nummer ist veraltet.

00:04:13: Ich habe mein Kennwort vergessen.

00:04:15: Und dann... Wir hatten vor einigen Jahren mal den Fall, dass jemand bei Microsoft bei einer Outlook-Email-Adresse, also atoutlook.com sein Kenboard verloren hatte, weil jemand anderes das geändert hat, nämlich ein Hacker.

00:04:32: und keine zusätzlichen Sicherheitsmerkmale hinterlegt hat.

00:04:36: Das ging damals noch.

00:04:37: Man konnte damals einfach nur mit einer E-Mail-Adress und einem Passwort beginnen.

00:04:41: Man musste nicht eine Handynummer und alles noch hinterlegen, beziehungsweise der Hacker hat die Sachen geändert.

00:04:48: So, und jetzt muss ich, jetzt habe ich nur eine Möglichkeit.

00:04:51: Ich muss mich irgendwie mit Microsoft, dem Inhaber von Outlook kommen, einigen, dass ich wieder drauf komme.

00:04:57: Und in dem konkreten Fall hat sich Microsoft vergestellt und hat gesagt, nö.

00:05:02: Wer so blöd ist und so ein einfaches Passwort.

00:05:05: Wir können doch nicht jedem einen Zugriff auf das E-Mail-Account geben, der da beweisen sie doch mal, dass sie das war.

00:05:12: Aber

00:05:12: mit dem Ausweis oder nicht ursprünglich.

00:05:14: Also er hat alles geändert, dass man nichts mehr zurückführen kann.

00:05:17: Naja, in dem Account könnte ja auch jetzt ein anderer Name drin stehen.

00:05:21: Also Ausweis ist natürlich, also so ein Account kann man ja verändern, man kann den Anzeigenamen ändern, man kann die Mailadresse ändern.

00:05:28: Aber gerade wenn der für wichtige Dinge benutzt worden ist, und das war in dem Fall der Fall, nämlich für Bank, Kommunikation, Kreditkartenbanking und so weiter, dann hat so ein Angreifer natürlich einen sehr weitreichenden Zugriff auf mein Leben.

00:05:42: Und ich komme nicht mehr ran, weil ich kann mich gegenüber oder die Betroffene damals, konnte sich gegenüber Microsoft nicht legitimieren.

00:05:50: Das ist ein Problem.

00:05:52: Gut, vielleicht war es halt auch nicht ganz in Ordnung, einfach keine Adresse anzugeben, also keine postalische Adresse, wo man vielleicht auch ein Brief hätte hinschicken können, bei Google geht das, also wenn da eine richtige Adresse hinterlegt ist, dann kann man sagen, ich habe alle Zugänge vergessen, bitte schickt mir einen Resetbrief und da kommt ein postalischer Brief an die hinterlegte Adresse.

00:06:14: Aber diese Sicherheitsfunktion, die kam jetzt erst so nach und nach und es liegt immer in der Hand des Betreibers, also Microsoft, Google oder eben gmx oder web.de, die deine E-Mail-Adresse freizugeben oder nicht.

00:06:29: Das heißt, deine ganze Identität, die du mit dieser E-Mail-Adresse verbindest, liegt in den Händen von irgendeiner GmbH irgendwo in Deutschland oder in Irland oder vielleicht sogar in Amerika.

00:06:42: Das ist so das, was Für dich im Tagesgeschäft überhaupt keine Rolle spielt, weil da funktioniert's hervorragend.

00:06:51: Und deine E-Mails kommen an und du kannst die abrufen.

00:06:53: Das ist alles super.

00:06:54: Bis zu dem Tag, wo es nicht mehr geht.

00:06:56: Und jetzt haben wir besondere Situationen gerade.

00:06:59: Wir haben nicht nur, dass du selbst ein Fehler machst und dein Passwort vergisst, oder dass ein Hacker sagt, jetzt übernehme ich dich mal und ich bin jetzt du und du bist nichts.

00:07:10: File of Acts gab's mal einen Film vor vielen, vielen Jahren.

00:07:13: Sondern wir haben jetzt auch noch so eine dritte Variable da drin, nämlich eben diese Zollstreiz, diese, dass durchaus auch Staaten bestimmte Betreiber verpflichten, Dienste gegenüber bestimmten Personen anzubieten oder nicht.

00:07:27: Prominenter Fall, weil dieser Strafgerichtshof-Thema, wo wir mal vor einigen Wochen drüber gesprochen hatten, das an... Staatsanwalt am Internationalen Gerichtshof oder an Anwalt am Internationalen Gerichtshof sanktioniert wurde, weil die US-Regierung das einfach nicht mehr wollte.

00:07:45: Deswegen musste Microsoft dem seine E-Mail-Account sperren.

00:07:48: Und das sind einfach so Themen, wo ich sage, wenn man sich ein paar Gedanken macht und überlegt, okay.

00:07:54: Wo will ich, wie will ich da in diese Unabhängigkeit starten?

00:07:58: Dann ist das Thema digitale Identitäten ganz, ganz, ganz zentrales Thema.

00:08:02: Und am Ende des Tages, unsere E-Mail-Adresse ist im Internet, im Augenblick unsere Identität.

00:08:08: Damit weist man sich gegenüber allen möglichen Diensten aus.

00:08:12: Da gibt es jetzt einige Bestrebungen seitens EU und damit eben auch unsere Regierung und es wird aber europaweit umgesetzt, eben eine digitale Identität.

00:08:22: zu schaffen, die dich gegenüber Behörden und so ausweist.

00:08:25: Hast

00:08:25: du gesagt im November, ne?

00:08:27: Genau, die Day, also die Richtlinie muss bis November umgesetzt werden.

00:08:31: Ich glaube, das ist der November.

00:08:33: Ja, sie sind noch in der Konzeptionierungsphase.

00:08:35: Mal schauen, wie weit das gelingt.

00:08:39: Es gibt einen sehr schwierig anzuhörenden Talk.

00:08:42: Im letzten Folge hatten wir es ja über diese CCC vom Chaos Computer Club, diese Veröffentlichungen, diese Videoveröffentlichungen vom Kongress.

00:08:50: Und da gab es jetzt im letzten Talk auch einen über dieses europäische Wallet, über diese europäische digitale Identität, die jetzt auf Deutschland herniederkommt und wo da der aktuelle Status ist.

00:09:05: Was

00:09:05: ist denn deine Meinung dazu?

00:09:07: Wow, gefährlich.

00:09:09: Also auf der einen Seite ist es natürlich hervorragend.

00:09:11: Wir alle schauen nach Estland und beneiden die Ästen, die das schon lange haben, die eine Staatsidentität zugewiesen bekommen, eine digitale und weltweit alle Rechtsgeschäfte mit ihrer digitalen Identität machen können.

00:09:28: Und die Ästen, die haben das vor Jahren schon umgesetzt und sehr, sehr erfolgreich.

00:09:33: Aber die sind auch sehr, sehr radikal.

00:09:36: Diese Software, die die nutzen, da ist kein Microsoft irgendwo dazwischen oder überhaupt irgendein Akteur, der von außen ist.

00:09:43: Die haben sich sehr viele Gedanken gemacht und haben das Ding mathematisch so gesichert, dass es tatsächlich, also... Mir ist kein erfolgreicher Heck, das wäre natürlich auch dramatisch, aber tatsächlich nicht bekannt.

00:09:57: Die Esten haben eine digitale Identität und mit der kannst du weltweit alle Rechtsgeschäfte in Ästern, also du kannst die Firma zum Beispiel gründen oder eben auch eine Firma anfangen zu löschen, also den Löschprozess.

00:10:10: Du kannst deine ganzen Sozialleistungen, die du bei der Estischen Regierung, die kannst du alle beantragen.

00:10:15: Es geht alles nur noch, also digital.

00:10:18: Die sind da weit voraus.

00:10:19: und die Deutschen, die hatten die zu etwa dem gleichen Zeitpunkt auch die gleiche Idee.

00:10:24: Man könnte ja den neuen Personal ausweist, da könnte man ja so ein digitales Zertifikat drauf machen.

00:10:32: Der deutsche Datenschutz und ganz, ganz, ganz viele Organisationen haben damals so viel Panik vor dem Thema gemacht.

00:10:39: Und ich sage auch mal ganz klar, die Deutschen waren zu dem Zeitpunkt auch, dass es, oh, das ist schon so lange her, also ich müsste jetzt tatsächlich lügen, ich weiß nicht genau wann das war, aber so mit der Einführung des neuen Personalausweises kam diese Debatte, würde man da ein digitales Zertifikat drauf machen.

00:10:54: Es ist eins drauf, aber es ist nicht verknüpft mit irgendeiner E-Mail-Adresse oder so, dass es nutzbar wäre im Rechtsverkehr.

00:11:02: Es ist nutzbar in der Zwischenzeit, es gibt ja in der Zwischenzeit, man kann zum Beispiel über Smartphone, wenn man den neuen Personalausweis freigeschalten hat und dann Smartphone ranhebt, dann kann man bestimmte Sachen wie zum Beispiel die Rente beim Rentenversicherer, kann man eine Abfrage machen und es gibt einige Dienste, die das jetzt in der Zwischenzeit anbieten.

00:11:23: Aber und jetzt kommt das ganz, ganz, ganz große Aber.

00:11:27: Das funktioniert nur, wenn wir alle Bürger auch richtig aufklären.

00:11:34: Denn in dem Moment, wo das freigeschalten wird, jetzt stell dir mal vor, die EU sagt, ja, das muss auch mit einer digitalen Identität funktionieren und Deutschland führt das ein und jeder kriegt seine digitale Identität.

00:11:48: Die würde ja genügen, um ein Bankkonto aufzumachen.

00:11:53: irgendeinen Gang zum Amt zu erledigen und so weiter und so fort.

00:11:58: Also wir erleben ja gerade zum Beispiel, wenn du ein Konto eröffnest, dann kommt ja oft so eine Video-Identabfrage.

00:12:03: Da muss man so die Kamera lächeln, den Personalausweis dreimal schwenken und dann wird man da, muss man durch ein Interview durchgehen und dann ist nach drei Minuten, sagt die Dame, ja der ist echt und das ist wirklich jernst bloß, also kann der auch ein Konto eröffnen.

00:12:15: Zack und dann kriege ich ein Konto innerhalb von drei Minuten mit Naieber und dann allem drum und dran.

00:12:20: Jetzt stell dir mal vor, dieser Prozess fällt weg.

00:12:24: Und alles, was du tust, ist dein Perso ans Handy halten und vielleicht noch deinen Fingerabdruck oder deine Pin eingeben.

00:12:32: Krass.

00:12:33: Und zack, hast du dich rechtsgültig, rechtswirksam ausgewiesen und einen Vertrag abgeschlossen.

00:12:41: Wow!

00:12:43: Wie bringen wir unseren Bürgern bei?

00:12:46: Das bloß weil eine App sagt, halte bitte deinen Ausweis ans Telefon, damit ich weiß wer du bist, dass sie das nicht tun dürfen.

00:12:55: Und jetzt kommt der nächste Schritt.

00:12:57: Wir hatten in der letzten Folge über diese verschiedenen Identitäten gesprochen.

00:13:01: Also wir hatten von der öffentlichen Identität, von der persönlichen Identität und eben von den anonymen Identitäten gesprochen.

00:13:09: Mit dieser Identität, das ist deine öffentliche Identität.

00:13:14: Also wenn ich, wenn du sagen wir mal ein Bank Account abschließt und du machst es mit dieser Identität, ist je nach Konzeption des Systems für bestimmte Betreiber, das wäre die Regierung, beziehungsweise beauftragte IT-Unternehmen, die das für die Regierung dann durchführen oder Staatsstellen oder Ministerien, das ist jetzt gerade alles in der Konzeption, das ist das, was gerade gestrickte wird, nachvollziehbar, was du alles getan hast.

00:13:46: Und es wird sehr viel Energie da reingesteckt, um das zu verhindern.

00:13:51: Technisch zu verhindern.

00:13:53: Aber trotzdem ist ja diese Gefahr da, dass du vielleicht irgendwo bei irgendeinem Dienst deinen Personalausweis digital vorgezeigt hast, zum Beispiel übers Internet.

00:14:06: Vielleicht sogar unfreiwillig.

00:14:08: Vielleicht wurdest du dazu gezwungen.

00:14:10: oder vielleicht hat man hier deinen Person mal kurz aus dem Portemonnaie.

00:14:13: Eine Frage reicht es eigentlich schon, wenn man Handy und Person zusammen in der Tasche hat?

00:14:17: In der Regel ist ein zweiter Faktor noch notwendig.

00:14:19: Also sprich, du musst ins Handy gucken oder deinen Finger kurz drauflegen oder eine Pin eingeben.

00:14:26: Wir alle wissen, Unter Unter androhungen von Gewalt machen wir alles.

00:14:31: Und natürlich könnte man dann sicherlich darüber reden, ob das jetzt der Vertrag rechtsgültig zustande gekommen ist.

00:14:37: Aber so weit will ich gar nicht gehen.

00:14:38: Ich gehe eher von der Unbedarftheit aus.

00:14:40: Aber für mich stellt sich jetzt die Frage Plan Deutschland das so wie.

00:14:44: Estland, das jetzt schon umsetzt und wo es gut funktioniert, das ist ja die Frage.

00:14:48: Nicht Deutschland, Europa.

00:14:49: Europa.

00:14:50: Europa.

00:14:50: Also die Idee dieser digitalen Identität, dieser digitalen einheitlichen Identität, die ist unglaublich groß.

00:14:59: Es geht nicht darum, nicht nur darum, dass du dich ausweisen kannst, sondern die Idee ist eben auch, dass du eine Art digitale Brieftasche bekommst und dass eben Europa, Klammer auf, die Mitgliedsstaaten, dort auch Dinge einlagern können, also dass du Wahrscheinlich geht's da dann auch so um das digitale Geld, den digitalen Euro, diverse andere.

00:15:20: Ich muss auch ganz klar sagen, ich bin in diesem Thema noch gar nicht so wahnsinnig tief drin.

00:15:25: Mich hat nur dieser Talk aufgeschreckt, weil mir war nicht bewusst, dass das dieses Jahr kommt.

00:15:30: Und mir war auch nicht bewusst, wie groß diese Idee ist.

00:15:34: Also diese europäische Identität wird sehr weit gedacht.

00:15:39: Also die Idee ist tatsächlich, dass man dann eben Zum Beispiel mit dem Smartphone als Jens Blust oder als Jessica Sander, sich tatsächlich als rechtsgültig überall die Verträge abschließen kann, indem du das Ding einfach da drauf legst.

00:15:55: Und ja, wir bezahlen jetzt in der Zwischenzeit schon ganz oft mit dem Handy, aber es gibt auch genügend Leute, die das nicht tun.

00:16:02: Und plötzlich kommt aber eine Verpflichtung.

00:16:06: dass du quasi bestimmte Verträge nur noch digital zeichnen kannst.

00:16:10: Das bedeutet aber automatisch, wir brauchen ein Smartphone von einem bestimmten Hersteller.

00:16:15: Und im Augenblick haben wir zwei Betriebssysteme.

00:16:18: Es gibt noch ein paar Randerscheinungen, aber die meisten haben Android oder Apple.

00:16:23: Das bedeutet aber auch, dass die Hersteller dieser Betriebssysteme eben auch sehr viel mehr Daten über uns haben.

00:16:29: Und ich sehe einfach dass da, in dem Moment, zum Beispiel, was da kommen wird.

00:16:36: Und da muss man jetzt ein ganz großes Ausrufe- und Fragezeichen dahinter stellen.

00:16:40: Alle großen Digitalportal-Provider werden wahrscheinlich verpflichtet werden, deine digitale Identität zu prüfen.

00:16:47: Das heißt, du hast keinen anonymen Facebook-Account mehr oder einen anonymen Twitter-Account.

00:16:52: Das bedeutet, ich weiß als Staat immer, exakt, wer etwas gepostet hat.

00:17:00: Ich weiß, als Betreiber immer exakt, wer was getan hat.

00:17:05: Und damit geht halt sehr viel Anonymität verloren und die Strafverfolgungsbehörden werden natürlich auch äußerst effizient.

00:17:12: Aber es hat ja gute und schlechte Seiten, dass wenn Anonymität da verloren geht, wo man nur Bashing betreibt und online hetzt, aufhetzt und das anonym macht, wenn es da sozusagen, dass mehr in die Öffentlichkeit kommt und man sieht, wer das macht, Das ist ja was Positives.

00:17:29: Die Medaille hat ja

00:17:31: zwei Seiten.

00:17:31: Genau, aber da gehe ich so nach diesem... Das ist jetzt eine ganz persönliche Meinung von mir und ich bin immer ein Freund.

00:17:38: Wenn wir für Sicherheit unsere Freiheit aufgeben, dann haben wir danach beides nicht.

00:17:44: Das ist ein Zitat von Benjamin Franklin, glaube ich.

00:17:47: Ich weiß es nicht.

00:17:48: Das ist ein sehr bekanntes Zitat.

00:17:50: So Zitat sicher bin ich jetzt nicht.

00:17:52: Ich sehe darin eine hundert Prozent Kontrolle.

00:17:57: Alle Großen, die Digitaldienstleister, müssen das einführen.

00:18:00: Das bedeutet im Endeffekt, dass das Groh der Bevölkerung durchgängig transparent überwacht wird.

00:18:06: Und diese einzelnen, sag ich mal, Problemfälle, die stehen meiner Meinung, meiner persönlichen Meinung nach, nicht in einem Verhältnis dazu, die gesamte Digitalbevölkerung zu überwachen.

00:18:22: Das ist unverhältnismäßig.

00:18:24: meiner Meinung nach.

00:18:25: Und ich glaube, das Verfassungsgericht sieht das wahrscheinlich ähnlich.

00:18:28: Aber wenn das Gesetz schon mal da ist und das aus der Europainitiative herauskommt und Deutschland das umsetzen muss, ich weiß nicht, wie stark das Verfassungsgericht da ist, das muss dann wahrscheinlich an den EUGH abgeben und der EUGH wird auch urteilen.

00:18:41: Also ich sehe da, dass da Fakten geschaffen werden in einer Überwachungsgrößenordnung und in einer, in einer, ja... Wir sehen ja, dass das Internet uns fast komplett umgibt.

00:18:57: Es ist ziemlich schwierig in der Zwischenzeit, das Leben noch ganz ohne Internet zu führen.

00:19:01: Und wenn es nur die WhatsApp-Chat-Gruppe vom Kindergarten ist, die sagen, dass morgen geschlossen ist.

00:19:07: WhatsApp ist auch ein großer Digital-Provider.

00:19:09: Das heißt, auch unser WhatsApp-Account wird mit einer, also wenn ich jetzt mal dystopisch in die Zukunft denke, ist auch der WhatsApp-Account mit einer digitalen Identität des Staates verknüpft.

00:19:20: Da ist und jetzt und jetzt, wenn du jetzt noch so ein bisschen die die Nachrichten liest, dass der, dass das unsere Regierungen gerne eine Chatkontrolle hätten und so weiter, dann passt das alles ein bisschen ins Bild.

00:19:31: Ja, das ist einfach eine Sache, wo ich sage, wie viel Sicherheit gewinnen wir durch die Aufgabe dieser großen Freiheiten, nämlich auch mal.

00:19:42: Ja, ich sage jetzt mal anonym, eben man muss es muss doch.

00:19:45: Man kann ja durchaus mal anonym was sagen, ohne sofort zu hetzen oder ohne sofort.

00:19:51: Wann ist denn die Strafverfolgung rechnen?

00:19:53: Wir haben da diesen Rentner, den sie da wegen, wegen, weil er den Herrn Habeck damals beleidigt hat, glaube ich.

00:19:59: War das dieses Schwarzkopf?

00:20:01: Dummkopf, Schwarzkopf, ich glaube, also auf jeden Fall.

00:20:03: Und bei dem ist morgen die Polizei um sechs vor der Tür gestanden, hat den abgeholt wegen so einem Quatsch.

00:20:09: Und das ist die Spitze des Eisbergs.

00:20:12: Und meine Sorge ist jetzt einfach, dass wir nur noch kliene Medien haben und das schlimme Zeug außerhalb dieses stattfindet, dass wir dann plötzlich in einer Gesellschaft... Es werden Dinge entstehen, wo Nachfrage ist, entstehen dann auch Dinge und die sind dann nicht mehr beobachtbar.

00:20:36: Ja, ich bin kein Staatsrecht, ich bin kein Polizist, ich kann das alles nur aus meiner persönlichen Perspektive sehen, aber mir persönliches Freiheit und damit eben auch diese digitale Freiheit.

00:20:49: Ein wichtiges Merkmal.

00:20:50: Wir werden es nicht wegkriegen.

00:20:52: Das heißt, wie gehe ich damit um?

00:20:54: Genau, deswegen ist es so wichtig, dass wir jetzt sensibilisieren.

00:20:57: Für statt gegen.

00:20:58: Genau.

00:20:58: Was machen wir damit?

00:20:59: Richtig.

00:21:00: Also, wichtig ist doch im Endeffekt, dass, wenn ich irgendwann mal diese digitale Staatsethetät bekomme, dass ich mir genau überlege, wo nutze ich sie, wann nutze ich sie?

00:21:11: und so wie du mit deinen persönlichen E-Mail-Adressen agierst und sagst, oh, da nehme ich jetzt besser eine Anonyme.

00:21:17: Oder dann nämlich eine persönliche oder dann nämlich eine offizielle.

00:21:22: Genauso wirst du dann mit dieser Staats, mit dieser Staatsidentität umgehen müssen.

00:21:27: Vielleicht meldest du dich mit der Staatsidentität nicht beim Autoschrauber-Forum an.

00:21:32: Ich wüsste jetzt keinen Grund, warum nicht.

00:21:33: Aber sagen wir mal, ersetze Autoschrauber-Forum durch vielleicht ein politisches Forum.

00:21:39: Es kann ja durchaus sein, dass irgendwann mal eine Regierung auf die Idee kommt an, dass Leute, die was anderes wählen wollen, einfach verbieten zu wollen.

00:21:47: Und wie effizient sind dann plötzlich die Strafverfolgungsbehörden?

00:21:51: Also ich würde mir das sehr, sehr genau Gedanken machen und das ist eigentlich der Kern dieser Thematik.

00:21:58: Achte darauf, wo du mit deiner Identität umgehst, denn heute bist du ja auch, du trägst ja dein Namensschild nicht um deinen Hals und dein Geburtsdatum und keine Ahnung, andere.

00:22:09: andere wichtige Merkmale.

00:22:11: Du willst ja nicht, dass jeder im Bahnhof weiß, wer du bist, wann du, wo du hinreist und so.

00:22:17: Das Internet ist halt ein bisschen größer und da gibt es dann doch Leute, die sagen, mich interessiert das aber schon, wo die Jessica-Sandra hinreist und wann und wieso.

00:22:25: Und plötzlich kannst du dieses Schild gar nicht mehr ablegen.

00:22:29: Sieht nicht jeder, aber es sind genügend.

00:22:30: Und das ist so ein bisschen dieser Punkt, wo ich sage, lass uns die Leute gerne sensibilisieren, dass sie sich, dass sie hinterfragen.

00:22:38: Wann sie wohne eine Identität benutzen und wann sie diese Königsidentität, diese absolute, deine Regierung, also die digitale Identität, die du von der Regierung bekommst oder von der EU.

00:22:51: Ich weiß gar nicht, wer da der Issue, also der Raul-Herausgeber ist.

00:22:55: Also wie gesagt, ich bin da noch nicht so tief drin.

00:22:57: Mir ist nur der Konstrukt, macht mir Angst.

00:23:00: Plötzlich kann ich die Tür zu meinem Haus nur noch öffnen, wenn ich mich mit meiner Identität ausweise.

00:23:05: Und deswegen, ich Ich sehe da durchaus so manche Disturbchen, wenn wir so den einen oder anderen Kinofilm aus den Achtziger nehmen, dann kommen solche Dinge da schnell hoch.

00:23:17: Thematisch total spannend, aber wir können das mal wieder sozusagen auf unser Thema runterholen.

00:23:22: und die Basics, damit starten wir ja, um über diese Obsis zu sprechen.

00:23:27: Das heißt, es geht ja nicht nur um große Hacker, wenn irgendwas mal nicht läuft.

00:23:31: Nein, warum ist das ganz oft einfach so, dass das meiste wirklich diese Obsis sind?

00:23:35: oder was steckt denn dahinter?

00:23:37: Naja, das ist halt was der Upsi ist.

00:23:39: Wir haben unsere persönlichen Bequemlichkeiten.

00:23:43: Also Upsi, ich habe mein Kennwort überall gleich.

00:23:47: Das wäre ein Upsi, dass man durchaus an so einem Digital Independence Day mal beseitigen könnte, indem man anfängt, sich einen Passwortmanager zuzulegen, der Passwörter generiert und man nicht auf den eigenen Kopf sich verlassen muss.

00:24:02: Aber

00:24:03: wenn der gehackt wird für

00:24:04: einen?

00:24:06: Also diese Restwahrscheinlichkeit, dass irgendwas gehackt wird, ist klar.

00:24:09: Die gibt's immer.

00:24:10: Du kannst dir natürlich auch ein System im Kopf zurechtlegen, nachdem du deine Kennwörter vergibst.

00:24:14: Nur sichere Kennwörter haben mindestens zwanzig Zeichen.

00:24:19: Sätze.

00:24:20: Je länger ein Kennwort ist, desto besser ist es.

00:24:22: Es geht nicht mehr um Komplexität, es geht um Länge.

00:24:25: Länge schlägt Komplexität.

00:24:27: Das heißt, früher hat man gesagt, Sonderzeichen zahlen, Buchstaben, Großkleinstreibung, alles gemischt, aber nur acht Zeichen.

00:24:35: Oder zehn Zeichen oder zwölf Zeichen.

00:24:37: Ja, da gibt es Tabellen im Internet, die zeigen dir, dass dann so ein Computer, das dann in zwölf Minuten, vierzehn Minuten oder dreißig Minuten gehackt hat.

00:24:45: Aber Länge schlägt alles.

00:24:47: Das heißt, wenn so ein Kennwort mal als sechzehnzwanzig Zeichen hat, dann wird es Milliarden Jahre dauern mit der heutigen Rechenkapazität, um das zu cracken.

00:24:57: Meistens ist es dann eher so, dass die Kennwörter dann erraten werden können oder so Standard sind, dass man es dann mit wenigen Millionen versuchen dann durch hat.

00:25:06: Deswegen, also ich kann jedem nur empfehlen, da sich um seine Kennwörter und seine Zugänge, überhaupt Zugänge.

00:25:12: Also da sind wir ja wieder bei den Identitäten, mal so ein bisschen Gedanken zu machen.

00:25:17: Es gibt diese Möglichkeit, da kommen wir vielleicht auf ein interessantes Thema.

00:25:21: Ich weiß gar nicht, hast du das mit den Passkeys schon?

00:25:23: Hast du das Wort schon mal über den Weg gelaufen?

00:25:25: Man

00:25:25: kommt ja gar nicht mehr dran vorbei.

00:25:27: Findest du es gut?

00:25:28: Mich nervt es.

00:25:31: Einfach, weil jeder Dienst dich danach fragt und du ein Paske einrichten möchtest.

00:25:34: Ja.

00:25:35: Woher könnte das kommen?

00:25:36: Ja, das ist mehr Sicherheit.

00:25:37: Wie ist das?

00:25:38: Befrag

00:25:39: ich dich.

00:25:39: Was ist das?

00:25:40: Es ist nicht mehr Sicherheit?

00:25:41: Es ist auf jeden Fall sicherer, sehr viel sicherer als ein einfaches Passwort.

00:25:45: Ganz klar.

00:25:46: Ein Paske ist ein digitales Zertifikat.

00:25:49: Das hat halt viertausend Bytes.

00:25:53: Es gibt schon sehr, sehr lange Passwörter.

00:25:57: Diese Zertifikate sind wirklich sehr sicher.

00:26:01: Man kann immer noch diese Alternative wieder wählen.

00:26:03: Ich steig immer wieder noch oben auf Passwort eingeben.

00:26:05: Genau.

00:26:06: Und jetzt pass auf.

00:26:07: Das Blöde ist, dieses Zertifikat, das da generiert wird, was dann dein Passwort ersetzt, das ist mathematisch sehr sicher.

00:26:15: Das Problem ist nur, das kannst du dir nicht merken.

00:26:19: unglaublich lange Zeichenketten und ist nur ein Zeichen falsch funktioniert es nicht.

00:26:25: Also müssen diese Passwörter ja irgendwo gespeichert werden.

00:26:28: So, und da kommt das Problem, denn wer generierten diese Passkeys?

00:26:35: Das generiert mein Handy.

00:26:36: zum Beispiel, wenn ich mich mit meinem Apple Handy irgendwo sage, ja ich möchte mich mit Passkey anmelden, dann generiert mein Apple Gerät diesen Passkey.

00:26:48: und speichert den auch auf dem Apple-Gerät.

00:26:50: Und natürlich überträgt er den auch in die Apple Cloud.

00:26:54: Das Gleiche funktioniert bei Google, also bei Android-Telefonen.

00:26:57: Die Passkeys, deine Passwörter, werden nämlich plötzlich nicht mehr bei dir gespeichert, sondern bei dem Provider deines Handys, seines Handybetriebssystems sozusagen.

00:27:08: Oder du hast vielleicht ein Password-Server, der das für dich erledigt.

00:27:11: Aber diese Thematik ist, Diese Passkeys, wenn je nachdem, wie die implementiert sind, kannst du die gar nicht runterladen.

00:27:21: Die bleiben da.

00:27:23: Das heißt nicht mehr, du bist Herr deiner Passkeys, sondern der jeweilige Betreiber, also der jeweilige Hersteller des Betriebssystems oder des Zugangstings.

00:27:31: Und da sehe ich ein Problem.

00:27:32: Wenn du jetzt sagen könntest, ja nicht, generiere mir meine Passkeys selber.

00:27:37: Und ich wähle dann aus, welchen ich habe oder ich wähle selber aus, wo ich die Speicher, wie ich die Speicher, wann ich die Speicher.

00:27:44: Aber das ist zumindest hier als im Standard oft nicht vorgesehen.

00:27:48: Also oft ist es so, du wirst gefragt, möchtest du ein Paske generieren?

00:27:52: und drückst auf Ja, dann guckst du noch in die Kamera zur Authentifizierung, dass dieser Paske in deinem Wallet abgespeichert werden darf und dann ist er in deinem Apple Wallet.

00:28:03: So, und jetzt, was machst du denn dann ohne dein Apple-Gerät, wenn du da auf diese Webseite willst?

00:28:08: Deswegen ist diese Unabhängigkeit da wichtig.

00:28:11: Also Paskis haben Vor- und Nachteile.

00:28:13: Sie sind sicherer.

00:28:15: Nutzt

00:28:15: du sie?

00:28:16: Weil ich hatte immer das Gefühl, ich habe jedes Mal das Gefühl, irgendwie möchte ich das nicht.

00:28:19: Ja, also ich tatsächlich habe keinen Dienst, wo ich Paskis bewusst... nutze ich bin mir sicher wenn ich in mein apple wallet reinguck finde ich auch finde ich dann doch einen oder zwei.

00:28:34: Aber es ist immer wichtig.

00:28:35: ich meine der paski ist sehr sicher und dadurch dass das gerät dann auch also dieser dieser zugang der ist sehr eindeutig.

00:28:43: also man kann sehr sehr eindeutig dann diesen zugang sperren und so weiter.

00:28:47: geben kann man den nicht.

00:28:48: aber du kannst eben auch nicht weiter geben also für dich auf ein andere also sinnvoll anders machen außer du überträgst in die cloud.

00:28:55: Ach, und in der Cloud ist es halt auch wieder so eine Sache.

00:28:58: Dann haben nämlich auch andere Unterumstände deinen Pass.

00:29:00: Du kannst es nicht falsifizieren.

00:29:03: Du kannst nicht garantieren, dass es nicht so ist.

00:29:06: Und da sehe ich ein Problem.

00:29:08: Denn dein Passwort, was in deinem Kopf ist, das ist halt nur in deinem Kopf.

00:29:12: Spätestens wenn du es eingibst, könnte man das natürlich wieder mitlesen.

00:29:15: Aber diese, aber diese Thematik, du übergibst der Technologie der Sicherheit.

00:29:21: Und ich finde diesen zweiten Faktor Gehirn immer ganz gut.

00:29:26: Werden wir irgendwann dazu gezwungen, nur noch das zu nutzen oder bleibt, wird uns die freie Wahl da bleiben.

00:29:31: Ich denke, wo die Nachfrage hingeht, geht auch die Reise hin und leider geht die Nachfrage zur Bequemlichkeit.

00:29:37: Und Passkis sind halt sehr bequem.

00:29:39: Aber das mit dem Passwort Manager fand ich spannend, dass man ... Hätte ich nie gedacht, mir den Privat runterzuladen, das ist total gut.

00:29:44: Ja, es gibt verschiedene.

00:29:45: Da gibt es auch immer wieder Tests.

00:29:47: Und mal ist der eine vorne, mal ist der andere vorne.

00:29:50: Die diese Passwortmanager haben einfach verschiedene Charakteristiken.

00:29:55: Man hat so den super sicheren, der aber sehr, sehr, sehr umständlich zu bedienen ist und halt auch immer mit Einschränkungen daherkommt, wann er dann nicht aufgerufen werden kann, weil er halt gerade irgendeine, was weiß ich, nicht erfüllt hat, eine Voraussetzung.

00:30:10: Und es gibt die sehr bequemen, sehr sicheren, sehr coolen, aber die sind genauso, dann kannst du es auch in der Wallet vom Betriebssystem lassen.

00:30:17: Also deswegen, da muss aber jeder seinen Sweet Sport finden.

00:30:20: Da muss jeder sagen, oh ja, also mir ist Sicherheit extrem wichtig, also recherchiere ich nach dem Passwort Manager, der meine Anforderungen, also zum Beispiel, wenn jemand sagt, nee, die dürfen nur lokal gespeichert werden, ich will nicht, dass die irgendwo außerhalb des Systems synchronisiert werden oder so.

00:30:39: Dann wird er einen anderen nehmen, wie jemand der sagt, ich möchte mich auf dreizehn Geräten gleichzeitig anmelden.

00:30:44: Und die Passwörter meiner Kinder will ich auch verwalten, weil dann wird es halt komplexer.

00:30:49: Und deswegen hat so jeder dann so sein Schweinchen, was er am besten findet.

00:30:54: Ich kann nur raten, nutzt lange Passwörter, nutzt für jeden Dienst, egal wo ihr euch anmeldet, ein anderes.

00:31:01: dass nicht mit einem Passwort mehrere Schlösser geöffnet werden können.

00:31:05: Das ist eine ganz essentielle Weisheit.

00:31:08: Es gibt im Internet Passwort Prüfdatenbanken.

00:31:11: Da kannst du dein, dein, dein E-Mail-Adresse eingeben.

00:31:15: Und die sagen, die sagen, wie oft, wie viele Passwörter sie zu dieser E-Mail-Adresse gefunden haben.

00:31:19: Ja, genau.

00:31:20: Und das ist dann Have I Been Pawn zum Beispiel.

00:31:23: Das ist eine ganz lustige... Wie heißt

00:31:25: das?

00:31:26: Have I Been Pawned mit PWND?

00:31:29: Also das ist ein bisschen, wir verlinken das vielleicht in der Description.

00:31:34: Have I Been Pawned ist eine Datenbank, da kannst du deine E-Mail-Adresse eingeben, drückst Enter und dann sagt ihr das Ding, in wie vielen Internet-Datenbanken Lex deine E-Mail-Adresse auftaucht.

00:31:46: Und je nachdem auch, was da drin steht.

00:31:49: Okay,

00:31:50: wenn ich mich da finde, was sind die Schritte, was muss ich dann sofort tun?

00:31:53: Also wenn du da drin gefunden wirst, dann wissen schon sehr viele Leute im Internet deinen Passwort.

00:31:59: Dann ist es meistens schon zu spät.

00:32:00: Also, nein.

00:32:02: Wenn ich

00:32:02: noch Zugriff habe auf meine Sachen, kann ich ja

00:32:06: sofort Kennwort ändern.

00:32:07: Und dann muss man sich natürlich auch immer so ein bisschen die Frage stellen.

00:32:11: Wie kam denn das da rein?

00:32:13: Also bei den Datenbanken steht dann auch schon drin, aus welchem Datenleck kam das.

00:32:17: Wenn das natürlich ein uraltes Kennwort ist von vor zehn Jahren und du hast es zehn Jahre lang nicht geändert, dann wäre der Digital Independence Day dein Tag, wo du mal anfängst, deine Kennwörter zu ändern.

00:32:27: Also ein ganz kleines bisschen Mühe steckt schon drin.

00:32:32: Ein gutes Kennwort.

00:32:33: Früher hat man gesagt, oh Gott, die Kennwörter müssen alle naßlang geändert werden.

00:32:36: Alle dreißig Tage, alle sechzig Tage, alle neunzig Tage.

00:32:39: Wurde man teilweise vom System gezwungen ein neues Kennwort.

00:32:43: Was war ein Ergebnis?

00:32:44: Die Leute haben immer eine andere Zahl hinten dran

00:32:46: gesetzt.

00:32:47: Das waren ja auch keine sicheren Passwörter dann mehr.

00:32:49: Aber in der Zwischenzeit sagt, geht die Reise eher dahin, dass man sagt, lieber ein langes, gutes, sicheres Passwort.

00:33:00: verwenden und das muss man dann auch nicht alle naheslang ändern.

00:33:03: In der Regel werden die oft hinterlegt, dann wird einmal quasi eine Art Prüfsumme, das nennt man Hash, gebildet und nur der Hash wird über das Internet übertragen, sodass dein Kennwörter eigentlich dein Gerät gar nicht verlässt im Optimalfall.

00:33:16: Dummer weiß, gibt es immer wieder Internetdienste, die dann doch die echten Kennwörter abspeichern und wenn die dann gehackt werden, sind die echten Kennwörter im Internet.

00:33:24: Es wird weniger.

00:33:25: Aber diese Hashes, diese Password-Hashes werden halt auch veröffentlicht und dann kennt keiner mehr deinen Passwort, aber die Prüfstimme darüber reicht oft um sich anzumelden.

00:33:36: Es ist wichtig, dass man da so ein bisschen sensibel wird und ja viele eher einzelne Kennwörter für jeden Dienst nimmt, dass wenn ein Kennwort mal kompromittiert ist, dass dann vielleicht eine Tür offen war, aber nicht alle.

00:33:52: Reden wir wieder vom Autoschrauber vor, wo du vielleicht angemeldet bist.

00:33:56: Natürlich.

00:33:56: Du nicht?

00:33:59: Tatsächlich bin ich beim Autoschrauben bisher sehr unbedarf.

00:34:03: Aber tatsächlich... Wenn dann das Autoschrauber-Forum, dein Passwort fürs Autoschrauber-Forum bekannt wird und man lässt, man kann daraus keine Rückschlüsse auf irgendeinem anderen Log in ziehen, dann ist nicht viel passiert.

00:34:15: Wenn aber überall das gleiche Kennwort benutzt worden ist.

00:34:20: Ausrufezeichen, ja, der Deutsche setzt gerne einfach ein Ausrufe, muss ja ein Sonderzeichen sein, also macht man schnell ein Ausrufezeichen dahinter.

00:34:28: Du wirst grad, du wirst grad, du wirst grad, du kriegst da rote, rote Bäckchen, ich hoffe, ich hab dein Kennwörter jetzt nicht erraten.

00:34:33: Ab morgen

00:34:33: nutze ich das Fragezeichen.

00:34:37: Warum

00:34:37: erst ab morgen?

00:34:38: Hecht.

00:34:40: Nein, tatsächlich, die menschliche Fantasie ist was, was Kennwörter geht leider tatsächlich begrenzt.

00:34:45: Da sind diese Passwortgeneratoren sehr viel besser.

00:34:48: Das Blöde ist, ein generiertes Passwort kannst du dir nur schwer merken.

00:34:52: Es gibt in der Zwischenzeit Passwort Generatoren, die Passwörter aus Wörtern bilden.

00:34:57: Also das sind dann vier Wörter oder fünf Wörter und das kann man sich dann merken oder bildet auch selbst einen Satz.

00:35:04: Der Kaffee war heute morgen ziemlich kalt.

00:35:06: Von mir aus noch mit einem Ausrufezeichen dahinter.

00:35:08: Das ist selbe.

00:35:10: Entschuldigung, das ist ein ziemlich langes Passwort und bis das durchprobiert worden ist, schreibt den Kaffee noch groß.

00:35:19: Klar.

00:35:20: Großkleinstreibung ist wichtig.

00:35:21: Ich

00:35:22: hab mich direkt notiert, wie ... na,

00:35:24: auf zweihundert

00:35:24: andere Menschen.

00:35:26: Ich müsste jetzt zählen, wie viele Zeichen es hat.

00:35:28: Aber tatsächlich, je länger, desto besser.

00:35:31: Kurze Kennwörter sind innerhalb kürzester Zeit gehackt.

00:35:33: Ja, ich hab gedacht, so ein Satz, so ein ganz ... Das ist ja ein richtiger Satz.

00:35:37: Der Kaffee war heute morgen kalt, dass sowas irgendwie eher schwierig ist.

00:35:40: Ja und du hast dann bei dem einen Dienst hast du der Kaffee war heute morgen kalt und beim anderen Dienst hast du vielleicht der Tee war heute morgen kalt.

00:35:47: Das ist gut.

00:35:47: Also man könnte mit diesen Sätzen natürlich experimentieren und sich auch vielleicht sogar ein System überlegen.

00:35:53: Also es geht.

00:35:54: Und dann kommst du natürlich wieder auf irgendeine Webseite, da heißt das Passwort auf maximal dreizehn Zeichnen.

00:35:59: Dann ist unsere Idee

00:36:00: wieder.

00:36:04: Das Schöne ist, so ein Passwort, das musst du quasi bewusst übergeben.

00:36:11: Es passiert nicht, dass dir jemand einfach dein Handy vor das Gesicht hält und sich das entsperrt und dann alle Daten da sind.

00:36:20: Biometrische zweite Faktoren sind zwar sehr bequem, Aber gerade wenn ich jetzt ein Aktivist bin und damit rechnen muss, dass ich vielleicht von einem Staat verfolgt werde.

00:36:31: Also ich rede jetzt nicht von Deutschland, sondern ich rede jetzt tatsächlich, wir haben genügend Kriege in der Welt, wo Leute ihre Handys abgenommen kriegen.

00:36:39: und um das zu entsperren, nimmt die Polizei das Gerät und hebt es vor deinem Gesicht und ob du dann was gesagt hast oder nicht, ist egal, die haben dann Vollzugriff auf das Gerät.

00:36:47: Das heißt, man muss sich auch überlegen, wann benutze ich Biometrie?

00:36:51: Wenn ich safe bin und wenn es bequem sein soll und schnell gehen muss, dann ist Biometrie super.

00:36:55: Aber deinen linken Daumen, den hast du nur einmal.

00:36:59: Und wenn ihn jemand anderes hat, tut dir ein Körperteil weh.

00:37:02: Also deswegen, Biometrie ist immer so ein zweischneidiges Sperr.

00:37:06: Du kannst deine Biometrie auch nicht ändern.

00:37:07: Dein Passwort kannst du ändern, deine Biometrie nicht.

00:37:10: Deswegen biometrische Merkmale sind immer mit Vorsicht zu genießen.

00:37:13: Also man muss sie bewusst einsetzen.

00:37:15: Ich benutze es tatsächlich auch, um ein Handy zu entsperren, einfach, weil es unglaublich schnell geht.

00:37:20: Aber tatsächlich, wenn man jetzt in Unrechtsstaaten sozusagen reist als Journalist oder so, muss man Vorkehrungen treffen.

00:37:26: Und gerade jetzt bei diesen Sicherheitsmerkmalen, da gibt es ja verschiedene, da gibt es Muster, Pins, Passphrases.

00:37:33: Also man muss für sich selber diesen Level von Sicherheit und Bequemlichkeit austarieren.

00:37:39: Dann lass doch jetzt nochmal zum Schluss nochmal das Rezept machen und mal schauen, Wieg, was kann man heute ganz konkret tun, um den eigenen Obsies-Check zu starten?

00:37:48: Was sind die Basics?

00:37:49: Was gehe ich an mit an dem ersten Sonntag vom Digital Independence Day?

00:37:54: Nachdem wir beim letzten Mal schon so viel über die E-Mail-Adressen hatten, über die digitalen Identitäten und wir jetzt heute über so viele über Passwörter gesprochen haben, wäre tatsächlich der.

00:38:04: Ich weiß, dass der Digital Independence, der eher so ein bisschen nach außen geht.

00:38:07: Also so, man möchte eigentlich unabhängiger werden.

00:38:10: Da wird zum Beispiel von X zu Mastodon oder von WhatsApp zu Signal, richtig genau oder eben die Suchmaschine.

00:38:18: Also das ist so eher dieses Digital Independence und ein Teil der Digital Independence.

00:38:22: und der erste Teil meiner Meinung nach ist erst mal sich das mal sichern, was ich hab.

00:38:29: Ich würde tatsächlich, wenn wir von der Priorität, wenn unser Eingangstings war ja, ob sie ist.

00:38:35: Ob sie ist ganz blöd, wenn mein Passwort weg ist, wenn meine digitale Identität weg ist.

00:38:38: Deswegen, bevor man jetzt wild hin und her wechselt und noch nicht mal eine sichere Identität geschaffen hat.

00:38:45: Wenn wir beim letzten Sonntag die sichere Identität geschaffen.

00:38:48: geschaffen haben, wer jetzt beim nächsten Sonntag einfach mal eine Art Bestandsaufnahme wichtig.

00:38:53: Welche Dienste?

00:38:54: Welche Apps habe ich auf dem Handy?

00:38:56: Welche benutze ich täglich oder oft?

00:38:59: Bei welchen Diensten?

00:39:01: Oder mal eine Liste machen?

00:39:02: Okay,

00:39:03: ich benutze täglich Snapchat, WhatsApp, Instagram oder was auch immer, dass man einfach mal so ein bisschen Gefühl für kriegt.

00:39:11: Wo hat man überhaupt mal Accounts?

00:39:12: Also erst mal so ein bisschen Gefühl kriegen, wo bin ich?

00:39:16: Und Das wäre der nächste gute Schritt.

00:39:19: Und dann, ja, wenn man Passkeys einsetzt, das ist jedem selbst überlassen.

00:39:23: Es gibt durchaus viele gute Anwendungszwecke dafür.

00:39:26: Und dann aber mal so Stück für Stück hergehen und eine Art Prioliste dann darüber erstellen.

00:39:34: Welche Dienste finde ich echt kritisch?

00:39:38: Ja, ich weiß, dass TikTok und so für viele Leute Teil ihres Lebens sind

00:39:44: die...

00:39:46: sitzen in der Bahn und vertreiben sich die zwanzig Minuten Bahnfahrt einfach mit leichter Unterhaltung, indem sie halt da drin sind.

00:39:52: Ja, das kann ja sein.

00:39:53: Aber mit welcher Identität sind sie da dran?

00:39:55: Und wir wollen uns alle vernetzen.

00:39:58: Du sagst, das heißt nicht immer, dass man verzichten muss.

00:40:00: Du musst nur überlegen, wie du daran gehst.

00:40:02: Richtig, genau.

00:40:02: Also das ist ganz, ganz, ganz wichtig.

00:40:04: Wir natürlich wird es Einschränkungen geben.

00:40:07: Einhundert Prozent Bequemlichkeit heißt immer keinerlei Sicherheit und in der Regel eben auch komplette Offenbarung, datentechnisch.

00:40:15: Aber mit wenig Aufwand kann man schon ein bisschen da schützen.

00:40:19: Und natürlich kannst du dich auf Instagram immer noch mit deinen Freunden verbinden und alles.

00:40:24: Aber mit welcher Identität meldest du dich bei Instagram?

00:40:27: für außenstehende Sichtbaren?

00:40:29: Das ist der Punkt.

00:40:30: Als Businessfrau für dich ist das relativ wahrscheinlich klar, ich nehme an, du hast einen Business-Account bei Instagram, mit dem du agierst.

00:40:38: Aber eine Privatperson wird sich schon überlegen, gehe ich jetzt mit einem... mit einer anonymen E-Mail-Adresse, die nicht direkt persönlich zu mir verfolgbar ist da rein.

00:40:47: Häschen, zweitausend.

00:40:49: Oder gehe ich mit einer Jessica als Sander.de rein, die direkt verbunden werden kann, wo mich auch jeder findet oder bin ich als Unternehmen zum Beispiel dort.

00:40:59: Wenn der erste Schritt ist, erst mal die E-Mail-Accounts mal zu checken und mal einzurichten, wäre der zweite Schritt zu gucken, mit welcher Identität bin ich wo.

00:41:08: überhaupt mal eine Übersicht zu machen.

00:41:09: Und wenn man nur eine E-Mail-Adresse bislang hatte, dann ist es ganz schnell und einfach und vielleicht überlegt man sich gleich, bei welchen Diensten nehme ich zukünftig welche?

00:41:21: Wo will ich was anonymisiert haben und wo will ich was weniger anonym haben?

00:41:27: Wo will ich als Jessica Sander, als Jens Blust präsent sein?

00:41:32: Und damit natürlich auch, na, gehe ich zum Einwohnermeldeabend und frag, wo der Jens Blust wurde, dann kriegt man die Adresse und also, das ist ja schon dann ein Vertrauen, dass man da haben muss in den Dienst.

00:41:44: Und in dem Moment, wo man nur kostenlos irgendwo an einem Forum mit schreibt oder anderen Leuten Tipps gibt, sehe ich keinen besonderen Grund, da mit einem echten Namen zu interagieren.

00:41:53: Spannend.

00:41:54: Jens, vielen, vielen Dank.

00:41:55: Ich weiß nicht, hast du noch einen Fazit zum Schluss dieser Folge?

00:41:59: Wichtig ist, dass man anfängt, was zu tun.

00:42:01: Das ist auch der Marco Bekling hat es schön gesagt, da auf dem CCC Talk wichtig ist, überhaupt mal ritualisiert, also regelmäßig mal was zu tun.

00:42:11: Und wenn es noch was Kleines ist.

00:42:13: zehn Minuten, eine halbe Stunde.

00:42:15: Einfach je regelmäßig einen kleinen Schritt machen, das wäre wichtig.

00:42:18: Großartig

00:42:18: Jens, ich habe wieder so viel gelernt.

00:42:20: Also ich liebe unsere Miniserie zu diesem Thema, ich finde das großartig.

00:42:24: Genau, und wir haben noch ein weiteres...

00:42:25: Ist mal was anderes.

00:42:26: Ist

00:42:26: mal was anderes, aber total spannend und wirklich für jeden einfach so greifbar.

00:42:29: Und wir haben natürlich noch einen Teil für euch und da freue ich mich auch sehr drauf.

00:42:32: Standards, die euch im Alltag entlasten.

00:42:37: Vielen Dank fürs Zuhören und alle wichtigen Infos und natürlich auch der Link, damit ihr mal checken könnt, ob eure Passwörter schon irgendwo aufgetaucht sind.

00:42:45: Stellen wir euch unten in die Show Notes und wir freuen uns schon auf das nächste Mal.

00:42:49: Bis dahin, alles Gute.

00:42:50: Alles Gute, immer schön digital und abhängig bleiben.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.