|

Murderboard Prequel: Wo Krimi, Privatsphäre und IT-Sicherheit zusammenkommen

Es war ein warmer Sommertag als ich einen Anruf eines Bekannten bekam der mich für ein Datenschutz-Coaching bei einem seiner Kunden engagieren wollte. Neben Krimischreiben bin ich auch im Bereich Datenschutz tätig helfe Selbständigen und kleinen Unternehmen dabei ihre Webseiten und auch die internen Abläufe Datenschutz-konform aufzubauen. Vielleicht eine etwas merkwürdige Mischung: Krimi und Datenschutz. Aber eigentlich auch nicht wie sich beim näheren Hinschauen dann herausstellte und was sich im Laufe der kommenden vier Blogposts zeigen wird. Bei der Anfrage meines Bekannten ging es nämlich um einen konkreten Verdacht dass Informationen aus dem Unternehmen abfließen und von der Konkurrenz verwendet würden.
Ich bereitete eine längere Fragenliste vor die sich zum Teil aus meinen Erfahrungen im Datenschutz speiste zum anderen aus sieben Jahren Erfahrung als Projektmanagerin in der Webentwicklung. Die Fragenliste zeigte ich René der als freiberuflicher Pentester arbeitet. Vielleicht kennen ihn einige von Euch aus der Datenschutz Podcast Folge zu »Pentesting« oder auch einigen seiner Vorträge bei der PrivacyWeek. Es dauerte eine gute halbe Stunde dann bekam ich die Antwort: »Sieht vollständig aus«. Und ich dachte mir: Krimiautorin und IT-Sec – gute Mischung für so einen Auftrag! Kriminalistisches Denken kann helfen Kriminelle zu überführen. Was würde ich angreifen wenn ich es auf eine kleine Firma oder auch eine Einzelperson abgesehen hätte?
Wenig später bekam ich eine weitere Nachricht: »Mach ein Murderboard! Ein klassisches wer – wen – wann – wo – warum.«
Ich dachte: Sag ich ja Krimiautorin und IT-Sec.
Und eine dritte Nachricht folgte: »Ich hab eine Idee! Lass uns gemeinsam eine Murderboard-Blogpost-Serie schreiben!«
Und da sind wir nun: Dort wo Krimi Privatsphäre und IT-Sicherheit zusammenkommen.

Wir sind übrigens René »Lynx« Pfeiffer IT-Security Experte und Veranstalter der jährlichen DeepSec-Konferenz die Fachmenschen im Bereich IT-Sicherheit zusammenbringt und ein erlesenes Workshop- und Vortragsprogramm bietet. Und ich Klaudia »jinxx« (oder »jinxxproof«) Zotzmann-Koch Autorin Podcasterin Datenschutzexpertin und seit 2016 Mitorganisatorin der jährlichen PrivacyWeek.

Vielleicht fragt Ihr Euch warum wir uns ewig damit rumschlagen eine Blogpost-Serie zu schreiben. Die Antwort ist recht einfach: Wir wollen zeigen dass Onlinekriminalität viel häufiger einfacher und zugleich vielfältiger ist als man meinen möchte. Dazu kommen meine Erfahrungen aus vielen Workshops in Schulen Volkshochschulen selbstorganisierten Webinaren und mehr dass die Fragen die gestellt werden stets dieselben sind. In allen Altersstufen von 12 bis 92. Dazu die einhellige Meinung »ich bin ja viel zu uninteressant für die« ohne nähere Definition wer »die« überhaupt sind. Und natürlich das allgegenwärtige »ich habe ja nichts zu verbergen« das mehr wie »ich hab’ keinen Bock mich mit dem Thema auseinanderzusetzen« zu lesen ist und auf eine Themenbeliebtheit vergleichbar mit Kalorienzählen oder Hodenkrebs deutet. Über allem schwebt ein blindes Vertrauen in Technologie eine Heilserwartung dass Technik all unsere Probleme lösen kann und wird wenn wir sie nur machen ließen. Gepaart mit naiver Arglosigkeit gegenüber Firmen und Institutionen aber auch gegenüber Behörden und dem Staat.

Wir wollen Euch zeigen was aktuell (Frühjahr 2021) tatsächlich geht und machbar ist wie schwierig oder einfach es ist und was für Interessen dahinter stehen. Und wir wollen einige kurzweilige Leseminuten bereiten. Das Thema ist ernst aber man kann es zumindest unterhaltsam erzählen.

Links

DeepSec Blog
Dann haben die halt meine Daten. Na und?! – Einsteiger:innen-Buch in digitale Selbstverteidigung von Klaudia
Murderboard-Talk von René und Klaudia bei der #pw20

Weitere Teile der Serie

00 – Prequel
01 – Kapitel 01: Spuren
02 – Kapitel 02: Ermittlungen
03 – Kapitel 03: Serienhacker: Organisiertes Verbrechen oder auch »Grand Theft Data«
04 – Kapitel 04: Trojanischer Amtsschimmel oder auch: Staatliches Hacken

Ähnliche Beiträge

Ein Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert