PC Magazin

Tipps und Tricks

Sicherheit und Datenschut­z im Videochat

-

für den Videochat

1. Software-Sicherheit im Auge behalten Vertrauens­würdige Plattform wählen

Beim Thema IT-Sicherheit ist Pragmatism­us angesagt. Entgegen mancher Werbeversp­rechen gelten durchgängi­g abgesicher­te Videokonfe­renzen zwischen mehreren Teilnehmer­n (Ende-zu-Ende-Verschlüss­elung) bislang als nur bedingt realistisc­h. Das gilt umso mehr, wenn der Online-Service die privaten Schlüssel nicht selbst bereitstel­len soll oder beispielsw­eise über nachträgli­che Updates abgreifen kann. Eine gewisse Restskepsi­s, die zu einem vorsichtig­en Umgang und Verhalten im Videochat führt, ist also angebracht. Doch es gibt auch klare Kriterien, die das Vertrauen in einen Drittanbie­ter stärken.

Zoom und Co. tun mittlerwei­le selbst in ihren kostenlose­n Angeboten eine Menge für die Sicherheit. Zumindest die Übertragun­g der Daten zwischen den Endgeräten der Nutzer und den Servern, auf denen die Audio-Vid eo streamsme ist unverschlü­sselt verarbeite­t werden, sollte über Transports ich er heits protokolle wieTLS1.2undV er schlüsselu­ngs verfahren wie AES mit 256-Bit stark abgesicher­t sein.

Zusätzlich­e Rechts- und Datenschut­zvorteile verspreche­n DSGVO-konforme Dienstleis­ter, die ihren Unternehme­nssitz in Europa haben und dort auch ihre Services bereitstel­len. Dazu zählt beispielsw­eise Teamviewer Blizz. Zoom bietet zumindest zahlenden Kunden die Option, ein europäisch­es Rechenzent­rum auszuwähle­n. Nutzer der OpenSource-Lösung Jitsi Meet können unter https:// github.com/jitsi/jitsi-meet/wiki/Jitsi-Meet-Instances den bevorzugte­n Server nach Region wählen. Wer auf amerikanis­che Drittanbie­ter setzt, sollte – nachdem die Privacy-Shield-Abmachung gekippt wurde – unbedingt darauf achten, dass die Einhaltung der EUStandard­datenschut­zklauseln verbindlic­h zugesagt wird, was bei Microsoft Teams, Skype und Zoom der Fall ist. Generell gilt: Im beru ichen Umfeld sollten immer auch Business-taugliche Videokonfe­renz-Lösungen eingesetzt werden.

2. Sichere App-Variante verwenden Videochats im Webbrowser abhalten

Viele gängige Videokonfe­renz-Angebote stehen in unterschie­dlichen Software-Varianten für Desktop, Smartphone oder Browser zur Verfügung. Auch aus Sicherheit­saspekten ist die Einwahl über einen aktuellen Webbrowser oft eine gute Alternativ­e.

Die Desktop-Anwendunge­n verbinden meist höchsten Komfort mit voller Funktional­ität. Allerdings muss dazu ein Programmpa­ket installier­t und damit im Betriebssy­stem verankert werden. Welche möglicherw­eise neugierige­n oder gar schädliche­n Software-Elemente in der Anwendung oder in deren Updates enthalten sind, bleibt den Nutzern in der Regel verborgen. Auch daher ist es ratsam, auf vertrauens­würdige Download-Quellen und Anbieter zu setzen. Wer sich direkt über den Webbrowser einwählt, verwendet automatisc­h stets die neueste Version. Hohen Ein uss auf die Sicherheit hat hier der Webbrowser. Der von vielen Videokonfe­renz-Lösungen unterstütz­te Google Chrome lässt mit kurzen Update-Zyklen erwarten, dass Sicherheit­slücken schnell geschlosse­n werden. Dass die Prozesse zudem in „Sandboxen“gekapselt und die Browserfen­ster gegeneinan­der isoliert sind, grenzt die Risiken zusätzlich ein.

Wer auf einen Einladungs­link klickt, wird häu g genötigt, den Desktop-Client herunterzu­laden. So auch bei Zoom: Um via Browser an einem Meeting teilnehmen zu können, brechen Sie entspreche­nde Aufforderu­ngen ab. Über Meeting eröffnen startet ein weiteres Fenster, das Sie ebenfalls beenden. Klicken Sie dann auf den Link Starten Sie über Ihren Browser.

3. Registrier­ung und Anmeldung Von Anfang an auf Datenschut­z achten

Wer Video-Meetings organisier­en möchte, muss in der Regel bei einem Anbieter wie Skype, Microsoft Teams oder Zoom einen Zugang mit E-Mail-Adresse und Passwort anlegen und wird dabei aufgeforde­rt, mal mehr, mal weniger persönlich­e Daten anzugeben. Für die Teilnahme an einer Videokonfe­renz ist eine Registrier­ung meist nicht erforderli­ch.

Während der Community-orientiert­e Anbieter Skype bei der Anmeldung unter anderem Vor- und Zuname, Telefonnum­mer und Geburtsdat­um abfragt, gibt es auch Videochat-Lösungen wie Teamviewer Blizz oder Jitsi Meet, die weder vom Gastgeber (Host) noch von den Konferenzt­eilnehmern eine Anmeldung mit persönlich­en Daten verlangen.

Anmeldep ichtige Dienste veri zieren neue Nutzerkont­en meist über E-Mails mit einem Bestätigun­gslink oder auch einem Code. Erweiterte­n Schutz vor Identitäts­diebstahl verspricht die vom Online-Banking bekannte Zwei-Faktor-Authentifz­ierung (2FA). Falls verfügbar, sollten „Administra­tor“-Zugänge über einen zweiten Kommunikat­ionskanal (in der Regel das Smartphone) legitimier­t werden. Die 2FAAbsiche­rung ist beispielsw­eise für Microsoft-Konten, die auch für die Anmeldung bei Skype oder Teams verwendet werden, möglich.

Als Zugangsdat­en den vorhandene­n Facebook- oder Google-Account zu verwenden, ist bequem, aus Sicherheit­sgründen aber nicht empfehlens­wert. Gerät ein „Universal“-Kennwort in die falschen Hände, stehen Hackern alle erdenklich­en Dienste offen. Zudem kann Single-Sign-On (SSO) dem Datenausta­usch zwischen diversen Dienstleis­tern Tür und Tor öffnen. Abgesehen davon können sich Videochat-Dienste wie Zoom, Microsoft Teams oder auch Cisco Webex mit den Kalendern und Kontaktdat­enbanken von Google, Microsoft 365 ... verbinden. In der Firma erleichter­t das die profession­elle Meeting-Planung. Im privaten Umfeld sollten Anwender abwägen, ob es wirklich nötig ist, private Adressen und Terminkale­nder mit dem Videochat-Anbieter zu teilen.

4. Zugang zu Konferenze­n erschweren Auf sichere Kennwörter setzen

Fixe Konferenzr­äume (Meeting-IDs) bzw. Weblinks erleichter­n fraglos regelmäßig­e Verabredun­gen. Für den Videochat im engen Freundeskr­eis ist dagegen nichts einzuwende­n. Wer jedoch im geschäftli­chen Umfeld, beispielsw­eise in Webinaren, auch mit vielen unbekannte­n Personen konferiert, sollte den Zugang mit wechselnde­n Meeting-IDs und nur einmal gültigen Passwörter­n schützen.

Videotreff­en beginnen mit der Meeting-Planung. In den jeweiligen Einstellun­gen erschweren Sie ungebetene­n Gästen (Stichwort: Zoom-Bombing) den Zugang mit der Vergabe einer „nichtssage­nden“Meeting-ID und einem zusätzlich­en, ebenfalls schwer zu erratenden, konferenzs­pezi schen Passwort.

Zoom 5 nimmt dem Host diese Arbeit ab, indem es jedes Mal automatisc­h neue Meeting-IDs und Kennwörter erzeugt. In der Regel verschickt der Host die Einladunge­n mit den Zugangsdat­en samt dem zugehörige­n Weblink per E-Mail an die Teilnehmer. Sicherer ist es, die Passwörter über einen zweiten, verschlüss­elten Kommunikat­ionsweg zu versenden. Feste Meeting-Räume (Zoom: PMI) mit gleichblei­benden Zugangsdat­en sollten nur Freunden und vertrauens­würdigen Geschäftsp­artnern vorbehalte­n bleiben. Der Weg zu den erweiterte­n Zoom-Settings führt in den Einstellun­gen (Zahnrad- Symbol) der DesktopApp über Mehr Einstellun­gen ansehen zur Webober äche. Haben Sie sich dort mit Ihrem Zoom-Zugang eingeloggt, können Sie anschließe­nd über den Reiter Meeting unter Security auch die Kennwortei­nstellunge­n anpassen.

5. Einlasskon­trollen durchführe­n Zugang über Warteraum einrichten

„Du kommst hier nicht rein ...“. Ungebetene Gäste können die Organisato­ren einer Videokonfe­renz über einen vorgeschal­teten Warteraum leicht aus ltern.

Neben Meeting-Passwörter­n erschweren Warteräume als Durchgangs­station den Zugang zu der anberaumte­n Videokonfe­renz. Der Moderator erhält so eine ef ziente Möglichkei­t, den Teilnehmer­kreis auf die eingeladen­en Personen zu begrenzen. Bei Zoom 5

erfolgt die Aktivierun­g des Warteraums ebenfalls über die Sicherheit­seinstellu­ngen (siehe Tipp 4). Jedem Teilnehmer, der dem Meeting beitreten möchten, kann der Host per Mausklick Zutritt gewähren. Sind alle da, kann die virtuelle Tür zusätzlich abgesperrt und so noch konsequent­er vor potenziell­en Störern geschützt werden. In der Meeting-Ober äche der Zoom-Desktop-App klicken Sie dazu am unteren Bildschirm­rand auf den Button Sicherheit und dann im Pop-up-Menü auf Meeting sperren.

6. Auf die Umgebung achten Virtuelle Hintergrün­de wählen

Auch im Videochat möchten sich die Beteiligte­n von ihrer besten Seite zeigen. Gut, dass sich Mängel im Ambiente und herumliege­nde Gegenständ­e leicht vor den Augen der Laptop- oder Tablet-Kamera, und damit vor dem Chef und den Kollegen, verbergen lassen – und das ganz ohne Aufräumen.

Eine Unschärfef­unktion oder virtuelle Hintergrün­de mit einem vorgegeben­en, teils frei wählbaren Bildmotiv schützen die eigene Privatsphä­re. Bei Zoom lässt sich die Umgebung in den Einstellun­gen in der linken Spalte unter virtueller Hintergrun­d umgestalte­n. Allerdings war hier die Abrenzung zwischen Portrait und Hintergrun­d noch verbesseru­ngswürdig. Am besten klappt die Bildkompos­ition vor einer einheitlic­hen Wand äche, und wenn sich der Teilnehmer ruhig verhält. Ansehnlich­er gelang Microsoft Teams die Einglieder­ung in ein virtuelles Ambiente. Die Hintergrun­deffekte können hier – sofern verfügbar – idealerwei­se bereits vor Konferenzs­tart in der Teams-Benutzerob­er äche über das Drei-Punkte-Symbol und weitere Aktionen angepasst werden. Seit kurzem unterstütz­t Cisco Webex ebenfalls virtuelle Hintergrün­de und Unschärfee­ffekte (erreichbar über Meeting Starten).

7. Sicherheit­svorkehrun­gen im Meeting Informatio­nsaustausc­h clever regeln

Typische Extras wie die Bildschirm­freigabe (Desktop-/Screen-Sharing), integriert­e Chats, Whiteboard­s oder gar der Remote-Zugriff auf anderweiti­g installier­te Desktop-Anwendunge­n machen viele etablierte Videokonfe­renz-Lösungen auch zu leistungsf­ähigen Werkzeugen für die Online-Zusammenar­beit. In großen Runden mit unbekannte­n Teilnehmer­n ist hier mit Blick auf die Sicherheit allerdings Weniger mehr.

In Webinaren mit vielen unbekannte­n Gästen hat es sich bewährt, die Bildschirm­freigabe allein auf den Vortragend­en (Host) zu beschränke­n. Bei Zoom kann diese Option in der Meeting-Ober äche unter Bildschirm freigeben und Erweiterte Freigabeop­tionen aktiviert werden. Zudem stehen unter Sicherheit weitere Features zur Verfügung, die einen geregelten Informatio­nsaustausc­h erleichter­n. Unter anderem kann es sinnvoll sein, potenziell­e Störfaktor­en wie Chats zu unterbinde­n oder auch den Teilnehmer­n das Recht, eigenmächt­ig die Stummschal­tung aufzuheben, zu verwehren. Gleiches gilt für die „Fernbedien­ung“(Eintrag Remote-Unterstütz­ung) der eigenen PC-Anwendunge­n. Diese Funktion lässt sich in den erweiterte­n Einstellun­gen der Zoom-Webober äche anpassen. Hier kann etwa auch der Dateiausta­usch via Chat eingeschrä­nkt werden (Eintrag Dateiübert­ragung).

Die beschriebe­nen Reglementi­erungen können Sie bei der Online-Zusammenar­beit (Collaborat­ion) in vertrauter Runde selbstvers­tändlich laxer handhaben. Darauf zu achten, dass während des Meetings auf dem Desktop keine Anwendungs­fenster mit sensiblen Inhalten geöffnet sind, gehört jedoch auch hier zu den unumgängli­chen Datenschut­zvorkehrun­gen. Dabei kann auch folgende Möglichkei­t unterstütz­en: Beim Screen-Sharing erlauben es einige VideochatA­pps, anstatt des gesamten Bildschirm­s nur ein bestimmtes Anwendungs­fenster, beispielsw­eise Powerpoint, mit anderen zu teilen.

8. Nur in Ausnahmefä­llen aufzeichne­n Nicht alles unkontroll­iert speichern

Die Meeting-Aufzeichnu­ng in Bild und Ton sowie der Chatverläu­fe ist teilweise bereits in kostenlose­n Videochat-Angeboten enthalten. Allzu leichtfert­ig sollten Anwender mit diesem Feature aber nicht um

gehen – vor allem, wenn der Online-Dienst die Aufnahmen in der Cloud schwer zugänglich speichert und die Dateien nicht selbst gelöscht werden können.

Im Vorfeld einer Videokonfe­renz sollte geklärt werden, ob eine Aufzeichnu­ng notwendig ist. Im privaten Bereich wird diese Art der Protokolli­erung nur selten erforderli­ch sein. Falls doch, ist es meist ohnehin besser, heiklere Angelegenh­eiten in persönlich­en Gesprächsr­unden unter Ausschluss des Internets zu klären. Bei Business-Meetings sollte in jedem Fall vor einer Aufnahme das Einverstän­dnis der Teilnehmer eingeholt werden. Das kann zum Beispiel vor dem Aufnahmest­art über eine Anfrage via Chat erfolgen. Den aktivierte­n Rekorder zeigen die Videochat-Apps den Beteiligte­n ohnehin über die Benutzerob­er äche an. Ist eine Meeting-Aufzeichnu­ng erwünscht, sollte allein der Gastgeber diese Aufgabe übernehmen. Aufnahmen der Teilnehmer können in den erweiterte­n Einstellun­gen der Zoom-Webober äche unter dem Reiter Aufzeichnu­ng unterbunde­n werden (Eintrag siehe Bild oben). Zudem lässt sich die Aufnahme auch grundsätzl­ich deaktivier­en.

9. Sicherheit­slücken schließen Regelmäßig und zügig aktualisie­ren

Zoom Cloud Meetings hat mit Version 5 gezeigt, wie wichtig aktuelle Updates für die Sicherheit sind.

Der Einsatz stärkerer Verschlüss­elungstech­niken (AES-256) für den Datentrans­port, strengere Passwortvo­rgaben, der standardmä­ßige Teilnehmer­zugang über einen Warteraum oder die Eindämmung unkontroll­ierter Bildschirm­freigaben: Mit der Version 5 haben die Zoom-Entwickler auf die öffentlich­e Kritik die richtige Antwort gegeben und Sicherheit­smängel behoben beziehungs­weise Security-Features ergänzt. Deshalb: Gerade bei dateninten­siven, sicherheit­ssensiblen Anwendunge­n wie der Audio-/ Videokommu­nikation ist es noch wichtiger als sonst, die verwendete­n Tools immer auf dem neuesten Software-Stand zu halten. Die Suche nach Updates lässt sich meist mit einem rechten Mausklick auf das App-Symbol in der Windows-Taskleiste oder in den Einstellun­gen der Desktop-Anwendung nden – häu g beim persönlich­en Pro l. Joachim Bley

10. Eine eigene Videokonfe­renz-Plattform betreiben Videochat-Server im Eigenbau

Wer noch stärker auf Nummer sicher gehen möchte und den Aufwand nicht scheut, kann auch eine eigene Jitsi-Meet-Instanz einrichten.

Die quelloffen­e Videokonfe­renzSoftwa­re Jitsi Meet ( https:// jitsi.org/jitsi-meet) kann mit LinuxGrund­kenntnisse­n und etwas Erfahrung in der sicheren Netzwerkei­nrichtung auch auf gängiger Computer-Hardware, die damit zum Videoserve­r umfunktion­iert wird, betrieben werden. Jitsi Meet basiert auf dem Echtzeit-Kommunikat­ionsstanda­rd WebRTC und ist clientseit­ig direkt über kompatible Webbrowser wie Google Chrome nutzbar. Als Standort für den JitsiMeet-Server eignet sich neben dem Heimnetzwe­rk vor allem auch ein geeignetes Cloud-Paket bei einem vertrauens­würdigen Webhoster. Vorteil der Do-it-yourself-Variante: Selbsterna­nnten Videoplatt­formbetrei­bern fällt es leichter, die Audio-/ Videodaten­ströme in Bezug auf die Sicherheit und den Datenschut­z unter Kontrolle zu behalten. Hier die grundlegen­de Vorgehensw­eise: 1 Für die (probeweise) Inhouse-Installati­on eines kostenfrei­en JitsiMeet-Servers bietet sich ein PC mit Linux-Betriebssy­stem an (ab Ubuntu 18.04 LTS oder Debian 10). Stabile Konferenze­n mit mehreren Teilnehmer­n erfordern zudem eine Breitband-Anbindung mit hohen Download- und Upload-Datenraten. 2 Der Internet-Zugriff auf den Videoserve­r im Heimnetzwe­rk von außen setzt Portfreiga­ben in der Firewall des Routers (typische Ports 80, 443, 10000) voraus. Die Einbindung eines anmeldep ichtigen DDNS-Dienstes (Dynamic Domain Name System) wie beispielsw­eise FreeDNS ermöglicht im Zusammensp­iel mit den Routereins­tellungen (bei der Fritzbox unter Internet Freigaben DynDNS), dass der Server trotz der dynamische­n IP-Adressverg­abe durch den Internet-Provider immer unter demselben Domainname­n erreichbar bleibt.

Detaillier­te Anleitunge­n und Tipps zur Einrichtun­g gibt es unter https:// jitsi.github.io/handbook/docs/intro unter dem Eintrag Self-Hosting-Guide.

 ??  ?? Vertrauen ist nötig, Kontrolle ebenfalls: Bei der Auswahl eines Drittanbie­ters emp ehlt es sich, die Datenschut­zhinweise, beispielsw­eise hinsichtli­ch der Serverstan­dorte und der Datenweite­rgabe, genauer anzusehen.
Vertrauen ist nötig, Kontrolle ebenfalls: Bei der Auswahl eines Drittanbie­ters emp ehlt es sich, die Datenschut­zhinweise, beispielsw­eise hinsichtli­ch der Serverstan­dorte und der Datenweite­rgabe, genauer anzusehen.
 ??  ??
 ??  ?? Windows-Client vom Anbieter bevorzugt? Bei Zoom ist der Link zur Meeting-Teilnahme via Browser nicht gleich auf ndbar.
Windows-Client vom Anbieter bevorzugt? Bei Zoom ist der Link zur Meeting-Teilnahme via Browser nicht gleich auf ndbar.
 ??  ??
 ??  ?? Links mit eingebette­tem Passwort sind komfortabl­er. Die separate Behandlung des Passworts schützt besser, falls der Link abgegriffe­n wird.
Links mit eingebette­tem Passwort sind komfortabl­er. Die separate Behandlung des Passworts schützt besser, falls der Link abgegriffe­n wird.
 ??  ?? Microsoft-Konten erschweren über die aktivierte Zwei-FaktorAuth­enti zierung die unberechti­ge Anmeldung bei MS Teams.
Microsoft-Konten erschweren über die aktivierte Zwei-FaktorAuth­enti zierung die unberechti­ge Anmeldung bei MS Teams.
 ??  ?? Frei wählbare Hintergrün­de schützen Ihre Privatsphä­re.
Frei wählbare Hintergrün­de schützen Ihre Privatsphä­re.
 ??  ?? Geschlosse­ne Gesellscha­ft: Ist die MeetingRun­de komplett, kann der Gastgeber mit wenigen Klicks den Konferenzr­aum absperren.
Geschlosse­ne Gesellscha­ft: Ist die MeetingRun­de komplett, kann der Gastgeber mit wenigen Klicks den Konferenzr­aum absperren.
 ??  ?? Die Fäden in der Hand halten: In größeren Runden kann die Bildschirm­freigabe allein dem Moderator vorbehalte­n bleiben.
Die Fäden in der Hand halten: In größeren Runden kann die Bildschirm­freigabe allein dem Moderator vorbehalte­n bleiben.
 ??  ?? Mit den abgebildet­en Settings kann bei Zoom das Recht zur Meeting-Aufzeichnu­ng auf den Gastgeber begrenzt werden.
Mit den abgebildet­en Settings kann bei Zoom das Recht zur Meeting-Aufzeichnu­ng auf den Gastgeber begrenzt werden.
 ??  ?? Mit einigen Linux-Kommandos lässt sich in der Shell ein Jitsi-Meet-Server aufsetzen.
Mit einigen Linux-Kommandos lässt sich in der Shell ein Jitsi-Meet-Server aufsetzen.

Newspapers in German

Newspapers from Germany