Tipps und Tricks
Sicherheit und Datenschutz im Videochat
für den Videochat
1. Software-Sicherheit im Auge behalten Vertrauenswürdige Plattform wählen
Beim Thema IT-Sicherheit ist Pragmatismus angesagt. Entgegen mancher Werbeversprechen gelten durchgängig abgesicherte Videokonferenzen zwischen mehreren Teilnehmern (Ende-zu-Ende-Verschlüsselung) bislang als nur bedingt realistisch. Das gilt umso mehr, wenn der Online-Service die privaten Schlüssel nicht selbst bereitstellen soll oder beispielsweise über nachträgliche Updates abgreifen kann. Eine gewisse Restskepsis, die zu einem vorsichtigen Umgang und Verhalten im Videochat führt, ist also angebracht. Doch es gibt auch klare Kriterien, die das Vertrauen in einen Drittanbieter stärken.
Zoom und Co. tun mittlerweile selbst in ihren kostenlosen Angeboten eine Menge für die Sicherheit. Zumindest die Übertragung der Daten zwischen den Endgeräten der Nutzer und den Servern, auf denen die Audio-Vid eo streamsme ist unverschlüsselt verarbeitet werden, sollte über Transports ich er heits protokolle wieTLS1.2undV er schlüsselungs verfahren wie AES mit 256-Bit stark abgesichert sein.
Zusätzliche Rechts- und Datenschutzvorteile versprechen DSGVO-konforme Dienstleister, die ihren Unternehmenssitz in Europa haben und dort auch ihre Services bereitstellen. Dazu zählt beispielsweise Teamviewer Blizz. Zoom bietet zumindest zahlenden Kunden die Option, ein europäisches Rechenzentrum auszuwählen. Nutzer der OpenSource-Lösung Jitsi Meet können unter https:// github.com/jitsi/jitsi-meet/wiki/Jitsi-Meet-Instances den bevorzugten Server nach Region wählen. Wer auf amerikanische Drittanbieter setzt, sollte – nachdem die Privacy-Shield-Abmachung gekippt wurde – unbedingt darauf achten, dass die Einhaltung der EUStandarddatenschutzklauseln verbindlich zugesagt wird, was bei Microsoft Teams, Skype und Zoom der Fall ist. Generell gilt: Im beru ichen Umfeld sollten immer auch Business-taugliche Videokonferenz-Lösungen eingesetzt werden.
2. Sichere App-Variante verwenden Videochats im Webbrowser abhalten
Viele gängige Videokonferenz-Angebote stehen in unterschiedlichen Software-Varianten für Desktop, Smartphone oder Browser zur Verfügung. Auch aus Sicherheitsaspekten ist die Einwahl über einen aktuellen Webbrowser oft eine gute Alternative.
Die Desktop-Anwendungen verbinden meist höchsten Komfort mit voller Funktionalität. Allerdings muss dazu ein Programmpaket installiert und damit im Betriebssystem verankert werden. Welche möglicherweise neugierigen oder gar schädlichen Software-Elemente in der Anwendung oder in deren Updates enthalten sind, bleibt den Nutzern in der Regel verborgen. Auch daher ist es ratsam, auf vertrauenswürdige Download-Quellen und Anbieter zu setzen. Wer sich direkt über den Webbrowser einwählt, verwendet automatisch stets die neueste Version. Hohen Ein uss auf die Sicherheit hat hier der Webbrowser. Der von vielen Videokonferenz-Lösungen unterstützte Google Chrome lässt mit kurzen Update-Zyklen erwarten, dass Sicherheitslücken schnell geschlossen werden. Dass die Prozesse zudem in „Sandboxen“gekapselt und die Browserfenster gegeneinander isoliert sind, grenzt die Risiken zusätzlich ein.
Wer auf einen Einladungslink klickt, wird häu g genötigt, den Desktop-Client herunterzuladen. So auch bei Zoom: Um via Browser an einem Meeting teilnehmen zu können, brechen Sie entsprechende Aufforderungen ab. Über Meeting eröffnen startet ein weiteres Fenster, das Sie ebenfalls beenden. Klicken Sie dann auf den Link Starten Sie über Ihren Browser.
3. Registrierung und Anmeldung Von Anfang an auf Datenschutz achten
Wer Video-Meetings organisieren möchte, muss in der Regel bei einem Anbieter wie Skype, Microsoft Teams oder Zoom einen Zugang mit E-Mail-Adresse und Passwort anlegen und wird dabei aufgefordert, mal mehr, mal weniger persönliche Daten anzugeben. Für die Teilnahme an einer Videokonferenz ist eine Registrierung meist nicht erforderlich.
Während der Community-orientierte Anbieter Skype bei der Anmeldung unter anderem Vor- und Zuname, Telefonnummer und Geburtsdatum abfragt, gibt es auch Videochat-Lösungen wie Teamviewer Blizz oder Jitsi Meet, die weder vom Gastgeber (Host) noch von den Konferenzteilnehmern eine Anmeldung mit persönlichen Daten verlangen.
Anmeldep ichtige Dienste veri zieren neue Nutzerkonten meist über E-Mails mit einem Bestätigungslink oder auch einem Code. Erweiterten Schutz vor Identitätsdiebstahl verspricht die vom Online-Banking bekannte Zwei-Faktor-Authentifzierung (2FA). Falls verfügbar, sollten „Administrator“-Zugänge über einen zweiten Kommunikationskanal (in der Regel das Smartphone) legitimiert werden. Die 2FAAbsicherung ist beispielsweise für Microsoft-Konten, die auch für die Anmeldung bei Skype oder Teams verwendet werden, möglich.
Als Zugangsdaten den vorhandenen Facebook- oder Google-Account zu verwenden, ist bequem, aus Sicherheitsgründen aber nicht empfehlenswert. Gerät ein „Universal“-Kennwort in die falschen Hände, stehen Hackern alle erdenklichen Dienste offen. Zudem kann Single-Sign-On (SSO) dem Datenaustausch zwischen diversen Dienstleistern Tür und Tor öffnen. Abgesehen davon können sich Videochat-Dienste wie Zoom, Microsoft Teams oder auch Cisco Webex mit den Kalendern und Kontaktdatenbanken von Google, Microsoft 365 ... verbinden. In der Firma erleichtert das die professionelle Meeting-Planung. Im privaten Umfeld sollten Anwender abwägen, ob es wirklich nötig ist, private Adressen und Terminkalender mit dem Videochat-Anbieter zu teilen.
4. Zugang zu Konferenzen erschweren Auf sichere Kennwörter setzen
Fixe Konferenzräume (Meeting-IDs) bzw. Weblinks erleichtern fraglos regelmäßige Verabredungen. Für den Videochat im engen Freundeskreis ist dagegen nichts einzuwenden. Wer jedoch im geschäftlichen Umfeld, beispielsweise in Webinaren, auch mit vielen unbekannten Personen konferiert, sollte den Zugang mit wechselnden Meeting-IDs und nur einmal gültigen Passwörtern schützen.
Videotreffen beginnen mit der Meeting-Planung. In den jeweiligen Einstellungen erschweren Sie ungebetenen Gästen (Stichwort: Zoom-Bombing) den Zugang mit der Vergabe einer „nichtssagenden“Meeting-ID und einem zusätzlichen, ebenfalls schwer zu erratenden, konferenzspezi schen Passwort.
Zoom 5 nimmt dem Host diese Arbeit ab, indem es jedes Mal automatisch neue Meeting-IDs und Kennwörter erzeugt. In der Regel verschickt der Host die Einladungen mit den Zugangsdaten samt dem zugehörigen Weblink per E-Mail an die Teilnehmer. Sicherer ist es, die Passwörter über einen zweiten, verschlüsselten Kommunikationsweg zu versenden. Feste Meeting-Räume (Zoom: PMI) mit gleichbleibenden Zugangsdaten sollten nur Freunden und vertrauenswürdigen Geschäftspartnern vorbehalten bleiben. Der Weg zu den erweiterten Zoom-Settings führt in den Einstellungen (Zahnrad- Symbol) der DesktopApp über Mehr Einstellungen ansehen zur Webober äche. Haben Sie sich dort mit Ihrem Zoom-Zugang eingeloggt, können Sie anschließend über den Reiter Meeting unter Security auch die Kennworteinstellungen anpassen.
5. Einlasskontrollen durchführen Zugang über Warteraum einrichten
„Du kommst hier nicht rein ...“. Ungebetene Gäste können die Organisatoren einer Videokonferenz über einen vorgeschalteten Warteraum leicht aus ltern.
Neben Meeting-Passwörtern erschweren Warteräume als Durchgangsstation den Zugang zu der anberaumten Videokonferenz. Der Moderator erhält so eine ef ziente Möglichkeit, den Teilnehmerkreis auf die eingeladenen Personen zu begrenzen. Bei Zoom 5
erfolgt die Aktivierung des Warteraums ebenfalls über die Sicherheitseinstellungen (siehe Tipp 4). Jedem Teilnehmer, der dem Meeting beitreten möchten, kann der Host per Mausklick Zutritt gewähren. Sind alle da, kann die virtuelle Tür zusätzlich abgesperrt und so noch konsequenter vor potenziellen Störern geschützt werden. In der Meeting-Ober äche der Zoom-Desktop-App klicken Sie dazu am unteren Bildschirmrand auf den Button Sicherheit und dann im Pop-up-Menü auf Meeting sperren.
6. Auf die Umgebung achten Virtuelle Hintergründe wählen
Auch im Videochat möchten sich die Beteiligten von ihrer besten Seite zeigen. Gut, dass sich Mängel im Ambiente und herumliegende Gegenstände leicht vor den Augen der Laptop- oder Tablet-Kamera, und damit vor dem Chef und den Kollegen, verbergen lassen – und das ganz ohne Aufräumen.
Eine Unschärfefunktion oder virtuelle Hintergründe mit einem vorgegebenen, teils frei wählbaren Bildmotiv schützen die eigene Privatsphäre. Bei Zoom lässt sich die Umgebung in den Einstellungen in der linken Spalte unter virtueller Hintergrund umgestalten. Allerdings war hier die Abrenzung zwischen Portrait und Hintergrund noch verbesserungswürdig. Am besten klappt die Bildkomposition vor einer einheitlichen Wand äche, und wenn sich der Teilnehmer ruhig verhält. Ansehnlicher gelang Microsoft Teams die Eingliederung in ein virtuelles Ambiente. Die Hintergrundeffekte können hier – sofern verfügbar – idealerweise bereits vor Konferenzstart in der Teams-Benutzerober äche über das Drei-Punkte-Symbol und weitere Aktionen angepasst werden. Seit kurzem unterstützt Cisco Webex ebenfalls virtuelle Hintergründe und Unschärfeeffekte (erreichbar über Meeting Starten).
7. Sicherheitsvorkehrungen im Meeting Informationsaustausch clever regeln
Typische Extras wie die Bildschirmfreigabe (Desktop-/Screen-Sharing), integrierte Chats, Whiteboards oder gar der Remote-Zugriff auf anderweitig installierte Desktop-Anwendungen machen viele etablierte Videokonferenz-Lösungen auch zu leistungsfähigen Werkzeugen für die Online-Zusammenarbeit. In großen Runden mit unbekannten Teilnehmern ist hier mit Blick auf die Sicherheit allerdings Weniger mehr.
In Webinaren mit vielen unbekannten Gästen hat es sich bewährt, die Bildschirmfreigabe allein auf den Vortragenden (Host) zu beschränken. Bei Zoom kann diese Option in der Meeting-Ober äche unter Bildschirm freigeben und Erweiterte Freigabeoptionen aktiviert werden. Zudem stehen unter Sicherheit weitere Features zur Verfügung, die einen geregelten Informationsaustausch erleichtern. Unter anderem kann es sinnvoll sein, potenzielle Störfaktoren wie Chats zu unterbinden oder auch den Teilnehmern das Recht, eigenmächtig die Stummschaltung aufzuheben, zu verwehren. Gleiches gilt für die „Fernbedienung“(Eintrag Remote-Unterstützung) der eigenen PC-Anwendungen. Diese Funktion lässt sich in den erweiterten Einstellungen der Zoom-Webober äche anpassen. Hier kann etwa auch der Dateiaustausch via Chat eingeschränkt werden (Eintrag Dateiübertragung).
Die beschriebenen Reglementierungen können Sie bei der Online-Zusammenarbeit (Collaboration) in vertrauter Runde selbstverständlich laxer handhaben. Darauf zu achten, dass während des Meetings auf dem Desktop keine Anwendungsfenster mit sensiblen Inhalten geöffnet sind, gehört jedoch auch hier zu den unumgänglichen Datenschutzvorkehrungen. Dabei kann auch folgende Möglichkeit unterstützen: Beim Screen-Sharing erlauben es einige VideochatApps, anstatt des gesamten Bildschirms nur ein bestimmtes Anwendungsfenster, beispielsweise Powerpoint, mit anderen zu teilen.
8. Nur in Ausnahmefällen aufzeichnen Nicht alles unkontrolliert speichern
Die Meeting-Aufzeichnung in Bild und Ton sowie der Chatverläufe ist teilweise bereits in kostenlosen Videochat-Angeboten enthalten. Allzu leichtfertig sollten Anwender mit diesem Feature aber nicht um
gehen – vor allem, wenn der Online-Dienst die Aufnahmen in der Cloud schwer zugänglich speichert und die Dateien nicht selbst gelöscht werden können.
Im Vorfeld einer Videokonferenz sollte geklärt werden, ob eine Aufzeichnung notwendig ist. Im privaten Bereich wird diese Art der Protokollierung nur selten erforderlich sein. Falls doch, ist es meist ohnehin besser, heiklere Angelegenheiten in persönlichen Gesprächsrunden unter Ausschluss des Internets zu klären. Bei Business-Meetings sollte in jedem Fall vor einer Aufnahme das Einverständnis der Teilnehmer eingeholt werden. Das kann zum Beispiel vor dem Aufnahmestart über eine Anfrage via Chat erfolgen. Den aktivierten Rekorder zeigen die Videochat-Apps den Beteiligten ohnehin über die Benutzerober äche an. Ist eine Meeting-Aufzeichnung erwünscht, sollte allein der Gastgeber diese Aufgabe übernehmen. Aufnahmen der Teilnehmer können in den erweiterten Einstellungen der Zoom-Webober äche unter dem Reiter Aufzeichnung unterbunden werden (Eintrag siehe Bild oben). Zudem lässt sich die Aufnahme auch grundsätzlich deaktivieren.
9. Sicherheitslücken schließen Regelmäßig und zügig aktualisieren
Zoom Cloud Meetings hat mit Version 5 gezeigt, wie wichtig aktuelle Updates für die Sicherheit sind.
Der Einsatz stärkerer Verschlüsselungstechniken (AES-256) für den Datentransport, strengere Passwortvorgaben, der standardmäßige Teilnehmerzugang über einen Warteraum oder die Eindämmung unkontrollierter Bildschirmfreigaben: Mit der Version 5 haben die Zoom-Entwickler auf die öffentliche Kritik die richtige Antwort gegeben und Sicherheitsmängel behoben beziehungsweise Security-Features ergänzt. Deshalb: Gerade bei datenintensiven, sicherheitssensiblen Anwendungen wie der Audio-/ Videokommunikation ist es noch wichtiger als sonst, die verwendeten Tools immer auf dem neuesten Software-Stand zu halten. Die Suche nach Updates lässt sich meist mit einem rechten Mausklick auf das App-Symbol in der Windows-Taskleiste oder in den Einstellungen der Desktop-Anwendung nden – häu g beim persönlichen Pro l. Joachim Bley
10. Eine eigene Videokonferenz-Plattform betreiben Videochat-Server im Eigenbau
Wer noch stärker auf Nummer sicher gehen möchte und den Aufwand nicht scheut, kann auch eine eigene Jitsi-Meet-Instanz einrichten.
Die quelloffene VideokonferenzSoftware Jitsi Meet ( https:// jitsi.org/jitsi-meet) kann mit LinuxGrundkenntnissen und etwas Erfahrung in der sicheren Netzwerkeinrichtung auch auf gängiger Computer-Hardware, die damit zum Videoserver umfunktioniert wird, betrieben werden. Jitsi Meet basiert auf dem Echtzeit-Kommunikationsstandard WebRTC und ist clientseitig direkt über kompatible Webbrowser wie Google Chrome nutzbar. Als Standort für den JitsiMeet-Server eignet sich neben dem Heimnetzwerk vor allem auch ein geeignetes Cloud-Paket bei einem vertrauenswürdigen Webhoster. Vorteil der Do-it-yourself-Variante: Selbsternannten Videoplattformbetreibern fällt es leichter, die Audio-/ Videodatenströme in Bezug auf die Sicherheit und den Datenschutz unter Kontrolle zu behalten. Hier die grundlegende Vorgehensweise: 1 Für die (probeweise) Inhouse-Installation eines kostenfreien JitsiMeet-Servers bietet sich ein PC mit Linux-Betriebssystem an (ab Ubuntu 18.04 LTS oder Debian 10). Stabile Konferenzen mit mehreren Teilnehmern erfordern zudem eine Breitband-Anbindung mit hohen Download- und Upload-Datenraten. 2 Der Internet-Zugriff auf den Videoserver im Heimnetzwerk von außen setzt Portfreigaben in der Firewall des Routers (typische Ports 80, 443, 10000) voraus. Die Einbindung eines anmeldep ichtigen DDNS-Dienstes (Dynamic Domain Name System) wie beispielsweise FreeDNS ermöglicht im Zusammenspiel mit den Routereinstellungen (bei der Fritzbox unter Internet Freigaben DynDNS), dass der Server trotz der dynamischen IP-Adressvergabe durch den Internet-Provider immer unter demselben Domainnamen erreichbar bleibt.
Detaillierte Anleitungen und Tipps zur Einrichtung gibt es unter https:// jitsi.github.io/handbook/docs/intro unter dem Eintrag Self-Hosting-Guide.