Neubiberg

Alle halbe Jahre treffen sich im Rahmen der ZKI universitäre Rechenzentrumsmitarbeiter und -Leiter – sowohl untereinander, als auch mit Vertretern von IT-Dienstleistern. Als ein Sprecher des Arbeitskreises Web habe auch ich an der  ZKI-Herbsttagung an der Universität der Bundeswehr teilgenommen. Der Schwerpunkt der Veranstaltung war „Die Schattenseiten des Internet“.

Wie sich das für einen von Wachen bewachten Tagungsort gehört, wurden die Teilnehmenden im Vorfeld darauf hingewiesen, sich mit einem gültigen Lichtbildausweis auszuweisen. Gut, dass ich meinen dabei hatte – er wurde 3x akzeptiert. Meine Kollegen wähnten mich für die angekündigte Aktion schon im Karzer.

Das Protokoll des Arbeitskreistreffen ist an einschlägiger Stelle nachzulesen. Die Dokumentation der auf der Abendveranstaltung Rockmusik spielenden Rechenzentrumsleiter findet sich in der Bildgalerie am Fuss dieser Seite.

Tag 1:

Der erste Vortragende verlangte, dass seine Folien im Anschluss als .ppt-Powerpoint verteilt würden, weil da die Links zu den Folien in den Anmerkungen drin seien, im pdf wären sie seiner Ansicht nach verloren gegangen. Der anschließende Vortrag behandelte den Datenhunger den Microsoft mit seinem Betriebssystem Windows 10 entwickelt hätte. Die Überwachung der Nutzenden ist weit umfangreicher als der, dem jemals ein deutscher Betriebsrat je zugestimmt hätte. Ist die Frage, was wertvoller ist, Links oder Datenabfluss..

Während einer Vortragspause gelang es mir, einen leeren Werbe-USB-Stick hinterrücks unter die Klappe der Laptoptasche des Vortragenden „Schwachstelle Nutzer“ zu platzieren. Das zustimmende Nicken und das Schmunzeln der Umstehenden wies diese Aktion als sozial akzeptabel aus. Wie ich später von ihm erfuhr, ist der Stick vor der Abschluss-Podiumsdiskussion runtergefallen, er hat ihn aufgehoben und seinem Nebenmann in der Annahme, dass der Stick wohl diesem runtergefallen sei, angereicht – dieser wies diese Offerte allerdings wieder mit einem breiten Grinsen ab – lesson learned. Niemand hat die Absicht einen USB-Stick einzustecken!

Tag 2:

Wartete mit einem prominenten Highlight auf.  Aber auch der Erfinder von PGP kann PGP nicht auf seinem Smartphone nutzen. Die Alternative zu PGP ist nichts.
Weiter ging es mit einer Diskussion, wie die ab Mai 2018 gültige EU Datenschutz-Grundverordnung umgesetzt werden wird – mit regelmäßiger Überprüfung der eigenen Sicherheit und nicht erst, wenn Forschungsergebnisse weg sind.

Fazit:

Das Bewusstsein, verletzbar zu sein, auf begehrten Ressourcen zu sitzen, wurde bei den Anwesenden geschärft. Die Frage, was es denn für Angriffsszenarien auf Universitäten gäbe, wurde mit der Gegenfrage beantwortet: Was ist denn wertvoll? Sehr viel: auch die Reputation, der gute Name von Professoren, die zum Beispiel auch als Attacke auf social media durchgeführt werden könnte – etwas, was mich direkt veranlasst hat, endlich meine privaten Accounts bei keybase.io zu bündeln und zu verifizieren. Dieses Wissen werde ich auch in meine Organisation tragen 😉