Die DSGVO hat immer noch ein Imageproblem. Sie gilt als Spaßbremse und nerviges Übel. Unternehmern und Vereinen lässt sie den Angstschweiß auf die Stirn treten. Und so richtig viel, wissen nur die Wenigsten darüber. Popularität sieht jedenfalls anders aus… Aber gerade angstbesetzte Themen eignen sich hervorragend für Aprilscherze, zumal bei der DSGVO keiner sicher sein kann, ob das Ganze nicht doch vielleicht ernstgemeint sein könnte. Klar, dass die Detox-Edition von Ritter Sport (Geschmacksrichtung Selleriesaft) und ein Flughafen mit rundem Rollfeld Scherze sind, darauf kann man schon kommen, aber sind die neuen Helme der Freiwilligen Feuerwehr Roth nicht vielleicht wirklich ein im Zuge der DSGVO angeschafftes Novum? Carmen H. schreibt in den Kommentaren des Facebookposts: „Zuerst war ich ja geneigt, das zu glauben“ – und erhält einige Likes dafür. Dank DSGVO gibt es offenbar so gut wie nichts, das es nicht gibt… Die Feuerwehrhelme in der Farbe „Verkehrspurpur“ (RAL 4006) sollen laut Aprilscherzpost der FFW Roth den Feuerwehrmännern und –frauen übrigens die Möglichkeit bieten, zu signalisieren, „dass er/sie auf Fotos bzw. Videos, die im Einsatz gemacht werden, nicht mehr zu erkennen ist, wenn diese veröffentlicht werden.“ Durchaus realistisch, oder? Eigentlich gar keine schlechte Idee, z.B. für Feuerwehrler, die ihren Partnern verheimlichen möchten, dass sie einer gefährlichen Freizeitbeschäftigung nachgehen.
FDP-Politikerin Nicola Beer sorgte bereits im vergangenen Jahr für Aufsehen, als sie noch vor Inkrafttreten der DSGVO am 1. April twitterte: „Datenschutzbeauftragte für Schulklassen müssen so selbstverständlich werden wie Klassensprecher.“ Zum damaligen Zeitpunkt glaubte das so ziemlich jeder. „Wichtiger wären ein Antigewalt- und ein Antisemitismusbeauftragter. Sie setzen definitiv die falschen Prioritäten…“ kommentierte ein User beispielsweise.
Eigentlich sollten wir dankbar sein, denn die DSGVO ist ganzjährig für einen guten Gag zu haben.

WEHE, WENN SIE LOSGELASSEN

In der Kategorie „schlechter Scherz“ qualifizierten sich bereits im März einige Fans des schwedischen Youtubers PewDiePie fürs Finale. Es war ein erbitterter Kampf, den der Schwede gegen den Kanal des indischen Film- und Plattenlabels T-Series geführt und verloren hat – immerhin ging es um Platz 1 im Abonnentenranking. Und weil unter den mehr als 92 Millionen Fans auch einige Leute mit Hacking-Skills waren, die ihrem großen Vorbild unbedingt zum Sieg verhelfen wollten, wurden zwei Verschlüsselungstrojaner auf die bunte Netzwelt losgelassen, die Noch-nicht-Fans von PewDiePiedazu zwingen sollten, endlich Follower zu werden.
Die schlecht programmierte Ransomware PieDiePie verschlüsselte die Daten der Betroffenen unwiederbringlich, denn die Verschlüsselungs-Keys wurden weder gespeichert noch hochgeladen. Da half auch ein Kanalabo nix, selbst wenn das zunächst von den Erpressern behauptet wurde. Solche Fans möchte echt keiner haben… Der Ersteller der Ransomware PewCrypt war da sehr viel netter. Er konnte die Schuldgefühle nicht ertragen und veröffentlichte deshalb freiwillig den Quellcode seiner Schadsoftware sowie ein Kommandozeilenentschlüsselungs-Tool.

WENN DER TROJANER ANKLOPFT – TÜR ZU!

Dass mit Hilfe von Ransomware ein Kanalabo erzwungen werden soll, ist eher die Ausnahme. Normalerweise geht es darum, Geld zu erpressen – und zwar in Form von Bitcoins. Verschlüsselungstrojaner sind für Backup-Faule der absolute Super-GAU. Verschlüsselt werden gewöhnlich die auf dem Rechner gespeicherten Daten, z.B. Bild- und Textdateien. Der Zugriff auf den eigenen Browser sowie Google-Suchen sind weiterhin möglich, denn Betroffene sollen schließlich den Tor-Browser herunterladen, um darüber ins Darknet zu gelangen, wo die Bitcoin-Übergabe stattfinden kann.
Bevor allerdings die digitale Währung rollt, sollte stets versucht werden, selbst zu retten, was zu retten ist. Bei manchen Trojanern ist es sinnvoll, den PC nicht neu zu starten, da die für die Entschlüsselung benötigten Informationen lediglich im Arbeitsspeicher des PCs liegen. Die Entschlüsselungssoftware WanaKiwi, die bei von WannaCry verschlüsselten Dateien zum Einsatz kam, funktioniert nach diesem Prinzip.
In anderen Fällen ist es sinnvoll, den Rechner möglichst schnell runterzufahren und anschließend mit einer Linux-Boot-Cd neu zu starten, um die Verschlüsselung noch zu unterbrechen. Auf diese Weise kann wenigstens ein Teil der Daten gerettet werden.
Was wann sinnvoll ist, hängt vom jeweiligen Verschlüsselungstrojaner ab, dessen Name eine wichtige Rolle für die Datenrettung spielt. Es gibt auch Dienste (z.B. ID-Ransomware), die die Verschlüsselung analysieren und weiterhelfen können.
Die Chance, Daten selbst retten zu können, ist leider nicht allzu groß. Und selbst das Zahlen der Lösegeldsumme ist keine Garantie – immerhin sind die Täter Kriminelle. Deshalb sollte neben regelmäßigen Backups vor allem die Prävention im Vordergrund stehen. Windows-Updates und ein laufender Virenschutz sind ebenso wichtige Maßnahmen. Und natürlich sollten auch keine verdächtigen Dateien von unbekannten Absendern geöffnet werden, auch wenn die Neugierde noch so sehr zwickt…