JurPC Web-Dok. 205/2001 - DOI 10.7328/jurpcb/20011610205

Markus Lang *

PC, aber sicher! - Sicherheit beim Einsatz von Personalcomputern

JurPC Web-Dok. 205/2001, Abs. 1 - 166


Gliederung:

A. Einführung

B. Grundlagen

I. IT-Sicherheit und Datenschutz
II. Aspekte der Sicherheit
III. Technische Grundlagen

1. Das Internet
2. E-Mail

C. Bedrohungen des Datenschutzes und der Datensicherheit

I. Viren und andere Software-Bedrohungen
1. Hintertüren
2. Logische Bomben
3. Würmer
4. Bakterien
5. Wanzen
6. Trojanische Pferde
7. Viren
a) Aufbau und allgemeine Wirkungsweise von Viren
b) Virenarten
aa) Systemviren
bb) Programm- und Dateiviren
cc) Makro-Viren
dd) (Speicher-) Residente Viren
ee) Stealth- bzw. Tarnkappen-Viren
ff) Polymorphe Viren

II. Datenspuren
1. Cookies, Session-Identifikation, Web-Bugs, Smart Tags und Spyware
2. "Open Mail" und Spam

D. Konkrete Maßnahmen des Datenschutzes und der Datensicherheit

I. Sicherheitssoftware
1. Schutz vor Malware durch Virenscanner
2. Firewall
a) Grundlagen
b) Personal Firewall

II. Einsatz kryptographischer Verfahren
1. Verschlüsselung
2. Digitale Signatur
3. Pretty Good Privacy

III. Weitere praktische Tipps
1. Anonymes Surfen und Mailen
2. Einstellung von Internet-Browser und E-Mail-Programm
a) Internet-Browser
b) E-Mail
3. Passwortschutz

E. Zusammenfassung

Anhang - Nützliche Links zum Thema

A. Einführung

Am 14.02. dieses Jahres kam die dpa-Meldung, dass ein E-Mail-Virus namens Anna Kurnikowa weltweit eine Flut von E-Mails und damit eine Überlastung der Systeme auslöste(1). Beim Öffnen des Anhangs mit einem vermeintlichen Foto des russischen Tennisstars dringe der Virus in das Adressbuch des Microsoft-Programms Outlook und verbreite sich dort im Schneeballsystem. Auch wenn "Anna Kurnikowa" nicht zu solch einem Datenverlust wie die "I love you"- bzw. "Loveletter"-E-Mail führte, die im Frühjahr 2000 einen Schaden von fünf bis zehn Milliarden Mark verursacht hat(2), zeigt diese Meldung, wie anfällig unsere heutige sog. Kommunikations- und Informationsgesellschaft ist. JurPC Web-Dok.
205/2001, Abs. 1
Sie ist dadurch gekennzeichnet, dass die Leistungsfähigkeit von Computern in der Vergangenheit immens gesteigert wurde und es in Zukunft weitere Verbesserungen auf diesem Gebiet geben wird. Im Schatten dieser Entwicklung standen und stehen bis heute Datenschutz und Sicherheitstechnik. Abs. 2
Nach wie vor versagen Sicherheitsmechanismen von Betriebssystemen oder Anwendungsprogrammen, obwohl die Auseinandersetzung mit diesen Themen verstärkt Raum eingenommen hat. Angesichts der zunehmenden technischen Möglichkeiten und Leistungsstärke muss jedoch viel mehr in diesem Bereich getan, insbesondere sensibilisiert werden(3). Das gilt um so mehr, als die Schaffung umfassender rechtlicher Instrumente ebenso wie deren Umsetzung am grenzüberschreitenden Charakter des Datenflusses und an der Technologie des Internets scheitern. Letztlich hat es der Nutzer selbst in der Hand, verantwortungsvoll mit seinen personenbezogenen Informationen umzugehen. Er allein trifft die Entscheidung, Hard- und Softwareprodukte sowie Angebote des E-Commerce zu nutzen, die von Maßnahmen der Datensicherung und des Datenschutzes flankiert sind oder nicht. Abs. 3
Der vorliegende Beitrag soll das Bewusstsein für diese Maßnahmen stärken, indem er aufzeigt, welche Gefahren beim Umgang mit dem Computer - vernetzt oder nicht vernetzt, mit und ohne Datenfernübertragung - für das allgemeine Persönlichkeitsrecht in der Ausformung des Rechts auf informationelle Selbstbestimmung tatsächlich bestehen und wie diese realistisch verringert oder ganz beseitigt werden können. Abs. 4
Dazu werden zunächst unter Punkt B. der grundlegende Zusammenhang zwischen Sicherheit in der Informationstechnik und Datenschutz aufgezeigt sowie einzelne allgemeine Aspekte der Sicherheit erörtert. Anschließend folgt eine Erläuterung der technischen Grundzüge des Internets sowie seiner wichtigsten Anwendung, des E-Mail-Dienstes. Nach diesen grundlegenden Ausführungen stehen unter Punkt C. die Bedrohungen der Datensicherheit und des Datenschutzes im Mittelpunkt. Dabei wird sich als erstes den Softwarebedrohungen, insbesondere den Viren gewidmet. Im zweiten Abschnitt erfolgt die Untersuchung der Gefahr von Datenspuren im Internet. In diesem Zusammenhang werden Cookies und Zugriffsmöglichkeiten auf Übertragungsinhalte des World Wide Web ebenso problematisiert wie Werbe-E-Mails. Unter dem anschließenden Punkt D. finden sich Vorschläge für ausgewählte Maßnahmen, die die vorweg dargestellten Gefahren mindern oder beseitigen können. Dazu wird zunächst auf Sicherheitssoftware in Form von Virenscannern und Firewalls eingegangen. Daneben spielen kryptographische Verfahren zur Verschlüsselung und zur Herstellung digitaler Signaturen eine wesentliche Rolle, die im zweiten Abschnitt von Punkt D. vorgestellt werden. Weitere praktische Tipps zum anonymen Surfen und Mailen, zur optimalen Konfiguration des Browsers und des E-Mail-Programms sowie zum Passwortschutz bilden den letzten Abschnitt dieses Punktes. Eine Zusammenfassung des Beitrags erfolgt schließlich unter Punkt E. Der Anhang enthält eine Übersicht nützlicher Links ins Internet mit weiterführenden Informationen zum hier behandelten Thema. Abs. 5

B. Grundlagen

I. IT-Sicherheit und Datenschutz

Die Gefahren der Informationstechnik (IT) werden für Wirtschaft und Verwaltung mit deren zunehmenden Abhängigkeit von dieser Technologie immer größer(4). Um Schäden zu vermeiden oder zumindest begrenzen zu können, sind Schutzvorkehrungen unabdingbar. Diese sollen zum einen die negativen Auswirkungen unbeabsichtigter Ereignisse, z.B. Stromausfall, verhindern oder vermindern. Dadurch wird eine sog. Ausfallsicherheit (engl. safety) geschaffen. Zum anderen müssen die Vorkehrungen gegen beabsichtigte Angriffe, z.B. von Hackern, schützen. Diese Maßnahmen betreffen die Sicherheit im engeren Sinne (engl. security)(5). Die Gesamtheit aller Schutzvorkehrungen vor möglichen Bedrohungen kann unter den Begriffen IT-Sicherheit oder Datensicherheit zusammengefasst werden(6). Abs. 6
Datensicherheit kann durch Anwendung geeigneter organisatorischer, personeller, infrastruktureller und technischer Maßnahmen erreicht werden. Dazu zählen die Entwicklung einer Sicherheitspolitik und die Erstellung eines Sicherheitskonzeptes, das realisiert und laufend kontrolliert werden muss. Dadurch entsteht ein dauerhafter Sicherheitsprozess in Form eines Kreislaufs(7). Das Gesamtkonzept muss festlegen, was in welcher Form zu schützen ist und wer dafür die Verantwortung trägt(8). Abs. 7
Ein entscheidender Punkt dieses Konzepts ist die Bestimmung des jeweils notwendigen und angemessenen Sicherheitsniveaus, das innerhalb eines Unternehmens oder einer Behörde sehr unterschiedlich ausfallen kann. Die Feststellung dieses Schutzniveaus setzt eine detaillierte Risikoanalyse voraus und hängt von den Zielen des Anwenders und dem realisierbaren Aufwand ab. Der Wert der zu schützenden Güter und die Gefährdungen, denen diese Güter ausgesetzt sind, müssen unter Berücksichtigung der sonstigen Risikobereitschaft des Anwenders abgewogen werden. Der Wert der Güter ergibt sich aus deren strategischer und operativer Bedeutung. Daher ist dieser Wert hoch, wenn Informationen verarbeitet werden, die besonders vertraulich und deren Richtigkeit, Aktualität sowie Verfügbarkeit wesentlich sind. Abs. 8
Das auf diesem Wege ermittelte Schutzniveau kann als Basis angesehen werden, dessen obere Grenze durch den maximal möglichen finanziellen und personellen Aufwand bestimmt wird. Dabei ist zu beachten, dass ein hundertprozentiger Schutz in keinem Fall erreichbar ist(9). Das Restrisiko sollte immer ermittelt und insoweit geprüft werden, ob dieses akzeptabel ist oder weitere Maßnahmen zu treffen sind. Schließlich können Sicherheitsmaßnahmen auch die Arbeit des Anwenders behindern, so dass sie immer einen Kompromiss von Sicherheit einerseits und Benutzbarkeit sowie Wirtschaftlichkeit andererseits darstellen(10). Ein gutes Werkzeug für die Erstellung von IT-Sicherheitskonzepten im Einzelfall ist das vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene IT-Grundschutzhandbuch(11). Es enthält systematisch aufgebaute Gefahren- und Maßnahmekataloge für typische IT-Konstellationen und hilft so, Gefahrenquellen aufzudecken und Gegenmaßnahmen zu ergreifen. Abs. 9
Werden unter dem Einsatz von Informationstechnik Daten mit Personenbezug (vgl. § 3 Abs. 1 BDSG(12)) verarbeitet, sind die einschlägigen datenschutzrechtlichen Bestimmungen zu beachten. Die Datenschutzgesetze von Bund und Ländern enthalten ebenso wie Art. 17 Abs. 1 der EG-Datenschutzrichtlinie(13) und die bereichsspezifischen Vorschriften, z.B. § 78a SGB X mit Anlage, Regelungen über die Sicherheit der Datenverarbeitung. Hier, auf der Ebene des praktischen Datenschutzes, "treffen" sich Datenschutz und Datensicherheit. Abs. 10
Die "Datensicherheits- bzw. Datensicherungsvorschrift"(14) des BDSG ist der § 9. Sie verpflichtet dazu, Vorkehrungen zur Datensicherung zu treffen, um die Ausführung des Gesetzes, insbesondere den in § 1 Abs. 1 normierten Schutzzweck zu gewährleisten. Zu diesen "technisch-organisatorischen Maßnahmen" zählen sämtliche, also auch personelle und infrastrukturelle Vorkehrungen, die dem Anforderungskatalog der Anlage zu § 9 Satz 1 BDSG gerecht werden und eine Zugangs-, Datenträger-, Speicher-, Benutzer-, Zugriffs-, Übermittlungs-, Eingabe-, Auftrags-, Transport- und Organisationskontrolle gewährleisten(15). Jedoch müssen diese datenschutzrechtlichen Vorkehrungen wie bei einem IT-Sicherheitskonzept nur dann ergriffen werden, wenn ihr Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck steht, vgl. § 9 Satz 2 BDSG sowie Art. 17 Abs. 1 S. 1 und Erwägungsgrund 46 der EG-Datenschutzrichtlinie. Folglich ist auch hier eine Risikoanalyse vorzunehmen(16). Insoweit überschneiden sich die technischen und organisatorischen Maßnahmen zur Sicherstellung des Datenschutzes und der Ordnungsmäßigkeit der Datenverarbeitung bei der Verarbeitung personenbezogener Daten mit den Maßnahmen zur Sicherstellung informationstechnischer Sicherheit. Im Idealfall kommt man auf beiden Wegen zu einem zumindest annähernd gleichen Ergebnis(17). Abs. 11
Der entscheidende Unterschied zwischen Datenschutz und IT-Sicherheit bzw. allgemeiner Datensicherung liegt in deren Zielsetzung. Zwar verfolgen beide Ansätze das Anliegen, eine unbefugte Offenbarung, Verarbeitung oder Nutzung von Daten zu verhindern. Indes hat sich der Zweck eines Datenschutzkonzepts am Schaden zu orientieren, der für den Betroffenen entsteht, wenn dessen personenbezogene Daten unbefugt offenbart, verarbeitet oder genutzt werden. Das ergibt sich aus den Zweckbestimmungen der Datenschutzgesetze, z.B. § 1 Abs. 1 BDSG, die einen Schutz von Personen durch Schutz beim Umgang mit deren personenbezogenen Daten beinhalten. Aus Sicht der IT-Sicherheit orientiert sich der Schutzzweck entsprechender Maßnahmen am Risiko des Anwenders bzw. Datenverarbeiters, dass (auch nicht-personenbezogene) Daten unbefugt offenbart, verarbeitet oder genutzt werden. Entscheidend ist allein die Sicherheit der Daten - unabhängig davon, ob ein Personenbezug vorliegt oder nicht(18). Folglich geht der Zweck der Datensicherung über den Schutzbereich der datenschutzrechtlichen technisch-organisatorischen Maßnahmen hinaus(19). Abs. 12
Die aufgeworfenen Datenschutz- und IT-Sicherheitsfragen haben nicht nur bei einem großen Projekt in einem Unternehmen oder einer Behörde ihre Bedeutung, sondern sind auch beim Umgang mit dem privaten PC von Relevanz. Denn auch hier sollte der Anwender sich nicht damit begnügen, Schäden zu erkennen und diese sowie deren Folgen zu beseitigen. Vielmehr kann den auch im privaten Bereich möglichen Verlusten von Daten, Geld und Zeit in ähnlicher Weise wie bei "den Großen" begegnet werden. Dabei wird die Sicherheit des eigenen Computers und der mit diesem verarbeiteten Informationen grundsätzlich durch den Anwender bestimmt. Je nach Nutzung des PC, Qualität der zu verarbeitenden Informationen und Gefährdungspotential kann eine einfache Sicherheitsphilosophie ausreichen, die beispielsweise Maßnahmen gegen Feuer, Wasser und Diebstahl umfasst. Das wäre z.B. der Fall, wenn der Computer keinen Internet-Zugang hat und nicht für die Verarbeitung von sensiblen Informationen genutzt wird. Andererseits empfiehlt sich auch in diesem Fall ein Virenschutz, wenn ein Austausch von Datenträgern stattfindet(20). Werden zudem sensible Informationen verarbeitet, z.B. Kundendaten des eigenen Handwerksbetriebes oder beim Online-Banking via Internet, besteht ein höherer Schutzbedarf. In jedem Fall muss auch ein privates Sicherheitskonzept bestimmt, umgesetzt und kontrolliert werden, was grundlegende Kenntnisse der sicherheitsrelevanten Aspekte und technischen Zusammenhänge voraussetzt. Abs. 13

II. Aspekte der Sicherheit

Mit dem Wandel der Gefahren für Information haben sich auch die Anforderungen an deren Sicherheit geändert. Reichten früher organisatorische und physische Mittel, z.B. die Überprüfung der Mitarbeiter oder ein feuerfester Tresor zur Lagerung der Dokumente, so sind die Anforderungen mit Einsatz moderner Datenverarbeitung enorm gestiegen. Das heißt nicht, dass man auf herkömmliche Maßnahmen verzichten kann. Jedoch machen insbesondere gemeinsam genutzte Computer und vernetzte Computersysteme, die den Zugriff auf gespeicherte Informationen erleichtern, neue Maßnahmen - vor allem auf Softwareebene - erforderlich. Abs. 14
Es kann zwischen interner Computer- bzw. Systemsicherheit und externer Netzwerksicherheit unterschieden werden. Erstere betrifft die Sicherheit der Daten auf Anwendungsebene bei der Verarbeitung und Speicherung von Daten. Letztere soll die Daten während der Übertragung im Netz schützen(21). Beide Formen lassen sich nicht scharf trennen, da eine Gefahr wie ein Virus sich auf verschiedenen Wegen, also über das Internet (Datenfernübertragung) oder durch eine Diskette, verwirklichen kann und in beiden Fällen Abwehrmaßnahmen ergriffen werden, die zur internen Rechnersicherheit zu zählen sind. Abs. 15
Maßnahmen der Computer- und der Netzwerksicherheit dienen der Schaffung und Erhaltung von Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität der Daten bzw. der Programme und Systeme. Sie sind die wesentlichen Eigenschaften, die Datensicherheit ausmachen und bei der Umsetzung eines IT-Sicherheitskonzepts zu wahren sind. Bei der Verarbeitung personenbezogener Daten werden sie durch die technisch-organisatorischen Maßnahmen gewährleistet(22). Es gibt keinen Konsens bei der Definition(23) und Überschneidungen der Begriffe, wie die folgende Erläuterung zeigt(24). Abs. 16
Die Vertraulichkeit schränkt den Zugriff auf Daten ein und soll diesen nur berechtigten Personen gewähren. Ihr Verlust bedeutet unbefugten Informationsgewinn. Durch Verschlüsselung und Schutz vor Zugriff, der durch Systemzugangskontrolle, z.B. mittels Passwortverfahren, gewährleistet wird, kann die Vertraulichkeit der Daten gewahrt werden. Abs. 17
Der Aspekt der Verfügbarkeit bedeutet, dass Daten vor Verlust geschützt sind und nur für gewollte Aktivitäten genutzt werden können. Höhere Gewalt und gezielte Manipulationen, z.B. durch Softwareanomalien wie Viren, können eine Gefahr für die Verfügbarkeit von System, Programmen und Daten darstellen. Abs. 18
Die Integrität der Daten liegt vor, wenn eine unbefugte Veränderung der Daten nicht möglich ist. Eine solche unbefugte Veränderung kann ebenfalls durch Softwareanomalien ausgelöst werden. Abs. 19
Ist die Authentizität gegeben, kann die Verlässlichkeit bzw. Echtheit der Daten sowie die Identität des Verfassers nachgewiesen werden. Diese Prozedur nennt man Nachrichtenauthentifizierung. Die Authentizität kann je nach Anwendung mittels Passwortverfahren oder digitaler Signatur gewährleistet werden. Abs. 20
Einzelne Gefahren, die die Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität beeinträchtigen können, werden unter Punkt C. herausgegriffen. Im Anschluss daran erfolgt unter Punkt D. die Beschreibung entsprechender Gegenmaßnahmen, die zu einem sicheren System führen. Abs. 21

III. Technische Grundlagen

Zunächst sollen jedoch einzelne Grundbegriffe von Internet und E-Mail herausgegriffen und vereinfacht dargestellt werden(25), um die Sicherheitsrisiken und Schutzmöglichkeiten besser verständlich zu machen. Abs. 22

1. Das Internet

Das Internet ist ein Netz von Netzwerken. Dabei bildet ein lokales Netzwerk wie das Local Area Network (engl., Abk. LAN) eine Gruppe von Rechnern, die miteinander und mit einem zentralen Rechner verbunden sind und sich in enger physikalischer Nachbarschaft befinden. Dagegen verbindet ein globales Netzwerk einzelne Computer und lokale Netzwerke, die räumlich nicht in enger Nachbarschaft stehen. Ein Anwender kann sich - sofern erlaubt - über ein lokales Netzwerk oder einen Internet Service Provider, z.B. AOL, in das Internet einwählen. Abs. 23
Die Übertragung von Informationen im Internet erfolgt in Form von Datenpaketen, die neben den Nutzdaten den sog. Header (engl.) enthalten. In diesen sind u.a. die Adressen der Quelle und des Ziels und die relative Position der Nutzdaten vermerkt, was ein korrektes Zusammensetzen der Daten auf Empfängerseite ermöglicht. Die Datenübertragung erfolgt i.d.R. nicht direkt, sondern durch eine Vermittlung über die zwischen Sender und Empfänger liegenden Rechner, sog. Routing. Um die Komplexität eines Netzwerkes verringern zu können, wird es in Module, die sog. Schichten aufgeteilt. Jeder Schicht sind Aufgaben und Dienste zugewiesen, die nur dort bearbeitet werden können. Das am weitesten verbreitete Modell ist das Open Systems Interconnection (OSI) Reference Model, das aus sieben Schichten besteht. Hier sollen nur die Sicherheits-, die Vermittlungs-, die Transport- und die zuoberst angesiedelte Anwendungsschicht genannt werden. Letztere dient der Realisierung anwendungsbezogener Dienste wie Datei- bzw. File-Transfer oder E-Mail. Die Sicherheitsschicht dient der Absicherung der Kommunikation zwischen zwei Instanzen. Die darüber liegende Vermittlungsschicht ist als dritte OSI-Schicht für die Wahl der Wege der Datenpakete, also das Routing, zuständig. Die darüber liegende Transportschicht realisiert eine Ende-zu-Ende-Verbindung, also die tatsächliche Verbindung von Sender zum Empfänger. Abs. 24
Um Daten transportieren und austauschen zu können, ist zunächst eine eindeutige Adresse jedes Rechners im Netzwerk erforderlich. Diese wird durch die Internet- Protokoll-Adresse (IP-Adresse), eine meist durch vier Punkte unterteilte Zahlenkombination, gewährleistet. Die IP-Adresse ist statisch, wenn sich Institutionen oder private Nutzer eine entsprechende Adresse bei den Vergabestellen gesichert haben. Anderenfalls erhält der genutzte Rechner bei jeder Sitzung eine neue (dynamische) Adresse vom Provider zugewiesen. Da derart lange Zahlen für den Menschen schwer zu merken sind, ordnet der Domain Name Service (DNS) allen Internet-Servern eindeutige Namen zu. Die IP-Adresse der Domain www.jurpc.de lautet 194.64.78.161. Für den Datenaustausch sind weiterhin Kommunikationsregeln, sog. Protokolle, als einheitlicher Kommunikationsstandard notwendig. Dazu zählen das Transmission Control Protocol (TCP) und das sehr bekannte Internet Protocol (IP). TCP ist dafür verantwortlich, dass die Informationen in Pakete zerlegt und am Ziel wieder zusammengesetzt werden. IP regelt den Weg der einzelnen Pakete durch das Netzwerk und ist für eine fehlerfreie Zustellung zuständig. Abs. 25
Zwei weitere grundlegende Voraussetzungen für die Datenübertragung im Internet sind die Ports und Sockets (engl.). Ports ermöglichen, dass ankommende Daten verschiedener Anwendungen, die auf einem Rechner über das Netzwerk kommunizieren, einer dieser Anwendungen zugeordnet werden. Es ist der Ort mit einer Adresse zwischen 1 und 65535, wo einerseits sich Programme "verabreden", um einen Dienst betreiben können zu und andererseits Hacker versuchen, mit Hilfe von entsprechender Software in den PC zu gelangen. Sockets werden bei der Kommunikation verwendet, um eine definierte Schnittstelle zwischen dem Betriebssystem und der Anwendung zu schaffen. Sie führen zur Kombination von Port, IP-Adresse und Protokoll. Abs. 26
Ein Internet-Teilnehmer kann unterschiedliche Kommunikationsdienste nutzen. Dazu zählen z.B. File Transfer Protocol, World Wide Web und E-Mail. Mit dem Dienst File Transfer Protocol (FTP) lassen sich zwischen Computern Dateien austauschen. Ein Internet-Teilnehmer kann also zum Abruf bereitgestellte Dateien von einem räumlich entfernten Computer auf seinen eigenen PC laden oder selbst Dateien zum Abruf bereitstellen. FTP verwendet zur Datenübertragung das Transmission Control Protocol. Abs. 27
Das World Wide Web (WWW) ermöglicht, Texte, Bilder und Videoanimationen im Internet zum Abruf bereitzustellen. Jede WWW-Seite kann Verweise, sog. Links (engl.), auf andere WWW-Seiten enthalten, die auch auf anderen Computern gespeichert sind. Der Nutzer kann einen solchen Link mit der Maus anklicken und von einer Seite zu einer anderen und so von einem Computer zu einem anderen gelangen. Zum Teil sind mit einzelnen WWW-Seiten auch ausführbare Programme verbunden, die gleichzeitig mit dem Seiteninhalt auf den PC des Nutzers geladen und automatisch gestartet werden. Die Dokumente im WWW sind in der Hypertext Markup Language (HTML) geschrieben, einer standardisierten Sprache, die generelle Richtlinien zur Anzeige und Gliederung einer Seite erlaubt. Der Austausch dieser Dokumente wird mit dem Hypertext Transfer Protocol (HTTP) realisiert. Die Seiten im WWW sind mittels Uniform Resource Locator (URL) adressiert. Teile einer URL sind der Name des verwendeten Zugriffsprotokolls, z.B. "http://", die IP-Adresse des Zielrechners und der Name des gewünschten Dokuments. Abs. 28

2. E-Mail

Neben World Wide Web und File Tranfer Protocol ist der Kommunikationsdienst E-Mail (electronic mail, engl., Elektronische Post) die wohl wichtigste Anwendung des Internets. Sie ermöglicht den Versand von Texten, Tabellen, Programmen oder multimedialen Dokumenten an andere Internet-Nutzer. Abs. 29
Um E-Mail nutzen zu können, ist eine eindeutige Adresse notwendig, die den Benutzer und, getrennt durch ein Sonderzeichen, den Host bzw. Domainnamen, wo dieser Benutzer registriert ist, spezifiziert: benutzer@host, z.B. redaktion@jurpc.de. Diese Adresse wird mit Hilfe des Domain Name Systems in eine IP-Adresse umgewandelt. Abs. 30
Die E-Mail besteht aus einem Header, der Absender, Empfänger und Angaben zum Inhalt der Nachricht spezifiziert, und der Nachricht selbst. Dieses Format ist durch den Standard MIME (Multipurpose Internet Mail Extensions) festgelegt, um einen Austausch zwischen verschiedenen Software-Systemen zu ermöglichen. Abs. 31
Um Nachrichten senden und empfangen zu können, ist ein mit dem Rechner verbundener Mailserver erforderlich. Die Kommunikation mit dem Mailserver, also das Senden und Empfangen von E-Mails, wird durch ein Protokoll, z.B. Simple Mail Transfer Protocol (SMTP) und Post Office Protocol (POP), realisiert und festgelegt. Die meisten Anwender kommunizieren heute über eine Wählverbindung mit ihrem Internet-Provider. Dessen Rechner muss im Mail-Client des Benutzers eingetragen sein. Zugriff auf die eigene Mailbox erhält der Anwender mittels Benutzername und Passwort. Abs. 32
Für den Austausch von elektronischer Post kann man ein entsprechendes Anwendungsprogramm nutzen, z.B. Outlook Express. Die Erstellung, das Lesen und die Verwaltung von E-Mails sind aber auch ohne eine derartige Software möglich, wenn man auf die Angebote von Providern im Internet zurückgreift. Insoweit sollte sich der Nutzer überlegen, welche Nachrichten und Adressen er beim Provider speichert, da er allein auf dessen Sicherheitsmaßnahmen angewiesen ist. Letztere sind oft unzureichend, wie z.B. Zwischenfälle bei GMX belegen(26). Beim Anwendungsprogramm auf dem heimischen Rechner hat es der Nutzer selbst in der Hand, die vorhandenen Daten mittels optimaler Sicherheitsvorkehrungen zu schützen. Abs. 33

C. Bedrohungen des Datenschutzes und der Datensicherheit

Bevor unter Punkt D. auf die Einstellungen des Systems und weitere Sicherheitsmaßnahmen eingegangen wird, sollen die folgenden Abschnitte zunächst einen Einblick in die Gefahren geben, vor denen es das System zu schützen gilt. Abs. 34

I. Viren und andere Software-Bedrohungen

Nicht erst seit dem sog. Anna Kurnikowa-Virus (s.o. Punkt A.) sind Computerviren in aller Munde. Sie sind die wohl geläufigste Gefahr für Computer, auch wenn mit ihnen fälschlicherweise oft sämtliche Software-Bedrohungen bezeichnet werden. Stellt man nämlich auf die Verbreitungsart ab, so handelt es sich sowohl bei "Anna Kurnikowa", als auch beim "Loveletter" um einen - unter Punkt C.I.3. näher erläuterten - Wurm, der die Schadensfunktion eines Virus ablaufen lässt. Computerviren sind insofern nur Teil einer Gruppe von Programmen, die Schwachstellen im Rechnersystem ausnutzen. Dadurch kann diese bösartige Software, die englisch auch als Malicious Software oder kurz Malware bezeichnet wird, Dienst-, Anwendungs- und Systemprogramme angreifen. Abs. 35
Niemand, der heute mit einem Computer arbeitet, ist gegen einen möglichen Angriff immun. Mobile Übertragung durch Handys oder Handhelds bieten neue Angriffsflächen, wenn diese als Internetstation eingesetzt werden. Doch selbst wenn keine Datenfernübertragung im Internet erfolgt, kann beispielsweise ein Virus durch eine infizierte Diskette in das System eindringen. Trotz dieser großen Gefahr fehlt noch immer sehr vielen Anwendern das Wissen darüber, was ein Virus - als nur ein Beispiel bösartiger Software - ist, woher er kommt, welche Auswirkungen er hat und welche Gegenmaßnahmen sinnvoll und praktikabel sind. Ein nicht unwesentlicher Punkt in diesem Zusammenhang ist die bei vielen Anwendern fehlende Kenntnis von logischer und physikalischer Trennung von Hard- und Software. Bevor der Nutzer eine effektive und kompetente Virenbekämpfung bzw. -vorsorge durchführen kann, muss er, nicht nur die grundlegende Funktionsweise seines Computers und der verwendeten Software, sondern auch die Bedrohung des Systems - zumindest - überblicken. Abs. 36
Softwarebedrohungen lassen sich in Malware einteilen, die ein Wirtsprogramm benötigt, also nur ein Fragment der vom Anwender genutzten Software bildet, und solcher, die unabhängig, also ein eigenständiges Programm ist. Zur erstgenannten Gruppe gehören Hintertüren, Logische Bomben, Wanzen, Trojanische Pferde und Viren. Unabhängig von einem Wirtsprogramm sind Bakterien und Würmer. Eine andere Möglichkeit der Kategorisierung kann danach erfolgen, ob die Malware sich vervielfältigt oder nicht. Zu letzteren zählen Hintertüren, Logische Bomben, Wanzen und Trojanische Pferde. Die sich vervielfältigenden Softwarebedrohungen sind Viren, Bakterien und Würmer. Eine abschließende Einordnung ist schwierig, da beispielsweise Logische Bomben und Trojanische Pferde Teile eines Virus oder eines Wurms sein können(27). Daraus resultieren die verschiedenen Bezeichnungen für dieselbe Softwarebedrohung, wie z.B. für "Loveletter" als Virus, Wurm oder Virus/Wurm(28). Abs. 37
In keine der vorgenannten Kategorien können die sog. Hoaxes (engl., Scherze) eingeordnet werden, die im Zusammenhang mit Malware immer wieder Erwähnung finden. Bei ihnen handelt es sich um Falschmeldungen, welche vor Gefahren durch Viren oder andere Malware warnen, die in Wirklichkeit nicht existieren(29). Durch das gutgläubige Befolgen der Aufforderung, diese Warnung an alle Bekannten etc. weiterzusenden, werden oft kettenbriefartig Hysterien geschürt und Mailboxen verstopft. Durch den Abgleich mit sog. Wildlists(30) kann man schnell feststellen, ob die Warnung in die Kategorie Hoaxes, wie z.B. "Good Times" oder "Penpal Greetings", einzuordnen ist. In diesem Fall sollte die E-Mail gelöscht und nicht weiter beachtet werden. Abs. 38

1. Hintertüren

Als Hintertür (engl. trap- oder backdoor) wird ein geheimer Zugang zu einem Softwareprogramm bezeichnet, der durch bestimmte Eingabesequenzen oder eine Benutzer-Identifikation ermöglicht wird. Sie ist ein Code und wird oft installiert, um für Wartungs- und Testaufgaben sowie Fehlersuche und -beseitigung einen schnellen Zugang zum System ohne Einrichtungs- und Authentifizierungsprozedur zu erhalten(31). Gefährlich werden Hintertüren, wenn sie einen nicht autorisierten Zugang und damit Zugriff auf sämtliche Systemdaten verschaffen. Sie können aus Versehen vergessen oder vom Programmierer bewusst in einem System belassen werden. Abs. 39

2. Logische Bomben

Logische Bomben (engl. logic bombs) bezeichnen einen Code, der in eine ausführbare Datei eingebunden ist und "explodiert", wenn eine bestimmte Bedingung temporaler oder logischer Art eintritt(32). Das heißt, dass z.B. bei Eintritt eines bestimmten Datums oder bei (Nicht-)Auffinden einer bestimmten Benutzer-Identifikation ein Schaden in Form von Veränderung oder Löschung von Daten oder einem Systemabsturz eintreten kann. Bis zu diesem Umstand wird die spezifizierte Funktion des Programms ohne Probleme und Auffälligkeiten ausgeführt. Abs. 40

3. Würmer

Würmer (engl. worms) wie der sog. Anna Kurnikowa-Virus oder "Code Red" sind selbständig lauffähige Programme, die in der Lage sind, sich ohne ein Wirtsprogramm über ein Computernetz zu vervielfältigen. Dazu sendet der Wurm z.B. eine E-Mail an sich oder andere Systeme oder er meldet sich in einem anderen System an. Würmer verwenden Netzwerkverbindungen, um sich von System zu System zu verteilen. Dabei suchen sie andere Systeme, indem die Host-Tabellen oder ähnliche Stellen von Systemadressen ermittelt werden, bauen eine Verbindung zu diesen Systemen auf, kopieren sich selbst auf dieses und bringen ihre Kopie zur Ausführung. Würmer können ihre Anwesenheit verschleiern, indem sie sich den Namen eines Systemprozesses oder einen vom Systemoperator nicht erkennbaren Namen geben. Neben ihrer Reproduktion können Würmer jede Art von zerstörerischen Aktionen ausführen, die gesamte Prozessor- und Speicherkapazität verbrauchen oder Trojanische Pferde einpflanzen(33). Abs. 41

4. Bakterien

Dieser Typ von Manipulation ist allein dadurch gekennzeichnet, dass er sich selbständig exponentiell vervielfältigt und damit Speicher- und Prozessorkapazität verbraucht. Bakterien beschädigen wie Würmer keine Programme und Daten. Allerdings wird auch hier dem Benutzer der Zugriff auf die verbrauchten Ressourcen verwehrt(34). Abs. 42

5. Wanzen

Bei Wanzen (engl. bugs) handelt sich um eine Softwareanomalie, die einen Programmfehler in Form der Differenz zwischen der Spezifikation eines Programms und seiner Umsetzung umschreibt. Solche Programmfehler sind beispielsweise falsche Abbruchbedingungen bei Schleifen, die fehlerhafte Konvertierung von Datentypen oder eine ungenügende Eingabeprüfung(35). Wanzen stellen nur dann eine Software-Manipulation dar, wenn sie absichtlich in ein Programm eingebaut wurden. Ungewollt eingebracht ermöglichen sie jedoch andere Manipulationen. Jüngstes Beispiel ist eine Sicherheitslücke im Internet Explorer (IE) 5.01 und 5.5 von Microsoft. Hier lassen sich über den Bug automatisch ohne Vorwarnung speziell kodierte Attachments (engl., Anhänge), öffnen und Programme starten, die E-Mails versenden und Dateien auf der Festplatte vernichten(36). Abs. 43

6. Trojanische Pferde

In Anlehnung an die griechische Sage sind Trojanische Pferde (engl. trojan horses) vorgeblich nützliche Programme oder Befehlsprozeduren, die Schaden anrichten. Sie enthalten einen versteckten Code, der bei Aufruf durch einen berechtigten Benutzer von diesem nicht gewollte schädigende Funktionen parallel im Hintergrund ausführt(37). Problematisch bei dieser Art der Manipulation ist der Umstand, dass die spezifizierte, also die gewünschte Leistung des eingesetzten (nützlichen) Programms erbracht wird und gleichzeitig unzulässige, nichtdokumentierte und vom Manipulator bezweckte Nebenwirkungen eintreten. Diese reichen vom Löschen von Dateien, über die Veränderung von Zugriffsrechten bis zur Erstellung einer Hintertür, über die ein Zugriff auf das System ermöglicht wird (s.o. Punkt 1.). In diesem Fall wird der Rechner oft als Ausgangsbasis für weitere illegale Aktivitäten gegen andere Nutzer missbraucht. Abs. 44
Trojanische Pferde können sich nicht reproduzieren und verteilen. Der Ort der Manipulation ist folglich immer der Ausgangspunkt ihrer Wirkung. Hier können die Trojaner erkannt und bekämpft werden. Allerdings erschwert die fehlende Dokumentation der Nebenwirkungen deren Bekämpfung(38). Neuere Versionen des Trojaners "SubSeven" bereiten insofern erhebliche Probleme. Abs. 45
Die meisten Trojaner sind darauf ausgerichtet, Benutzerdaten eines Online-Dienstes auszuspähen. Oft täuschen sie Login-Prozeduren vor, bei denen Kennungen und Passwörter der Benutzer in einer Referenzdatei abgelegt werden, bevor das Trojanische Pferd mit einer Fehlermeldung abgebrochen und die tatsächliche Login-Prozedur gestartet wird. Dabei soll die Fehlermeldung dem Benutzer suggerieren, sich bei der Eingabe des Passwortes vertippt zu haben(39). Die so gesammelten Daten werden nach der Einwahl unbemerkt an den Autor des Trojanischen Pferdes geschickt. Abs. 46
"Intelligente" Trojaner zeichnen nicht die gesamte Tastaturfolge auf, sondern nur das, was den Hacker interessiert. Hierzu können die Eingabe von Passwörtern für Online-Dienste, Mail-Accounts und Webseiten sowie Kreditkarten- und Kontonummern gehören. Auch Home-Banking-Programme können durch ständig im Hintergrund laufende Trojanische Pferde überwacht werden. Eine andere Art von Trojanern wird erst aktiviert, wenn der Anwender ein bestimmtes Programm oder einen bestimmten Programmteil ausführt. Sie sind so programmiert, dass sie Dateien dort suchen, wo ein Programm wie z.B. Online-Software die Passwörter des Nutzers abspeichert. Die Speicherung von Passwörtern oder Benutzerkennungen ist eine von vielen Anwendern genutzte Funktion, die mit einem erhöhten Sicherheitsrisiko einhergeht. Denn die Entschlüsselung eines Passwortes stellt für Hacker kein Problem dar. Im Internet oder mit PC-Zeitschriften erhältliche Shareware entschlüsselt derart gespeicherte Passwörter in Sekundenschnelle. Abs. 47
Schließlich gibt es Trojaner als sog. Server-Programme oder Remote-Access-Trojaner, die dem Hacker den vollständigen Zugriff auf das betroffene System ermöglichen, z.B. "Back Orifice". Sie sind die mit Abstand gefährlichsten Trojaner, da sie alle oben genannten Arbeitsweisen vereinen können. Der Hacker hat mitunter vollen Zugriff auf den Rechner und kann fast alles machen, was er möchte(40). Abs. 48

7. Viren

Den eigentlichen Anstoß zur Entwicklung und letztlich auch zur Verbreitung von Computerviren (lat. virus, giftiger Saft) dürfte der amerikanische Professor Fred Cohen mit seiner Veröffentlichung "Computer-Viruses, Theory and Experiments", University of Southern California 1984, gegeben haben(41). In diesem Aufsatz fand sich eine erste Definition des Virus: Computerprogramm, das andere Programme infiziert, indem es diese derart modifiziert, dass sie eine Kopie des Virus enthalten und dieser sich dadurch im System ausbreitet. Detailfragen dieser Definition und damit die Einordnung von bösartigen Programme sind umstritten(42), und sollen hier nicht vertieft werden. Abs. 49
Entscheidend ist, dass Viren ein Wirtsprogramm benötigen, um wirksam zu werden und sich selbst vermehren. Sie entsprechen damit den in Biologie und Medizin bekannten Viren, welche die Grippe oder die Maul- und Klauenseuche verursachen. Im Gegensatz zu diesen biologischen und physikalisch greifbaren Viren sind Computerviren nur Codefragmente, die alle Daten (Programme, Dokumente, Speicherbereiche), mit denen sie zusammenkommen, infizieren, indem sie sich in diese einbetten und bei deren Start unerkannt ausgeführt werden. Daher sind gerade Netzwerke mit der Möglichkeit des Zugriffs auf Anwendungen und Systemdienste anderer Computer der perfekte Nährboden für Viren, die sich rasant ausbreiten. Allerdings genügt auch der Austausch von Disketten oder das Verschicken eines Programms per E-Mail, um die Infektion zu verbreiten. Abs. 50
Die hier genannten Beispiele sind nur wenige der täglich neu entstehenden Viren und Variationen bekannter Viren, die in diversen Verzeichnissen gesammelt werden(43). Hier kann und soll keine umfassende Übersicht mit den entsprechenden Quellcodes aller bekannten Viren gegeben werden. Vielmehr wird auf den Aufbau, die allgemeine Wirkungsweise und einige Arten von Viren eingegangen. Abs. 51
a) Aufbau und allgemeine Wirkungsweise von Viren
Der Aufbau eines Computervirus gliedert sich in vier Bereiche(44). Die Viruserkennung dient der Prüfung, ob ein Programm bereits vom gleichen Virus befallen wurde und verhindert eine nochmalige Infizierung. Mittels Kopierteil pflanzt der Virus eine Kopie in ein noch nicht infiziertes Programm ein. Der Schadenteil beinhaltet die Nebenfolgen und bewirkt die Schäden, welche durch den Virus erreicht werden sollen. Schließlich sorgt der Sprung dafür, dass nach Abarbeitung der Befehlsfolge des Virus das Wirtsprogramm seine Arbeit aufnimmt. Abs. 52
Ein Virus durchläuft in der Regel vier verschiedene Phasen(45). In der bei nicht allen Computerviren vorhandenen Schlafphase ist der Virus bis zu einem bestimmten Ereignis untätig. Erst bei Eintritt dieses Ereignisses, wie ein bestimmtes Datum oder das Vorhandensein eines bestimmten Wertes oder einer bestimmten Datei, wird der Virus aktiviert, um in der Ausbreitungsphase eine Kopie seiner selbst in andere Programme oder Systembereiche der Festplatte zu platzieren. In der Auslösungsphase wird der Virus wie in der Schlafphase durch ein bestimmtes Geschehen aktiviert, um die Aufgabe zu erfüllen, zu der er geschrieben wurde. Letzteres erfolgt in der Ausführungsphase. Abs. 53
Computerviren haben wie biologische Viren neben ihrer Reproduktion beliebig andere schädigende Auswirkungen. Diese auch in Kombination auftretenden sog. Nebenwirkungen entsprechen den oben beschriebenen Softwarebedrohungen, z.B. denen einer logischen Bombe. Die Funktion eines Virus kann aber auch harmlos sein, wie z.B. das Platzieren eine Nachricht oder Grafik auf dem Bildschirm(46). Die wirklich gefährlichen Viren, die Daten vernichten, machen nur einen Anteil von ca. fünf Prozent aus(47). Abs. 54
b) Virenarten
Bei der Klassifizierung von Viren gibt es ebenso wenig Einigkeit wie bei der Einordnung der Softwarebedrohungen insgesamt (s.o. Punkt C.I.). Das liegt nicht nur an den vorhandenen verschiedenen Bezeichnungen für dieselben Viren, sondern auch daran, dass es Mischformen gibt, die mehreren Kategorien zugeordnet werden können. Daher kann die folgende Aufzählung lediglich der Versuch einer Begriffsklärung sein. So lassen sich Viren z.B. danach unterscheiden, wo sie sich einnisten. Dementsprechend gibt es System- und Programmviren, die zum Teil auch Dateiviren genannt werden. Orientiert man sich an weiteren Eigenschaften, kann man Systemviren, Programm- bzw. Dateiviren, Makro-Viren, Residente Viren, Stealth- bzw. Tarnkappen-Viren und Polymorphe Viren unterscheiden. Diese Arten sollen nachfolgend in der genannten Reihenfolge näher beschrieben werden. Abs. 55
aa) Systemviren
Diese Viren befallen Systemsoftware und die von dieser belegten Speicherbereiche. Die sog. Bootsektor-Viren verstecken sich auf dem ersten Sektor einer Diskette oder Festplatte und gelangen beim Booten, dem Startvorgang des Rechners, bei dem das Betriebssystems geladen wird, in den Arbeitsspeicher des Systems. Mit dieser Methode kann sich ein Virus auch über Disketten verbreiten, die keine Programme enthalten. Die Infektion eines Computers erfolgt auf demselben Weg wie die Diskette infiziert wurde: durch versehentliches Belassen der Diskette im Laufwerk während des Bootvorgangs. Bootsektor-Viren werden immer dann aktiv, wenn der Computer neu gestartet und durch versteckte Programmteile auf Disketten oder Festplatten zum Laden des Betriebssystems vorbereitet wird. Dabei verändert der Virus diesen Programmteil derart, dass er als erstes und nicht sichtbar ausgeführt wird, um anschließend den eigentlichen Startvorgang durchzuführen. Dadurch erfährt der Anwender nicht von der Existenz des Eindringlings. Das bis zum Auftauchen dieser Virusart genutzte Booten mit einer sauberen System-Diskette ist in diesen Fällen nur noch dann erfolgreich, wenn auf keinen Teil des Bootsektors im statischen RAM-Hauptspeicher zurückgegriffen werden muss(48). Ein Bootsektor-Virus kann den Bootsektor modifizieren und ihn in Windows- und Dual-Boot-Systemen auch zerstören. Abs. 56
Selbst beim Herunterladen von Dokumenten oder Dateien aus dem Internet kann eine Infektion mit Bootsektor-Viren stattfinden, obwohl der Computer nicht "gebootet", also nicht gestartet wird. Denn es gibt Mischformen von Viren, die sowohl Boot-, als auch Datei-Virus sind, sog. Hybrid-Viren. Weiterhin kann ein ausführbares Programm bloßes Transportmittel für den Bootsektor-Virus und ein diesen in der Partition installierendes Programm sein, ohne selbst infiziert zu werden. In diesem Fall wird der Virus erst bei Neustart des Systems aktiv, sog. Dropper(49). Abs. 57
Zu den Systemviren kann man auch die Partitionsviren zählen, die direkt die Partition ändern. Sie werden bei jedem Systemstart sofort aktiv. Diesen Virus kann man nicht durch das Formatieren einer Festplatte entfernen. Abs. 58
Schließlich lassen sich die Verzeichnis- bzw. DIR-Viren in diese Gruppe einordnen. Sie manipulieren keine Sektoren oder Dateien, sondern direkt die DOS-Verzeichnisse. Beim Ausführen des Befehls DIR wird das Verzeichnis komplett infiziert(50). Abs. 59
bb) Programm- und Dateiviren
Programmviren befallen im Gegensatz zu den Systemviren ausführbare Dateien. Unter den auch als Datei- bzw. File-Viren bezeichneten Programmviren gibt es solche, die sich lediglich an ein Programm anhängen. Andere überschreiben die zu infizierenden Datei, soweit sie deren Platz benötigen, sog. überschreibender Virus. Ist das Wirtsprogramm kleiner, wird es komplett überschrieben und zusätzlich benötigter Platz hinten angehängt. In der Regel befindet sich am Anfang einer infizierten Datei eine Sprunganweisung, wodurch zunächst der Viruscode ausgeführt wird. Erst danach startet das normale Programm mit nicht wahrnehmbarer zeitlicher Verzögerung(51). Abs. 60
cc) Makro-Viren
Makro-Viren sind zwar ebenso wie Programmviren in Dateien enthalten. Sie infizieren aber nicht die Anwendungsprogramme, sondern lediglich die damit erzeugten Dokumente bzw. Dokumentdateien. Der Makro-Virus ist einer der neuesten Virentypen und stellt heute zwei Drittel aller Computerviren dar(52). Der erste Makro-Virus war der "Concept-Virus" alias "Prank Makro" (engl., Scherz/Ulk), wie es Microsoft bezeichnete. Abs. 61
Makro-Viren wie "Melissa" sind u.a. deshalb besonders gefährlich, weil sie Dokumente infizieren und dann jede Hardware-Plattform und jedes Betriebssystem befallen können, welche das entsprechende Programm unterstützen(53). Bereits das dem bloßen Lesen einer Datei oder eines Dokuments vorgeschaltete Öffnen kann den Virus aktivieren. Ein Ausführen des Programms wie bei den File-Viren oder das Starten des Computers wie bei den Bootsektor-Viren (s.o.) sind dafür nicht erforderlich. Nach seiner Aktivierung kopiert sich der Virus in die Makrodatei des Anwendungsprogramms und wird beim nächsten Ausführen global aktiv, d.h. es repliziert sich selbst in alle Anwendungen, die Makros verwenden und lässt seine Schadensfunktion ablaufen. Abs. 62
Ein Makro-Virus nutzt die Makroprogrammierung. Dabei handelt es sich um ein Funktionsmerkmal, das alle gängigen Office-Anwendungen besitzen, z.B. Microsoft Word und Excel, AmiPro von Lotus, Lotus 1-2-3 und Lotus Word Pro(54). Es dient der Automatisierung sich wiederholender Aufgaben und damit der Einsparung von Tastenanschlägen. Ein Beispiel ist das Erzeugen einer Reinschrift aus dem Entwurf eines Textes ohne Bearbeitungsvermerke. Der Benutzer definiert eine bestimmte Reihe von Tastenanschlägen in einem Makro und speichert es ab. Es kann mit einer Funktionstaste oder einer Tasten-Kombination abgerufen werden und führt sich selbst aus. Auf diese Weise können die internen Standardbefehle, die Tastenbelegung sowie die Belegung der Symbole in der Funktionsleiste inhaltlich verändert und die Funktionsleiste neu gestaltet werden(55). Abs. 63
Makros laufen erst mit dem jeweiligen Anwendungsprogramm bei der Bearbeitung eines Dokuments, wenn der Nutzer das Makro aktiviert oder das Makro automatisch gestartet wird. Letzteres kann dadurch erfolgen, dass eine über das Internet empfangene Word-Datei aufgrund der Systemeinstellungen automatisch mit Microsoft Word geöffnet wird. Ist die Vorlagendatei, z.B. bei Microsoft Word "normal.dot", mit dem Virus infiziert, enthält jedes neu erstellte Dokument automatisch den Virus und sorgt damit für die weitere Reproduktion. Die Einrichtung eines Schreibschutzes für die Vorlagendatei ist keine wirksame Vorsorge(56). Abs. 64
Da Datendateien häufiger als herkömmliche Programmdateien über Datenträger, Inter- und Intranet verteilt werden, ist die Gefährdung durch Makro-Viren inzwischen größer als durch Boot- und Datei-Viren(57). Abs. 65
dd) (Speicher-) Residente Viren
Der speicherresidente Virus quartiert sich in den Arbeitsspeicher als Teil des Betriebsprogramms ein. Von dort aus kann er jedes ausführbare Programm infizieren, solange der Rechner läuft. In der Regel werden die gerade aufgerufenen Dateien infiziert. Da der Anwender zu diesem Zeitpunkt einen Zugriff auf die Festplatte erwartet, fällt ihm der Schreibzugriff des Computervirus nicht auf. Es kommt zu keiner merklichen zeitlichen Verschiebung. Der speicherresidente Virus arbeitet ständig im Hintergrund - auch dann, wenn sein Wirtsprogramm vom Anwender beendet wird(58). Abs. 66
ee) Stealth- bzw. Tarnkappen-Viren
Als speicherresident tritt oft der Stealth-Virus auf. Auch diese Art von Computerviren ist technologisch sehr weit fortgeschritten. Sie verfügen, ihrem Namen entsprechend, über Tarnmechanismen, die ihr Vorhandensein verschleiern. Dazu bedient sich dieser Virus einer Abfanglogik und entfernt sich selbst bei Aufruf der Datei oder des Arbeitsspeichers, um sie anschließend wieder zu infizieren. Eine einfachere Technik ist die der Datenkomprimierung, so dass das infizierte Programm genauso lang wie das nichtinfizierte erscheint(59). Abs. 67
ff) Polymorphe Viren
Eine andere schwer identifizierbare Gruppe sind die polymorphen Viren. Sie ändern bei jeder Infektion ihre Codierung, so dass anhand der Byte-Folge eine Identifizierung nicht mehr möglich ist. Sie verschlüsseln den eigentlichen Code mit einem veränderlichen Schlüssel. Die Entschlüsselungsroutine bleibt jedoch unverschlüsselt im Viruscode. Viele Virenprogrammierer bedienen sich zur Verschlüsselung ihrer Codes sog. Codegeneratoren, welche diesen Teil der Programmierarbeit übernehmen. Eine Entdeckung des Virus ist nur mittels algorithmischer Suche oder heuristischer Analyse möglich(60). Abs. 68

II. Datenspuren

Einen zweiten großen Gefahrenkomplex für die Datensicherheit und den Datenschutz stellen neben den unter Punkt C.I. erläuterten Softwarebedrohungen die vom Anwender im Internet hinterlassenen Spuren dar. Abs. 69
Das Internet bietet Zugriff auf sehr viel Information. Die Kehrseite des Zugangs zu diesem Netz ist die damit verbundene Gefahr von unerwünschten Zugriffs- und Nutzungsmöglichkeiten Dritter. Werden vom Anwender Dokumente heruntergeladen, können diese bösartige Software enthalten und das System infizieren (s.o. Punkt I.). Weiterhin besteht die Gefahr, dass über das Internet verschickte Informationen, z.B. die Bankverbindung oder Passwörter, von Fremden mit frei zugänglichen Programmen wie Packet Sniffer abgefangen, gelesen und missbraucht werden. Das kann selbst bei Lesezugriffen, also dem bloßen Abrufen von Webseiten, der Fall sein. Abs. 70
Blendet man hier zunächst die lesenden und schreibenden Ausführungen wie JavaScript aus (dazu s.u. Punkt D.III.2.a)), erfolgt bei jedem Abruf von Internet-Seiten zumindest die Übertragung der Internet-Protokoll-Adresse des Computers. Darüber hinaus fallen beim Routing auf jedem Rechner des Übertragungsweges zum einen die Bestands- und Verbindungsdaten, z.B. Absender, Empfänger, Dienst, Uhrzeit und zum anderen die Inhaltsdaten, also die WWW-Anfrage oder der Inhalt der E-Mail, an. Auf diese Informationen können neben dem Absender der Empfänger, der Systemverwalter und vor allem jeder Angreifer zugreifen(61). Abs. 71
Welche Daten vom eingesetzten Browser übertragen oder vom Server ermittelt werden, kann der Nutzer beispielsweise unter http://privacy.net/analyze/ prüfen lassen. Es sind in der Regel die IP-Adresse, der Provider, das Land, oft auch die Stadt, wo der Nutzer sich eingewählt hat, Informationen über den Browser, das Betriebssystem und die WWW-Adresse, deren Link der Besucher gegebenenfalls nutzt. Abs. 72
Da die im Internet anfallenden Informationen von verschiedenen Stellen gesammelt werden, kann nicht jede dieser Stellen Daten zu einem Profil verdichten oder einer Person zuordnen. Besteht indes die Möglichkeit eines Zugriffs auf viele oder sämtliche dieser Informationen, ergeben sich diverse Verkettungsmöglichkeiten. Wann im Einzelfall welche Art von Information bei der Nutzung des Internets anfällt und auf welche Weise diese gewonnen werden kann, erläutern die folgenden zwei Abschnitte. Abs. 73

1. Cookies, Session-Identifikation, Web-Bugs, Smart Tags und Spyware

Da viele private Internet-Nutzer nur eine dynamische IP-Adresse erhalten, die sich bei jeder Einwahl ändert, ist sie im Zusammenspiel mit den anderen übermittelten Informationen nicht geeignet, den Nutzer ohne großen Aufwand wiederzuerkennen. Jedoch besteht nur in diesem Fall die Möglichkeit, Nutzerdaten zu sammeln und zu einem Profil zusammenzustellen. Daher werden für diesen Zweck sog. Cookies eingesetzt. Abs. 74
Cookies (engl., Kekse) sind kleine Datenmengen, die bei Aufruf einer Internet-Seite auf dem Rechner als Textdatei abgelegt werden. Bei erneutem Zugriff senden sie Informationen über die Präferenzen des Nutzers bzgl.der gewählten Seite an diese zurück. Cookies können auf Dauer oder nur temporär angelegt sein. Die temporären Cookies werden nur so lange angelegt, wie die Internetsitzung dauert und anschließend gelöscht. Ähnlich verhält es sich mit einer Session-Identification (Session-ID, engl.), die ein Teilnehmer beim Zugriff auf viele Web-Seiten zugewiesen bekommt und beim Anklicken von Links im Angebot dieser Seite mitgeführt wird. Abs. 75
Der Cookie-Mechanismus stellt eine Manipulation des Rechners dar. Diese geht aber nicht über eine (automatische) Speicherung und Abfrage der Cookies seitens der Betreiber hinaus, so dass von ihnen letztlich keine Gefahr für die Datensicherheit ausgeht(62). Indes sind die datenschutzrechtliche Bewertung von Cookies und vor allem die daraus folgenden Pflichten der Anbieter sowie die Rechte der Betroffenen unklar(63). In jedem Fall stellen Cookies ein Risiko für die Privatsphäre des Anwenders dar. Denn sie ermöglichen neben der Messung der Akzeptanz der Angebote der Betreiber auch die Erfassung der Aktivitäten des Internet-Nutzers. Zwar ist der einzelne Nutzer nicht allein anhand der im Hintergrund übermittelten IP-Adresse identifizierbar. Das kann sich jedoch ändern, wenn persönliche Angaben gemacht und übermittelt oder die gewonnenen Informationen mit den Anmeldedaten zusammengeführt werden(64). Bei Amazon ist dieses Vorgehen sehr deutlich zu erkennen. Hier wird der registrierte Kunde bereits auf der Startseite mit seinem Namen begrüßt und erhält anhand bisher getätigter Bestellungen - vermeintlich - individuelle Empfehlungen. Abs. 76
Cookies ermöglichen jedoch nicht nur das (unerwünschte) Anlegen von Nutzer-Profilen durch Anbieter und Werbeagenturen. Sie werden auch eingesetzt, um das Web-Angebot den individuellen Wünschen des Nutzers anzupassen und die Navigation im Internet zu erleichtern. Die Zusammenstellung von abgestimmten Angeboten und Werbung ist beim Online-Einkauf oder bei der Nutzung von Internet-Portalen sinnvoll. Auf diese Weise muss der Kunde beim Online-Shopping lediglich ein Bestellformular ausfüllen, da er jedes gewünschte Produkte im Einkaufswagen "ablegen" und später, nachdem er sich auf anderen Seiten des Anbieters umgeschaut hat, zu diesem zurückkehren kann. Ebenso ersparen Cookies das lästige Eingeben des Namens vor jedem Beitrag in Diskussionsforen. Jedoch sollte der Anwender selbst darüber entscheiden, ob er den damit verbundenen Einblick in die Privatsphäre zulässt oder nicht. Ein Blick in die Datei, in der die dauerhaft gespeicherten Cookies enthalten sind(65), zeigt dem Nutzer recht eindrucksvoll, wieviel Information sich sammeln lässt. Die Speicherung der Cookies in einer Datei birgt schließlich ein weiteres Risiko. Unberechtigte können auf diese Informationen, die teilweise auch Passwörter für Web-Seiten umfassen, mittels aktiver Elemente wie ActiveX (s.u. Punkt D.III.2.a)) zugreifen(66). Abs. 77
Wie oben erwähnt, nutzen auch Werbeagenturen Cookies, die sie mit ihren Anzeigenbannern auf den Seiten des WWW verteilen. Der Informationsfluss versiegt jedoch, wenn Surfer die Cookies nicht oder nur eingeschränkt zulassen. Daher werden vermehrt kleine, nur 1x1 Pixel große, transparente Dateien genutzt, die in einer Grafik, in einem Bild und somit in jeder Web-Seite versteckt sein können(67). Diese sog. Web-Bugs oder Clear GiFs (engl.) sind für den Nutzer im Gegensatz zu den Cookies weder erkennbar noch nachvollziehbar, da sie nicht als Datei in einem Ordner gespeichert werden. Außerdem liefern Web-Bugs mehr Informationen als Cookies. Sie senden neben der IP-Adresse, der ULR der besuchten Seite, dem Zeitpunkt des Zugriffs und dem Browsertyp auch die Informationen eines zuvor gesetzten Cookies. Web-Bugs finden nicht nur im WWW, sondern auch in Werbe-E-Mails (s.u. Punkt 2.) und Newsgoups Anwendung. Nutzer von Outlook Express und Netscape Messenger sollten darauf achten, dass sie mittels Web-Bug identifiziert werden können, wenn sie Mitteilungen in einer Newsgroup lesen(68). Abs. 78
Eine neue Qualität der Manipulation des Internet-Nutzers kann durch den Einsatz sog. Smart Tags (engl.) erreicht werden. Diese Technologie ermöglicht es, bei Erkennen von Schlüsselbegriffen den Zugriff des Internet-Nutzers auf bestimmte Web-Angebote und Dienstleistungen zu steuern. Microsoft will jedoch außerhalb der USA vorerst auf den Einsatz einer derartigen Version des neuen Betriebssystem Windows XP verzichten(69). Ebenso stellte Intel nach starken Protesten seine Pläne zurück, eindeutige Seriennummern von Prozessoren (engl. Processor Serial Number, PSN) zu nutzen, um gesammelte Daten eindeutig zuordnen zu können(70). Abs. 79
Abschließend ist auf die Bedrohung durch sog. Spyware hinzuweisen. Dabei handelt es sich um Software, die eine Internetverbindung ohne Wissen und explizite Zustimmung des Anwenders nutzt, um Daten, die diesem eindeutig zugeordnet werden können, an den Hersteller zu übertragen. Beispiele für Spyware sind Media Player 7(71) und RealJukebox. Das letztgenannte Programm übermittelte Informationen, die dem Hersteller ermöglichten, ein Profil über die Hörgewohnheiten des Nutzers zu erstellen(72). Lassen sich bei Spyware derartige Einstellungen nicht deaktivieren(73), kann der Nutzer einem solchen Datentransfer nur dadurch entgehen, dass er auf diese Programme verzichtet. Abs. 80

2. "Open Mail" und Spam

Eine sehr unangenehme Erscheinung im Bereich des E-Mail-Dienstes ist die massenhaft verschickte unverlangte Werbung. Als erste Versender sog. Spam (engl.) gelten US-amerikanische Rechtsanwälte(74). Spam nimmt Zeit und Ressourcen in Anspruch. Sie stellt nicht nur ein Ärgernis dar, sondern kann auch die Rechte des Adressaten beeinträchtigen(75). Abs. 81
Werbe-E-Mails im HTML-Format werden häufig mit Web-Bugs versehen, um festzustellen, ob und wann diese E-Mail geöffnet wurde. Darüber hinaus kann auf diesem Wege der Browser mit der genutzten E-Mail-Adresse verknüpft werden, so dass der Besucher einer Web-Seite bekannt ist, wenn er diese später aufruft. Diese Vorgehensweise kann als unbefugter Abruf von personenbezogenen Daten eingeordnet werden, sofern der Nutzer nicht eingewilligt hat, und ist nach § 43 Abs. II Nr. 3 BDSG (§ 43 Abs. I Nr. 3 a.F.) strafbar. Abs. 82
Abgesehen von der Gefahr durch Web-Bugs besteht bei E-Mail das grundsätzliche Problem, dass der Nutzer seine elektronische Post samt Anhang meist gedankenlos offen verschickt. Dagegen klebt derselbe Nutzer den Briefumschlag bei herkömmlicher Post immer zu, besonders wenn es sich um vertrauenswürdige Informationen handelt. Dabei sind die Wahrscheinlichkeit und die Gefahr des unbefugten Lesens von E-Mails weitaus größer als beim "geregelten" Postversand durch die Deutsche Post AG und andere Unternehmen. Der Umstand, dass E-Mail im Internet von Personen und Institutionen beliebig abgefangen und gelesen werden kann, ist vielen Nutzern nicht bewusst. Auf den in diesem Bereich sehr wirkungsvollen Einsatz kryptographischer Verfahren zum Schutz von Vertraulichkeit und Integrität der Kommunikation wird unter Punkt D.II. näher eingegangen. Abs. 83

D. Konkrete Maßnahmen des Datenschutzes und der Datensicherheit

Den unter Punkt C. dargestellten Bedrohungen des Datenschutzes und der Datensicherheit ist der Nutzer eines Computers nicht schutzlos ausgeliefert. Er kann mit relativ wenig Aufwand in sowohl zeitlicher als auch finanzieller Hinsicht einen angemessenen Schutzstandard schaffen. Abs. 84
Die Sicherheitsmaßnahmen können systeminterner oder systemexterner Art sein(76). Letztere betreffen die äußere Sicherheit des gesamten Computer-Systems. Sie sind allgemeiner Art und gelten daher auch für andere EDV-Anlagen. Zu ihnen zählen organisatorische und infrastrukturelle Vorkehrungen, wie z.B. die Bestimmung des Aufbewahrungsortes von Soft- und Hardware. Ziel dieser beispielsweise genannten Maßnahme ist die Gewährleistung eines Schutzes vor Diebstahl, Feuer und Feuchtigkeit. So sollten Sicherungsdisketten immer getrennt vom PC aufbewahrt werden, um im Schadensfall auf eine weitere Datenquelle zugreifen zu können. In diesem Zusammenhang muss immer wieder darauf hingewiesen werden, dass eine auf dem Schreibtisch umgekippte Tasse Kaffee schon manches Notebook zerstört hat. Abs. 85
Den allgemeinen Vorkehrungen stehen die systeminternen Sicherheitsmaßnahmen gegenüber. Zu ihnen zählen der Einsatz von Sicherheitssoftware, Verschlüsselungstechnologien sowie eine - auf Vertraulichkeit, Integrität und Verfügbarkeit der Daten bezogene - optimale Konfiguration von Betriebssystem, E-Mail-Client und Browser. Diese Maßnahmen werden im folgenden unter Bezugnahme auf die unter Punkt C. dargestellten Gefahren näher erläutert. Abs. 86

I. Sicherheitssoftware

1. Schutz vor Malware durch Virenscanner

Eine Erstinfektion kann mit absoluter Sicherheit nur dann verhindert werden, wenn der Virus oder jede andere Malware keine Möglichkeit erhält, in das Rechnersystem zu gelangen. Da bösartige Software aber Teil eines jeden Programms außerhalb des Computers sein kann, wäre man gezwungen, ein eigenes Betriebssystem und eigene Anwendungsprogramme zu schreiben. Denn auch vom Hersteller erworbene Originaldatenträger - sei es eine Diskette oder eine CD-ROM - können als Überträger von Viren dienen. Folglich ist der Nutzer auf Werkzeuge und die Anwendung weiterer Schutzmaßnahmen angewiesen, die das Risiko einer Infektion minimieren können. Abs. 87
Die Anzeichen für einen möglichen Virusbefall sind vielfältig. Das können Veränderungen der Größe von ausführbaren Programmdateien, eine verlängerte Zeit beim Booten, das Vorliegen unbekannter speicherresidenter Programme im Hauptspeicher, unerklärliche Zugriffe auf die Festplatte oder häufige Systemabstürze sein. Allerdings ist heutige Malware sehr hoch entwickelt und trifft vielfach Gegenmaßnahmen, die die genannten Auffälligkeiten vermeiden. Außerdem führen auch Fehler von Hard- oder Software oft zu den genannten Störungen. Aus diesen Gründen sind derartige Tipps zur Erkennung von Viren in Verbindung mit Vorschlägen für deren manuelle Beseitigung praktisch überholt. Abs. 88
Daher ist ein Anti-Viren-Programm für einen effektiven Schutz vor bösartiger Software unerlässlich. Anti-Viren-Software ist entgegen ihrem Namen nicht nur ein Werkzeug zum Schutz vor und zur Beseitigung von Viren, sondern auch anderer Malware, z.B. Würmer. Sie kann in vier Generationen eingeteilt werden(77). Scanner der ersten Generation benötigen die Signatur des Virus, um diesen zu identifizieren. Heuristische Scanner suchen dagegen nach Code-Fragmenten, also Strukturen, die oft im Zusammenhang mit Viren erkannt werden, oder überprüfen die Integrität der Programme mittels einer Prüfsumme, die jedem Programm zugeordnet werden kann. Virenschutzprogramme der dritten Generation sind Aktivitätsfallen. Sie erkennen Malware anhand ihrer Aktivität. Die Anti-Viren-Programme der vierten Generation kombinieren alle diese Funktionen mit einer Zugangssteuerung, die die Möglichkeiten eines Virus einschränken, andere Systeme oder Dateien zu befallen. Daneben gibt es höher entwickelte Techniken wie die generische Entschlüsselungstechnik (engl. generic decryption) und das von IBM entwickelte sog. Digitale Immunsystem, die auch polymorphe Viren entdecken können und mit einer sicheren Umgebung arbeiten(78). Abs. 89
Bei der Entscheidung über den Einsatz einer Anti-Viren-Software sollte der finanzielle Aufwand in einem vernünftigen Verhältnis zum Nutzen stehen (s.o. Punkt B.I.). Denn Anti-Viren-Software bietet in der Regel nur soweit Sicherheit, wie Angreifer und Schwachstellen bekannt sind. Eine absolute Sicherheit gibt es nicht. Tests von diversen Fachzeitschriften belegen das(79). Testversionen von Virenschutzprogrammen lassen sich oft online abgerufen. Entscheidet sich der Nutzer für den Kauf eines Produktes, sollte regelmäßig ein Update des Herstellers beschafft werden. Abs. 90
Die Anti-Viren-Software sollte so eingestellt sein, dass keine automatische Entfernung eines gefundenen Virus erfolgt, weil dabei oft Probleme auftreten. Eine missglückte Entfernung kann zu erheblichen Schäden am System bis zu dessen Totalausfall führen, was einen weiteren Zugriff auf die eigenen Daten unmöglich macht(80). Wählt der Anwender dagegen die Rückfrage-Option, besteht immer die Möglichkeit einer vorherigen Datensicherung. Anschließend sollte der Virenscanner erneut gestartet und die Entfernung des Virus durch das Programm zugelassen werden. Eine alternative Löschung der infizierten Dateien oder Anwendungsprogramme ist vor allem dem wenig erfahrenen Anwender nicht zu empfehlen. Nur wenn der Virus von der Anti-Viren-Software nicht entfernt werden kann und kein anderes Virenschutzprogramm angewendet werden soll oder zur Verfügung steht, kommt als letzte Möglichkeit die Löschung aller infizierten Programme und Dateien in Betracht. Sie sind durch (virenfreie) Sicherungskopien zu ersetzen. Abs. 91
Der oberste Grundsatz bei Entdeckung eines (vermeintlichen) Virus lautet: Keine Panik! Durch unüberlegtes und überstürztes Handeln gehen oft mehr Daten verloren als durch den Virus(81). Das Löschen der Datenbestände sowie die Neueinrichtung des Systems und der damit einhergehende endgültige Verlust aller Daten sind in den wenigsten Fällen erforderlich. Auf keinen Fall darf das System erneut gebootet werden, da dies zur Verbreitung des Virus führen bzw. dessen Schadensfunktion auslösen kann. Wurde ein Virus im System entdeckt und beseitigt, sind auch die externen Speichermedien wie Disketten und Archive zu prüfen, um die Herkunft zu klären und eine wiederholte Infektion zu vermeiden. Abs. 92
Eine weitere wichtige Einstellung des Virenscanners ist die Aktivierung der Monitorfunktion. Durch sie erfolgt eine dauerhafte Virenprüfung im Hintergrund, bei jedem Zugriff auf eine Datei bzw. ein Verzeichnis oder bei jedem Download. Verzichtet der Anwender auf den Einsatz einer Anti-Viren-Software und damit auf eine permanente Überwachung, ist es ratsam, von Zeit zu Zeit auf einen der kostenlos angebotenen Online-Virenscaner zurückzugreifen(82). Dieser Weg des Virenschutzes reicht qualitativ jedoch nicht an den eines entsprechenden Programms heran. Außerdem kann der registrierte Nutzer eines Anti-Viren-Programms bei Entdeckung eines Virus telefonisch die Hilfe des Supports in Anspruch nehmen. Abs. 93
Es ist ratsam, neben dem Einsatz von Anti-Viren-Software zusätzliche Schutzmaßnahmen gegen Softwarebedrohungen zu ergreifen. Trojaner und andere Malware können auch durch die Nutzung eines Process Viewers (engl., Prozessbeobachter), z.B. den in Windows integrierten Dr.Watson, entdeckt werden. Dieses Programm überprüft die sog. laufenden Prozesse, also die aktuell laufenden ausführbaren Dateien, und meldet "verdächtige" Aktivitäten. Abs. 94
Der Schutz vor Bootsektor-Viren kann z.B. durch die Einstellung erhöht werden, dass beim Systemstart nicht vom Diskettenlaufwerk gebootet wird. Anderenfalls besteht die Gefahr, dass bei im Laufwerk vergessenen Disketten deren möglicherweise verseuchter Bootsektor (Bootsektor-Virus) ausgeführt und das System infiziert wird. Darüber hinaus kann der Virenschutz im BIOS (Basic Input Output System) des Rechners aktiviert werden. Abs. 95
Es sollte immer eine virenfreie Bootdiskette vorhanden sein, die durch Verriegelung schreibgeschützt ist. Ein softwarebasierter Schreibschutz wird von Malware leicht umgangen. Mit Hilfe des mechanischen Schreibschutzes wird eine Infektion von Disketten beim Zugriff eines infizierten System verhindert(83). Daher sollten alle Disketten, die nur gelesen werden, mit diesem Schreibschutz versehen sein. Weiterhin sollten Sicherungskopien der bearbeiteten Dateien in nicht zu großen Zeitabständen automatisch erstellt werden. Denn Datenverluste sind nicht nur durch Viren, sondern auch durch Anwendungsfehler, Software- und Hardwarefehler, Stromausfall sowie mechanische Einwirkungen möglich. Abs. 96
Der Schutz vor Makro-Viren kann durch Aktivierung des programmeigenen Makroschutzes erhöht werden. Zwar gibt es bei WinWord von Microsoft die Möglichkeit, einzelne Makros einer Dokumentvorlage in den Status "Nur Ausführen" (execute only) zu versetzen, um das Verändern von Makros zu unterbinden. Jedoch können das geschützte Makro nicht mehr eingesehen bzw. gelesen und damit Gefahren in Form ungewollter Befehle nicht mehr erkannt werden, da es verschlüsselt in der Dokumentvorlage gespeichert wird. Daneben gibt es die Möglichkeit, das Ausführen von Auto-Makros ganz zu unterbinden. Problematisch sind in dieser Hinsicht Viren, die diese Einstellungen zurücksetzen können. Abs. 97
Einen wirksamen Schutz vor Script-Viren kann der Nutzer - unabhängig von einem Anti-Viren-Programm - dadurch erreichen, dass er Windows Scripting deinstalliert, wenn es nicht unbedingt benötigt wird. Kontrollen für Hintertüren im Betriebssystem einzubauen ist schwierig, so dass sich die Sicherheitsmaßnahmen insofern auf Software-Updates und allgemeine Sicherheitsprinzipien konzentrieren müssen(84). Abs. 98

2. Firewall

a) Grundlagen
Eine Firewall (engl., Brandschutzmauer) soll vor internetbasierten Angriffen schützen und eine Schnittstelle schaffen, an der eine Überwachung des Computersystems stattfindet. Diese Möglichkeit wird bereits von vielen Unternehmen genutzt. Bei ihnen kontrollieren zentrale Firewalls den Datenverkehr in und aus dem Internet bzw. dem lokalen Netzwerk. Im Gegensatz dazu werden Firewalls in privaten Haushalten kaum genutzt. Dabei kann auch der Nutzer eines privaten PC mittels einer Personal Firewall einen wirkungsvollen Schutz vor Attacken aus dem Internet erreichen. Abs. 99
Die klassische Firewall wurde entwickelt, um ein lokales Netzwerk als Einheit gegen Angriffe von außen, also dem Internet, zu schützen. Denn lokale Netzwerke können nicht allein durch eine an den Rechnern orientierte Sicherheit, sog. Hostsicherheit, bewacht werden. Darüber hinaus werden Firewalls auch innerhalb eines Netzwerkes eingesetzt, sog. gestaffelte Firewalls, um den Übergang in Teilbereiche des Netzes zu verhindern. Damit erzwingt ein Unternehmen oder eine Behörde die Durchsetzung der Sicherheitspolitik auf technischem Wege. Gleichzeitig wird dem in der öffentlichen Verwaltung zu beachtenden datenschutzrechtlichen Prinzip der sog. informationellen Gewaltenteilung Rechnung getragen(85). Abs. 100
Die Zugriffskontrolle und die Beobachtung des ein- und ausgehenden Datenverkehrs führt zur Abschottung vor unerlaubten Zugriffen und zur Verhinderung unerlaubter Datentransfers nach außen. Der in einer Firewall eingesetzte Filter kann so eingestellt sein, dass einzelnen Anwendungen die Kommunikation mit dem Netz gestattet ist. Dabei kann nach Herkunft, Absender oder Diensten, z.B. WWW oder E-Mail, unterschieden werden. Es besteht die Möglichkeit, jede Verbindung zu klassifizieren und nach bestimmten Regeln freizugeben. Allerdings können einzelne Hosts oder Dienste auch pauschal erlaubt werden. Abs. 101
Ob eine Firewall darüber hinaus Virusschutz hinsichtlich eingehender E-Mail oder Files leisten muss, wird unterschiedlich beurteilt(86). Das ist wohl mit Blick auf die im folgenden beschriebenen Technologien und Architekturen von Firewalls zu verneinen. Dieses Ergebnis ändert aber nichts daran, dass ein optimales Sicherheitskonzept einen integrierten Virenschutz beinhalten sollte. Abs. 102
Die Realisierung einer Firewall kann durch verschiedene Technologien erfolgen. Grundsätzlich können drei, hier vereinfacht dargestellte, Grundkonzepte unterschieden werden(87). Abs. 103
Packet Filter (engl., auch Packet Screen oder Screening Router) überprüfen jedes eintreffende oder zu versendende Datenpaket. Sie kontrollieren die Information der Vermittlungs- und Transportschicht des OSI-Schichtenmodells (s.o. Punkt B.III.1.), und entscheiden, ob es passieren darf oder nicht. Die dafür notwendigen Regeln (Filter) legt der Anwender selbst fest und werden in der von diesem vorgegebenen Reihenfolge abgearbeitet. Auf diese Weise können Quell- und Zieladressen, Quell- und Ziel-Portnummern sowie Protokolle überprüft und entsprechend freigeschaltet oder gesperrt werden(88). Abs. 104
Ein anderes Grundkonzept setzt Proxy Server ein. Das sind speziell konfigurierte und geschützte Rechner, über die die Kommunikation zwischen den Netzen stattfindet. Sie dienen als Gateway (engl., Durchgang), das sowohl auf Anwendungs- als auch Verbindungsebene liegen kann und die dort vorhandenen Informationen zum Filtern nutzt(89). Proxy Server dienen darüber hinaus als eine Art Zwischenspeicher für bereits abgerufene Dateien, die im Falle einer erneuten Anforderung nicht nochmals im Internet angefordert werden müssen. Abs. 105
Die Stateful Inspection (engl., auch Stateful Packet Filter oder Dynamic Packet Filter) vereinigt konzeptionell die Funktionen des Packet Filters und des Proxy Servers. Es findet sowohl auf Verbindungs- als auch auf Anwendungsebene eine Kontrolle statt(90). Die drei hier vorgestellten Arten von Firewalls gibt es auch als Kombinationen unter anderen Namen. Abs. 106
b) Personal Firewall
Personal Firewalls unterscheiden sich von klassischen Firewalls dadurch, dass sie kein lokales Netz, sondern einen Rechner mit direktem Internet-Zugang vor unerwünschten Zugriffen schützen. Sie sind spezielle Softwarelösungen für den PC, die erkennen sollen, ob ein unerwünschter Zugriff von außen über einen Socket des Rechners stattfindet, und diesen gegebenenfalls abwehren. Abs. 107
Wie für die Virenscanner gilt auch hier: Einen absoluten Schutz gibt es nicht, wie Tests in Fachzeitschriften belegen(91). Die Wirksamkeit des Schutzes hängt zum einen von der Konfiguration der Firewall durch den Anwender ab. Zum anderen unterscheiden sich die angebotenen Produkte hinsichtlich Preis und Leistung zum Teil erheblich. Deshalb ist es sinnvoll, sich vor dem Kauf einer Firewall-Software in der einschlägigen Fachliteratur zu informieren. Dort finden sich in der Regel auch für den Laien verständliche Urteile über die getesteten Produkte(92). Die Entscheidung, sein System mit einer Personal Firewall zu schützen, ist nicht zwangsläufig mit (hohen) finanziellen Ausgaben verbunden. Ein solider Schutz ohne Extras ist bereits mit kostenlosen Programmen(93) möglich, wie die in Fn. 91 zitierten Untersuchungen zeigen. Letztlich muss jeder Anwender selbst entscheiden, wie viel Schutz zu welchem Preis notwendig sind. Dabei kann er sich ohne weiteres an den unter Punkt B.I. dargestellten Kriterien für eine Sicherheitspolicy orientieren. Es muss festgestellt werden, wie hoch die Schutzwürdigkeit der Daten einerseits und die Anfälligkeit für Angriffe andererseits sind. Die Beantwortung der Frage nach Aufwand und Nutzen sollte schließlich zur richtigen Lösung führen. Abs. 108
Eine Personal Firewall überprüft im einfachsten Fall, ob die eingegebene Internet-Adresse als sicher gekennzeichnet und der Zugriff gestattet ist oder nicht. Eine solche Option enthalten auch die Sicherheitseinstellungen vieler Browser (s.u. Punkt D.III.2.a)). Besser ist eine darüber hinausgehende Kontrolle der gesendeten Daten und eine Blockierung oder zumindest eine Freischalte-Option für die Übertragung von Java-Applets, ActiveX-Controls (s.u. Punkt D.III.2.a)) und Cookies. Auch ein Scannen der Ports und damit das Ausspionieren von Rechnerinformationen sollte eine Firewall verhindern können. Die dazu genutzten Wege sind von Produkt zu Produkt verschieden. So gibt es reine Packetfilter, Proxy-Anwendungen oder Kombinationen mit integrierten Virenscannern und Sandbox-Systemen. Letztere nutzen eine sichere Umgebung, in der eine verdächtige Anwendung zur Ausführung gebracht wird, ohne dass eine Zugriff auf die Systemdateien möglich ist. Abs. 109
Die Funktion und der Nutzen einer Firewall lassen sich auch am Beispiel eines Trojanischen Pferdes zeigen, das auf einem anderen Weg als über das Internet in das System gelangt ist. Richtig konfiguriert, blockt die Firewall alle Verbindungen von außen ab und sperrt damit potenzielle Angreifer aus. Als Nebeneffekt kann eine Personal Firewall auch die Aktivitäten von "Werbe-Robotern" entlarven. Immer mehr kostenlose Software enthält versteckte Funktionen, die - häufig vom Anwender unbemerkt - Werbebanner auf den Rechner schicken. Abs. 110
Für die Einstellungen raten Sicherheitsexperten, die Firewall restriktiv zu konfigurieren und zunächst alle Ports zu sperren. Das hat zwar zur Folge, dass zu Anfang viele Alarmmeldungen auftreten. Dieser Umstand ändert sich jedoch, wenn nach und nach die tatsächlich benötigten - und nur diese - Ports geöffnet werden. Das erfordert ein grundsätzliches Verständnis von den Abläufen und den gesetzten Regeln der gewählten Firewall. Es sollten nur Verbindungen über das DFÜ-Netzwerk verwendet werden, damit jede Verbindung durch die Firewall geschützt ist. Bei Alarmmeldungen gilt wie bei den Virenscannern: Ruhe bewahren! Denn ein Alarm bedeutet lediglich, dass ein vermeintlicher Eindringling bemerkt wurde, aber darüber hinaus (noch) nichts passiert ist. Die Alarmanzeige und -protokollierung sollten unbedingt aktiviert sein. Die Einträge im Protokoll sind gelegentlich zu kontrollieren. Hier lassen sich neben der Feststellung eines (nicht) ordnungsgemäßen Ablaufs auch Angriffe über die Route und die DNS-Adresse des Angreifers zurückverfolgen(94). Abs. 111
Allerdings bleiben die tatsächlichen wie auch rechtlichen Folgen einer solchen Kontrolle oft ohne Wirkung. Das bloße Scannen von Ports ist nicht strafbar. Nur wenn ein Einbruchsversuch erfolgreich durchgeführt wird, kommt § 303 b StGB (Computersabotage) zur Anwendung. Das gilt indes nur für eine Datenverarbeitung im unternehmerischen oder behördlichen, nicht aber privaten Bereich. Bleibt es nicht bei dem Versuch, kann auch § 303 a StGB (Datenveränderung) in Betracht gezogen werden. Es ist jedoch schwierig böswillige Hacker, sog. Cracker, ausfindig zu machen, da sie in aller Regel mit anderen bzw. falschen Adressen arbeiten. Daher ist eine Meldung beim Provider des Crackers oft wirkungslos. Eine Sperrung des Zugangs liefe ins Leere. Außerdem ist letzteres bei Call-by-Call-Providern gar nicht möglich. Abs. 112

II. Einsatz kryptographischer Verfahren

Kryptographische Verfahren sind ein Hilfsmittel zur Erhöhung der Sicherheit von vernetzten Systemen und von Datenübermittlungen in diesen Systemen. Sie werden in der Praxis genutzt, um Vertraulichkeit, Authentizität und Integrität der Daten zu gewährleisten. Durch eine Verschlüsselung der Dokumente wird Vertraulichkeit angestrebt. Mit Hilfe digitaler Signaturen sollen Integrität und Authentizität erreicht werden(95). Die Arbeitsweise und Möglichkeiten kryptographischer Verfahren bei der Realisierung von Datenschutz und Datensicherheit werden in den folgenden drei Abschnitten näher betrachtet. Abs. 113

1. Verschlüsselung

Eine Verschlüsselung erfolgt mittels eines Algorithmus, der Chiffre genannt wird und sowohl zur Verschlüsslung als auch zur Entschlüsselung dient. Klassische Chiffren haben zwei Formen. Entweder wird die Reihenfolge der Zeichen des Klartextes, also der ursprünglichen Nachricht oder Daten, verändert (Transpositions-Chiffren) oder diese Zeichen werden durch andere ersetzt (Substitutions-Chiffren). Eine einfache Chiffrierung, der die Methode der Substitution bzw. Ersetzung zugrunde liegt, ist die nach ihrem Nutzer benannte Cäsar-Addition. Hier wurde jeder Buchstabe durch denjenigen ersetzt, der im Alphabet drei Stellen weiter hinten steht. Dabei folgte auf das Z der Buchstabe A. Leerzeichen wurden weggelassen. Der Schlüssel ist in diesem Beispiel die Anzahl der Schritte, die man bei der Ersetzung zurückschreitet, also "3"(96). Moderne Chiffren stellen eine Komposition von mehreren dieser klassischen Funktionen dar und arbeiten auf Bit- statt auf Zeichenebene(97). Die für die Ver- und Entschlüsselung genutzten Schlüssel können einander gleich (symmetrische Chiffren) oder unterschiedlich sein (asymmetrische Chiffren). Innerhalb dieser Familien gibt es verschiedene Umsetzungen(98), auf die hier nicht näher eingegangen wird. Nur genannt werden sollen der Data Encryption Standard (DES), das am häufigsten eingesetzte herkömmliche Verschlüsselungsverfahren(99), der vom Advanced Encryption Standard (AES) im Herbst dieses Jahres abgelöst wird(100), Blowfish, ein frei entwickelter und verfügbarer Blockalgorithmus, der als sicher gilt(101), sowie RSA, der nach den Initialen seiner Entwickler benannte und am weitesten verbreitete Public-Key-Verschlüsselungsalgorithmus(102). Abs. 114
Die symmetrische bzw. Secret-Key-Verschlüsselung unterscheidet sich von der asymmetrischen bzw. Public-Key-Verschlüsselung dadurch, dass nur ein (gleicher) Schlüssel zur Anwendung kommt. Daher wird für einen sicheren Gebrauch ein starker Verschlüsselungsalgorithmus benötigt(103). Er muss so beschaffen sein, dass ein Außenstehender bei Kenntnis des Algorithmus und Zugang zu mindestens einem verschlüsselten Dokument und entsprechendem Klartext nicht in der Lage ist, ein anderes Dokument zu entschlüsseln oder den Schlüssel herauszufinden. Der Verschlüsselungsalgorithmus muss also berechnungssicher sein. Davon ist auszugehen, wenn der zeitliche oder finanzielle Aufwand zum Entschlüsseln des Codes den Wert der verschlüsselten Information oder die zum Entschlüsseln benötigte Zeit die Dauer der Brauchbarkeit der Information übersteigt(104). Abs. 115
Weiterhin müssen für einen sicheren Gebrauch der symmetrischen Verschlüsselung die Übermittlung und Verwahrung des geheimen Schlüssels sicher erfolgen. Denn die Sicherheit hängt von der Geheimhaltung des Schlüssels und nicht der Geheimhaltung des Algorithmus ab(105). Ein häufiger Wechsel des Schlüssels ist sinnvoll, um die Gefahren zu verringern. Für die Schlüsselverwaltung existiert im Gegensatz zur Public-Key-Verschlüsselung keine separate Stelle. Vielmehr überprüft jeder selbst die Schlüssel anderer Nutzer, denen er vertraut(106). Abs. 116
Die asymmetrische bzw. Public-Key-Verschlüsselung arbeitet mit zwei (verschiedenen) Schlüsseln, was sich erheblich auf die Bereiche Vertraulichkeit, Schlüsselverteilung und Authentifizierung auswirkt(107). Um die Public-Key-Verschlüsselung nutzen zu können, muss jeder Benutzer ein Paar von Schlüsseln erzeugen und einen davon in einem öffentlichen Register platzieren. Dieser öffentliche Schlüssel steht, wie sich aus dem Namen schließen lässt, allen Anwendern zur Verfügung. Den anderen Schlüssel muss der Benutzer geheim halten (privater Schlüssel). Beim Versenden einer Nachricht ist diese mit dem öffentlichen Schlüssel des Empfängers zu verschlüsseln. Der Empfänger kann die Nachricht nur mit seinem privaten Schlüssel dechiffrieren(108). Vergleichbar mit den Anforderungen an ein symmetrisches Verfahren wird für eine sichere Public-Key-Verschlüsselung verlangt, dass ein Außenstehender, der den öffentlichen Schlüssel und eine verschlüsselte Nachricht kennt, wegen des hohen Rechenaufwands weder den privaten Schlüssel bestimmen noch das verschlüsselte Dokument dechiffrieren kann(109). Abs. 117
Um die Veröffentlichung von öffentlichen Schlüsseln vor Fälschung zu schützen, kommen Zertifikate zur Anwendung. Sie werden von einem vertrauenswürdigen Dritten, der Zertifizierungsstelle oder dem sog. Trustcenter(110), nach einer Identitätsfeststellung ausgestellt und bestehen aus einem öffentlichen Schlüssel sowie der Benutzer-Identifikation des Inhabers(111). Abs. 118
Abschließend ist festzuhalten, dass entgegen einer weit verbreiteten Meinung keine der beiden vorgestellten Verschlüsselungsmethoden prinzipiell sicherer oder der anderen überlegen ist. Vielmehr hängt die Sicherheit jedes Verschlüsselungsschemas von der Schlüssellänge und der zum Herausfinden der Verschlüsselung benötigten Rechenleistung ab(112). Abs. 119
Ein noch besserer Schutz der Vertraulichkeit lässt sich bei der Verschlüsselung erreichen, wenn diese nicht erkannt wird. Dazu können die verschlüsselten Dateien in beliebigen anderen Dateien, z.B. digitalisierten Bild- oder Tondateien, versteckt werden. Die Veränderung der Trägerdateien kann von Außenstehenden nicht ohne weiteres bemerkt werden. Diese versteckte Nachrichtenübermittlung nennt man Steganographie. Sie dient allein dazu, die Existenz von Information zu verbergen(113). Dass die versteckte Information außerdem für Dritte nicht lesbar ist, wird durch die vorweg erfolgte Verschlüsselung bewirkt. Der bessere Schutz ergibt sich also durch das Verstecken einer bereits verschlüsselten Information. Abs. 120

2. Digitale Signatur

Die Public-Key-Verschlüsselung wird auch zur Herstellung digitaler Signaturen verwendet. Die digitale Signatur stellt eine fortgeschrittene Form der Nachrichtenauthentifizierung dar, die Quelle und Integrität einer Nachricht garantiert(114). Sie ist eine wichtige Grundlage für den Aufbau und die Ausweitung des elektronischen Geschäftsverkehrs im Internet, sog. E-Commerce. Daher wird von einer digitalen Signatur zum einen erwartet, dass sie fälschungssicher ist. Sie darf also nur vom Unterzeichner erzeugt und nicht verändert werden können. Zum anderen muss sie überprüfbar sein, d.h. eine dritte Partei kann die Signatur verifizieren. Schließlich sollte die Signatur sich nur auf das unterzeichnete Dokument beziehen und nicht für andere Dokumente verwendet werden können. Sie darf also nicht wiederverwendbar sein(115). Abs. 121
Eine digitale Signatur besteht aus einem kryptographischen Algorithmus und wird erzeugt, indem der Absender die Nachricht mit seinem privaten Schlüssel chiffriert(116). Der Empfänger kann die Nachricht mit dem öffentlichen Schlüssel des Absenders dechiffrieren und weiß so, dass sie tatsächlich von diesem stammt. Denn allein der Absender besitzt den privaten Schlüssel, mit dem das Dokument verschlüsselt wurde und der zum öffentlichen Schlüssel gehört(117). Da ohne Zugriff auf den privaten Schlüssel eine Änderung der Nachricht nicht möglich ist, wird auch die Authentizität der Nachricht gewährleistet. Zu beachten ist jedoch, dass bei dieser Art der Verschlüsselung zwar die Authentizität und die Identität, nicht aber die Vertraulichkeit gewahrt ist, da jeder die Nachricht mit dem öffentlichen Schlüssel des Absenders dechiffrieren kann. Abs. 122
Grundsätzlich dient die gesamte verschlüsselte Nachricht als digitale Signatur. Um Speicherplatz zu sparen, kann statt der gesamten Nachricht lediglich ein kleiner Block von Bits verschlüsselt werden. Dieser kann eine Funktion des Dokuments bilden und wird Authentifizierungsinformation genannt(118). Er muss so beschaffen sein, dass sich das Dokument nicht ohne Änderung seiner Information modifizieren lässt. Diese Eigenschaft kann durch eine Einweg-Hashfunktion realisiert werden. Letztere bildet aus den Originaldaten eine derart spezielle eindeutige kryptographische Prüfsumme (Hashwert), dass es mit vernünftigem Aufwand nicht möglich ist, den Datenblock zu konstruieren, der diesen Hashwert ergibt. Allein der Hashwert wird chiffriert(119). Der Empfänger prüft die Signatur, indem er ebenfalls den Hashwert bildet. Anschließend entschlüsselt er mit dem öffentlichen Schlüssel des Absenders den von diesem gebildeten und chiffrierten Hashwert und vergleicht beide Werte miteinander. Stimmen sie überein, wurde das Dokument mit dem privaten Schlüssel des Absenders unterzeichnet. Anderenfalls erfolgte eine zwischenzeitliche Änderung der Originaldaten durch Dritte. Lässt sich die Signatur nicht entschlüsseln, wurde sie mit einem anderen privaten Schlüssel nachgebildet(120). Abs. 123

3. Pretty Good Privacy

Authentifizierung und Vertraulichkeit müssen mit zunehmender Nutzung in allen Anwendungsbereichen des Internets gewährleistet sein. Eine Software, die mit Hilfe von Verschlüsselung die Privatsphäre beim E-Mail-Verkehr schützt und durch Signatur eine Identifizierung des Autors der Nachricht ermöglicht, ist Pretty Good Privacy (PGP). Daneben gibt es noch viele andere kryptographische Lösungen und Programme, wie z.B. Secure/Multipurpose Internet Mail Extension (S/MIME)(121). Wegen seiner weiten Verbreitung soll PGP hier kurz vorgestellt werden. Abs. 124
PGP ist vor allem deshalb weit verbreitet, weil es auf Algorithmen basiert, die als extrem sicher gelten, z.B. RSA, und in eine allgemein verwendbare, von Betriebssystemen und Prozessoren unabhängige Anwendung eingebunden sind. Außerdem ist die Grundversion kostenlos erhältlich(122). PGP ist relativ leicht zu bedienen und hat auf Grund seiner vielfältigen Funktionen weite Anwendungsbereiche. Es dient der Authentifizierung, indem eine digitale Unterschrift erzeugt und überprüft werden kann. Weiterhin gewährleistet PGP Vertraulichkeit, weil die zu übertragenden oder zu speichernden Daten verschlüsselt werden. Pretty Good Privacy kann somit für ein und dasselbe Dokument sowohl die Vertraulichkeit als auch die Authentifizierung durch Verschlüsselungtechnologien gewährleisten. Außerdem werden Nachrichten nach Anbringen der Signatur, aber vor ihrer Verschlüsselung, standardmäßig komprimiert. Das führt zu erheblicher Einsparung bei der Speicherung und Übertragung der Daten. Es kann außerdem eine Segmentierung der Daten erfolgen, um eine eventuell vorhandene maximale Nachrichtenlänge nicht zu überschreiten(123). Schließlich konvertiert PGP die Textformate unterschiedlicher Betriebssysteme. Abs. 125
Um diese vielfältigen Aufgaben erledigen zu können, arbeitet PGP mit sowohl symmetrischen als auch asymmetrischen Verschlüsselungsverfahren. Es ist folglich ein hybrides Verfahren(124). Während Nachrichten und Daten symmetrisch verschlüsselt werden, erfolgt die Chiffrierung des Sitzungsschlüssels, der für jede Sitzung neu zu erstellen ist, mittels asymmetrischer Verfahren(125). Der Sitzungsschlüssel ist ein vom Rechner erzeugter zufälliger Schlüssel, der nur für die Dauer der Übertragung einer einzigen Nachricht gilt(126). Er wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und zusammen mit der Nachricht an den Empfänger geschickt. Dieser entschlüsselt mit seinem privaten Schlüssel zunächst den Sitzungsschlüssel und anschließend die Nachricht. Die dazu notwendigen Schlüssel erzeugt PGP selbst. Abs. 126
Ausgangspunkt der Chiffrierung und somit für den Schutz des privaten Schlüssels ist die vom Anwender zu wählende Passphrase. Sie wird anstelle eines Passwortes genutzt und stellt eine bis zu 253 Zeichen lange Folge dar, die auch Interpunktions- und Leerzeichen enthalten kann(127). Daher sollte bei der Wahl der Passphrase besonders sorgfältig vorgegangen werden. Abs. 127
PGP bietet alle für eine Schlüsselverwaltung benötigten Funktionen. Die Aufbewahrung des öffentlichen und des privaten Schlüssels erfolgt getrennt. Weiterhin kann die Vertrauenswürdigkeit eines öffentlichen Schlüssels geprüft werden. Allerdings existiert keine zentrale Zertifizierungsstelle, die die Identität von Signatur-Inhabern prüft. Daher kann Pretty Good Privacy die Identität von unbekannten E-Mail-Partnern nicht hinreichend gewährleisten. Es erfüllt deshalb weder die Voraussetzungen des am 15.02.2001 vom Deutschen Bundestag verabschiedeten Signaturgesetzes(128) noch der EG-Signaturrichtlinie(129). Vielmehr kann der Anwender beim Versenden seines Public-Key an einen Key-Server zusätzlich für eine weitere Beglaubigung des Schlüssels sorgen, indem er seinem Schlüssel Unterschriften von bekannten und vertrauten Personen hinzufügen lässt. So können die Nutzer ein Netz von Zertifikaten aufzubauen, die durch Signaturen verbunden sind, sog. Web of Trust(130). Darüber hinaus gibt es Anbieter, die nach Feststellung der Identität des Schlüssel-Inhabers den Schlüssel zertifizieren, z.B. TC Trustcenter Hamburg(131). Ein solches Zertifikat stellt jedoch keine Vertrauensgarantie dar. Hier liegt die Achillesferse der digitalen Signatur mit PGP(132). Abs. 128
Ein anderes Sicherheitsproblem besteht in der - grundsätzlichen - Gefahr des Ausspähens des privaten Schlüssels durch Trojanische Pferde. Daher sollte dieser in jedem Fall chiffriert sein(133). Es empfiehlt sich, den Schlüssel nicht auf dem Rechner, sondern auf einer gut zu verwahrenden Diskette abzulegen. Einen wesentlich besseren Schutz bietet der Einsatz einer zusätzlichen Signaturkomponente wie der Chipkarte(134). Zur Nutzung der sog. SmartCard muss lediglich eine PIN (engl. Personal Identification Number) in das Lesegerät eingegeben werden. Der auf der Chipkarte gespeicherte Schlüssel kann in keinem Fall ausgelesen werden. Abs. 129
Nur bei Einsatz einer solchen Signaturkarte wird die Signatur nach dem deutschen Signaturgesetz einer eigenhändigen Unterschrift gleichgestellt und als sicher anerkannt. Wann jedoch Zertifikate weltweit anerkannt und damit die digitale Signatur im E-Commerce effektiv genutzt werden kann, ist noch unklar. Denn Länder wie die USA gehen sehr restriktiv mit der Verschlüsselung um. Exportverbote bzw. Exportrestriktionen für bestimmte Verschlüsselungstechniken verhindern deren grenzüberschreitende Anwendung. Abs. 130
Der Integration einer SmartCard in PGP als zusätzliche Signaturkomponente hätte wohl auch die Relevanz zweier mittlerweile geschlossener Sicherheitslücken minimiert. Die im Jahre 2000 und Ende März 2001 entdeckten Lücken ermöglichten die Anfertigung von Nachschlüsseln(135). Diesbezügliche Warnungen, z.B. vom Bundesamt für Sicherheit in der Informationstechnik, gab es bereits vor diesem Zeitraum. Sie wurden damit begründet, dass PGP mittlerweile ein - wenn auch frei erhältliches - kommerzielles Produkt sei, es sich also nicht mehr um freie Software (sog. Open Source) handele(136). Deshalb und weil die erhöhte Benutzerfreundlichkeit in den neueren Versionen von PGP mit Qualitätseinbußen in puncto Sicherheit einhergeht, bevorzugt ein Teil der Anwender die älteren Typen(137). Insgesamt jedoch wird Pretty Good Privacy - ungeachtet der genannten Schwachpunkte - als faktisch sicher angesehen(138). Abs. 131

III. Weitere praktische Tipps

Nachdem der Einsatz von Anti-Viren-Software, Firewalls und kryptographischen Verfahren im Mittelpunkt der Darstellung konkreter Sicherheitsmaßnahmen standen, werden in einem letzten Schritt weitere Vorschläge zur Erhöhung von Datensicherheit und Datenschutz aufgegriffen, die ohne großen Aufwand realisierbar sind. Abs. 132

1. Anonymes Surfen und Mailen

Anonymes Surfen im Internet ist eine Möglichkeit, den Schutz der Privatsphäre zu verstärken. Wer unerkannt eine Web-Seite besuchen will, benötigt entweder eine entsprechende Software(139) oder kann sich die Dienste eines Anonymisierers zunutze machen. Über diese Zwischenstation wird die Spur verwischt, welche der Nutzer beim Surfen im Internet hinterlässt. Die aufgerufene Web-Site erhält nur die Daten des Anonymisierers. Dieser Dienst wird unter www.anonymizer.com kostenlos angeboten. Abs. 133
Wie der Surfer im Internet kann sich auch der Nutzer von E-Mail der Anonymisierung bedienen. Die technische Realisierung erfolgt auch hier entweder mittels eigener Programme(140) oder durch Zugriff auf die im Internet bereitgehaltenen Angebote(141). Bei den sog. pseudoanonymen Remailern werden Name und Adresse des Anwenders durch andere Daten ersetzt. Jedoch fehlt es bei diesem Ansatz an einer tatsächlichen Anonymität, da Name und Pseudonym bei der Instanz des Remailers zusammenlaufen. Aus diesem Grunde werden heute echte anonyme Remailer genutzt. Sie entfernen alle Daten aus der Mail, die Rückschlüsse auf den Absender zulassen könnten, und schicken sie an einen anderen Remailer. Die Anzahl und Reihenfolge der zu durchlaufenden Remailer wird vorher definiert. Um ein Nachzeichnen dieses Weges zu verhindern, werden mehrfach ineinandergeschachtelte Verschlüsselungen und künstliche Verzögerungen der Weiterleitung als Verschleierungsmaßnahmen eingesetzt(142). Abs. 134
Datensicherungstechnisch besteht beim anonymen Remail-Verfahren die Gefahr, dass mit zunehmender Anzahl der zu durchlaufenden Remailer die Fehlerrate in der Übertragung steigt. Das gilt insbesondere für die Fälle, in denen Remailer nicht (mehr) online sind und die E-Mail ohne entsprechende Fehlermeldung ("Adress unknown") verloren geht, da der Absender nicht mehr identifizierbar ist. Daher müssen die Listen mit Remailern immer aktuell sein(143). Schließlich sind Missbräuche von anonymen Remailern möglich, die von einer Überhäufung mit Spam bis hin zu Hacker-Angriffen reichen. Daher hat der Anwender die Möglichkeit, bei jedem Remailer vermerken zu lassen, dass man von diesem keine E-Mail mehr bekommen möchte. Wenn ein Nutzer nicht nur von speziellen Remailern, sondern überhaupt keine anonyme E-Mails erhalten möchte, kann er das mit einer Nachricht an die Adresse dstblk-request@nym.alias.net erreichen(144). Abs. 135

2. Einstellung von Internet-Browser und E-Mail-Programm

a) Internet-Browser
Die richtige Browser-Konfiguration für alle Internet-Nutzer gibt es nicht. Wer seinen Rechner nur zum Spielen benutzt und nebenher ein wenig im Internet surfen will, hat niedrigere Ansprüche an die PC-Sicherheit als jemand, der darauf wichtige Firmenunterlagen speichert oder Online-Banking betreibt. Wenn die persönliche Lieblings-Seite nur mit Java funktioniert, muss der Anwender abwägen, ob er zugunsten der Sicherheit ganz darauf verzichten oder das damit verbundene Risiko in Kauf nehmen will. Abs. 136
Wie nun findet der Nutzer seinen persönlichen Kompromiss in puncto Sicherheit? Ein guter Einstieg ist ein Sicherheitstest des eigenen Rechners. Dazu bedarf es keiner speziellen Software. Es kann auf kostenlose Angebote im Internet zugegriffen werden(145). Dabei werden Scheinangriffe gestartet und der PC auf Schwachstellen untersucht. Besonders zu empfehlen sind in diesem Zusammenhang die online Browser-Checks von c't, vom Landesbeauftragten für den Datenschutz Niedersachsen und vom Datenschutzbeauftragten des Kantons Zürich(146). Hier werden die Einstellungen des Browsers geprüft und Hinweise auf Sicherheitslücken gegeben. So lässt sich z.B. prüfen, ob Ports offen sind und auf Anfragen reagieren, das Lesen lokaler Dateien möglich ist oder der Inhalt der Zwischenablage einer Anwendung gelesen werden kann, weil der Zugriff erlaubt und JavaScript aktiv ist. Weiterhin gibt es Tipps zur Behebung der festgestellten Sicherheitsmängel. Abs. 137
Beim c't Browser Check findet sich außerdem eine ausführliche mit Grafiken unterstützte Anleitung zur Anpassung der Sicherheitseinstellungen der Browser von Netscape und Microsoft. Diese Hilfestellung zeigt die Optionen und Folgen, also auch die möglichen Funktionseinbußen bei einem hohen Sicherheitsstandard, auf. Beim Sicherheitsmodell des Internet Explorers (IE) kann der Anwender unter Extras/Internetoptionen/Sicherheit für jede der Zonen Internet, Lokales Intranet, Vertauenswürdige Sites und Gesperrte Sites eine der Sicherheitsstufen Sehr niedrig, Niedrig, Mittel und Hoch wählen. Die für jede Stufe vorhandenen Voreinstellungen zu Cookies, ActiveX , Java und anderen sicherheitsrelevanten Bereichen sollten sorgfältig überprüft und angepasst werden. Es ist sinnvoll, für alle Zonen hohe Sicherheitsoptionen zu bestimmen. Eine benutzerdefinierte Änderung kann immer dann erfolgen, wenn die damit verbundenen Einschränkungen die Benutzung von wichtigen Seiten zu stark behindern. Beim Communicator bzw. Navigator von Netscape ist zwar der Ansatz des Sicherheitsmodells ein anderer, aber dessen Funktionsweise letztlich die gleiche. Mit der entsprechenden Einstellung bieten beide Browser eine präventive Aktivitätskontrolle im Hintergrund, die "verdächtige" Aktivitäten meldet und eine Bestätigung für das Ausführen von Funktionen verlangt. Im folgenden sollen noch einige ausgewählte Vorschläge zur Optimierung dieses Kontrollwerkzeugs gegeben werden. Abs. 138
Die Browser werden immer komplexer, da mittlerweile viele Web-Sites aktive Inhalte nutzen. Dabei handelt es sich um Programme, Skripte und Multimediadateien, die nicht auf dem Web-Server, sondern auf dem Rechner des Nutzers ausgeführt werden. Die erweiterten Funktionen wie JavaScript, Java, ActiveX-Controls und Visual Basic Script (VBS) sorgen mit interaktiven Animationen für eine attraktivere Darstellung und eine bessere Navigation. Außerdem bieten Firmen Serviceleistungen an. So setzen einige Web-Sites für das Homebanking ActiveX-Control voraus, was automatisch heruntergeladen wird. Problematisch daran ist der Umstand, dass ActiveX-Control volle Zugriffsrechte auf den Rechner hat. Daher muss der Nutzer dem Betreiber einer solchen Web-Seite trauen. Die gleichzeitig vorhandenen Missbrauchsmöglichkeiten aktiver Inhalte können nur durch Deaktivierung oder zumindest durch Festlegung der "Eingabeaufforderung" verhindert werden. Diese Einstellungen erfolgen beim IE unter Extras/Internetoptionen/Sicherheit/Zone Internet/Stufe sowie Extras/Internetoptionen/Erweitert/Einstellungen und bei Netscape unter Berarbeiten/Einstellungen/Erweitert. Abs. 139
Eine besondere Gefahr bei der Nutzung des Internets ergibt sich weiterhin aus den immer wieder auftretenden Bugs, den Programmierfehlern (s.o. Punkt C.I.5.) in den Browser-Programmen. So wurde z.B. Ende letzten Jahres eine Sicherheitslücke in der Datei- und Druckerfreigabe des IE von Microsoft bekannt(147). Vor solchen unberechtigten Zugriffen von außen kann sich der Anwender durch Deaktivierung der Freigabe unter Systemsteuerung/Netzwerk/TCP/IP/Eigenschaften schützen. Ob Freigaben vorliegen, kann mittels Selbsttest (s.o.) festgestellt werden. Informationen über neue Sicherheitslücken und Bug-Fixes (Software zum Schließen der Lücke) stehen kostenlos auf den Homepages der Browseranbieter zum Herunterladen bereit. Abs. 140
Will der Anwender die im Hintergrund arbeitenden Cookies und deren Folgen vermeiden, muss er den Browser derart einstellen, dass Cookies gar nicht oder nicht mehr automatisch akzeptiert werden. Weiterhin ist es möglich, die Cookie-Datei mit dem Attribut Schreibschutz zu versehen, damit der Server dort keine Informationen mehr abspeichern kann. Um die Benutzbarkeit einiger Angebote, wie z.B. Online-Banking oder Online-Shopping, zu erhalten, muss der Anwender jedoch Cookies zulassen. In diesem Fall bietet sich die Option an, im Einzelfall zu entscheiden, ob ein Cookie gesetzt werden darf oder nicht. Hierbei sollte darauf geachtet werden, ob es sich um Cookies handelt, die permanent oder nur vorübergehend auf dem Rechner gespeichert werden. Letztere gelangen nicht auf die Festplatte und sind nach Beendigung der Internet-Sitzung bzw. des Programms nicht mehr vorhanden. Ein Warnhinweis gibt Auskunft über die Art des Cookies. Es ist außerdem möglich, nur für bestimmte Angebote Cookies (grundsätzlich) zuzulassen. In jedem Fall empfiehlt es sich, vor einer Neueinstellung des Browsers die bereits vorhandenen Cookies aus der entsprechenden Datei zu löschen(148). Anderenfalls bleiben die neuen Einstellungen wirkungslos. Für die Verwaltung von Cookies können auch Cookie-Filter oder andere Hilfsprogramme eingesetzt werden(149). Abs. 141
Ein letzter Hinweis zu den Browser-Einstellungen soll die Eingabe von Formulardaten betreffen. Das sind Informationen wie Name, Adresse, Bankverbindung, Kreditkartennummer und Passwörter, die in ein Formularfeld einzugeben sind, bevor sie gesendet werden. Die Übertragung solcher Daten sollte nur optional und nicht unverschlüsselt erfolgen. Geschützte Verbindungen, die die Informationen verschlüsselt übertragen und Zertifikate nutzen, sind durch ein nicht-geöffnetes Schloss am unteren Fensterrand symbolisiert und am Typ des Zugriffsprotokolls in der URL zu erkennen, z.B. "https://". Gängige Protokolle sind je nach Dienst und genutzter Technologie Secure Socket Layer (SSL), Security Hypertext Transfer Protocol (S-HTTP), File Transfer Protocol-Security-Extensions(150) oder Secure Electronic Transaction Protocol (SET)(151), das von einigen Kreditkartenfirmen angeboten wird. Eine andere Frage (der Sicherheit) ist, ob man dem Empfänger der Daten vertraut. Das gilt nicht nur hinsichtlich dessen Sicherheitsvorkehrungen. Denn unseriöse Anbieter geben auch Daten von Kreditkarten an Kriminelle weiter, die damit eine Dublette herstellen können. Andererseits kommen "Datendiebe" an diese Informationen viel leichter, wenn sie Papierkörbe von Tankstellen und Kaufhäusern nach Transaktionsbelegen durchsuchen, die achtlos weggeworfen wurden. Abs. 142
Um die Gefahren bei der Nutzung von Formulardaten weiter zu minimieren, sollte die Funktion "Auto-Vervollständigen" (beim IE unter Systemsteuerung/Internetoptionen/Inhalt/Persönliche Informationen) deaktiviert sein. Anderenfalls "merkt" sich der Browser alle Formulareingaben, einschließlich der Passwörter, und fügt sie bei einem Klick ins Eingabefeld automatisch ein. Einen Kompromiss zwischen Komfort und Sicherheit bietet auch hier wieder die Option der Nachfrage im Einzelfall, ob Kennwörter gespeichert werden sollen oder nicht. Schließlich sollten verschlüsselten Seiten nicht auf der Festplatte gespeichert werden, was bei IE unter Extras/Internetoptionen/Erweitert/Sicherheit eingestellt werden kann. Abs. 143
b) E-Mail
Auch bei der E-Mail-Funktion gibt es die Möglichkeit, die vorhandenen Sicherheitseinstellungen zu überprüfen. Ein E-Mail-Check wird ebenfalls im Internet angeboten. Dabei erfolgt die Prüfung des Systems unter dem Aspekt der Anfälligkeit für etwaige Würmer und Viren in der E-Mail(152). Abs. 144
Der wichtigste Punkt für den sicheren Umgang mit E-Mail ist die sachgemäße Behandlung von Anhängen, den Attachments. Anhänge unbekannten Inhalts und unbekannter Absender sollten grundsätzlich nicht geöffnet, sondern gelöscht werden. Zumindest sollte die Datei zunächst separat gespeichert und deren Eigenschaften im Windows Explorer angezeigt werden. Auf diese Weise können selbstausführende Programme, die als Textdatei mit der Endung "txt" getarnt sind, entdeckt und anschließend gelöscht werden. Unter Eigenschaften werden nämlich der tatsächliche Programmname und Dateityp angezeigt. Im Falle eines ausführbaren Programms führt dieses hinter der Endung "txt" einen Zahlen- oder Buchstabencode. In keinem Fall dürfen Dateien mir Mehrfachendung wie "bild.pcx.exe" oder "loveletter.txt.vbs" geöffnet werden, da diese in der Regel einen Virus enthalten (153). Abs. 145
Auch die von einem bekannten Absender stammenden Attachments sind nur nach Überprüfung durch einen Virenscanner zu öffnen. Dazu muss der Anhang vorher in einem Verzeichnis gespeichert werden. Denn ein Virusbefall beim Absender muss von diesem nicht bemerkt werden. Ebenso ist es möglich, dass sich die Datei durch einen Wurm selbständig und ohne Wissen des Absenders verschickt hat. Daher ist darauf zu achten, dass keine automatische Ausführung des Anhangs beim Öffnen der E-Mail erfolgt. Bei den meisten E-Mail-Programmen gibt es eine Warnung nach dem Doppelklick auf das Attachment, jedoch nicht für alle Dateitypen(154). Dieser Sicherheitsmangel wird aber erst dann relevant, wenn der Anhang mit einem Programm geöffnet wird, das in der Lage ist, Veränderungen am System vorzunehmen. Das kann über Skriptbefehle oder Makros erfolgen. Daher ist es sinnvoll, potentiell gefährliche Anhänge, wie JScript-Skript- und VBScript-Skriptdateien, mit einem reinen Texteditor, z.B. Notepad zu öffnen. Word-Dokumente (Endung "doc") können mit einem Editor allerdings nicht geöffnet werden, da sie kein Klartextformat haben. Hier hilft das Windows-Zubehör WordPad, das Word-Dokumente lesen, aber keine Makros ausführen kann. Da Windows für jedem bekannten Dateityp eine Standardanwendung gespeichert hat, die für das Öffnen dieses Typs zuständig ist, müssen diese Einstellungen entsprechend verändert werden. Dazu geht man im Windows Explorer auf Ansicht/Ordneroptionen/Dateitypen, wo jeder gespeicherte Dateityp markiert und bearbeitet werden kann. Unter /Dateityp bearbeiten/ muss der Vorgang Öffnen markiert werden, damit unter der Option Bearbeiten die Anwendung für das Öffnen der Dokumente dieses Dateityps geändert werden kann. Abs. 146
Eine Einstellung, von der viele Anwender mangels Kenntnis keinen Gebrauch machen, ist die Liste der blockierten Absender. An dieser Stelle können Absender unerwünschter E-Mails eingetragen werden, was einen erneuten Empfang von Sendungen dieses Absenders verhindert. Eine andere Möglichkeit, sich vor Spam zu schützen, ist die Verwendung von Programmen wie Bounce Spam Mail(155). Damit kann der Nutzer eine Meldung erzeugen, die den Eindruck erweckt, vom Provider zu stammen und mitteilt, dass die (eigene) Mail-Adresse ungültig ist. Diese Maßnahme ist meist effektiver als eine an den Absender von Spam gerichtete Bitte, von der Mailingliste genommen zu werden. Denn entweder fehlt ein Hinweis, wie und an wen man sich in diesem Fall zu wenden hat oder die Bitte wird einfach ignoriert. Abs. 147
Web-Bugs in E-Mails lassen sich genauso wenig wie auf einer Internet-Seite ausfindig machen. Jedoch kann sich der Nutzer zum einen dadurch schützen, dass er E-Mails off-line liest und so den Aufbau einer Verbindung zwecks Rückmeldung verhindert. Zum anderen sollte auf die Darstellung von HTML-formatierten E-Mails verzichtet werden. Anderenfalls besteht die Gefahr, dass die eigene E-Mail-Adresse an diverse Unternehmen verifiziert zurückgeschickt und dadurch zur potentiellen Spam-Adresse wird. Besonders bei der Nutzung von Free-Mailern sollte diese Option, sofern vorhanden, genutzt werden. Ist eine Deaktivierung nicht möglich, empfiehlt es sich, keine Links aus der E-Mail heraus aufzurufen, sondern diese mittels der Copy&Paste-Funktion in die Adressleiste des Internet-Browsers zu kopieren und von hier aus aufzurufen. Abs. 148
Ob der Anwender sich für maximale Sicherheit entscheidet oder den Mittelweg geht, kann er nur selbst entscheiden. Die Option der Eingabeaufforderung ist in vielen Fällen ein guter Kompromiss zwischen Sicherheit und Benutzbarkeit. Allerdings gibt es auch beträchtliche Risikofaktoren wie unsignierte ActiveX-Controlls, deren Download-Option deaktiviert werden sollte. Zusätzlichen Schutz gewähren Filtersoftware (s.o. Punkt D.I.1.) und vor allem Firewalls (s.o. Punkt D.I.2.), die aktive Verbindungen ins Internet überwachen und gegebenenfalls unterbinden. Abs. 149

3. Passwortschutz

Die hier abschließend darzustellende Sicherheitsmaßnahme ist der Einsatz eines Passwortes. Passwörter sind zusammen mit der Benutzerkennung ein Mittel zur Sicherung des Zugangs zu Systemen, Netzen, Programmen und Dateien. Das Passwortverfahren schützt also vor unberechtigtem Zugriff und gewährleistet Identität und Authentizität(156). Abs. 150
Unter einem Passwort versteht man eine Kombination von einzelnen Zeichen, durch welche man Zugriff auf Rechner, Netzwerke, Programme und Dateien erhält. Der Benutzer kann in der Regel sein Passwort selbst aussuchen. Es steht immer in Verbindung mit einem speziellen Benutzernamen. Dieser Name (auch Benutzer-Login, -kennung oder ID) muss ebenfalls eingegeben werden und legt die Reichweite der Zugriffsberechtigung fest. Stimmen die eingegebenen mit den im System gespeicherten Angaben überein, gilt die Identität des Benutzers als verifiziert und der Benutzer als authentifiziert(157). Ist das nicht der Fall wird der Zugriff verweigert und ein Schreibfehler angenommen. Eine Fehlermeldung darf nicht auf die Quelle des Fehlers, also darauf, dass die Kennung, das Passwort oder beide falsch sind, hinweisen. Nach einer fehlerhaften Eingabe startet die Login-Prozedur erneut. Sie sollte nur eine bestimmte Anzahl von Fällen möglich sein. Anderenfalls verliert das Passwortverfahren seine Wirksamkeit, da mit einer Passwort-Attacke unbegrenzt versucht werden könnte, das Passwort herauszufinden. Das geschieht in einfachen Fällen durch schlichtes Ausprobieren (sog. Brute-Force-Attacke)(158), durch Verwendung eines Wörterbuchs oder mittels eines Scripts, mit dem Wort für Wort getestet wird. Auf der anderen Seite birgt eine Begrenzung der möglichen Wiederholungen der Passworteingabe die Gefahr, dass ein Angreifer durch bewusste mehrfache Fehleingabe die Benutzer von dem System aussperrt. Abs. 151
Das Passwortverfahren kann nur ein begrenztes und im Vergleich zu Verschlüsselungstechniken (s.o. Punkt D.II.) nur ein niedrigeres Schutzniveau bieten. Denn es ist nicht auszuschließen, dass ein Passwort - sei es nur durch schlichtes Raten - herausgefunden wird. Jedoch kann der Nutzer diese Gefahr erheblich minimieren, wenn er bei der Wahl des Passwortes bestimmte Regeln beachtet. Abs. 152
Ein Passwort sollte mindestens sieben Zeichen lang sein und naheliegende Wörter, die in direktem Bezug zum Benutzer stehen, vermieden werden. Hierzu zählen Namen (auch rückwärts buchstabiert) oder Geburtsdaten von Familienmitgliedern. Gleiches gilt für Straßennamen und weit verbreitete, in einem Lexikon enthaltenen Begriffe. Denn mit entsprechender Software lassen sich ganze Lexika automatisch durchprüfen. Am besten ist ein Passwort, das - wenn möglich - nicht allein Buchstaben oder Zahlen, sondern auch Sonderzeichen enthält und in keiner Weise zu dem Benutzernamen steht(159). Im Idealfall handelt es sich um zufällig gewählte, z.B. mittels Computer generierte Zeichen. Ein gewichtiger Nachteil dieser Passwortwahl besteht darin, dass derartige Passwörter für den Menschen schwer zu merken sind. Abs. 153
Als weitere wichtige Maßnahmen sollten das Passwort regelmäßig - am besten automatisch durch das System erzwungen - geändert und sowohl eingegebene Passwörter als auch Passwortdateien verschlüsselt werden. Insoweit muss sich der Anwender bewusst sein, dass z.B. durch Sternchen verdeckte Windows-Passwörter bereits mit Shareware, die PC-Magazinen beiliegt oder im Internet erhältlich ist, in Sekunden offengelegt werden können. Daher ist darauf zu achten, dass Benutzerkennungen und Passwörter nicht gespeichert und beim nächsten Aufruf automatisch eingetragen werden, wenn es um den Schutz sensibler Informationen oder der Zugänge zu diesen geht. Schließlich sollten Passwörter nicht mehrfach verwendet werden. Das gilt um so mehr, wenn es sich das eine Mal um ein Gewinnspiel und ein anderes Mal um das Postfach bei einem Free-Mailer oder gar um Online-Banking handelt. Abs. 154
Diese Regeln für Passwörter gelten sowohl für den heimischen PC als auch für Netzwerke. Bei letzteren wird jedoch im Gegensatz zu nicht-vernetzten Computern das dynamische Passwortverfahren eingesetzt. Das heißt, für jeden Zugang zum Netzwerk benötigt derselbe Nutzer ein anderes Passwort. Es kommen Passwortlisten oder Authentifikationsverfahren zum Einsatz, die auf einem asymmetrischen Kryptosystem basieren(160). Die notwendigerweise existierende Passwortdatei wird dadurch geschützt, dass sie verschlüsselt ist und nur von privilegierten Benutzern gelesen werden kann(161). Die beste Strategie beim Passwortverfahren im Netzwerk ist die gleiche wie für den Nutzer eines heimischen PC: Besondere Sorgfalt bei der Passwortwahl. Abs. 155

E. Zusammenfassung

Datenschutz und Datensicherheit sind bei der Nutzung eines Computers in verstärktem Maße bedroht, weil die Leistungsfähigkeit von Computersystemen weiter gesteigert wurde und die Nutzung internetbasierter Dienste zugenommen hat. Abs. 156
Es existiert jedoch keine wie teilweise in den Medien dargestellte übermächtige Bedrohung aus dem Internet, da der Anwender den Gefahren nicht schutzlos ausgeliefert ist. Ein effektiver Schutz setzt jedoch grundlegende Kenntnisse der technischen Zusammenhänge und sicherheitsrelevanten Aspekte voraus. Die Funktionsweise der genutzten Hard- und Software, die Auswirkungen der Gefährdungen sowie der Ablauf von Schutzprogrammen sollten in ihren Grundzügen bekannt sein. Abs. 157
Will der Anwender auf das World Wide Web oder den E-Mail-Dienst nicht verzichten, bedarf es geeigneter organisatorischer, personeller, infrastruktureller und technischer Maßnahmen, um die Datensicherheit und den Datenschutz zu gewährleisten. Diese Vorkehrungen schaffen eine hinreichende Grundlage für Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität der Daten bzw. der Programme und Systeme. Abs. 158
Bereits die optimale Einstellung der in den Betriebssystemen und Anwendungsprogrammen vorhandenen Sicherheitsmechanismen kann die vorhandenen Risiken zum Teil erheblich minimieren. Das gilt in besonderem Maße für Browser- und E-Mail-Programme, die beim privaten PC auf Softwareebene grundsätzlich die Schnittstelle zum Internet bilden. Weiterhin sollte das in allen Programmen eingebaute Passwortverfahren effektiv genutzt werden, indem das Passwort besonders sorgfältig ausgewählt wird. Nur dadurch kann dieses Instrument der Zugriffssteuerung seine volle Wirksamkeit entfalten. Abs. 159
Neben den integrierten Sicherheitsvorkehrungen der genutzten Programme ist der Einsatz von Filter- und Sicherheitssoftware sinnvoll. Anti-Viren-Programme sind für einen effektiven Schutz vor bösartiger Software unerlässlich. Firewalls bieten einen wirkungsvollen Schutz vor internetbasierten Angriffen und kontrollieren den Datenverkehr in und aus dem Internet. Kryptographische Verfahren lassen sich zur Verschlüsselung und Herstellung digitaler bzw. elektronischer Signaturen einsetzen. Abs. 160
Bei der Schaffung von Sicherheitsvorkehrungen muss die Benutzbarkeit der Programme und Systeme gewahrt bleiben. Diesen Kompromiss zu finden, ist nicht immer einfach. So wird der beste Schutz vor Makroviren nur dann erreicht, wenn die Makroprogrammierung deaktiviert ist. Eine Nutzung dieses Funktionsmerkmals scheidet damit aus. Abs. 161
Allerdings gibt es Makroviren, die die Deaktivierung der Programmierungsfunktion zurücksetzen. Daran wird deutlich, was für alle Bedrohungen der Datensicherheit und des Datenschutzes gilt: Eine absolute Sicherheit kann nicht gewährleistet werden, solange der Anwender sich bzw. seine Informationen einer Gefahr aussetzt. Abs. 162
Daher sind Maßnahmen der Datensicherheit und des Datenschutzes wirkungslos, wenn der Nutzer Informationen wie seine Kontoverbindung freiwillig angibt. Eine Zusammenführung mit anderen Daten oder eine weitergehende als die gewünschte Nutzung hängt dann nicht mehr von den Maßnahmen der Datensicherung seitens des Nutzers ab. Daher ist das oberste Gebot der eigene sorgfältige Umgang mit seinen personenbezogenen Daten. Sie sollten nur an vertrauenswürdige Personen und Institutionen weitergegeben und auf technisch sicherem Wege übertragen werden. Schließlich haben sensible Daten auf einem Computer, der am Netz hängt, nichts verloren. Abs. 163
Bedarf es keiner Authentizität, kann sich der Anwender die Anonymisierung zunutze machen, indem er beim Surfen im Internet oder beim Versenden einer E-Mail auf sog. Anonymisierer zurückgreift. Damit wird verhindert, dass die von ihm im Internet hinterlassenen Spuren zurückverfolgt und zugeordnet werden können. Abs. 164
Alle hier genannten Vorkehrungen können die Datenschutzrisiken, die durch Nutzung des Internets oder von E-Mail entstehen, minimieren oder ausräumen. Jedoch kann keine Sicherheitssoftware oder eine andere Schutzmaßnahme dem Anwender seine Verantwortung für die Preisgabe und den Umgang mit seinen personenbezogenen Informationen abnehmen. Abs. 165

Anhang - Nützliche Links zum Thema

http://www.bsi.de (Bundesamt für Sicherheit in der Informationstechnik)
http://www.datenschutz.de/technik/themen/?id=1376/ (Artikel und FAQ)
http://www.hoax-info.de (Virus- und Hoaxlisten, Testversionen von Anti-Viren-Programmen)
http://www.kaspersky.com/de/ (Newsletter, tägliche E-Mail-News, Produkte - tw. kostenlos, Enzyklopädie, Virenliste)
http://mcafee.com (Info zu Viren, Tools, Online-Tests, engl.)
http://www.netlexikon.de (Glossar, Lexikon)
http:/www.privacy.net (Analyse der Internetaktivitäten, engl.)
http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/safesurf/index.htm (safer surfen, selbst sichern; Erläuterung der wesentlichen Grundbegriffe und Erklärung des Einstellungen der Browser IE und Communicator)
http:/www.security-focus.com (Nachrichten und Aufsätze, Listen mit Malware, Tools, engl.)
http://senderek.de/security/secret-key.protection.html (Verschlüsselung, Sicherheit von PGP)
http://www.sicherheit-im-internet.de/home/home.phtml (Initiative des Bundesministeriums für Wirtschaft und Technologie, des Bundesministeriums des Inneren und des Bundesamtes für Sicherheit in der Informationstechnik, Hintergrundinformationen, aktuelle Meldungen, Verschlüsselung)
http://www.sophos.de (Vireninfo, News, Erklärungen, E-Mail-Service, Testversionen)
http://www.trendmicro.de/free_tools/ (Kostenlose Sicherheits-Software)
http://www.virusbtn.com (Virus Bulletin, Virenmeldungen und -listen, engl.)
JurPC Web-Dok.
205/2001, Abs. 166

Fußnoten:

(1) Süddeutsche Zeitung (SZ) v. 14.02.2001, S. 16.
(2) Hamburger Abendblatt v. 16.03.2001, S. 21; Heise-News-Ticker v. 05.05.2000 http://www.heise.de/newsticker/data/cp-05.05.00-001/.
(3) So auch der Bayerische Landesbeauftragte für den Datenschutz, in: SZ v. 03.11.2000, S. V3/6.
(4) S.o. Punkt A. das Bsp. der "I love you"-E-Mail.
(5) Federrath/Pfitzmann, DuD 2000, 704, 704; Steinmetz, Multimedia-Technologie, 2.A., Berlin 1999, S. 656.
(6) Geiger in: Simitis/Dammann/Geiger/Mallmann/Walz, Kommentar zum BDSG, § 9 Rn. 3 f. m.w.N. auch zu Detailfragen der Definition, die hier außer Betracht bleiben.
(7) Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutzhandbuch, Köln Stand Oktober 2000, Band 1, Punkt 1.1., S. 2.
(8) Großklaus, Policy, Vorfallsbearbeitung, Schwachstellenanalyse, in: Mück/Benecke/Kelm (Hrsg.), Sicherheit in vernetzten Systemen, Hamburg 2000, S. 53, 55 f.
(9) BSI, a.a.O., Band 1, Punkte 1.1., S. 3, 1.2., S. 5 und 1.2., S. 10.
(10) Großklaus, a.a.O., S. 53, 54.
(11) BSI, IT-Grundschutzhandbuch, Band 1-3, Köln 1999, Loseblattsammlung, Stand Oktober 2000.
(12) Hier wird nur auf die Normen des BDSG Bezug genommen und auf Hinweise auf die entsprechenden landesrechtlichen Vorschriften verzichtet.
(13) Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.10.1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, Abl. EG 1995 Nr. L 281 S. 31.
(14) Geiger, a.a.O., § 9 Rn. 1.
(15) Geiger, a.a.O., § 9 Rn. 21 m.w.N.
(16) So auch Geiger, a.a.O., § 9 Rn. 24.
(17) Der Berliner Datenschutzbeauftragte (LfD Berlin), Personal Computer und Datenschutz, Berlin 1997, S. 7/11.
(18) LfD Berlin, a.a.O., S. 45; Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 3.A., München 1998, S. 233.
(19) Ebenso Geiger, a.a.O., § 9 Rn. 4 m.w.N.
(20) So auch die Empfehlung des BSI, a.a.O., Band 1, Punkt 5.1.
(21) Steinmetz, a.a.O., S. 656 f.
(22) Tinnefeld/Ehmann, a.a.O., S. 233/443.
(23) Stallings, Sicherheit im Internet, München 2001, S. 25, Fn. 2.
(24) Nach Stallings, a.a.O., S. 25 ff./71; Tinnefeld/Ehmann, a.a.O., S. 233/443 f.; Zentralstelle für Sicherheit in der Informationstechnik, heute: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), IT-Sicherheitskriterien, Punkt 2, abgedr. in: DuD 89, 305, 307 f.
(25) Nach Fischer/Rensing/Rödig, Open Internet Security, Berlin 2000, S. 10 ff.
(26) S. nur Heise-News-Ticker v. 11.08.2000, unter http://www.heise.de/newsticker/data/hob-11.08.00-000/.
(27) Stallings, a.a.O., S. 393.
(28) Z.B. unter http://www.tu-berlin.de/www/software/virus/loveletter.shtml.
(29) Tietz, Über Hoaxe und Kettenbriefe, unter http://www.trojaner-info.de/hoax.shtml.
(30) Z.B. unter http://www.hoax-info.de.
(31) Oppliger, Computersicherheit, Braunschweig 1992, S. 94.
(32) Stallings, a.a.O., S. 394 f./445.
(33) Stallings, a.a.O., S. 396 f./447.
(34) Stallings, a.a.O., S. 397/444.
(35) Gleißner/Grimm/Herda/Isselhorst, Manipulation in Rechnern und Netzen, Bonn 1990, S. 15 f.
(36) Meldung vom 02.04.2001, unter http://de.internet.com/technologie/news/artikel/index.jsp?2003977.
(37) Stallings, a.a.O., S. 395/447.
(38) Oppliger, a.a.O., S. 97.
(39) Oppliger, a.a.O., S. 95 f.
(40) Tietz, Trojaner allgemein, unter http://www.trojaner-info.de/beschreibung.shtml.
(41) Dehn, Virenschutz, München 1993, S. 11 f.
(42) Schöneburg/Heinzmann/Namyslik, 2.A., Haar bei München 1990, Computer-Viren, S. 17 ff.
(43) Z.B. unter www.viruslist.com oder http://www.wildlist.org/WildList.
(44) Nach Gleißner/Grimm/Herda/Isselhorst, a.a.O., S. 34 f.
(45) Nach Stallings, a.a.O., S. 398.
(46) Gollmann, Computer Security, New York 1999, S. 135.
(47) Tietz, Wozu sind Viren in der Lage?, unter http://www.trojaner-info.de/viren/virenfolgen.shtml.
(48) Gollmann, a.a.O., S. 136 f.
(49) BMWi, BMI, BSI (Hrsg.), Sicherheit im Internet, Funktionsweise eines Virus, unter http://www.sicherheit-im-internet.de/themes/monthly.phtml?mtid=5&mdid=69&page=1.
(50) Tietz, Virentypen, unter http://www.trojaner-info.de/viren/virentypen.shtml.
(51) Ebd.
(52) Stallings, a.a.O., S. 402.
(53) Ebd.
(54) Bei letzteren wird mittlerweile LotusScript verwendet, eine ebenfalls objektorientierte Programmiersprache welche der Ami Pro Makrosprache ähnelt. Art des Virus und Infektionsweg sind gleich. Da Word Pro das codierte Makro aus älteren Versionen automatisch in ein Format konvertiert, das von LotusScript gelesen werden kann, besteht auch hier eine Gefahr durch Makro-Viren. Zu unterscheiden davon sind die hier nicht erörterten Scriptviren, die sich der Programmiersprache VB-Script von Microsoft bedienen (Vgl. Tietz, Virentypen, unter http://www.trojaner-info.de/viren/virentypen.shtml).
(55) Stallings, a.a.O., S. 403.
(56) Gollmann, a.a.O., S. 139.
(57) Fn. 49.
(58) Fuhs, Computerviren und ihre Vermeidung, 1993, unter http://www.fuhs.de/buch/4_5.htm.
(59) Fuhs, a.a.O., unter http://www.fuhs.de/buch/4_6.htm.
(60) Tietz, Virentypen, unter http://www.trojaner-info.de/viren/virentypen.shtml.
(61) Dazu im Einzelnen: Köhntopp/Köhntopp, CR 2000, 248 ff.
(62) Gollmann, a.a.O., S. 192; unklar Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern (LfD M-V, Hrsg.), Datenschutz bei der Nutzung von Internet und Intranet, Schwerin 2000, S. 28, Teil 1 auch unter http://www.tec.informatik.uni-rostock.de/RA/LfD-MV/ak_tech/orhilfen/internet/ohint_iv.html.
(63) Vgl. Hillenbrand-Beck/Greß, DuD 2001, 389, 391 ff.
(64) Rötzer, Nach den Cookies die Web Bugs, http://www.heise.de/tp/deutsch/inhalt/te/5482/1.html.
(65) Verzeichnis bei Netscape Navigator: \Programme\Netscape\User\Default, beim Internet Explorer: \Windows\Cookies.
(66) LfD M-V, a.a.O., S. 28.
(67) Fn. 64.
(68) Fn. 64.
(69) Heise-News-Ticker v. 21.06.2001, unter http://www.heise.de/newsticker/data/wst-21.06.01-000.
(70) Heise-News-Ticker v. 29.03.2000, unter http://www.heise.de/newsticker/data/as-29.03.00-000.
(71) Schmidt/Geiger, CHIP 4/2001, S. 322, 324 ff.
(72) Roessler, Vermeidung von Spuren im Netz, in: Bäumler (Hrsg.), E-Privacy, Braunschweig 2000, S. 205, 209.
(73) Bei Media Player 7 ist das möglich unter Optionen, bei RealJukebox unter Voreinstellungen/Internet.
(74) Financial Times Deutschland v. 15.02.2001, S. 34.
(75) LG Berlin, CR 2000, 622 ff. (Eingriff ins Recht am eingerichteten und ausgeübten Gewerbebetrieb); AG Brakel NJW 98, 3209 und wohl auch LG Kiel, CR 2000, 848 ff. (Eingriff in das allgemeine Persönlichkeitsrecht) (str.).
(76) Unterscheidung nach Schürer, Datensicherheit im PC-Bereich, Berlin 1993, S. 35/57.
(77) Nach Stallings, a.a.O., S. 405.
(78) Stallings, a.a.O., S. 406 ff.
(79) Unter http://www.pcwelt.de/tests/software-tests/datensicherheit/16642; Rensmann, PC Professional 5/2001, S. 166 ff.
(80) Fuhs, a.a.O., http://www.fuhs.de/buch/8_4_8.htm.
(81) Fuhs, a.a.O., unter http://www.fuhs.de/buch/10_2.htm.
(82) Z.B. unter http://www.mcafee.com/myapps/vso oder http://housecall.antivirus.com.
(83) Fuhs, a.a.O., unter http://www.fuhs.de/buch/8_6.htm.
(84) Stallings, a.a.O., S. 394.
(85) Kohlrausch, in: Mück/Benecke/Kelm (Hrsg.), Sicherheit in vernetzten Systemen, Hamburg 2000, S. 101, 101 f.; LfD M-V (Hrsg.), a.a.O., S. 29/35 f.
(86) Bejahend Gollmann, a.a.O., S. 237 f.; a.A. Stallings, a.a.O., S. 416.
(87) Nach Gollmann, a.a.O., S. 238 ff.; zu den Vor- und Nachteilen der einzelnen Konzepte und entsprechenden Gegenmaßnahmen s. LfD M-V, a.a.O., S. 30 ff.; Kohlrausch, a.a.O., S. 104 f.
(88) Gollmann, a.a.O., S. 238.
(89) Stallings, a.a.O., S. 420 f.
(90) LfD M-V, a.a.O., S. 31.
(91) Reichelt, CHIP 4/2001, S. 34, 36/40; Noetzel/Dunst/Völker, c't 20/2000, S. 126, 137.
(92) Z.B. Schraudolph, CHIP 10/2000, S. 186 ff.; Noetzle/Dunst/Völker, ebd.
(93) Z.B. ZoneAlarm von Zone Labs unter www.zonealarm.de.
(94) Bauspieß, CHIP 4/2001, S. 40, 40.
(95) Vgl. Fischer/Rensing/Rödig, a.a.O., S. 63.
(96) Stallings, a.a.O., S. 30 f.
(97) Stallings, a.a.O., S. 41.
(98) Johns, Kryptographische Verfahren, in: Mück/Benecke/Kelm (Hrsg.), Sicherheit in vernetzten Systemen, Hamburg 2000, S. 69, 71.
(99) Stallings, a.a.O., S. 47.
(100) Welschenbach, Rijndael - Nachfolger des DES, DuD 2001, 317 ff.
(101) Wobst, Abenteuer Kryptologie, 2. A., München 1998, S. 231 f./364.
(102) Stallings, a.a.O., S. 93.
(103) Fischer/Rensing/Rödig, a.a.O., S. 65.
(104) Stallings, S. a.a.O., 43/443.
(105) Stallings, a.a.O., S. 40 f.; Fischer/Rensing/Rödig, a.a.O., S. 65.
(106) Dazu Wobst, a.a.O., S. 310 ff.
(107) Stallings, a.a.O., S. 88.
(108) Fischer/Rensing/Rödig, a.a.O., S. 66 f.
(109) Stallings, a.a.O., S. 92 m.w.N.
(110) Z.B. Signtrust unter http://www.signtrust.de.
(111) Stallings, a.a.O., S. 102.
(112) Stallings, a.a.O., S. 88 f.
(113) Wobst, a.a.O., S. 24.
(114) Stallings, a.a.O., S. 71/444.
(115) Johns, a.a.O., S. 69, 85.
(116) Es ist umstritten, ob es sich in diesem Fall eher um ein Dechiffrieren handelt, da der private Schlüssel genutzt wird; allein mit dem öffentlichen Schlüssel erfolge die Chiffrierung. Vgl. Wobst, a.a.O., S. 261 f.
(117) Stallings, a.a.O., S. 100 f.
(118) Stallings, a.a.O., S. 101/443.
(119) Wobst, a.a.O., S. 256/262.
(120) Fischer/Rensing/Rödig, a.a.O., S. 87.
(121) Wobst, a.a.O., S. 307/319 ff.
(122) Unter http://pgp.com/products/freeware/.
(123) Stallings, a.a.O., S. 156 ff.
(124) Fischer/Rensing/Rödig, a.a.O., S. 67.
(125) Wobst, a.a.O., S. 313.
(126) Wobst, a.a.O., S. 373.
(127) Wobst, a.a.O., S. 370.
(128) BGBl. I Nr. 22 v. 21.5.2001, S. 876.
(129) Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen., ABl. EG 2000 Nr. L 13, S. 2.
(130) Fischer/Rensing/Rödig, a.a.O., S. 110 f.
(131) Unter www.trustcenter.de.
(132) Unabhängiges Landeszentrum für den Datenschutz Schleswig-Holstein/Europäisches Verbraucherzentrum (Hrsg.), Verschlüsseln - Ich?, Tips & News, unter http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/safesurf/pgp/p-files/tipsnews.htm.
(133) Wobst, a.a.O., S. 310.
(134) Fischer/Rensing/Rödig, a.a.O., S. 79.
(135) Senderek (Entdecker der Sicherheitslücke), Key-Experiments, unter http://senderek.de/security/key-experiments.html; Knobloch, Schwäche im OpenPGP-Standard, DuD 2001, 333 ff.
(136) BMWi, BMI, BSI (Hrsg.), Sicherheit im Internet, Gute und schlechte Nachrichten zur eMail-Verschlüsselung, unter http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=16&tdid=38.
(137) Senderek, The Protection of Your Secret Key, unter http://senderek.de/security/secret-key.protection.html.
(138) ULD/EVZ (Hrsg.), Verschlüsseln - Ich?, Fragen und Antworten, unter http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/safesurf/pgp/p-files/antwortn.htm.
(139) Z.B. das kostenlose Multi Proxy, unter http://multiproxy.org/downloads.htm, s. dazu auch PC-Welt 1/2001, S. 80/82.
(140) Z.B. unter http://www.thur.de/ulf/mix.
(141) Z.B. unter http://www.anonymizer.com/cgi-bin/mail.cgi oder http://no-id.com/remail.cgi.
(142) Wobst, a.a.O., S. 363.
(143) Aktuelle Listen unter http://anon.efga.org/Remailers.
(144) Bleich, Selbstverdunkelung, c't 16/2000, S. 156 und unter http://www.heise.de/ct/00/16/156/.
(145) Z.B. unter www.it-sec.de/vulchk.html oder www.sybergen.com.
(146) Unter www.heise.de/ct/browsercheck/; www.datenschutz.ch/index.htm bzw. www.lfd.niedersachsen.de.
(147) PC-Welt 12/2000, S. 78.
(148) Verzeichnis bei Netscape Navigator: \Programme\Netscape\User\Default, beim Internet Explorer: \Windows\Cookies.
(149) Z.B. Webwasher, unter www.webwasher.com/de/products/index.htm; www.thelimitsoft.com/cookie.html.
(150) Fischer/Rensing/Rödig, a.a.O., S. 262 f.
(151) Fischer/Rensing/Rödig, a.a.O., S. 290.
(152) Unter http://www.heise.de/ct/antivirus/emailcheck/.
(153) Thorbrügge, CHIP 10/2000, S. 176, 178 f.
(154) Brauch, c't 2000, S. 120, 122 ff.
(155) Unter www.er.uqam.ca/merlin/fg591543/bsm/.
(156) Oppliger, a.a.O., S. 62.
(157) Stallings, a.a.O., S. 446.
(158) Stallings, a.a.O., S. 371.
(159) Gollmann, a.a.O., S. 21 f.
(160) Oppliger, a.a.O., S. 65 f.
(161) Stallings, a.a.O., S. 373.
* Markus Lang hat an den Universitäten Hamburg und Liverpool Rechtswissenschaft mit dem Schwerpunkt Information und Kommunikation studiert und im Jahr 1999 das Erste Juristische Staatsexamen abgelegt. Derzeit promoviert er im Bereich des Datenschutzrechts an der Universität Hamburg und leitet dort als Lehrbeauftragter Arbeitsgemeinschaften im Öffentlichen Recht (Staats- und Verwaltungsrecht).
[online seit: 29.10.2001 (1. Teil Abs. 1 - 83)
05.11.2001 (Gesamter Beitrag Abs. 1 - 166)
]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
Zitiervorschlag: Lang, Markus, PC, aber sicher! - Sicherheit beim Einsatz von Personalcomputern (Teil 1) - JurPC-Web-Dok. 0205/2001