Previous Page  38-39 / 72 Next Page
Information
Show Menu
Previous Page 38-39 / 72 Next Page
Page Background

36

37

Recht und Steuern

Recht und Steuern

wirtschaft 8-9/2013

wirtschaft 8-9/2013

Gibt es einen Schutz vor Datenklau und Spionage im Netz?

Robin Hood, der Sheriff von Nottingham

und das Internet

Die Legende beschreibt Robin Hood

anfänglich als Wegelagerer im Sherwood

Forest. Doch alle Handelsleute und Rei-

senden zur damaligen Zeit wussten, dass

das Passieren von Wäldern im Allgemei-

nen Risiken mit sich bringen konnte.

Also wurden Vorsichtsmaßnahmen er-

griffen: Man reiste lieber am Tag, hatte

Wachen dabei, nahm sichere Routen

oder sicherte wertvolle Dinge in Scha-

tullen oder Truhen. Risikomanagement

à la Mittelalter. Das funktionierte

manchmal – aber nicht immer. Über-

fälle brachten neben körperlichem Leid

auch wirtschaftliche Verluste oder gar

den Ruin mit sich.

In gewisser Weise ist das Internet von

heute mit dem Sherwood Forest von da-

mals vergleichbar. Wir wissen, dass dort

Gefahren lauern – einige können wir be-

nennen, andere kennen wir nicht ein-

mal. Ein Wald voller Risiken. Wenn wir

ihn nicht passieren, platzt unter Um-

ständen unser Geschäft, da der Weg au-

ßen herum zu lang ist. Mit anderen

Worten: Am Internet führt oftmals kein

Weg vorbei.

Risiken vermeiden

Heute können wir nicht einmal mehr

sicher sein, für wen der Sheriff von Not-

tingham – der Legende nach Hüter von

Gesetz und Ordnung und großer Wi-

dersacher von Robin Hood – eigentlich

arbeitet. Bogen und Schwert hat er ge-

gen neue Waffen eingetauscht. Jetzt wer-

den alle Personen „gescannt“, die den

Sherwood Forest (Internet) betreten:

Kaufleute, Forscher, Wanderer, Pilz-

sammler, Liebespaare und auch poten-

zielle Verbrecher. Da er auch gern wissen

möchte, was außerhalb des Waldes pas-

siert, versucht er, den Besuchern die eine

oder andere Zecke (Trojaner und andere

Schädlinge) mit an den heimischen

Herd (Computer) zu geben. Dort sam-

meln sie dann alle möglichen Daten und

übertragen sie zum Sheriff. Eine Imp-

fung hilft nur bedingt dagegen.

Viele sind der Meinung, dass man da

nichts machen kann. Ist das so? Nein,

denn jetzt kommt wieder das Risikoma-

nagement ins Spiel. Wir können viel

tun, obwohl der Fokus eher auf das Ver-

meiden gerichtet sein sollte. Also: Wer

nichts im Wald zu suchen hat, geht am

besten erst gar nicht hinein. Müssen

wirklich alle Geschäftsdaten in einer

Cloud abgelegt werden oder ist nicht

manchmal eine Investition in ein or-

dentliches Datenmanagement in der

Firma vorzuziehen? Warum werden E-

Mails noch viel zu selten verschlüsselt,

wenn wir Daten durch das Internet sen-

den? Auch der Sheriff von Nottingham

benötigt mit seinen besten Methoden

eine Woche pro verschlüsselte Datei,

wenn sie gut geschützt ist. Ein normaler

Räuber steht vor einer fast unlösbaren

Aufgabe. Verschlüsselte Daten sind also

quasi die sicheren Truhen von heute,

auch wenn die Wege unsicher sind.

Doch wer sagt uns, dass der Herstel-

ler der sicheren Schatullen nicht auf Ge-

heiß des Sheriffs auch einen Nachschlüs-

sel angefertigt hat? Hier stellt sich also

die Frage, wer der Produzent und wo er

zu finden ist. Damit klärt sich oft schon

die Frage, ob der Sheriff überhaupt Ein-

fluss auf ihn hat. Hinter dem Thema der

verschlüsselten Daten stecken mathema-

tische Grundlagen, die bis heute nicht

widerlegt wurden. Das bedeutet, dass

mit heutigem Stand nur drei Möglich-

keiten übrig bleiben:

1. eine fehlerhafte oder gewollt

unsichere Umsetzung der Software,

zum Beispiel durch eine Hintertür,

2. schlecht gewählte Passwörter

(zu einfach, das heißt zu kurz, keine

Sonderzeichen, Ziffern, Groß-/Klein-

schreibung) und der mangelhafte

Umgang mit ihnen sowie

3. extreme Rechenleistungen, um alle

Varianten auszuprobieren

Bezüglich des ersten Punktes ist unse-

re beziehungsweise die „Intelligenz des

Schwarmes“ gefragt. Ein guter Weg ist,

ein Softwareprodukt zu wählen, dessen

Grundlage, also sein Quellcode, offenge-

legt ist. Man kann dann davon ausgehen,

dass es weltweit sehr viele Softwareent-

wickler gibt, die dort gern eine Schwach-

stelle finden würden. Im Erfolgsfall wäre

das nämlich der Ritterschlag in der

Community der Software-Profis. Wir

können also von einer globalen Quali-

tätssicherung ausgehen, deren Ergebnisse

wir kostenfrei nutzen können. TrueCrypt

ist beispielsweise ein kostenfreies Pro-

dukt, das diese Kriterien erfüllt.

Nutzung von Anbietern, die nicht in den

USA ansässig sind: E-Mail- und Cloud-

Provider, die in Deutschland sitzen,

unterliegen deutschem Datenschutzrecht

und dürfen daher nicht auf Anforderung

eines ausländischen Nachrichtendienstes

tätig werden. Da allerdings viele Internet-

verbindungen ohnehin über die USA laufen,

bietet dies nur unzureichenden Schutz vor

einer Überwachung beispielsweise durch

die NSA.

Verschlüsselung von E-Mails: E-Mails

mit sensiblen Inhalten sollten vor dem

Absenden verschlüsselt werden, beispiels-

weise durch eine OpenSource-Software

wie OpenPGP.

Verschlüsselung von Cloud-Inhalten:

Auch wenn Daten, die auf einen Cloudser-

ver hochgeladen werden, verschlüsselt

übertragen werden, liegen sie auf dem

Server unverschlüsselt. Daher sollten

sensible Daten vor der Übertragung auf

den Server offline verschlüsselt werden.

Hierfür gibt es zuverlässige OpenSource-

Programme wie zum Beispiel TrueCrypt.

Im Zweifel sollte darauf verzichtet werden,

vertrauliche Informationen online zu

speichern und lieber in eigenen Speicher-

platz investiert werden.

Soweit es nicht angebracht ist, auf

einzelnen Arbeitsplatzrechnern innerhalb

eines Unternehmens entsprechende

Software zu installieren, können Internet-

dienste, die eine serverseitige

Verschlüsselung anbieten, eine Alternative

sein. Deutsche Anbieter müssen aber bei

Vorliegen der gesetzlichen Vorausset-

zungen Sicherheits- und Strafverfolgungs-

behörden im Einzelfall Zugang auch zu

verschlüsselten Inhalten gewähren. Auch

hier besteht die Möglichkeit, dass die

Kommunikation über die USA läuft und

damit auf diesem Teilstück der Übermitt-

lungsstrecke abgefangen werden kann.

(DIHK)

Wie können sich Unternehmen gegen eine systematische

Überwachung des Telefon- und Internetverkehrs absichern?

Kontakt in der IHK:

Elke Porzucek

Telefon: 0341 1267-1194

E-Mail:

porzucek@leipzig.ihk.de

Punkt zwei liegt in unserer Verant-

wortung – hier ist also Einfallsreichtum

gefragt!

Zu Punkt drei: Wie und wo die vor-

handene Rechenleistung eingesetzt wird,

hängt sicher auch davon ab, wie interes-

sant das Objekt der Begierde erscheint.

Eine E-Mail mit dem Betreff „Angebot“,

„Patentanmeldung“, „Strategie“ oder

„Forschungsbericht“ wird eine interes-

sierte Stelle eher auf den Plan rufen als

eventuell eine Nachricht mit dem Titel

„Speiseplan“… Das ist wiederum ver-

gleichbar mit der wertvollen Kutsche

eines Edelmannes und dem Planwagen

eines Holzhändlers zu Zeiten Robin

Hoods.

Generell gilt: Jeder, der sich vorher

genau überlegt, was er im Netz unter-

nimmt oder unterlässt, leistet einen Bei-

trag, um das Internet sicherer zu ma-

chen. Es kommt also auf die bewusste

Nutzung des „

Share

wood

1)

Forest“ von

heute an – mit einem fundierten Wissen

über die damit verbundenen möglichen

Risiken.

Helmuth H. Hilse

PragmaProtect GmbH, Leipzig

1)

to share: (hier) teilen

Anzeige