Mitgliedschaft

Informatik-Lexikon

Fachbegriffe zu Informatik und deren Anwendung

Wir sind Informatik

Simone Rehm, CIO der Universität Stuttgart

"Ich bin gerne in der GI, weil ich hier als Informatikerin auf interessante und engagierte Menschen treffe, die ihren Beruf genauso lieben wie ich und zur Weiterentwicklung dieser Disziplin aktiv etwas beitragen wollen."

 

Ausspähung und mögliche Abwehr

Rubriken:

Wie telefoniere ich sicherer: vom Festnetz oder vom Handy aus? Nützt es etwas, wenn ich am Telefon die Rufnummernanzeige unterdrücke?

Bei der Mobilkommunikation wird in Deutschland im Allgemeinen die Funkstrecke bis zum nächsten Sende-/Empfangsmast verschlüsselt; im Festnetz wird die übertragene Information nicht verschlüsselt.

Mit der Rufnummernunterdrückung wird nur erreicht, dass die (mitgesendete) Nummer beim Gesprächsempfänger nicht angezeigt wird. Der Netzbetreiber und andere Berechtigte – so z.B. die Polizei – können die Nummer sehen. Rufnummernunterdrückung ist also nur eine Sicherheitsmaßnahme gegen Missbrauch seitens des Gesprächsempfängers.

Ist es hilfreich, im Browser standardmäßig https einzustellen?

Mit dem Protokoll https wird (im Gegensatz zu http) eine verschlüsselte Verbindung zum Server aufgebaut, wenn der Server dies unterstützt.

Allerdings liegt die übertragene Nachricht im sendenden Computer und im empfangenden Computer unverschlüsselt vor und kann bei Eindringen in den Computer ausgelesen werden.

Was sind Apps und wie sicher sind sie?

Apps sind Anwendungsprogramme auf mobilen Geräten. Apps werden - je nach Art der App - nicht standardmäßig auf Sicherheit geprüft. Außerdem hängt die Sicherheit von Apps stark von der Sicherheit des Betriebssystems und des AppStores (Plattform, von der die App heruntergeladen werden kann) ab. Viele Apps sind darauf ausgelegt, laufend Daten über Nutzung und Nutzerverhalten an die App-Entwickler und/oder den AppStore zu übermitteln. Nutzer wissen dies oft nicht.

Mit welchen Sicherheitsmaßnahmen kann ich mich privat oder mein Unternehmen schützen? Meine Kommunikation und meine gespeicherten Daten?

Hundertprozentige Sicherheit gibt es nicht. Das bedeutet, dass ein Angreifer mit hinreichendem Aufwand (an Geld und Zeit) fast immer erfolgreich sein wird. Für praktische Verschlüsselungsverfahren werden heute Zusicherungen von höchstens 30 Jahren gemacht. Die mathematischen Verfahren der Verschlüsselung gelten somit zwar als relativ sicher. Dennoch müssen diese implementiert und angewendet werden, und da Software nie fehlerfrei ist, garantiert auch der Einsatz von Verschlüsselungssoftware keinen hundertprozentigen Schutz.

Ziel muss also sein, das Sicherheitsniveau so zu heben, dass der Angreifer mehr Aufwand treiben muss, als die gespeicherten und übertragenen Daten ihm wert sind.

Das bedeutet im Privaten: Verschlüsseln aller gespeicherten und übertragenen Daten. Starke Zugriffskontrolle (Passworte mit mehr als 12 Zeichen, mit alphabetischen, numerischen und Sonderzeichen, Passwort möglichst häufig wechseln). Die Rollen Administrator und Anwender trennen. Möglichst anonym surfen. Hierzu findet man im Internet einschlägige Tipps zu Software und Verfahren.

Generell gilt: Risikovermeidung ist der erste Schritt zu mehr Sicherheit. Daten, die nicht unbedingt elektronisch gespeichert und übermittelt werden müssen, sind auf Papier sicher vor Netzüberwachung.

Wie verschlüssele ich? Muss mein Kommunikationspartner auch verschlüsseln oder reicht es, wenn ich das tue?

Gespeicherte Daten sollten symmetrisch verschlüsselt werden – d.h. ein einziger Schlüssel wird zum Verschlüsseln und Entschlüsseln benutzt. Dieser Schlüssel muss vor Dritten sorgfältig verborgen werden und darf keinesfalls auf dem Computer gespeichert werden.

Übertragene Daten sollten asymmetrisch verschlüsselt werden - d.h. es wird je ein Schlüssel zum Verschlüsseln und ein anderer entsprechender zum Entschlüsseln benutzt. Einer der beiden Schlüssel (der sogenannte private Schlüssel) muss vor Dritten sorgfältig verborgen werden, darf also nicht auf dem Computer gespeichert werden. Der Kommunikationspartner muss dasselbe Verfahren benutzen.

Verschlüsselungsprogramme ermöglichen die Verschlüsselung von Dateien und E-Mails. Allerdings erfordern Installation und Benutzung einiges an Sachkenntnis. Tipps zu Verschlüsselungsprogrammen finden sich im Internet.

Machen sich Anwender von Verschlüsselung verdächtig?

Verschlüsselte und unverschlüsselte Nachrichten sind leicht unterscheidbar. Das heißt, Überwachungsorgane können erkennen, dass Verschlüsselung eingesetzt worden ist. Was sie daraus schließen, bleibt offen.

Gibt es Unterschiede bei Suchmaschinen im Internet, was Datenspeicherung und Überwachung angeht?

Grundsätzlich gehen wir davon aus, dass alle Suchmaschinen im Internet überwacht werden. Ein höheres Sicherheitsniveau als beim Marktführer Google wird von Suchmaschinen wie Metager2, ixquick, StartPage, DuckDuckGo erreicht, die zwar ebenfalls überwacht werden (können), aber weder IP-Adressen noch andere personenbezogene Daten der Anfragenden speichern. Systeme wie TOR zur Abwehr von Überwachung zu benutzen, macht es für einen Überwacher einer Suchmaschine schwerer, festzustellen, wo eine Anfrage herkommt. Eine Überwachung von Systemen wie TOR ist natürlich prinzipiell ebenfalls möglich, allerdings ist die dezentrale Auslegung dieser Systeme ein sinnvoller Schutz.