Die verstärkte Einführung des E-Business und die evidenten Sicherheitslücken im Bereich der Internetkommunikation haben das Bewusstsein für IT-Sicherheitsfragen in den letzten Jahren geschärft. Nach Angriffen von „Melissa“ im Jahr 1999 und „I love you“ im Mai 2000 wurden innerhalb von drei Tagen weltweit mehr als eine halbe Million Systeme lahm gelegt. Schätzungen der Schäden, die nur schwer zu beziffern sind, schwanken zwischen 1 Milliarde und 2,6 Milliarden US-Dollar. Auch die E-Mail-Server des Pentagon, des Britischen Parlaments und der NASA sind damals zusammengebrochen. Im Jahr 2000 wurde auch vermehrt vor Hackern gewarnt, die mit wenig Aufwand großen Schaden anrichten konnten. Im Februar 2000 waren erstmals Unternehmen wie Ebay, Amazon oder CNN zum Opfer von DoS-Angriffen geworden. Seitdem wird Sicherheit in vielen Unternehmen und Behörden groß geschrieben.
Computernutzer berücksichtigen die größte Gefahrenquelle, das eigene Intranet, noch immer ungenügend. An dasselbe lokale Firmennetz angeschlossene Kollegen haben beste Voraussetzungen sensible Daten zu erspähen. Auch die vom Deutschen Bundestag eingesetzte Enquete-Kommission kommt in ihrem Bericht "Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft" [Enqu98] zu der Schlussfolgerung, dass offensichtlich vor allem die Gelegenheit Bürger zu Tätern macht, denn „Personen, die über Insiderwissen verfügen, etwa Passwörter kennen oder über besondere Zugriffsrechte verfügen, gelten als größte Tätergruppe“. Der Schutz der Privatsphäre im LAN ist deshalb von enormer Bedeutung. Homebanking und Aktienhandel, Online-Bestellungen sowie die Nutzung kostenpflichtiger Angebote sind Beispiele für Bereiche, in denen ausgespähte Passwörter und andere Informationen beträchtlichen Schaden anrichten können.
Das „Ich-habe-nichts-zu-verbergen-Argument" kann aus mehreren Gründen nicht überzeugend wirken. Nutzer haben die Pflicht ihren Rechner vor unbefugtem Eindringen zu schützen, um so gegen Raubkopien auf ihrer Festplatte sowie Angriffstools gegen andere Rechner im Netz gefreit zu sein. Auch sollte stets bedacht werden, dass mit Hilfe von elektronisch gesammelten Daten viel tiefer in die Privatsphäre eingedrungen werden kann [...]
Inhaltsverzeichnis
- Abkürzungsverzeichnis
- Abbildungsverzeichnis
- 1 Einleitung
- 1.1 Motivation
- 1.2 Zielsetzung und Vorgehensweise
- 2 Grundlagen
- 2.1 Netzwerke
- 2.1.1 Topologie
- 2.1.2 Netzwerkdienste
- 2.1.3 Netzwerkprotokolle
- 2.2 Betriebssysteme
- 2.2.1 Linux
- 2.2.2 Windows
- 2.3 Sicherheit
- 2.3.1 Authentifizierung
- 2.3.2 Verschlüsselung
- 3 Elektronisches Abhören
- 3.1 Methoden
- 3.2 Tools
- 3.3 Rechtliche Rahmenbedingungen
- 4 Technische Möglichkeiten der Abwehr
- 4.1 Firewall
- 4.2 Intrusion Detection Systems
- 4.3 Verschlüsselung
- 5 Fazit
- Literaturverzeichnis
Zielsetzung und Themenschwerpunkte
Die Arbeit beschäftigt sich mit der Thematik des elektronischen Abhörens in lokalen Computernetzen. Die Zielsetzung besteht darin, die technischen Möglichkeiten des Abhörens aufzuzeigen und die rechtlichen Rahmenbedingungen zu beleuchten. Zudem werden Maßnahmen zur Abwehr vorgestellt.
- Technische Grundlagen von Computernetzen
- Methoden des elektronischen Abhörens
- Rechtliche Aspekte des Datenschutzes
- Technische Möglichkeiten der Abwehr
- Bewertung der Sicherheit in lokalen Computernetzen
Zusammenfassung der Kapitel
- Kapitel 1: Einleitung: Dieses Kapitel führt in die Thematik des elektronischen Abhörens in lokalen Computernetzen ein und erläutert die Motivation sowie die Zielsetzung der Arbeit.
- Kapitel 2: Grundlagen: In diesem Kapitel werden die notwendigen Grundlagen für das Verständnis des elektronischen Abhörens vermittelt. Dazu gehören die Funktionsweise von Computernetzen, die verschiedenen Netzwerkdienste und -protokolle sowie die Funktionsweise von Betriebssystemen.
- Kapitel 3: Elektronisches Abhören: Dieses Kapitel beschreibt die verschiedenen Methoden des elektronischen Abhörens in lokalen Computernetzen. Es werden verschiedene Tools vorgestellt, die für das Abhören eingesetzt werden können, sowie die rechtlichen Rahmenbedingungen beleuchtet.
- Kapitel 4: Technische Möglichkeiten der Abwehr: Dieses Kapitel zeigt verschiedene technische Maßnahmen auf, mit denen das elektronische Abhören in lokalen Computernetzen verhindert werden kann. Dazu gehören Firewalls, Intrusion Detection Systems und Verschlüsselung.
- Kapitel 5: Fazit: Dieses Kapitel fasst die wichtigsten Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf zukünftige Entwicklungen im Bereich des elektronischen Abhörens.
Schlüsselwörter
Elektronisches Abhören, Computernetzwerke, Datenschutz, Rechtliche Rahmenbedingungen, Sicherheit, Firewall, Intrusion Detection Systems, Verschlüsselung.
Häufig gestellte Fragen
Was ist die größte Gefahrenquelle für IT-Sicherheit in Firmen?
Oft ist es das eigene Intranet, da Insider mit Zugriffsberechtigung leicht sensible Daten abhören oder manipulieren können.
Wie funktioniert elektronisches Abhören im LAN?
Durch spezielle Tools (Sniffer) können Datenpakete, die über das lokale Netzwerk versendet werden, mitgelesen werden, sofern sie unverschlüsselt sind.
Welche technischen Maßnahmen schützen vor Abhören?
Wichtige Schutzmaßnahmen sind konsequente Verschlüsselung, Firewalls und Intrusion Detection Systems (IDS).
Gibt es rechtliche Rahmenbedingungen für das Abhören?
Ja, das unbefugte Abhören von Daten ist in Deutschland strafbar und verstößt gegen Datenschutzgesetze.
Warum ist das „Ich habe nichts zu verbergen“-Argument falsch?
Weil jeder Nutzer die Pflicht hat, seinen Rechner zu schützen, um nicht als Sprungbrett für Angriffe auf andere Systeme missbraucht zu werden.
- Citation du texte
- Patric Majcherek (Auteur), 2002, Elektronisches Abhören in lokalen Computernetzen, Munich, GRIN Verlag, https://www.grin.com/document/11641