Der gläserne User - Datensicherheit und Anonymität im Internet - Traum oder Realität


Hausarbeit, 2003
39 Seiten, Note: 2

Leseprobe

Inhalt

Einleitung

1. Das Internet
1.1 Nutzung im privaten Bereich
1.2 Nutzung im geschäftlichen Bereich

2. Risiko Datenaustausch und -speicherung
2.1 Mail-Clients
2.2 Heim- und Firmennetzwerke
2.3 Browsersicherheit
2.4 Hardware
2.5 FTP

3. Gefahren aus dem Internet
3.1 von Viren und Würmern
3.2 Trojaner
3.3 Dialer
3.4 Hacker

4. Prävention

4.1 Firewall
4.2 Proxyserver
4.3 Antivirenprogramme
4.4 Antispyware
4.5 Verschlüsselungstechniken

5. Traum oder Realität (Fazit)

Einleitung

Das Internet ist mittlerweile in weite Teile unseres Lebens vorgedrungen. Es ist vergleichbar mit der Erfindung des Telefons. Anfänglich wurde es eher mit Skepsis und Befremdlichkeit betrachtet, anscheinend nur nützlich für kleine Gruppen der Bevölkerung wie Wissenschaftler, Militär oder Regierungsvertreter.

Doch schaut man sich heutzutage um, so ist es plötzlich überall. Man findet es in Büros, im Café an der Ecke, beim Friseur, in heimischen Wohn- und Kinderzimmern, selbst per Mobiltelefon kann sich der User von heute ins Netz der Netze einwählen. Immer und überall, Tag und Nacht, an fast jedem erdenklichen Ort der Welt. Die Entfernungen zwischen Ländern und Kontinenten sind nicht länger von Bedeutung, wir bewegen uns in einer von uns selbst geschaffenen Welt.

Ob geschäftlich oder privat, Tausende von Menschen gehen täglich online, man redet von einer Internet-Explosion.1 Eine schier endlose Zahl von Möglichkeiten eröffnet sich dem User, wenn er erst einmal das Portal ins World Wide Web durchschritten hat.

Eine Email an Freunde, egal ob im Urlaub oder auf Geschäftsreise, einen elektronischen Geburtstagsgruß an die Oma, private Korrespondenz oder das Skript was bis Montag auf dem Schreibtisch Ihres Chefs liegen muss, alles wird über den Datenhighway geschickt. Man geht online einkaufen oder nimmt an Versteigerungen via Internet teil. Ihre Miete überweisen Sie per Online-Banking und werfen gleichzeitig noch einen Blick in Ihr Depot. Firmen schalten Livekonferenzen, um mit Partnern auf anderen Kontinenten Geschäfte zu tätigen, gleichzeitig speichern sie ihre Daten auf Festplatten und Rechnern die durch das interne Firmennetzwerk mit dem Internet verbunden sind.

Weit über 150 Millionen Menschen nutzen heute täglich das Internet, welche Ziele und Absichten jeder einzelne verfolgt, bleibt buchstäblich ihm selbst überlassen. So wurden zwar Normen und Regeln geschaffen, wie sich der Datenfluss zu verhalten hat und wie er funktioniert, doch was der User tut, steht unter seiner eigenen freiwilligen Selbstkontrolle.

So kommt es im Internet zu einer Vielzahl von Angriffen und Bedrohungen auf ihre Daten, oder gar auf das System ihres Rechners selbst. Angefangen mit harmlosem Spam, was dem Dosenfleisch SPAM(S piced P orc and H am) der Firma Hormel Foods2 entliehen ist.

Hierbei handelt es sich meist um unerwünschte oder unverlangte Werbemails, die wohl eher nerviger denn schädlicher Natur sind. Etwas lästiger hingegen ist dann schon sogenannte Spyware, durch die persönliche Informationen des Users an Firmen übertragen werden ohne das dieser seine Zustimmung gegeben hat.

Aber die wahrscheinlich größte Bedrohung aus dem Internet besteht durch Angriffe von sogenannten Viren, Würmern, Trojanern und Hackern.

Diese Arbeit soll in erste Line die Risiken darstellen, die sich für Sie und Ihre Daten zwangsläufig ergeben, wenn sie mit dem Internet in Berührung kommen. Es soll gezeigt werden welche die häufigsten Sicherheitslücken sind und welche Ursachen sie haben.

Aber auch die Softwarefirmen selbst stellen ein nicht unerhebliches Risiko dar auf das in diesen Ausführungen ebenfalls eingegangen werden soll.

Doch die dringendste aller Fragen ist die der Vorbeugung und Prävention, wie kann ich mich schützen und meine Privatsphäre unter so vielen Menschen erhalten. Diese Arbeit soll als Leitfaden dienen und ihnen zeigen wie sie sich sicher und anonym im Internet bewegen.

1. Das Internet

Der Grundgedanke für die Entwicklung des Internet war die Realisierung der Kommunikation zwischen der US-Regierung, den Behörden und des Militärs im Falle eines Atomkrieges. Es resultierte vor allem aus einem strategischen Interesse, weshalb sich 1962 die RAND-Corporation[1] mit der Lösung dieses Problems auseinander setzte.

Das Grundprinzip einer solchen Kommunikation lag in seiner dezentralen Struktur. Alle Knotenpunkte sollten denselben Status haben, jeder mit der Berechtigung Nachrichten zu versenden oder zu empfangen. Die Nachrichten selbst sollten dabei in einzelne Pakete aufgeteilt werden, was den Vorteil hatte, sollten einzelne Pakete verloren gehen, muss nicht die gesamte Nachricht nochmals gesendet werden sondern nur die einzelnen verlorenen Pakete. Die einzelnen Pakete sollten dabei einen individuellen Weg durch das Netz nehmen, die Route war unwichtig, Hauptsache sie erreichten ihr Ziel.

Ein weiteres Kriterium der dezentralen Struktur war die Sicherung der Funktion, auch wenn Teile des Netzes ausgefallen wären. 1969 wurden die ersten Knotencomputer in vier verschiedenen Universitäten der USA installiert und über schnelle Datenleitungen miteinander verbunden, das APRA-Net[2] war geboren. Wissenschaftler waren damit erstmals in der Lage Daten und Programme über weite Entfernungen zu nutzen, 1972 existierten bereits 37 Knotenrechner.

Forscher nutzten das APRA-Net vor allem um Projekte abzusprechen oder Erfahrungen auszutauschen. Dabei wurden unter anderem die ersten Mailinglisten entwickelt.

In den 70er Jahren begann eine rasante Entwicklung des APRA-Net, neue Computer wurden angeschlossen. Es wurde ein ursprüngliches Protokoll für das Übertragen von Daten entwickelt, das sogenannte NCP[3]. Daraus entstand der noch heute bekannte und genutzte Standard des TCP/IP[4]. Dabei werden die gesendeten Daten zerlegt und am Ziel wieder zusammengesetzt, IP wird dabei benötigt, das die gesendeten Daten ihr Ziel (Route) finden.

1983 wurde das DAPRA-Net[5] komplett aus dem Netz entfernt und als MILNET weitergeführt. Fortan wurden immer weitere Benutzer und neue Netze an das APRA-Net angeschlossen, die Netzgemeinde erweiterte sich. Nicht nur Universitäten und Behörden nutzten das Netz sonder auch private Benutzer kamen hinzu. Dieser Verbund aus lokalen Netzwerken wurde Internet genannt.

Um eine Überschaubarkeit dieser Netze zu Gewährleisten wurden die sogenannten „generic-Domains“ gegründet: gov, mil, edu, com und net. Gov, mil und edu standen dabei für die drei Pioniere des APRA-Net: gov für Behörden, mil für Militär und edu für Universitäten und Lehranstalten.

1989/90 wurde am Genfer CERN-Institut das sogenannte HTML[6] entwickelt. Damit kam es zu einem ungeheueren Wachstumsschub des Internet. Durch die weitere Entwicklung einer Browsersoftware realisierte man eine relativ einheitliche Darstellung der Seiten auf verschiedenen Rechnern.

Heutzutage geht man von mehreren hunderttausend Knotenrechnern aus die von mehr als 150 Millionen Internetusern genutzt werden.

1.1 Nutzung im privaten Bereich

Der Kontakt mit dem Internet ist in den letzten Jahren, gerade im privaten Bereich, erheblich gestiegen. Allein in den letzten Jahren stieg die Anzahl der europäischen Haushalte die über einen Internetzugang verfügen auf über 40%. Besonders Jugendliche und junge Erwachsene zeigen ein erhöhtes Interesse an den neuen Möglichkeiten des Internet. Diese Entwicklung wurde vor allem auf Grund der in den letzten Jahren stark zurückgegangenen Zugangspreise angekurbelt. Den Trend zum Internet finden meist jüngere Leute, bei älteren Generationen sinkt die Zahl der Internetnutzer mit zunehmendem Alter ab. Was wohl daran liegt, das junge Leute gegenüber Älteren den Vorteil haben mit der neuen Technik aufzuwachsen und sich daher die Kenntnisse und Fähigkeiten im Umgang mit der neuen Informations- und Kommunikationstechnik leichter aneignen können. Der Umgang mit dem Medium Internet zählt heute zu den Schlüsselqualifikationen im Berufsleben sowie an allgemeinbildenden und beruflichen Schulen, deren Lehrpläne in zunehmendem Maße darauf ausgerichtet sind.

Die weitaus höchste Zahl der privaten Internetuser nutzt das weltweite Netz vor allem zum versenden von elektronischer Post (Email). Ein weiterer Schwerpunkt liegt in der Suche nach Informationen über Produkte oder Dienstleistungen sowie Möglichkeiten über berufliche und schulische Weiterbildung. Ein ebenfalls attraktiver Bereich sind die Dienste von Online-Reiseservices, Online-Banking und nicht zu vergessen die Möglichkeit des Online-Shoppings.

In den nächsten Jahren wird nicht nur eine zunehmende Zahl von Internetsurfern und Computernutzern zu erwarten sein, sondern auch der Ausstattungsgrad der privaten Haushalte mit Produkten der Informations- und Kommunikationstechnologie wird weiter ansteigen. Durch ständig neue Innovationen und Anwendungen im IT-Bereich werden diese neuen Produkte bald zur Standardausstattung eines durchschnittlichen Haushaltes gehören. Das Internet hat sich für einen großen Kreis von Nutzern langfristig etabliert und wird in den kommenden Jahren in weitere Anwendungsbereiche vordringen.

1.2 Nutzung im geschäftlichen Bereich

Die Nutzung des Internet für Unternehmen ist heutzutage unumgänglich geworden. Viele große Firmen haben bereits gezeigt, welchen Mehrwert und Nutzen das World Wide Web einem Unternehmen bieten kann. Auktionshäuser wie EBAY oder der Online Shop AMAZON sind dabei große Vorreiter was Vermarktung und vor allem Verkauf von Waren im Internet angeht. Das Internet bietet einem Unternehmen die Möglichkeit seine Produkte dem Kunden direkt zu Hause anzubieten, was es dem Kunden wiederum einfacher macht diese Produkte zu kaufen.

Einen nicht ganz unwesentlichen Teil des Internet macht vor allem die Werbung aus. Vielfach öffnen sich Popups und blinken Banner auf den verschiedensten Webseiten. Werbung steigert Umsatzzahlen, Werbung ist Geschäft. Um beispielsweise ein neues Produkt auf dem Markt einzuführen, bedarf es hohen Kosten für PR-Kampangnen, Anzeigen und der gleichen. Das Internet bietet hier eine preiswerte Möglichkeit um sich einen Testmarkt zu schaffen und zu sehen, was Kunden erwarten und was sie von einem neuen Produkt halten.

Die Medienbranche ist wohl die am besten vernetzte Branche, da Ihr Produkt die Information ist und sie es am einfachsten und billigsten über das Netz bekommt. Jede Zeitung und jeder TV Sender hat heute eine eigene Webseite, auf der Informationen angeboten und verkauft werden. Gleichzeitig verdienen diese Firmen wiederum durch die Werbung auf Ihren Seiten, die von anderen Unternehmen dort geschaltet werden.

Aber auch für kleinere Betriebe oder Händler, die normalerweise nur regionale Märkte bedienen können, bietet das World Wide Web eine neue Möglichkeit ihre Produkte an den Kunden zu bringen. Beispielsweise der Handel mit ausgefallenen Produkten wie Kunstreproduktionen, Aquarien oder traditionellen Handwerksartikeln gestaltet sich oft schwierig, da der Markt in der Region wahrscheinlich zu klein ist. Ich persönlich trinke gerne besonderen Tee, nicht aus Beuteln sondern richtigen losen Tee und wenn möglich eine seltene Grünteemischung aus China oder Japan. Daher gehe ich regelmäßig in meinem Teehaus einkaufen, auf Sylt, und das bequem von zu Hause aus per Online-Shopping.

2. Risiko Datenaustausch und Datenspeicherung

Das Grundprinzip des Datenaustausches im Internet beruht auf dem sogenannten Client-Server-Prinzip. Dahinter verbirgt sich der Gedanke, das ein Rechner, der Client, Informationen von einem anderen Rechner, dem Server, anfordert. Dieser liefert dann die gewünschten Daten an den Client. Dies wird umso deutlicher, wenn man das Internet auf dem eigenen Rechner nutzt. Dort ist der aktuell genutzte Browser der Client der die Daten von einem WWW-Server anfordert. In welchem Land sich dieser Server befindet, spielt dabei keine Rolle. Der Browser benötigt lediglich eine Internetadresse, die sogenannte URL, um die Daten anzufordern.

Ein nicht zu verachtendes Problem ist die Sicherung der eigenen Daten auf dem heimischen oder firmeneigenen Rechner. Man sollte vor allem darauf achten, wer Zugang auf das System sowie die Daten des Rechners hat und welche Möglichkeiten andere User bei der Benutzung eines solchen haben. Deshalb ist es immer sinnvoll verschiedene Benutzerkonten einzurichten, die zum einen mit separaten Passwörtern ausgerichtet sind und zum anderen differenzierte Zugriffsrechte haben, die sowohl für den Zugriff auf Dateien der Festplatte und des Systems gelten sowie für die Nutzung einer Netzwerk- oder Internetverbindung.

Häufige Fehler treten auch bei der Konfiguration des benutzten Browsers oder der genutzten Firewall auf. Solche falschen Einstellungen führen zu gravierenden Sicherheitslücken und öffnen Angreifern von außen Tür und Tor. Leider ist der normale User mit den Konfigurationen in seinem Browser oder der Firewall oftmals überfordert. Näheres zu solchen Einstellungen findet man unter den Kapiteln 2.3 und 4.1 .

2.1 Mail-Clients

Es existiert mittlerweile eine Reihe von Mail-Clients, angefangen mit MS-Outlook, Outlook-Express über Endora, Pegasus-Mail bis hin zu IncrediMail, um nur einige zu nennen. Auch gibt es verschiedene Browser, die bereits mit einem integrierten Mail-Client geliefert werden. Wer zum Beispiel ganz auf Microsoft Produkte verzichten will, dem stehen die neuesten Versionen von Opera oder Netscape zur Verfügung[7].

E-Mail hat sich mittlerweile zu einem der wichtigsten Dienste im Internet entwickelt. Es ist Ersatz geworden für Fax, Telefon, Briefe oder Fernschreiben.

Eine der einfachsten und dazu meist benutzerfreundlichen Möglichkeit des E-Mail Dienstes ist die Nutzung von Webmail-Diensten wie zum Beispiel Web.de oder gmx.

Dem Benutzer werden alle benötigten Funktionen wie Empfangen, Lesen, Verfassen, Senden oder Verwalten von E-Mails bereitgestellt, im Weiteren funktioniert ein solcher Webmail-Dienst wie ein normales Angebot im WWW. Der User ist dadurch nicht an einen Rechner oder einen Standort gebunden, sondern in der Lage weltweit seine E-Mails zu bearbeiten.

Ein weiterer Vorteil ist, es muss keine zusätzliche Software installiert werden, alle nötigen Komponenten liefert der benutzte Browser bereits mit.

Allerdings sollte man einige Dinge beachten, wenn man sich bei einem solchen Webmail-Dienst anmeldet.

Grundsätzlich sollte man vor der Entscheidung für einen Anbieter sich die AGBs eines solchen genau durchlesen. In diesen muss die Einhaltung des Datenschutzes geregelt sein und man sollte möglichst zu einer Weitergabe von persönlichen Angaben nicht gezwungen werden. Dies verhindert zumindest schon einmal eine Werbeflut in Ihrem virtuellen Briefkasten.

Im Folgenden sollte man vor allem darauf achten, dass der Zugriff auf das Benutzerkonto über eine verschlüsselte Verbindung (SSL, mehr dazu im Abschnitt 4.5) zustande kommt und die Möglichkeit einer Verschlüsselung oder digitalen Signatur besteht.

Ein wichtiger Sicherheitsfaktor ist auch die Identitätsprüfung bei einem Neukunden. So sollte es zum Beispiel nicht möglich sein, sich mit falschen Angaben von Wohnort, Straßenname oder Emailadresse bei einem Anbieter anzumelden. Auch bei einem vergessenen Passwort sollte man die gängigen Sicherheitsprozeduren durchlaufen können, wie zum Beispiel die Angabe einer „geheimen Frage“, die auf das Passwort hinweist.

Ein- und ausgehende E-Mail sollte auf Viren überprüft werden und dem User sollte die Möglichkeit eines Spamfilters gegeben sein um unerwünschte Werbemails abzublocken.

Von expliziter Wichtigkeit ist auch die Gestaltung des eigenen Passwortes. So sind zwar Kombinationen wie das eigene Geburtsdatum, der Name der Frau oder die eigene Telefonnummer sehr praktisch und einfach zu merken aber sie bergen gravierende Sicherheitslücken. An solche „persönlichen“ Daten kommt man als Außenstehender oftmals sehr einfach heran.

Deshalb sollte ein Passwort immer eine Kombination aus verschiedenen Buchstaben, Zahlen und Sonderzeichen sein und mindestens 8 Stellen haben.

E-Mails von unbekannten Absendern sind immer mit Vorsicht zu genießen. Ihre Inhalte oder Dateianhänge können schädliche Viren, Würmer oder Trojaner enthalten. Deshalb spart es oftmals viel Zeit und Ärger, wenn man seine Post noch einmal persönlich auf solche destruktiven Programme checkt.

Eine immer beliebter werdende Art elektronischer Post sind E-Mails mit eingebettetem HTML – Code und Javascript. Diese Scripte werden erst beim Lesen der Mail ausgeführt und können dann zum Beispiel den Benutzer zu einer wiederholten Passworteingabe auffordern welches dann an den Angreifer übermittelt wird.

„Im März 2001 hat ein TV-Wirtschaftsmagazin gezeigt, wie über das Mikrofon eines Laptops ein Raum abgehört werden kann, wenn der Rechner mit einer ISDN-Telefonleitung verbunden ist. Dies wurde mit dem Laptop einer deutschen Politikerin demonstriert. Zunächst wurde sie in einer gefälschten Virenwarnung per E-Mail aufgefordert, ein als Anlage mitgeschicktes Schutzprogramm zu öffnen. Dieses Programm enthielt aber ein Trojanisches Pferd, das später über die ISDN-Leitung eine Verbindung nach außen herstellte und die Telefonnummer übermittelte.

Danach konnte der Rechner von außen angerufen werden, ohne dass der Benutzer darüber optisch oder akustisch informiert wurde. Anschließend wurde über die offene Verbindung das eingebaute Mikrofon im Laptop aktiviert und die Geräusche aus dem Büro nach außen übertragen“.[8]

2.2 Heim- und Firmennetzwerke

Findet in einem einfachen Netzwerk ein Datenaustausch zwischen zwei Stationen statt, kann dieser von einer unberechtigten dritten Station abgehört werden. Der Grund dafür ist, dass alle Anfragen durch das gesamte Netzwerksystem geschickt werden. Das Paket wird im Paket-Header mit der MAC-Adresse[9] des Senders als auch mit der des Empfängers versehen. Jede Station überprüft dann anhand der angegebenen MAC-Adresse ob das Paket für sie bestimmt ist. Um dieses Problem zu beseitigen, wird das Netzwerk durch einen Switch realisiert, der nur die Kommunikation zwischen den beteiligten Stationen zulässt.

Abbildung in dieser Leseprobe nicht enthalten

2.a Netzwerk ohne und mit Switch

Der Switch sorgt dann dafür, dass die Daten nur zwischen den beiden beteiligten Stationen ausgetauscht werden, ohne das die anderen Stationen etwas davon mitbekommen. Dabei ist der Switch lernfähig und erkennt welche MAC-Adressen über die entsprechenden Anschlüsse zu erreichen sind. Durch den Einsatz dieser neuen Netzwerkkomponente ergeben sich allerdings neue Probleme, da der Switch selbst durch verschiede Angriffe bedroht ist. Beispielsweise kann durch die Manipulation einer MAC-Adresse die Funktionsweise des Switch gestört werden. Es besteht daher die Bedrohung dass die Daten im Switch so weitergeleitet werden, das der Angreifer unberechtigten Zugang zu diesen Daten erhält. Eine Lösung für dieses Problem wäre die automatische Lernfähigkeit des Switch zu beschränken. Dies ist möglich, indem man die an den verschiedenen Ports zugelassenen MAC-Adressen statisch konfiguriert und festlegt. Ein weiteres Problem sind die administrativen Zugänge über die ein Switch konfiguriert wird. Daher sollte jeder administrative Zugang über eine geeignete Authentisierung verfügen.

Ein weiteres Problem entsteht bei der Nutzung eines öffentlichen, IP-basierenden Netzes, das mehrere private Netzwerke miteinander verbindet. In solchen Netzen existieren keine zentralen administrativen Einheiten, welche einen sicheren Datentransfer durch das Netz garantieren. Passieren die Daten auf ihrem Weg durch das Internet ein Netz auf das ein Angreifer Zugang hat besteht die Gefahr, dass diese Daten abgehört, abgefangen oder manipuliert werden. Der Angreifer hätte weiterhin die Möglichkeit eine Kommunikation zwischen Sender und Empfänger zu beobachten oder sich selbst als Empfänger auszugeben.

[...]


1 hackers guide, anonymus, 1999, Seite 21

2 http://spam.trash.net/was.shtml , 21.03.2003

[1] kalifornische Denkfabrik

[2] Advanced Research Projects Agency

[3] Network Control Protocol

[4] Transmission Control Protocol / Internet Protocol

[5] Militärischer Teil des APRA-Net, „D” steht dabei für „defence“

[6] Hypertext Markup Language

[7] http://www.zdnet.de/downloads , 20.05.2003

[8] Bundesamt für Sicherheit in der Informationstechnik, Stand: Mai 2002 http://www.bsi.de/gshb/deutsch/g/g5040.htm

[9] Media Access Control, Hardwareadresse über die eine Station eindeutig im Netzwerk identifiziert werden kann

Ende der Leseprobe aus 39 Seiten

Details

Titel
Der gläserne User - Datensicherheit und Anonymität im Internet - Traum oder Realität
Hochschule
SAE Institute Frankfurt am Main  (Stuttgart)
Note
2
Autor
Jahr
2003
Seiten
39
Katalognummer
V48223
ISBN (eBook)
9783638449892
ISBN (Buch)
9783638683753
Dateigröße
612 KB
Sprache
Deutsch
Schlagworte
User, Datensicherheit, Anonymität, Internet, Traum, Realität
Arbeit zitieren
Sandro Birke (Autor), 2003, Der gläserne User - Datensicherheit und Anonymität im Internet - Traum oder Realität, München, GRIN Verlag, https://www.grin.com/document/48223

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Der gläserne User - Datensicherheit und Anonymität im Internet - Traum oder Realität


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden