15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Angriffstechniken <strong>und</strong> -werkzeuge<br />

• Freenet (http://freenet.sourceforge.net/) ist ein dezentralisiertes System, bei dem sich Inhalte,<br />

sofern sie von anderen Nutzern tatsächlich abgerufen werden, nicht einfach löschen<br />

lassen, da sie sich durch eine spezielle Caching-Technik im ” Freenet“ ausbreiten. Der<br />

Dienst wurde entwickelt, um free speech im Internet zu realisieren, d.h. unter anderem<br />

die Möglichkeit, unzensiert <strong>und</strong> anonym im Internet zu publizieren.<br />

• AN.ON (http://anon.inf.tu-dresden.de/) ist ein eigenes Forschungsprojekt, welches ebenfalls<br />

belegt, dass die Anonymisierung von Internetzugriffen zwar aufwendig, aber technisch<br />

möglich ist. Zum unbeobachtbaren Surfen im Web ist das System JAP verfügbar.<br />

Bezüglich des technischen Schutzes des Urheberrechtes sind Forderungen nach einem Verbot<br />

von privater, anonymer <strong>und</strong> unbeobachtbarer Kommunikation lediglich das Resultat unzureichender<br />

Schutzmechanismen im Vorfeld. Anstatt die Wirkung zu bekämpfen, sollte besser bei<br />

den technischen Ursachen begonnen werden, d.h. das leichte <strong>und</strong> unkontrollierte bzw. illegale<br />

Kopieren <strong>und</strong> Verbreiten von Inhalten muss erschwert oder von neuen Geschäftsmodellen <strong>und</strong><br />

Diensten qualitativ <strong>und</strong> bzgl. Bequemlichkeit übertroffen werden.<br />

3.6.4 Trojanische Pferde, Computerviren u. ä.<br />

Viren, Würmer <strong>und</strong> Trojanische Pferde können nicht nur die Integrität <strong>und</strong> Verfügbarkeit von<br />

Daten <strong>und</strong> Programmen verletzen, sondern alle Schutzziele, also auch die Vertraulichkeit von<br />

Daten. Ein Computervirus ist ausführbarer Code, der sich in fremde Programme einpflanzt,<br />

dort ausgeführt wird <strong>und</strong> ggf. eine sog. Schadensfunktion ausführt. Ein Wurm ist ein ausführbares<br />

Programm, das sich über Computernetze verbreitet <strong>und</strong> ggf. eine Schadensfunktion<br />

ausführt. Ein Trojanisches Pferd ist ein Computerprogramm, das neben einer bekannten (vom<br />

Anwender gewünschten) Funktion eine (nicht gewünschte) Schadensfunktion ausführt.<br />

Dies bedeutet, dass ein Angreifer z.B. einen Virus oder ein Trojanisches Pferd schreiben könnte,<br />

dessen Aufgabe es ist, fremde Festplatten, Computer <strong>und</strong> Computernetze nach urheberrechtlich<br />

geschütztem Material abzusuchen.<br />

• Ein Pirat könnte so unberechtigt an die legal erworbenen Inhalte, Schlüssel etc. eines<br />

Anderen kommen <strong>und</strong> die ihn interessierenden Daten ” absaugen“.<br />

• Ein Verfolger könnte mit dieser Methode versuchen, illegal vorhandes Material aufzuspüren<br />

<strong>und</strong> entsprechende Maßnahmen (z.B. Löschen, Strafverfolgung) einleiten.<br />

Beides ist unter normalen Umständen illegal. Technisch gesehen beruht die Angriffsmöglichkeit<br />

über trojanische Pferde <strong>und</strong> Computerviren auf einer fehlenden (z.B. in DOS, Windows<br />

95/98/ME, MacOS bis Version 9) oder schlecht eingesetzten Zugriffskontrolle. Insofern ließe<br />

sich zumindest die Virenproblematik durch entsprechend stärkere Beachtung <strong>und</strong> sichere<br />

Vor-Konfiguration von Zugriffskontrollmechanismen durch die Hersteller von Betriebssystemen<br />

halbwegs in den Griff bekommen. Gegen trojanische Pferde hilft, sobald man die Virenproblematik<br />

zufriedenstellend gelöst hat, trotzdem nur der sensible <strong>und</strong> bewußte Umgang der<br />

Benutzer mit ausführbaren fremden Inhalten: Da man einem trojanischen Pferd die Hinterlist<br />

zunächst nicht ansieht, muss man der Korrektheit der Funktionalität (hier: Ausschließlichkeit<br />

der dokumentierten Funktionalität) vertrauen.<br />

64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!