Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Angriffstechniken <strong>und</strong> -werkzeuge<br />
• Freenet (http://freenet.sourceforge.net/) ist ein dezentralisiertes System, bei dem sich Inhalte,<br />
sofern sie von anderen Nutzern tatsächlich abgerufen werden, nicht einfach löschen<br />
lassen, da sie sich durch eine spezielle Caching-Technik im ” Freenet“ ausbreiten. Der<br />
Dienst wurde entwickelt, um free speech im Internet zu realisieren, d.h. unter anderem<br />
die Möglichkeit, unzensiert <strong>und</strong> anonym im Internet zu publizieren.<br />
• AN.ON (http://anon.inf.tu-dresden.de/) ist ein eigenes Forschungsprojekt, welches ebenfalls<br />
belegt, dass die Anonymisierung von Internetzugriffen zwar aufwendig, aber technisch<br />
möglich ist. Zum unbeobachtbaren Surfen im Web ist das System JAP verfügbar.<br />
Bezüglich des technischen Schutzes des Urheberrechtes sind Forderungen nach einem Verbot<br />
von privater, anonymer <strong>und</strong> unbeobachtbarer Kommunikation lediglich das Resultat unzureichender<br />
Schutzmechanismen im Vorfeld. Anstatt die Wirkung zu bekämpfen, sollte besser bei<br />
den technischen Ursachen begonnen werden, d.h. das leichte <strong>und</strong> unkontrollierte bzw. illegale<br />
Kopieren <strong>und</strong> Verbreiten von Inhalten muss erschwert oder von neuen Geschäftsmodellen <strong>und</strong><br />
Diensten qualitativ <strong>und</strong> bzgl. Bequemlichkeit übertroffen werden.<br />
3.6.4 Trojanische Pferde, Computerviren u. ä.<br />
Viren, Würmer <strong>und</strong> Trojanische Pferde können nicht nur die Integrität <strong>und</strong> Verfügbarkeit von<br />
Daten <strong>und</strong> Programmen verletzen, sondern alle Schutzziele, also auch die Vertraulichkeit von<br />
Daten. Ein Computervirus ist ausführbarer Code, der sich in fremde Programme einpflanzt,<br />
dort ausgeführt wird <strong>und</strong> ggf. eine sog. Schadensfunktion ausführt. Ein Wurm ist ein ausführbares<br />
Programm, das sich über Computernetze verbreitet <strong>und</strong> ggf. eine Schadensfunktion<br />
ausführt. Ein Trojanisches Pferd ist ein Computerprogramm, das neben einer bekannten (vom<br />
Anwender gewünschten) Funktion eine (nicht gewünschte) Schadensfunktion ausführt.<br />
Dies bedeutet, dass ein Angreifer z.B. einen Virus oder ein Trojanisches Pferd schreiben könnte,<br />
dessen Aufgabe es ist, fremde Festplatten, Computer <strong>und</strong> Computernetze nach urheberrechtlich<br />
geschütztem Material abzusuchen.<br />
• Ein Pirat könnte so unberechtigt an die legal erworbenen Inhalte, Schlüssel etc. eines<br />
Anderen kommen <strong>und</strong> die ihn interessierenden Daten ” absaugen“.<br />
• Ein Verfolger könnte mit dieser Methode versuchen, illegal vorhandes Material aufzuspüren<br />
<strong>und</strong> entsprechende Maßnahmen (z.B. Löschen, Strafverfolgung) einleiten.<br />
Beides ist unter normalen Umständen illegal. Technisch gesehen beruht die Angriffsmöglichkeit<br />
über trojanische Pferde <strong>und</strong> Computerviren auf einer fehlenden (z.B. in DOS, Windows<br />
95/98/ME, MacOS bis Version 9) oder schlecht eingesetzten Zugriffskontrolle. Insofern ließe<br />
sich zumindest die Virenproblematik durch entsprechend stärkere Beachtung <strong>und</strong> sichere<br />
Vor-Konfiguration von Zugriffskontrollmechanismen durch die Hersteller von Betriebssystemen<br />
halbwegs in den Griff bekommen. Gegen trojanische Pferde hilft, sobald man die Virenproblematik<br />
zufriedenstellend gelöst hat, trotzdem nur der sensible <strong>und</strong> bewußte Umgang der<br />
Benutzer mit ausführbaren fremden Inhalten: Da man einem trojanischen Pferd die Hinterlist<br />
zunächst nicht ansieht, muss man der Korrektheit der Funktionalität (hier: Ausschließlichkeit<br />
der dokumentierten Funktionalität) vertrauen.<br />
64