32-34_datenklau keine chance - Anwalt
Transcrição
32-34_datenklau keine chance - Anwalt
betriebsratspraxis handeln & gestalten Der Schutz des Betriebsrats-PC vor unbefugtem Zugriff Dem Datenklau keine Chance Die Nutzung eines PC sowie der Einsatz von unterschiedlichsten Softwareprodukten gehören zur Normalität im Betriebsratsbüro. Viele Betriebsräte verfügen über einen Internetzugang und sind an ein Netzwerk angeschlossen. Der Frage, wie die Daten auf dem PC vor einem unbefugten Zugriff Dritter geschützt werden können, gehen Curt Donner und Thomas G. Schwerdtfeger Foto: Seidel in ihrem Beitrag nach. ür die Sicherung des BetriebsratsPC vor einem unbefugten Zugriff stehen zahlreiche Möglichkeiten zur Verfügung. Glücklich ist, wer über einen Laptop verfügt und diesen in einem Schrank verschließen kann. Was aber ist, wenn für die Betriebsratsarbeit kein Laptop zur Verfügung steht? Die Datensicherheit kann durch den Einsatz entsprechender Software (Verschlüsselungstechnik, Überwachungsabwehr) gewährleistet werden, die gemäß § 40 Abs. 2 BetrVG dem Betriebsrat zur Verfügung zu stellen ist. Darüber hinaus ist die Datensicherheit gesetzlich normiert und steht unter einem besonderen Schutz. Als Beispiel ist hier der Schutz durch den Straftatbestand des Ausspähens von Daten gemäß § 202a StGB zu nennen. Generell könnte man denken, dass dieser gesetzliche Schutz ausreichend ist, Übergriffe zu verhindern. Aber dies kann die eigenen Sicherheitsmaßnahmen nicht ersetzen. F Passwörter Der Einsatz eines BIOS-Passworts schützt vor einem unbefugten Hoch- 32 der betriebsrat [dbr] 9/2005 Was bedeutet BIOS? Die Abkürzung BIOS steht für „basic input-output system“, zu Deutsch: „Grundlegendes Ein- und Ausgabesystem“. Das BIOS wird nach dem Einschalten des Computers zum Starten des Betriebssystems verwendet. fahren des PC durch Dritte. Hierzu kann im BIOS-Setup eine Passwortabfrage für das Starten des BIOS aktiviert werden. Allerdings stellt dies nur auf den ersten Blick eine Sicherung des Systems dar. Denn die Einstellungen können beim physischen Zugang zum Computer leicht durch ein Zurücksetzen des BIOS-Speichers gelöscht werden. Für viele BIOS-Versionen gibt es neben dem Benutzer-Passwort, mit dem das Starten des Betriebssystems gesperrt wird, auch ein Master- oder Supervisor-Passwort, welches die Einstellungen des BIOS vor Veränderungen schützt. Aber auch dies ist nur ein kurzzeitiger und nicht ausreichender Schutz. Die Betriebssysteme Windows XP und Linux erlauben die Verwendung von unterschiedlichen Benutzerprofilen mit entsprechendem Kennwortschutz und Dateizugriffsrechten sowie die Möglichkeit des schnellen Sperrens mittels der Tastenkombination Strg, Alt und Entf und „Computer sperren“ auswählen (Enter-Taste). Diese Dateizugriffsrechte lassen sich jedoch durch die Verwendung eines von CD-ROM startenden Betriebs- Autoren dieses Beitrags Curt Donner Wirtschaftsinformatiker in Udenheim Thomas Gordon Schwerdtfeger Rechtsanwalt in Karlsruhe handeln & gestalten systems umgehen, etwa durch die Verwendung einer CD-ROM mit Knoppex (eine Linux-Distribution) oder Windows PE, einer im Internet erhältlichen Windows XP Version, welche sich von CDROM starten lässt. Um Passwörter auszuspionieren, werden in der Regel die folgenden Methoden verwandt: > Erraten des Passwortes (Password Guessing), > Systematisches Passwortraten (Password Cracking), > Protokollanalyse mit Passwortfiltern (Password Sniffer), > Login/Passwort-Monotoring mittels Programmen (Keylogger), > Einsatz von Trojanischen Pferden. Keylogger Ein Keylogger ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des PC-Benutzers zu protokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten – etwa Kennworte – zu gelangen. Software-Keylogger Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen entfernten Computer. Diese Software-Keylogger kann man im Normalfall im Task-Manager als Programm nicht erkennen. Unter Umständen meldet sich eine installierte Virensoftware, welche zwar Alarm schlägt, aber die Programme nicht korrekt anzeigen bzw. beseitigen kann. Hier hilft nur eine spezielle Software, die solche Programme aufspürt und beseitigt, wie zum Beispiel Ad-Aware und SpyBotSearch & Destroy. Was ist ein Task-Manager? Der Task-Manager zeigt Einzelheiten zu den auf dem PC ausgeführten Programmen und Prozessen und Informationen zur Computerleistung an. Mit seiner Hilfe können Programme gestartet und beendet werden. Hardware-Keylogger Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen PC. Sie werden in Situationen verwendet, in denen eine Installation von Software-Keyloggern nicht möglich ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Später werden sie dann wieder entfernt. Die von ihnen protokollierten Eingaben können später an einem anderen Computer ausgelesen werden. Im Gegensatz zu SoftwareKeyloggern hinterlassen die Hardware-Keylogger keine verräterischen Datenspuren auf dem überwachten Rechner. Geeignete Schutzmaßnahmen sind, den PC nicht unbeaufsichtigt zu lassen sowie gerade die Verbindungen zur Tastatur sowie zur Maus zu überprüfen, ob sich entsprechende nicht bekannte Verbindungen auffinden lassen. Spyware Neben den Software-Keyloggern gibt es noch andere Spyware, wie Trojaner, Sniffer, Passwortknacker, Cookies und Web-Bugs. Mit Spyware können alle Computeraktivitäten verdeckt überwacht und aufgezeichnet werden. Der Einsatz von Spyware am Computer ist vergleichbar mit dem Anzapfen einer Telefonleitung. Spionagesoftware kann sämtliche Tasteneingaben sowie Zeitpunkt und Namen aller aktiven Fenster aufzeichnen und unbemerkt im Hinter- Was verbirgt sich hinter einem „Trojanischen Pferd“? Ursprünglich eine Kriegslist aus der griechischen Mythologie, wird der Begriff Trojanisches Pferd heutzutage auch in der Computersprache verwendet. Gemeint sind damit solche Programme, die unerkannt Aktionen im Hintergrund ausführen. Dies kann beispielsweise die Ausspionierung von Daten oder die Einschleusung von schädlicher Software sein. Trojanische Pferde können auch Computerviren enthalten. Auf den PC gelangen Trojanische Pferde unerkannt mit einem anderen Programm oder per Email. betriebsratspraxis grund in einer Text-Datei abspeichern. Auch „Screenshots“ (Vollbilder der Bildschirmoberfläche des Users) sind möglich. Mit solchen Programmen können zudem Internetadressen (URLs), ChatSessions, E-Mails und sogar Passwörter überwacht und abgelesen werden. Die Protokolle werden automatisch verschlüsselt auf der Festplatte aufgezeichnet oder an eine vorbestimmte Adresse im Internet versandt. Diese können dann mit entsprechender Software analysiert und ausgewertet werden. Da das Spionageprogramm weder in der Task-Leiste noch im Task-Manager angezeigt wird, sind diese quasi unsichtbar. Was ist „Spyware“? Spyware ist der Oberbegriff für Schnüffelsoftware wie Trojanische Pferde, Cookies oder Passwortknacker. Der englische Begriff spy, also Spion, verrät schon viel über ihre Funktion. Mit dieser Software werden persönliche Daten (beispielsweise das Surfverhalten im Internet oder Passwörter) gesammelt und ohne Wissen oder Einverständnis an Dritte weitergegeben. Anti-Spyware Zum Aufspüren und Entfernen von Spyware eignen sich kostenlose Programme wie Ad-Aware (unter http:/ /www.lavasoft.de/) und SpyBot-Search & Destroy (unter http://www.safer-networking.org/index.php?lang=de). Diese spüren verdächtige Daten oder Registry Einträge auf und eliminieren sie. Weiterhin haben sie einen Wächter im Hintergrund laufen, die auf Spyware aufmerksam macht, wenn diese sich installieren möchte. Ein regelmäßiges Online-Update für diese Software ist unverzichtbar. Des weitern sollte auch zusätzlich eine Personal Firewall zum Einsatz kommen. Jeder verdächtige Datenaustausch wird protokolliert und verhindert. Zone Alarm (www.zonelabs.com) gibt es als kostenloses und gut handhabbares Produkt. Stand-Alone-Lösung Die vorgenannten Schutzmechanismen schützen vor Angriffen von außen. Solange aber der Betriebsrats-PC zu ei- der betriebsrat [dbr] 9/2005 33 betriebsratspraxis handeln & gestalten Verschlüsselungssoftware Externe Festplatte und USB-Stick E-Mail-Schutz Grundsätzlich gilt, dass die Kombination von mehreren Schutzmethoden die Datensicherheit erhöht. Hierzu können unter Verwendung eines externen Speichermediums die kritischen Daten in einer passwortgeschützten Containerdatei aufbewahrt werden. Dafür eignet sich eine externe Festplatte oder ein USB-Stick. USB-Sticks gibt es für kleines Geld in beliebiger Größe von 64 MB (vollkommend ausreichend für umfängliche Textverarbeitungs- sowie Tabellenkalkulationsdaten) bis 4 GB. Sie kosten abhängig von der Speicherkapazität zwischen 10,00 € und 200,00 €. Sollte dies nicht ausreichen, gibt es externe Festplatten ab 20 GB bis 300 GB zu Preisen zwischen 70,00 € und 300,00 €. Ein weiteres Sicherheitsrisiko ist das firmeneigene E-Mail-System. Auch hier kann mitgelesen werden. Als mögliche Alternative kann man sich für sensible Mitteilungen alternative E-Mail-Adressen, etwa bei gmx (www.gmx.de) oder bei web.de (www.web.de), einrichten. Hierbei sollte man einen Internetbrowser wählen, der den Cache (temporäre Internet-Dateien) verschlüsselt. Als Beispiel für sehr gute Internetbrowser bietet sich Mozilla oder Firefox an. Mozilla bietet eine Zip-Datei zum downloaden, die nur entpackt und nicht extra installiert werden muss. Im Gegensatz zum Internet-Explorer wird bei diesen beiden Browsern auf der Festplatte nichts unverschlüsselt hinterlassen. Wenn Sie den Internet-Ex- Foto: Bachmeier nem Netzwerk gehört, besteht jederzeit seitens des Netzwerkadministrators die Möglichkeit, auf das entsprechende System zuzugreifen. Daher könnte man einzig und allein einen Schutz durch die Verwendung einer Einzelplatzlösung (Stichwort: Stand-Alone-Lösung) erreichen. Hierzu müsste der Betriebsrat einen (weiteren) PC nutzen, der nicht an das Firmennetzwerk angeschlossen ist. Ein Laptop ist hierfür in besonderer Weise geeignet, da sich dieser zudem leicht einschließen lässt. Auf den externen Speichermedien kann man zusätzlich entsprechende Verschlüsselungssoftware einsetzen. Hiermit kann man Dateien, Verzeichnisse oder ganze Partitionen/Festplatten verschlüsseln. Als Freeware erhältlich sind beispielsweise „Dekart Private Disk Light“ (Version 1.22 nur 276 KB groß für alle Windows-Systeme erhältlich unter: www.dekart. com/free_download) sowie „TrueCrypt“ (unter www.true crypt.org/). Kommerzielle Programme gibt es von Jetico (www.jetico.com) „BestCrypt“ und von Phystechsoft (www.phystechsoft.com) „StrongDisk Pro“. Das Programm „StrongDisk Pro“ zum Beispiel erstellt und verwaltet geschützte virtuelle Laufwerke. Diese erscheinen wie normale Datenträger, wobei die Daten allerdings beim Lesen und Schreiben ver- bzw. entschlüsselt werden. Die Speicherung der Daten erfolgt in einer Imagedatei, die sich auf einem gewöhnlichen Datenträger befindet. Diese Imagedatei kann entweder mit fester Größe oder als „Gummilaufwerk“ (das heißt die Größe der Imagedatei passt sich dem benötigten Speicherplatz an) erstellt werden. Der Zugriff auf diese Laufwerke ist durch Passwörter oder externe Schlüssel gesichert. 34 der betriebsrat [dbr] 9/2005 Was bedeutet Cache (Temporäre Internet-Dateien)? Wörtlich aus dem Englischen übersetzt bedeutet „Cache“ „geheimes Lager“. Der Name verdeutlicht den Umstand, dass ein Cache seine Arbeit zumeist im Verborgenen verrichtet. Der Begriff „Cache“ findet Verwendung bei Hard- und Software. Bei der Software beschreibt es dasselbe Prinzip wie bei der Hardwareimplementierung: Daten werden für einen schnelleren Zugriff auf ein schnelleres Medium zwischengespeichert. plorer verwenden, sollten Sie sich mit Hilfe des Windows-Explorers die Datei C:\Dokumente\Einstellungen\"Ihr Benutzername"\lokale Einstellungen\temporäre Internet files anschauen. Dort werden Sie alles Entsprechende über Ihre Internetgewohnheiten wiederfinden – wo Sie waren, was Sie gemacht und welche Seiten Sie besucht haben. Die Browser Mozilla und Firefox speichern diese Daten verschlüsselt. Hiermit kann der Datenspion nichts anfangen, da er die weiteren Einzelheiten nicht erkennen kann. Ausblick Sofern im Betriebsratsbüro mit Passwörtern gearbeitet wird, lässt sich die Sicherheit des PC erhöhen, wenn bei der Auswahl der Passwörter nachfolgende Regeln beachtet werden: > Das Passwort sollte regelmäßig geändert werden. > Das Passwort sollte sowohl Groß- als auch Kleinbuchstaben beinhalten. > Das Passwort sollte Ziffern und Sonderzeichen enthalten. > Erfinden Sie einfach Abkürzungen als Gedächtnishilfe, kombiniert mit mehreren Worten. > Das Passwort sollte eine Mindestlänge von acht Zeichen haben. Zum Schutz sensibler Daten ist es dem Betriebsrat anzuraten, kombinierte Schutzvorrichtungen zu verwenden. Diese erschweren es einem potenziellen „Datendieb“, entwendete Daten schnellstmöglich für seine Zwecke verwenden zu können. Oftmals wird es sich anbieten, eine externe Beratung in Anspruch zu nehmen. Denn auch beim PC-Einsatz im Betriebsratsbüro gilt der Satz: Vertrauen ist gut – Kontrolle ist besser!nn