32-34_datenklau keine chance - Anwalt

Transcrição

32-34_datenklau keine chance - Anwalt
betriebsratspraxis
handeln & gestalten
Der Schutz des Betriebsrats-PC vor unbefugtem Zugriff
Dem Datenklau keine Chance
Die Nutzung eines PC sowie der
Einsatz von unterschiedlichsten
Softwareprodukten gehören zur
Normalität im Betriebsratsbüro.
Viele Betriebsräte verfügen über
einen Internetzugang und sind
an ein Netzwerk angeschlossen.
Der Frage, wie die Daten auf
dem PC vor einem unbefugten
Zugriff Dritter geschützt werden
können, gehen Curt Donner
und Thomas G. Schwerdtfeger
Foto: Seidel
in ihrem Beitrag nach.
ür die Sicherung des BetriebsratsPC vor einem unbefugten Zugriff
stehen zahlreiche Möglichkeiten
zur Verfügung. Glücklich ist, wer über
einen Laptop verfügt und diesen in einem Schrank verschließen kann. Was
aber ist, wenn für die Betriebsratsarbeit kein Laptop zur Verfügung steht?
Die Datensicherheit kann durch den
Einsatz entsprechender Software (Verschlüsselungstechnik, Überwachungsabwehr) gewährleistet werden, die
gemäß § 40 Abs. 2 BetrVG dem Betriebsrat zur Verfügung zu stellen ist.
Darüber hinaus ist die Datensicherheit
gesetzlich normiert und steht unter einem besonderen Schutz. Als Beispiel
ist hier der Schutz durch den Straftatbestand des Ausspähens von Daten
gemäß § 202a StGB zu nennen. Generell könnte man denken, dass dieser
gesetzliche Schutz ausreichend ist,
Übergriffe zu verhindern. Aber dies
kann die eigenen Sicherheitsmaßnahmen nicht ersetzen.
F
Passwörter
Der Einsatz eines BIOS-Passworts
schützt vor einem unbefugten Hoch-
32
der betriebsrat [dbr] 9/2005
Was bedeutet BIOS?
Die Abkürzung BIOS steht für „basic input-output system“, zu
Deutsch: „Grundlegendes Ein- und
Ausgabesystem“. Das BIOS wird
nach dem Einschalten des Computers zum Starten des Betriebssystems verwendet.
fahren des PC durch Dritte. Hierzu
kann im BIOS-Setup eine Passwortabfrage für das Starten des BIOS aktiviert werden. Allerdings stellt dies nur
auf den ersten Blick eine Sicherung
des Systems dar. Denn die Einstellungen können beim physischen Zugang
zum Computer leicht durch ein Zurücksetzen des BIOS-Speichers gelöscht
werden.
Für viele BIOS-Versionen gibt es neben dem Benutzer-Passwort, mit dem
das Starten des Betriebssystems gesperrt wird, auch ein Master- oder Supervisor-Passwort, welches die Einstellungen des BIOS vor Veränderungen
schützt. Aber auch dies ist nur ein kurzzeitiger und nicht ausreichender
Schutz.
Die Betriebssysteme Windows XP
und Linux erlauben die Verwendung
von unterschiedlichen Benutzerprofilen mit entsprechendem Kennwortschutz und Dateizugriffsrechten sowie
die Möglichkeit des schnellen Sperrens mittels der Tastenkombination
Strg, Alt und Entf und „Computer
sperren“ auswählen (Enter-Taste).
Diese Dateizugriffsrechte lassen
sich jedoch durch die Verwendung eines von CD-ROM startenden Betriebs-
Autoren dieses Beitrags
Curt Donner
Wirtschaftsinformatiker
in Udenheim
Thomas Gordon
Schwerdtfeger
Rechtsanwalt
in Karlsruhe
handeln & gestalten
systems umgehen, etwa durch die Verwendung einer CD-ROM mit Knoppex
(eine Linux-Distribution) oder Windows
PE, einer im Internet erhältlichen Windows XP Version, welche sich von CDROM starten lässt.
Um Passwörter auszuspionieren,
werden in der Regel die folgenden Methoden verwandt:
> Erraten des Passwortes (Password
Guessing),
> Systematisches Passwortraten (Password Cracking),
> Protokollanalyse mit Passwortfiltern
(Password Sniffer),
> Login/Passwort-Monotoring mittels
Programmen (Keylogger),
> Einsatz von Trojanischen Pferden.
Keylogger
Ein Keylogger ist eine Hard- oder Software, die dazu verwendet wird, die
Eingaben des PC-Benutzers zu protokollieren und dadurch zu überwachen
oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten –
etwa Kennworte – zu gelangen.
Software-Keylogger
Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur,
um die Eingaben erst zu lesen und
dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern
die Eingaben auf der Festplatte des
überwachten Rechners, andere senden
sie über das Internet an einen entfernten Computer.
Diese Software-Keylogger kann man
im Normalfall im Task-Manager als Programm nicht erkennen. Unter Umständen meldet sich eine installierte Virensoftware, welche zwar Alarm schlägt,
aber die Programme nicht korrekt anzeigen bzw. beseitigen kann. Hier hilft
nur eine spezielle Software, die solche
Programme aufspürt und beseitigt, wie
zum Beispiel Ad-Aware und SpyBotSearch & Destroy.
Was ist ein Task-Manager?
Der Task-Manager zeigt Einzelheiten zu den auf dem PC ausgeführten Programmen und Prozessen
und Informationen zur Computerleistung an. Mit seiner Hilfe können Programme gestartet und beendet werden.
Hardware-Keylogger
Hardware-Keylogger erfordern einen
unmittelbaren physischen Zugang zu
dem betroffenen PC. Sie werden in Situationen verwendet, in denen eine
Installation von Software-Keyloggern
nicht möglich ist. Hardware-Keylogger
werden direkt zwischen Tastatur und
Rechner gesteckt und können somit
innerhalb von Sekunden angebracht
werden. Später werden sie dann wieder entfernt. Die von ihnen protokollierten Eingaben können später an einem anderen Computer ausgelesen
werden. Im Gegensatz zu SoftwareKeyloggern hinterlassen die Hardware-Keylogger keine verräterischen
Datenspuren auf dem überwachten
Rechner.
Geeignete Schutzmaßnahmen sind,
den PC nicht unbeaufsichtigt zu lassen sowie gerade die Verbindungen
zur Tastatur sowie zur Maus zu überprüfen, ob sich entsprechende nicht
bekannte Verbindungen auffinden lassen.
Spyware
Neben den Software-Keyloggern gibt
es noch andere Spyware, wie Trojaner,
Sniffer, Passwortknacker, Cookies und
Web-Bugs. Mit Spyware können alle
Computeraktivitäten verdeckt überwacht und aufgezeichnet werden. Der
Einsatz von Spyware am Computer ist
vergleichbar mit dem Anzapfen einer
Telefonleitung. Spionagesoftware kann
sämtliche Tasteneingaben sowie Zeitpunkt und Namen aller aktiven Fenster
aufzeichnen und unbemerkt im Hinter-
Was verbirgt sich hinter einem „Trojanischen Pferd“?
Ursprünglich eine Kriegslist aus der griechischen Mythologie, wird der Begriff
Trojanisches Pferd heutzutage auch in der Computersprache verwendet. Gemeint sind damit solche Programme, die unerkannt Aktionen im Hintergrund
ausführen. Dies kann beispielsweise die Ausspionierung von Daten oder die
Einschleusung von schädlicher Software sein. Trojanische Pferde können auch
Computerviren enthalten. Auf den PC gelangen Trojanische Pferde unerkannt
mit einem anderen Programm oder per Email.
betriebsratspraxis
grund in einer Text-Datei abspeichern.
Auch „Screenshots“ (Vollbilder der Bildschirmoberfläche des Users) sind möglich. Mit solchen Programmen können
zudem Internetadressen (URLs), ChatSessions, E-Mails und sogar Passwörter überwacht und abgelesen werden.
Die Protokolle werden automatisch
verschlüsselt auf der Festplatte aufgezeichnet oder an eine vorbestimmte
Adresse im Internet versandt. Diese
können dann mit entsprechender Software analysiert und ausgewertet werden.
Da das Spionageprogramm weder
in der Task-Leiste noch im Task-Manager angezeigt wird, sind diese quasi
unsichtbar.
Was ist „Spyware“?
Spyware ist der Oberbegriff für
Schnüffelsoftware wie Trojanische
Pferde, Cookies oder Passwortknacker. Der englische Begriff spy,
also Spion, verrät schon viel über
ihre Funktion. Mit dieser Software
werden persönliche Daten (beispielsweise das Surfverhalten im
Internet oder Passwörter) gesammelt und ohne Wissen oder Einverständnis an Dritte weitergegeben.
Anti-Spyware
Zum Aufspüren und Entfernen von
Spyware eignen sich kostenlose Programme wie Ad-Aware (unter http:/
/www.lavasoft.de/) und SpyBot-Search
& Destroy (unter http://www.safer-networking.org/index.php?lang=de).
Diese spüren verdächtige Daten
oder Registry Einträge auf und eliminieren sie. Weiterhin haben sie einen
Wächter im Hintergrund laufen, die auf
Spyware aufmerksam macht, wenn
diese sich installieren möchte. Ein regelmäßiges Online-Update für diese
Software ist unverzichtbar.
Des weitern sollte auch zusätzlich
eine Personal Firewall zum Einsatz
kommen. Jeder verdächtige Datenaustausch wird protokolliert und verhindert. Zone Alarm (www.zonelabs.com)
gibt es als kostenloses und gut handhabbares Produkt.
Stand-Alone-Lösung
Die vorgenannten Schutzmechanismen
schützen vor Angriffen von außen. Solange aber der Betriebsrats-PC zu ei-
der betriebsrat [dbr] 9/2005
33
betriebsratspraxis
handeln & gestalten
Verschlüsselungssoftware
Externe Festplatte und USB-Stick
E-Mail-Schutz
Grundsätzlich gilt, dass die Kombination von mehreren Schutzmethoden
die Datensicherheit erhöht. Hierzu
können unter Verwendung eines externen Speichermediums die kritischen
Daten in einer passwortgeschützten
Containerdatei aufbewahrt werden.
Dafür eignet sich eine externe Festplatte oder ein USB-Stick.
USB-Sticks gibt es für kleines Geld in
beliebiger Größe von 64 MB (vollkommend ausreichend für umfängliche Textverarbeitungs- sowie Tabellenkalkulationsdaten) bis 4 GB. Sie kosten abhängig von der Speicherkapazität zwischen
10,00 € und 200,00 €. Sollte dies nicht
ausreichen, gibt es externe Festplatten
ab 20 GB bis 300 GB zu Preisen zwischen 70,00 € und 300,00 €.
Ein weiteres Sicherheitsrisiko ist das
firmeneigene E-Mail-System. Auch hier
kann mitgelesen werden. Als mögliche
Alternative kann man sich für sensible
Mitteilungen alternative E-Mail-Adressen, etwa bei gmx (www.gmx.de) oder
bei web.de (www.web.de), einrichten.
Hierbei sollte man einen Internetbrowser wählen, der den Cache (temporäre Internet-Dateien) verschlüsselt.
Als Beispiel für sehr gute Internetbrowser bietet sich Mozilla oder Firefox an.
Mozilla bietet eine Zip-Datei zum downloaden, die nur entpackt und nicht extra installiert werden muss.
Im Gegensatz zum Internet-Explorer
wird bei diesen beiden Browsern auf
der Festplatte nichts unverschlüsselt
hinterlassen. Wenn Sie den Internet-Ex-
Foto: Bachmeier
nem Netzwerk gehört, besteht jederzeit
seitens des Netzwerkadministrators die
Möglichkeit, auf das entsprechende System zuzugreifen. Daher könnte man einzig und allein einen Schutz durch die
Verwendung einer Einzelplatzlösung
(Stichwort: Stand-Alone-Lösung) erreichen. Hierzu müsste der Betriebsrat einen (weiteren) PC nutzen, der nicht an
das Firmennetzwerk angeschlossen ist.
Ein Laptop ist hierfür in besonderer
Weise geeignet, da sich dieser zudem
leicht einschließen lässt.
Auf den externen Speichermedien kann man zusätzlich
entsprechende Verschlüsselungssoftware
einsetzen.
Hiermit kann man Dateien,
Verzeichnisse oder ganze
Partitionen/Festplatten verschlüsseln. Als Freeware erhältlich sind beispielsweise
„Dekart Private Disk Light“
(Version 1.22 nur 276 KB groß
für alle Windows-Systeme erhältlich unter: www.dekart.
com/free_download) sowie
„TrueCrypt“ (unter www.true
crypt.org/).
Kommerzielle
Programme gibt es von Jetico (www.jetico.com) „BestCrypt“ und von Phystechsoft
(www.phystechsoft.com)
„StrongDisk Pro“.
Das Programm „StrongDisk Pro“ zum Beispiel erstellt
und verwaltet geschützte virtuelle Laufwerke. Diese erscheinen wie normale Datenträger, wobei die Daten allerdings beim Lesen und
Schreiben ver- bzw. entschlüsselt werden. Die Speicherung der Daten erfolgt
in einer Imagedatei, die sich auf einem
gewöhnlichen Datenträger befindet.
Diese Imagedatei kann entweder mit
fester Größe oder als „Gummilaufwerk“
(das heißt die Größe der Imagedatei
passt sich dem benötigten Speicherplatz an) erstellt werden. Der Zugriff auf
diese Laufwerke ist durch Passwörter
oder externe Schlüssel gesichert.
34
der betriebsrat [dbr] 9/2005
Was bedeutet Cache
(Temporäre Internet-Dateien)?
Wörtlich aus dem Englischen übersetzt bedeutet „Cache“ „geheimes
Lager“. Der Name verdeutlicht den
Umstand, dass ein Cache seine
Arbeit zumeist im Verborgenen
verrichtet. Der Begriff „Cache“ findet Verwendung bei Hard- und
Software. Bei der Software beschreibt es dasselbe Prinzip wie
bei der Hardwareimplementierung: Daten werden für einen
schnelleren Zugriff auf ein schnelleres Medium zwischengespeichert.
plorer verwenden, sollten Sie sich mit
Hilfe des Windows-Explorers die Datei
C:\Dokumente\Einstellungen\"Ihr Benutzername"\lokale Einstellungen\temporäre Internet files anschauen. Dort
werden Sie alles Entsprechende über
Ihre Internetgewohnheiten wiederfinden – wo Sie waren, was Sie gemacht
und welche Seiten Sie besucht haben.
Die Browser Mozilla und Firefox speichern diese Daten verschlüsselt. Hiermit kann der Datenspion nichts anfangen, da er die weiteren Einzelheiten
nicht erkennen kann.
Ausblick
Sofern im Betriebsratsbüro mit Passwörtern gearbeitet wird, lässt sich die
Sicherheit des PC erhöhen, wenn bei
der Auswahl der Passwörter nachfolgende Regeln beachtet werden:
> Das Passwort sollte regelmäßig
geändert werden.
> Das Passwort sollte sowohl Groß- als
auch Kleinbuchstaben beinhalten.
> Das Passwort sollte Ziffern und Sonderzeichen enthalten.
> Erfinden Sie einfach Abkürzungen als
Gedächtnishilfe, kombiniert mit mehreren Worten.
> Das Passwort sollte eine Mindestlänge von acht Zeichen haben.
Zum Schutz sensibler Daten ist es
dem Betriebsrat anzuraten, kombinierte Schutzvorrichtungen zu verwenden.
Diese erschweren es einem potenziellen „Datendieb“, entwendete Daten
schnellstmöglich für seine Zwecke verwenden zu können.
Oftmals wird es sich anbieten, eine
externe Beratung in Anspruch zu nehmen. Denn auch beim PC-Einsatz im
Betriebsratsbüro gilt der Satz: Vertrauen ist gut – Kontrolle ist besser!nn