Open Source im professionellen Einsatz

Eigene Daten vor der Neugier von Staat und Mitbewerbern schützen

Linux anonym

Schäubles Bundestrojaner, Zypries' Vorratsdatenspeicherung, Googles "Datenphilie" oder die vom Konkurrenten engagierten Datendiebe - alle sammeln Informationen, die sie nichts angehen. Gegen die neugierige Brut hilft nur ein Gesamtpaket aus technischen Tarnungseinrichtungen und Verhaltensmaßregeln.

Inhalt

26 | Keine Privatsphäre

Viele geben ihre Daten im Internet freiwillig preis.

30 | InformationskontrolleWo und wie Daten abfließen und was jeder dagegen tun kann.

36 | Deanonymisierung

Schützen Pseudonyme? Nein - hat die Wissenschaft
herausgefunden.

38 | Freenet

Verteile Basis von anonym veröffentlichten Medien.

Das deutsche "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen" verlangt, dass die Provider

  • bei Festnetz-, Mobil- und Internet-Telefonie Nummern, Dauer,
    Datum und Uhrzeit der Gespräche speichern,
  • bei Mobiltelefonen zusätzlich den Standort der Anrufer bei
    Gesprächsbeginn, die eindeutig dem Gerät zugeordnete
    IMSI-Nummer sowie SMS-Verbindungsdaten,
  • beim Internetzugang die dem Computer zugeteilte IP-Adresse, den
    Anschluss, Dauer, Datum und die Uhrzeit der Verbindung und
  • bei E-Mail die Adressen der Partner und das Ein- und
    Ausgangsdatum.

Das Fahndungsraster ist derart feinmaschig, dass ihm zu entkommen dem modern kommunizierenden Menschen nicht gelingt, genauer: nicht gelingen kann. Der Schwerpunkt dieses Linux-Magazins stellt sich gleichwohl der Aufgabe, einen Handlungsleitfaden zu erarbeiten, anhand dessen Privatpersonen und Firmen ein möglichst hohes Schutzmaß ihrer Daten erreichen.

Die beschriebenen Maßnahmen greifen genauso gegen die zunehmende Wirtschaftsspionage. Es ist unverständlich, dass trotzdem Firmen hier kaum zusätzliche Mittel investieren. Nach einer Erhebung der Securityfirma Comco will sich 2008 zwar jedes zweite Unternehmen verstärkt der internen Datensicherheit widmen. Aber nur 27 Prozent weisen dem Thema hohe Priorität zu. Für ein Drittel der 350 befragten IT-Manager steht es nicht im Vordergrund [1].

Selbst ohne Zutun eines spionierenden Mitarbeiters entkommen jeden Tag Daten, sei es durch verlorene oder gestohlene Datenträger und Geräte, durch schlecht gesicherte Netzwerke oder Mitarbeiter, die Informationen scheibchenweise öffentlich machen - oft in Netzwerken wie Myspace, Xing & Co.

Profile in Sozialnetzwerken

Hendrik Speck, Professor an der FH Kaiserslautern im Bereich Informatik/Interaktive Medien, schreibt in einem Aufsatz: "Bei sozialen Netzwerken handelt es sich um eine Mischung von Demokratisierungsmodellen der Teilhabe, Gemeinschaften von Amateuren verbunden mit einem Jahrmarkt der Eitelkeiten. Weltweit tauschen Millionen (...) darin Nachrichten, Wünsche und Neigungen, aber auch Musik, Bilder, Videos und Aufmerksamkeit aus."

Die dunkle Seite kennt Speck auch: "Die dabei von den Nutzern zur Verfügung gestellten Daten schaffen eine Profilierungsdichte, die die von Einwohnermeldeämtern oder der Stasi (...) bei Weitem überschreitet." Die gespeicherten Profile würden zum Objekt für kommerzielle und kriminelle Interessen. Ein Großteil der Teilnehmer sei sich des Risikos nicht bewusst und betreibe kein Privacymanagement. Wegen der Dauerhaftigkeit des Speicherns stimmt Speck gar einen Abgesang an auf "soziale und urchristliche Konzepte des Verjährens, Vergessens, aber auch des Vergebens" [2].

Der Internetverband Eco warnt nüchterner vor privater Nutzung sozialer Netze auf Firmen-PCs. Laxer Umgang mit geschäftskritischen Daten gebe Phishern und Spammern die Möglichkeit, an Adressen zu kommen. Wichtiger noch als Technologien zu implementieren, sei es, eine Unternehmenskultur zu etablieren, die den integren Umgang mit Daten selbstverständlich mache [3]. Die folgenden Artikel und die Rechtskolumne ab Seite 88 beleuchten den Themenkomplex und beschreiben Lösungen, technische wie verhaltensändernde.

Infos

[1] Comco AG: [http://www.comco.de]

[2] Prof. Hendrik Speck, "Mehr Profildaten verfügbar als zu Stasi-Zeiten": [http://www.deutsche-startups.de/2008/02/27/gastbeitrag-von-prof-hendrik-speck-mehr-profildaten-verfuegbar-als-zustasi-zeiten/]

[3] Eco warnt vor Social Networks: [http://www.eco.de/verband/202_4290.htm]

Diesen Artikel als PDF kaufen

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook