Montag, 11. April 2005

Die Bedrohung des Persönlichkeitsrechts durch die neuen Überwachungstechnologien

Heute legen ich wieder einen Beitrag in eigener Sache an. Ich muss in dieser Woche ein Referat halten und wollte deshalb meine Kolleginnen Anna und Anita fragen ob sie mit meinem Teil einverstanden sind?! Das Thema ist wirklich sehr interssant- macht mir aber auch ein wenig Angst!!

1.Beispiel: Paris Hilton- Wie konnte ihr Handy geknackt werden?
Vor einigen Wochen kursierte das Telefonbuch von Paris Hilton im Internet. Dies bestätigte auch der Netzbetreiber T- Mobile.
Ob es jemand geschafft hat das Handy zu hacken oder ob jemand in den Besitz ihres Passworts gekommen ist, ist fraglich. Laut Zidar ( Sprecher bei CNN) benutzt Hilton das Smartphone Sidekick II, das Informationen wie Telefonnummern auf einem zentralen Server von T-Mobile speichert. Es sei möglich, dass jemand den Server gehackt und so Zugriff auf die Daten bekommen habe. Mittlerweile wurde das FBI eingeschaltet. Websites, die Hiltons Daten ins Netz stellen, würden zügig wieder geschlossen, sagte Zidar.

Der Mobilfunk-Sicherheitsexperte Olaf Opels sagte. " Aber sie muss schon sehr unvorsichtig gewesen sein, damit so etwas passieren kann." Zum Beispiel: die Blue Tooth Funktion eingeschaltet lassen, auch wenn man sie nicht benötigt. Doch selbst wenn ein fremdes Telefon über Blue Tooth Kontakt zum Handy aufnimmt, werden die Kopplungsversuche normalerweise angefragt und man muss dann den Datentransfer bestätigen.
Weitaus gefährlicher sei es, sich Daten aus dem Netz aufs Handy zu laden. "Wenn ich mir Software aus dem Internet lade, muss man genau schauen was es für eine ist, wo sie herkommt, kenne ich jemanden, der die schon hat.", so Opels. Im Zweifel sollte man den Netzprovider fragen. Auch bei Email-Anhängen ist Vorsicht geboten. Niemals Anhänge oder SMS-Kurznachrichten öffnen, deren Absender man nicht kennt.
2.Wie sicher sind die Daten von Handys?
Viele Handys verfügen heute über umfangreiche Funktionen, die weit über das einfache Telefonieren hinausgehen: Adressverzeichnis und Kalender sind inzwischen selbstverständlich, zusätzlich findet man oft einfache Internet-Browser und E-Mail-Programme. Zur drahtlosen Kurzstrecken-Verbindung mit weiteren Geräten lassen sich die in vielen Geräten vorhandenen Infrarot-( IR, IrDA) und Bluetooth- Verbindungen nutzen.
-Daten abrufen:
Aber auch Handys können Ziel von Angriffen werden. Derzeit bekannt ist das Ausspähen vertraulicher Daten über die Bluetooth- Schnittstelle. Sie ermöglicht eine drathlose Kommunikation : keine Kabel mehr zwischen Computer und Drucker, zwischen Handy und Drucker und den vielen anderen elektronischen Geräten. Voraussetzung für diese drahtlose Kommunikation ist aber, dass etwa der Handy- Besitzer, der Daten auf einen Drucker senden will, den Druckauftrag vorher bestätigt. Vom Prinzip her ist die bei Bluetooth eingesetzte Technik sehr sicher, sie nennt sich Frequency Hopping, was bedeutet, dass Daten in Pakete zerteilt, diese auf verschiedenen Frequenzen verschickt und erst beim Empfänger wieder zusammengebaut werden.
Kritiker befürchten aber, dass sich unberechtigte Personen in ein Bluetooth – Netz einloggen und dann wichtige Daten ausspionieren oder manipulieren können. Rein theoretisch ist es Lauschern nämlich möglich ein Bluetooth Netz zu scannen und Daten abzusaugen. Zwar kommunizieren zwei elektronische Geräte verschlüsselt miteinander, aber bekanntlich kann fast alles was verschlüsselt ist, irgendwann von irgendjemanden auch entschlüsselt werden.

-Handys abzuhören:
Eine aufwendigere Methode Handys abzuhören funktioniert via Satellit. Für die Geheimdienste dieser Welt stellt dies kein Problem dar, da sie das nötige Equipment haben.
Krypto- Handys: 2990 Euro- nicht ganz billig- sicher!!


3. Wie sicher sind emails?
Immer wieder hören wir, dass Emails nicht sicher sind. Emails, sofern sie nicht auf besondere Art und Weise verschlüsselt werden, können prinzipiell eingesehen werden. Da Emails über bestimmte Emailserver geleitet werden, ist es zumindest schon einmal dem Administrator dieses Servers möglich, die Emails zu lesen. Spezielle Programme können dort auch die Mails nach bestimmten Wörtern durchsuchen oder Emails von bestimmten Absendern abfangen.
Es gilt kein besonderer Schutz, wie er bei Postbriefen durch das Briefgeheimnis gewährleistet ist. Emails haben daher den Charakter von Postkarten.
Wer Emails schreibt, muss sich darüber im Klaren sein, dass diese möglicherweise auch von anderen gelesen werden.
Das private Schreiben von Emails am Arbeitsplatz ist unzulässig, wenn es nicht ausdrücklich im Arbeitsvertrag gestattet ist. Betriebe können die Emails ihrer Mitarbeiter durch Programme überwachen lassen, insbesondere um die Einspeisung von Viren oder ähnlichen Programmen in das Firmennetz zu verhindern.
EMails die das SMTP (Simple Mail Transfer Protocol) nutzen (das sind momentan 99.9999%) haben eine vergleichbare Sicherheit wie eine mit Schreibmaschine geschriebene Postkarte. Sie können auf eine Postkarte einen beliebigen Absender draufschreiben. Niemand weiß genau bei wem und wann die Postkarte ankommt (oder ob diese jemals ankommt). Jeder der die Postkarte unterwegs in der Hand hat, kann diese unbemerkt lesen (oder verändern).
Die Tatsache das normalerweise EMails ankommen, ungefälschte Adressen und unveränderten Inhalt besitzen darf uns darüber nicht hinwegtäuschen.
Auch unerwünschte Gäste (Viren und Würmer) können via Email versandt werden. Das Rechenzentrum filtert zwar alle EMails die Viren enthalten (und ausführbare Anhänge) heraus, aber man kann nie 100% sicher sein.
Vorsicht auch beim Anhängen!
Man soll keine Anhänge öffnen, egal ob Sie von Bekannten oder Unbekannten kommen. Am besten ist es die Dateien vor dem Öffnen mit Hilfe der Virensoftware zu überprüfen. Dies gilt auch für Mails von Bekannten, denn auch diese könnten verseucht sein! Der bekannte Melissa-Virus verschickt z.B. an alle, die im entsprechenden eMail-Adressbuch verzeichnet sind, eine eMail, die den Virus weiter verbreitet. Dieser Virus richtet zwar keinen direkten Schaden an, verursacht aber ein enormes Mailaufkommen, das teilweise Mailserver zum Zusammenbruch brachte.
Man soll daher auch darauf achten, das eMail-Programm so einzustellen, dass eMails nicht automatisch, sondern nur dann verschickt werden, wenn Sie es ausdrücklich erlauben.

4: PGP( Pretty Good Privacy)

Das wohl bekannteste Verschlüsselungsprogramm ist PGP. Mit dessen Hilfe kann man vertrauliche Daten Ver- und Entschlüsseln. (= Pretty Good Privacy). Der Erfinder von PGP, der US- Kryptologe Phil Zimmermann bringt es mit einem Satz auf den Punkt: Je weiter das Informationszeitalter voranschreitet, desto mehr verlieren wir unsere Privatsphäre. Nur durch Verschlüsselungstechniken können wir uns einen Teil der verlorenen Privatsphäre wieder zurückgewinnen.

Sein Verschlüsselungsprogramm PGP gehört wohl zu den am meisten verbreiteten Programmen. Basis von PGP ist die Verschlüsselung auf Basis von Schlüsselpaaren ( Private Key und Public Key) wie sie bereits beschrieben wurden. Lange Zeit wurde PGP als Waffe betrachtet, wurde von den Behörden als Waffe betrachtet, allen voran der US- Regierung die sogar die Ausfuhr von PGP untersagte, weil man damit auch potenziellen Gegnern wie Computer- Kriminelle und Terroristen eine Waffe in die Hände spielen würde. Heute verwendet nahezu jeder Arzt das PGP!
www.pgpi.com- gratis downloaden- nicht geklappt!!

User Status

Du bist nicht angemeldet.

Suche

 

Aktuelle Beiträge

Definition Mems
Der Begriff des Mems (von Mimetik=Nachahmung und Memory=Gedächtnis)...
lissi - 17. Jun, 10:50
Paul Virilio „ Krieg...
Nach Paul Virilio, der seit dem Beginn der Golfkrise...
lissi - 12. Jun, 22:48
Overheadprojektor-wichtige ...
1. Schriftarten und Schriftgrößen Grundsätzli ch gilt:...
lissi - 10. Mai, 11:02
Begriff „ Globalisierung“
Wie kommt ein Wort dazu, zu den Jahrhundertwörtern...
lissi - 3. Mai, 10:06
Begriff: "Emergenz"
Der Begriff Emergenz kommt vom lat.: emergere, "auftauchen",...
lissi - 15. Apr, 10:10

Status

Online seit 7174 Tagen
Zuletzt aktualisiert: 17. Jun, 10:50

Credits


Profil
Abmelden
Weblog abonnieren