Sicherheit vor Datendiebstahl

Den Diebstahl von Daten wird man nie ganz ausschließen können. Angaben mit „100 % sicher“ gehören nur in den Bereich Werbung. Deshalb ist es wichtig, den Diebstahl möglichst schwer zu machen.

Wahl des Arbeitsplatzes

Daten können bereits durch einen Blick über die Schulter gestohlen werden. Genau genommen werden sie damit nicht gestohlen, sondern „kopiert“. Der heimliche Beobachter liest mit oder fotografiert bzw. filmt den Inhalt des Bildschirms.

Das lässt sich erschweren, indem man Bildschirmfilter verwendet, die einen geringen Betrachtungswinkel erzeugen. Auch eine entsprechende Folie auf dem Mobiltelefon hilft, dass in öffentlichen Verkehrsmitteln kein Sitznachbar mitlesen kann.

Verschlüsselung


Verschlüsselung funktioniert auf einfache Weise, indem die Datei mit einem Passwort verschlüsselt wird. Dann lässt sie sich nur durch Eingabe des Passwortes öffnen. Das haben zum Beispiel MS Excel und andere Programme schon integriert.

Für andere, beliebige Dateien kann man die Verschlüsselung auf einfache Weise über ZIP lösen. Der englische Name zipper ist vom Geräusch eines Reißverschlusses („zzzziiipppp“) abgeleitet. Dabei wird die Datei wie in eine Hülle gepackt, die dann verschlüsselt wird.

Es gibt außer ZIP noch andere, teilweise bessere Verfahren. Die bekanntesten sind TAR, BZIP2, GZip, CAB, ARJ, LZH, UUE, ISO, Z und 7z. Viele haben eine Verschlüsselung durch Passwort integriert.

Beliebte Software für Windows sind WinZIP, WinRAR und 7-Zip.

Die Verschlüsselung durch Passwort ist oft ausreichend, tatsächlich aber nicht sehr sicher. Denn Passwörter lassen sich erraten oder mit Hilfe entsprechender Software probieren. Dabei wird einfach durch die systematisch fortlaufende Kombination von Buchstaben und Ziffern ermittelt, welches Passwort sich verwenden lässt.

Sichere Passwörter enthalten deshalb Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Je länger das Passwort ist, um so sicherer wird es. Dann muss man abwägen zwischen Sicherheit und Brauchbarkeit.

Verschlüsselung durch Software

Generelles

Es gibt verschiedene Wege, Software zu verschlüsseln. Bei den am häufigsten verwendeten asynchronen Verfahren werden Schlüsselpaare erzeugt. Sie bestehen aus einem privaten und einem öffentlichen Schlüssel. Den privaten muss man sorgfältig sichern und vor einem Fremdzugriff schützen. Nur der öffentliche Schlüssel wird weitergegeben.

Möchte man Dateien oder E-Mails verschlüsseln, muss man mit dem Empfänger zuerst die öffentlichen Schlüssel austauschen. In E-Mails stehen sie oft auch in der Signatur. Das ist kein Problem, denn sie sind ja ausdrücklich öffentlich. Nur über die Verknüpfung mit dem privaten Schlüssel sind die öffentlichen brauchbar. Zum Verschlüsseln werden dann das eigene Schlüsselpaar und der fremde öffentliche Schlüssel genutzt. Die Gegenseite kann es nur mit ihrem eigenen Schlüsselpaar und dem bekannten öffentlichen Schlüssel des Absenders entschlüsseln. Alle anderen Empfänger, die nicht beabsichtigt waren, bekommen nur „Zeichensalat“.

Verschlüsselungssoftware

Mit der Software PGP wurde 1991 der Grundstein für entsprechende Standards und Software gelegt. Als Eigentum von McAfee blieb aber vieles intransparent. Als Lösung entstand die offene Version OpenPGP. Weiterentwickelt als GnuPG ist es heute als Software für die meisten Betriebssysteme verfügbar und wird auch in E-Mail-Programme eingebunden. Zum Beispiel in Thunderbird. WinGPG, eine Ausgabe von GnuPG mit einer deutschen Oberfläche für Windows, wird von SCAND angeboten.

PGP – Pretty Good Privacy – ziemlich gute Privatsphäre
GNU – rekursives Akronym für „GNU’s Not Unix“ – GNU ist nicht Unix. GNU ist ein freier und quelloffener Softwarestandard.
GnuPG – GNU Privacy Guard (GNU Privatsphären-Wächter)

Verschlüsselung von Datenträgern

Einige Betriebssysteme bieten bereits während der Installation die Verschlüsselung ganzer Festplatten an. Hat man das nicht gewählt, können später Teile (Partitionen) von Festplatten oder externe Datenträger immer noch verschlüsselt werden.

An dieser Stelle sei die freie und kostenlose Software VeraCrypt erwähnt. Sie bietet eine interessante Möglichkeit, große Dateien zu erzeugen, die verschlüsselt werden und dann als virtuelle Festplatte nur nach Freigabe durch das Passwort oder/und einen Schlüssel verfügbar sind. Leider ist die Dokumentation nur auf englisch, russisch und chinesisch verfügbar.


Erpressung

Angreifer können dieses Prinzip auch missbrauchen, indem sie sich Zugang zum Rechner verschaffen. Oder über einen Rechner zum gesamten Netzwerk eines Unternehmens. Dazu muss sich nicht ein Mensch „einhacken“, sondern es kann eine Schadsoftware installiert werden, die dann automatisch vorgeht. Dabei werden alle Daten verschlüsselt. Aber nur der Angreifer kennt das Passwort zur Entschlüsselung. Er fordert dann eine hohe Geldsumme für die Freigabe der Daten.

Vorsicht vor Betrügern

Kriminelle Energie kann aber noch weiter gehen! In den letzten Jahren tauchen immer wieder E-Mails auf, in denen behauptet wird, dass jemand Zugriff auf den Rechner habe, und man sich freikaufen soll. In der Regel wird die Lösegeldzahlung in Bitcoin verlangt. Diese Nachrichten sollte man einfach löschen. Auf keinen Fall darauf antworten! Denn damit bestätigt man die E-Mail-Adresse. Solche Nachrichten werden oft an gestohlene Adressen geschickt, aber auch an frei generierte. Wenn man sich unsicher ist, sollte man Fachleute zu Rate ziehen.