Zurück Weiter Inhaltsverzeichnis

7. Private Sphäre und Sicherheit auf dem Netz?

Wer sich auf dem Netz bewegt, hinterläßt Spuren: Zugang zu einem anonymous-FTP-Server wird in der Regel nach Eingabe der E-Mail-Adresse gewährt. Das http-Protokoll, auf dem das WWW basiert, verlangt bei einer Anfrage auch die E-Mail-Adresse des Absenders der Anfrage. Mitteilungen in Nachrichtengruppen sind immer mit der Adresse versehen, und Mailing-Listen gewähren unter Umständen einen Blick auf die Liste der Abonnenten.

Diese Spuren können zwar von Vorteil sein, insofern, als es erleichtert wird, Adressen herauszufinden. Aber diese Erleichterung kann anderen auch dazu dienen, ihre Werbung abzusetzen. Wer zudem berücksichtigt, daß die private Post in unverschlüsselter, lesbarer Form über das Netz geht, kann sich eines flauen Gefühls wohl kaum erwehren. Spuren lassen sich bislang nicht vermeiden, aber Ansätze, die Privatsphäre auch auf dem Netz sicherzustellen, existieren.

7.1 Die Sicherung der Privatsphäre

Grundsätzlich kann E-Mail nicht als sicher bezeichnet werden. Sowohl die Informationen im Kopf der Nachricht, als auch der eigentliche Text werden im Klartext vom Sender zum Empfänger transportiert. Jeder mit ausreichenden Rechten auf einem Durchgangssystem könnte die Post mitlesen. Die einzige befriedigende Lösung besteht darin, zumindest den Text zu chiffrieren. Ein auf absehbare Zeit relativ sicheres und daher vieldiskutiertes Chiffrierprogramm ist PGP (Pretty Good Privacy). Es verwandelt den Text eines Briefes in einen unverständlichen Zeichensalat. Manche Programme bieten hierzu mittlerweile auch eine Schnittstelle an, welche die Bedienung von PGP erleichtert. Bei der Auswahl des Post-Programms sollte die leichte Bedienung von PGP ein Kriterium sein.

Ein anderes Problem der Sicherheit von E-Mail besteht in der Möglichkeit, einen Brief zu fälschen. Da in der Regel das From: -Feld Aufschluß über den Absender gibt, kann nur die Abschätzung der Wahrscheinlichkeit helfen zu beurteilen, ob ein Brief von pope@gabriel.vatican.va tatsächlich vom Papst stammt. Auch in diesem Fall schafft PGP ansatzweise Abhilfe, indem die Briefe mit einer digitalen Signatur versehen werden können.

Die zwei Anforderungen, die sich aus dieser Problemstellung ergeben, nämlich Sicherung des Textes vor fremdem Zugriff und Eindeutigkeit des Verfassers, erfüllt PGP. Mit Hilfe dieses Programms lassen sich Texte verschlüsseln und eindeutige Signaturen generieren. Kryptographie (Verschlüsselung) beruhte lange Zeit auf der Verwendung des gleichen Schlüssels auf Sender- und Empfängerseite. PGP benutzt hingegen ein asymmetrisches Verfahren mit zwei Schlüsseln: einem öffentlichen und einem privaten. Ein Beispiel: Die Benutzerin Gretel generiert mit PGP ihre beiden Schlüssel und verbreitet den öffentlichen Schlüssel an geeigneten Stellen. Den anderen hält sie geheim. Hänsel kann nun seinen Brief mit Gretels öffentlichem Schlüssel chiffrieren und ihr zuschicken. Mit ihrem geheimen Schlüssel kann Gretel die Nachricht wieder in Klartext umwandeln. Hat Hänsel den Brief zudem signiert, kann Gretel mit Hänsels öffentlichem Schlüssel sowohl prüfen, ob der Brief von ihm stammt, als auch, ob der Brief verändert wurde. Für die Signatur generiert PGP eine Art Prüfsumme der ganzen Mitteilung und chiffriert diese Prüfsumme zusammen mit einem Zeitstempel mittels des geheimen Schlüssels. Mit Hänsels öffentlichem Schlüssel dechiffriert Gretel dessen Signatur und PGP testet anhand der Prüfsumme, ob die Nachricht unverändert angekommen ist.

Am Anfang mag dieses Durcheinander von öffentlichen und geheimen Schlüsseln sehr verwirrend klingen, aber das Programm lohnt die Mühe, sein Funktionieren zu verstehen. Allerdings sollte bedacht werden, daß eine sichere Anwendung von PGP auch eine sichere Umgebung erfordert. Rechner, die vielen Benutzern offen stehen, oder Systeme, auf denen der Systemverwalter auf alle Daten Zugriff hat (etwa Unix), gehören nicht dazu.

In den USA wurde erst Anfang 1996 ein mehrjähriges Ermittlungsverfahren gegen den Autoren von PGP, Philip Zimmermann, eingestellt. Die Ermittlungen basierten auf dem Vorwurf des Verstoßes gegen die Vorschriften von Waffenexporten: PGP fand internationale Verbreitung über das Internet und kryptographische Programme fallen unter diese Vorschriften. Zimmermann allerdings behauptete, PGP nur im Freundeskreis verteilt und nicht selbst auf einem Netzrechner plaziert zu haben.

Das Problem, das die staatlichen Behörden mit PGP haben (in Deutschland wird über ein Verbot nachgedacht; in Frankreich ist Verschlüsselung verboten), besteht darin, daß Nachrichten, die mit einem ausreichend großen Schlüssel chiffriert werden, nicht mehr ohne die richtige Zeichenkombination entschlüsselt werden können. (Es ist zwar denkbar, daß ein Schlüssel errechnet werden kann, nur praktisch scheint dies derzeit noch nicht möglich zu sein.) Damit läuft PGP staatlichen Bestrebungen zuwider, den Bürgern ein schwächeres System an die Hand zu geben, das den Abhöranforderungen der Strafverfolgungsbehörden genügt.

Zwei Gründe sprechen gegen ein Verbot von PGP: zum einen bedarf es einer garantiert sicheren Möglichkeit, Daten zu übermitteln, wenn das Netz auch zu geschäftlichen Zwecken benutzt werden soll. Ein von Staats wegen schwaches kryptographisches Verfahren, bärge immer die Gefahr, daß nicht nur staatliche Stellen sich den Schlüssel verschaffen könnten. Zum anderen existieren Methoden, die unter der Bezeichnung Steganographie zusammengefaßt werden, eine Botschaft so zu verschlüsseln, daß sie nicht als verschlüsselt zu erkennen ist. Es wäre also denkbar, einen Brief mittels PGP zu verschlüsseln und im Nachhinein steganographisch so zu bearbeiten, daß z. B. eine Bilddatei entsteht.

PGP steht zur freien Verfügung. Das Programm findet sich auf vielen FTP-Servern für unterschiedliche Betriebssysteme. Es ist sehr gut dokumentiert (englisch): nicht nur die Bedienung, sondern auch die dahinterstehende Philosophie und Technik werden erläutert. Eine deutsche Bedienungsanleitung steht unter der Adresse http://www.zerberus.de/~christopher/pgp/ zur Verfügung. Ein FAQ gibt es natürlich auch.

7.2 Anonyme Briefe?

Die deutsche Netiquette verlangt die Verwendung von Realnamen. Pseudonyme, die sich in der Mailbox-Szene großer Beliebtheit erfreuen, sind unerwünscht. Im Sinne einer Sicherung der privaten Sphäre scheint das Verlangen der Netiquette nicht zu sein, allerdings bietet die Verwendung eines Pseudonyms nur einen völlig unzureichenden Schutz.

Anonyme Briefe werden in jedem Krimi vom Erpresser mittels Schere, Zeitung und Klebe verfaßt. Auf dem Netz hingegen werden sie auf andere Art und Weise erstellt und dienen einem anderen Zweck. Im privaten Schriftverkehr werden sich kaum Anwendungen für anonyme Briefe ergeben; wer sich allerdings auf Mailing-Listen äußert, sollte bedenken, daß unter Umständen nicht nur die Listenteilnehmer das eigene Geschreibsel lesen können. Bestimmte sensitive Themen können es erforderlich machen, die eigene Identität zu verbergen. Sei es, daß eine Chinesin sich zur Politik der KPCh äußern möchte, jemand eine Nachrichtensperre umgehen, oder zu einem Thema schreiben will, daß nicht mit der eigenen Person in Zusammenhang gebracht werden soll: in allen Fällen ist die Benutzung eines Remailers angeraten.

Remailer funktionieren nach einem simplen Prinzip: aus einem an einen Remailer geschickten Brief, wird der Absender entfernt und ein Platzhalter an dessen Stelle gesetzt. Dann schickt der Remailer den Brief an die angegebene Adresse weiter.

Im Rahmen der Auseinandersetzung um das Sektenunternehmen Scientology griffen einige der beteiligten Diskutanden zum Dienst der Remailer, da Scientology in dem Ruf steht, mit Kritikern nicht zimperlich umzugehen. In diesem Zusammenhang offenbarte der benutzte Remailer allerdings auch eine verheerende Schwäche: der Systemverwalter des finnischen Remailers anon.penet.fi konnte auf Betreiben der Sekte gezwungen werden, die Klarnamen zweier Beteiligter zu offenbaren. anon.penet.fi unterhält eine Datenbank, in der die E-Mail-Adressen den Pseudonymen zugeordnet sind. Diese Datenbank ermöglicht dem Server, eine Antwort auf das anonyme Schreiben an die richtige Adresse weiterzuleiten. Insoweit gleicht das Verfahren den Chiffre-Anzeigen in Zeitungen. Allerdings wird auch die Antwort anonymisiert. Ein Brief an "info@anon.penet.fi" (kein Betreff oder Text nötig) wird von einem Programm an dieser Adresse mit einem Hilfstext zur Benutzung des Remailers beantwortet.

Derzeit hat penet.fi seinen Betrieb eingestellt. Der Betreiber des Servers Johan Helsingius reagierte mit der Einstellung auf die Entscheidung eines finnischen Gerichtshofes, die Herausgabe der Namen sei rechtens gewesen.

Eine naheliegende Ausweichmöglichkeit steht unter der Adresse "anon@as-node.jena.thur.de" zur Verfügung. Die Betreiber hoffen, auf Grund fehlender Datenbanken, Vorfälle wie in Finnland vermeiden zu können.

Es gibt mittlerweile eine ganze Reihe von Remailern, die sich um größere Sicherheit für ihre Benutzer bemühen, oder gar eine vollständige Anonymisierung vornehmen. Ein vollständiges Verwischen jeder Spur ermöglicht letztendlich die Verkettung von mehreren Remailern. Eine Einführung in das Thema Remailer sowie eine Liste verfügbarer Server kann unter http://www.stack.urc.tue.nl/~galactus/remailers/ erreicht werden.

7.3 Adressen finden

Viele Wege führen nach Rom und noch mehr führen auf dem Netz zu einer gewünschten Information. Selbst wenn es z. B. nur darum geht, die E-Mail-Adresse einer aus den Augen verlorenen Bekannten zu finden, gibt es eine ganze Reihe von Möglichkeiten ans Ziel zu gelangen. Ein Angebot steht im WWW zur Verfügung. Four11 bietet den Service, nach einem Namen zu suchen und liefert als Antwort eine E-Mail-Adresse. Der Dienst kann allerdings keinen Anspruch auf Vollständigkeit erheben.

Ein anderer Weg kann über die Adress-Datenbank des Usenet genommen werden, die am MIT (Massachusetts Institute of Technology) unterhalten wird. Dieser Weg führt allerdings nur dann zum Ziel, wenn die gesuchte Person in den Nachrichtengruppen des Usenet schreibt oder geschrieben hat. Zu diesem Zweck muß ein Brief an "mail-server@rtfm.mit.edu" mit dem Inhalt send usenet-addresses/Name gesendet werden. "Name" kann dabei aus einem oder mehreren durch Leerstellen getrennte Worte bestehen. Da die Suche nach einem ausgefuchsten Mechanismus erfolgt, der berücksichtigt, daß nicht alle Stichworte zutreffen müssen, können auch Vermutungen über den Inhalt der Adresse angegeben werden; sprich: Vermutungen über den Rechnernamen und die Domain, von der aus die gesuchte Person im Usenet schreibt, können die Suche eingrenzen. Die Antwort des Programms wird in einer Liste mit maximal 40 Adressen bestehen, aus der die gesuchte dann selbst herauszufischen ist. Mit dem Inhalt send usenet-addresses/help kann das Programm aufgefordert werden, weitere Hilfestellungen zu liefern.

Wer Adressen von Firmen in Deutschland sucht, sollte die Liste "E-Mail Adressen von Unternehmen im deutschsprachigen Raum" zu Rate ziehen. Sie erscheint regelmäßig in der Nachrichtengruppe "de.etc.lists".

Viele andere Wege Adressen herauszufinden, werden in dem Frage-Antwort-Katalog "FAQ: How to find people's E-mail addresses" vorgestellt.

7.4 "Bitte keine Werbung"

Abgesehen von der Möglichkeit, schon aus den Informationen, wer in welcher Nachrichtengruppe schreibt und wer welche Liste abonniert, Benutzerprofile gewinnen zu können, von der die Werbewirtschaft bislang nicht einmal zu träumen wagte, bilden diese Spuren einen Pool von Informationen, der auch für weniger ambitionierte Werbevorhaben ausreicht. Zwar gilt es als verpönt, das Netz für Werbung zu mißbrauchen, aber diese moralischen Schranken fallen.

Wer in einen Werbeverteiler gerät, sollte abgestuft reagieren. Ein Brief an den Absender, mit der Bitte aus dem Verteiler herausgenommen zu werden, zeigt in vielen Fällen schon den gewünschten Erfolg. Sollte die Belästigung anhalten oder die Adresse ungültig sein, kann zusätzlich eine Beschwerde an den Post-Administrator des Systems, von dem der Werbemüll stammt, geschickt werden. Hierfür steht der Name postmaster zur Verfügung, der anstelle des Benutzernamens vor den Klammeraffen gesetzt werden sollte. Wenn auch das keinen Erfolg zeigt, sollte dieser Mißbrauch in der Nachrichtengruppe "de.admin.mail" netzöffentlich gemacht werden.

Manche ziehen es vor, in Wild-West-Manier zu reagieren, und drohen gleich mit sogenannten "Mailbomben". Dabei handelt es sich um große Dateien die an einen Benutzer geschickt werden, mit dem Zweck dessen Postfach zu verstopfen und dessen Kosten in die Höhe zu treiben. Zum einen belastet jedoch das Versenden großer Datenmengen nicht nur die Rechnung des Empfängers sondern unter Umständen auch die eigene; zum anderen sind Einzelaktionen dieser Art wahrscheinlich nicht sonderlich effizient. Hinzu kommt, daß Adressen nicht unbedingt gültig sein müssen; dann explodiert die Bombe im eigenen Postfach, weil der Brief zurückkehrt.

Der Fall des Anwaltspaares Canter und Siegel aus Arizona kann als Exempel für Mailbomben gelten. Canter und Siegel hatten die Nachrichtengruppen des Usenet mit Werbung für ihre Kanzlei überschwemmt. Daraufhin entlud sich der Zorn der Netzteilnehmer in Protestbriefen und Mailbomben an die Adresse der beiden. Innerhalb kürzester Zeit litt ihr Postfach an Verstopfung, und der Vermittlungsrechner, über den das Ehepaar angeschlossen war, brach zusammen. Zwar sind Canter und Siegel durch diese Reaktion nicht klüger geworden, aber sie unterlassen es immerhin, das Netz für weitere Aktionen dieser Art zu mißbrauchen.

Spätestens seit diesem berühmt gewordenen Vorfall gilt das Netz pauschal als werbefeindlich. In dieser Weise entspricht ein solches Urteil jedoch nicht der Realität. Viele Seiten im Web enthalten mittlerweile Werbung, und es existieren auch Nachrichtengruppen für diesen Zweck. Das Problem mit unerwünschter Werbung besteht in erster Linie darin, daß der Benutzer für die Werbesendung in den meisten Fällen zahlen muß. Im einfachsten Fall schlägt sich das in der Telefonrechnung nieder.

7.5 Pest und Cholera

werden zwar nicht über das Netz verbreitet, aber mit der Vernetzung ergeben sich ungeahnte Möglichkeiten für die Verbreitung von Computerviren. Im Gegensatz zu anderen in der Computerwelt Wirklichkeit gewordenen Metaphern wie der "Mailbombe" haben die Viren es sogar zu wissenschaftlichen Ehren gebracht: sie werden akribisch unter evolutionstheoretischen Gesichtspunkten erforscht.

Klingt dieser Ansatz anfangs wie der Spleen eines Wissenschaftlers, so macht die Analogie bei näherer Betrachtung Sinn. Während wir uns bemühen, Viren durch die vorgehaltene Hand an der Verbreitung zu hindern, darf uns die Katze ungestraft ins Gesicht niesen. So wie biologische Viren nicht ohne Weiteres den Wirt wechseln können, benötigen auch Computerviren eine Umgebung, in der sie gedeihen können. Sie sind deshalb auf diese Umgebung angewiesen, weil Computerviren in der Regel nichts anderes sind als Programme. Und genauso wie ein Post-Programm für Unix nicht unter DOS läuft, läuft ein DOS-Virus nicht unter Unix.

Mit der Verbreitung von Computerviren durch die elektronische Post verhält es sich wie mit den Gespenstern: E-Mail-Viren existieren nicht, aber es gibt sie. Ein Beispiel stellt "Good Times" dar. Mit schöner Regelmäßigkeit erhalten Benutzer Post der folgenden Art:

The Virus always travels to new computers the same way in a text e-mail message with the subject line reading simply "Good Times". Avoiding infection is easy once the file has been received - not reading it.

(Das Virus erreicht neue Computer immer auf dem selben Weg: im Text eines elektronischen Briefes mit der Betreff-Zeile "Good Times" (Gute Zeiten). Es ist einfach, Ansteckung zu vermeiden nachdem die Datei empfangen wurde - nicht lesen.)

Zu dieser Meldung gehört der Bezug auf eine offizielle Behörde, etwa der amerikanischen FCC (Federal Communications Commission): diese habe die Warnung veröffentlicht. (Nebenbei: Das Aufgabengebiet der FCC umfaßt ganz andere Bereiche, als die Warnung vor Computer-Viren.)

An dieser Meldung stimmt vordergründig gar nichts. Ein Virus im eigentlichen Sinne - nämlich ein kleines übelwollendes Programm - namens "Good Times" existiert nicht. Selbst wenn dies der Fall wäre, schadete es nicht, das Virus "zu lesen": Anti-Viren-Programme unternehmen nichts anderes. Der hintergründige Humor dieser Mitteilung besteht darin, daß sie selbst eine Art Virus darstellt, in dem Sinne, daß sie immer wieder verbreitet wird und die einzigen Briefe mit "Good Times" in der Betreff-Zeile, jene sind, die vor dem Virus warnen. Insofern ist es tatsächlich angebracht, einen solchen Brief gar nicht erst zu lesen, sondern zu löschen. Mittlerweile hat "Good Times" eine solche Berühmtheit erlangt, daß sogar ein FAQ zu dem Thema existiert.

Eine ähnliche Seuche stellen Kettenbriefe dar. Craig Shergold, ein angeblich sieben Jahre alter Junge in England, der von einem unheilbaren Gehirntumor befallen ist, erbittet Postkarten aus aller Welt. Das behaupten zumindest regelmäßig Briefe auf dem Netz, natürlich immer verbunden mit der Aufforderung, diese Briefe weiterzuleiten. Dummerweise kursiert diese Geschichte schon seit Jahren; Craig ist mittlerweile geheilt und wesentlich älter geworden, aber er erhält immer noch Postkarten.

Weitere lustige Geschichten, wie etwa die eines überbezahlten Keksrezeptes, welche immer wieder durch das Netz wandern, finden sich auf http://www.urbanlegends.com.

Unberücksichtigt bleiben hier solche Fälle in denen ein verseuchtes Programm oder auch ein mit den bekannten Makro-Viren versehenes Word-Dokument mit der Post kommt. In diesen Fällen handelt es sich nicht um E-Mail-Viren, sondern um das gleiche Phänomen wie beim Download von Mailboxen. Generell gilt: Wer unbekannte Programme ungeprüft ausführt, macht sich der Fahrlässigkeit schuldig.

Eine generelle Entwarnung vor E-Mail-Viren kann es allerdings nicht geben. Der MIME-Standard definiert unter anderem den Inhaltstyp "Application". Ein MIME-konformes Postprogramm könnte den Inhalt eines solchermaßen deklarierten Briefes ausführen. Schon die Autoren des Standards erwarten, daß hier ernste Probleme auftreten können.

Zu Risiken und Nebenwirkungen der Computer- und Netznutzung lesen Sie bitte die Nachrichtengruppen comp.virus und comp.risks.


Zurück Weiter Inhaltsverzeichnis