Datenschutz

Internet - die Mutter der Netze

(Auszug aus dem 1. Tätigkeitsbericht)

Das Internet ist das älteste und zurzeit größte globale Computernetzwerk der Welt. Es wird von geschätzten 35 - 40 Millionen Teilnehmern als internationales Informations- und Kommunikationsforum genutzt. Das ursprünglich gesetzte Ziel, einen Datenaustausch und einen Zugriff auf Rechnerleistungen zu realisieren, nutzten immer mehr Universitäten als elektronischen Wissenschaftsverbund. Charakteristisch für das Internet ist seine fast im Selbstlauf erfolgte Entwicklung. Zurzeit vollzieht das Internet wieder eine Wandlung, und zwar vom reinen Wissenschaftsnetz zum kommerziellen Kommunikationsmedium.

Heute besteht das Internet aus nationalen und lokalen Netzwerken, die weltweit ca. drei Millionen Rechner zusammenschließen. Davon befinden sich allein in den USA ca. zwei Millionen Rechner. Das Internet ist also kein homogenes Gebilde, sondern ein heterogener Verbund lokaler Rechnernetze, die alle über die Protokollfamilie TCP/IP kommunizieren und durch die nationalen Network Information Centers (NIC) logistisch verwaltet werden. Es ist ein reines Transportnetz, über das andere Netze und Dienste verbreitet werden. Jeder lokale Betreiber kann hierbei das Angebot selbst bestimmen.

Wesentliche im Internet angebotene Dienste sind:

  • E-Mail (elektronische Post, digitaler Nachrichtenaustausch)
  • Usenet-News (öffentliche Teilnahme an weltweiten Diskussionsforen)
  • FTP-File Transfer Protocol (Übertragen von Dateien)
  • Telnet (Aufbau einer Terminalsitzung zu einem entfernten Rechner, z. B. um dessen Rechenleistung zu nutzen)
  • WAIS - Wide Area Information Server (unkomplizierte Textrecherche in zurzeit ca. 600 Datenbanken)
  • Gopher (Menügesteuerte Recherche von Informationen in Dokumenten, die zu bestimmten Fachthemen auf den so genannten Gopher-Server abgelegt sind)
  • WWW - World Wide Web (Zusammenfassung der Dienste FTP, WAIS und Gopher unter einer komfortablen grafischen Hypertextoberfläche, wobei zusätzlich die integrierte Übertragung von Grafik und Ton möglich ist. Die aktuellen Informationen werden auf WWW-Servern bereitgestellt).
     

Mit WWW wird das multimediale Zeitalter auch im Internet eingeleitet. Durch die einfache Bedienung wird somit das Internet zunehmend auch für kommerzielle Anbieter und gelegentliche Nutzer immer attraktiver.

Den vielfältigen Möglichkeiten der vereinfachten Kommunikation und Beschaffung von Informationen durch das Internet stehen allerdings auch schwer zu lösende Sicherheitsprobleme gegenüber. Derzeit stellt es ein offenes Kommunikationsnetz dar, das nicht kontrollierbar ist. Sicherheitsaspekte spielten bisher eine untergeordnete Rolle. Sicherheitsprobleme ergeben sich insbesondere aus den zur Datenübertragung verwendeten Protokollen, den im Internet benutzten Diensten und den eingesetzten Rechnersystemen. Der Verlust der Vertraulichkeit durch ein Mitlesen der Daten und der Verlust der Integrität durch das Manipulieren von Daten stellen eine potenzielle Gefahr dar.

Die im Internet verwendeten Protokolle besitzen keine sicheren Mechanismen zur Identifikation und Authentisierung im Netz. Aber auch fehlerhafte Protokoll-Implementierungen auf vielen Systemen schaffen zusätzliche Sicherheitslücken. Die Mehrzahl der im Internet verwendeten Dienste überträgt Benutzernamen und Passwörter unverschlüsselt. Ohne die Installation geeigneter Schutzmaßnahmen kann ein Angreifer unter Ausnutzung der Sicherheitslücken in die am Internet angeschlossenen Netze einbrechen, sich unberechtigten Zugang auf Netzrechner verschaffen und sich sogar Systemverwalterrechte aneignen. Hat der Angreifer Systemverwalterrechte erlangt, können Daten im lokalen Netz aufgespürt, manipuliert, abgezweigt oder zerstört werden. Ständig werden neue Wege und Methoden bekannt, mit denen aus dem Internet Angriffe auf die angeschlossenen lokalen Netze und Rechnersysteme erfolgen. Da das Internet selbst über keine Schutzvorkehrungen verfügt, muss jeder Anwender selbst für die Sicherheit seiner angeschlossenen Systeme Sorge tragen. Das Ziel ist, nur Berechtigten den Zugang auf das eigene Netz zu ermöglichen, sowie Angreifer als solche zu identifizieren und abzuwehren.

Die entwickelten und auf dem Markt angebotenen Schutzkonzepte basieren in der Regel auf speziell konfigurierten Rechnern, welche die Kommunikation zwischen dem Internet und einem an diesem angeschlossenen System, wie z. B. ein internes Netz, überwachen und kontrollieren. Solche als Firewall-Systeme bezeichnete Konzepte stellen durch technische und administrative Maßnahmen sicher, dass eine Kommunikation zwischen Netzen nur noch über eine solche zwischengeschaltete Firewall geführt werden. Eine unkontrollierte Kommunikation wird somit verhindert.

Die Firewall-Konzepte unterscheiden sich bezüglich ihrer Funktionalität, des erzielbaren Schutzes und der Transparenz der Internet-Dienste für den Benutzer. Einfache Konzepte ermöglichen eine Beschränkung der Kommunikation auf bestimmte Richtungen, auf bestimmte im Internet benutzte Dienste und auf ausgewählte Rechner. Benutzerbezogene Festlegungen sind hier nicht möglich. Angreifer werden nicht oder zu spät erkannt, da keine System- und Ablaufprotokollierung (Audit) erfolgt. Weiterhin sind keine starken Authentisierungsverfahren zur Überprüfung von Berechtigungen integriert. Solche Firewall-Typen werden als Screening Router oder Packet-Screen bezeichnet. Zum Einsatz kommen in der Regel Router mit entsprechenden Schutzfunktionen, die auf einem Prüfen der ein- und ausgehenden Datenpakete basieren. Sie erlauben eine einfache Installation und Administration des Systems. Weiterhin sind die Internet-Dienste für die Benutzer transparent, das heißt, für ihre Nutzung sind keine Anpassungen vorzunehmen.

Durch die Erweiterung dieses einfachen Konzeptes um einen zusätzlichen Rechner (Bastion-Host), der zwischen das zu schützende eigene Netz und das Internet installiert ist, können die aufgezeigten Nachteile vermieden werden. Der Router wird in diesem Fall so konfiguriert, dass jeglicher Datenverkehr über die Bastion erfolgt, in der die Kontrolle der Kommunikation auf der Anwendungsebene vollzogen wird. Dadurch kann ein weiter gehender und flexiblerer Schutz implementiert werden als beim einfachen Konzept. Erweiterte Konzepte verfügen über Zugriffskontroll- und Auditmechanismen und gestatten eine nutzerspezifische Funktionalität. Angriffe können durch ein erweitertes Audit schnell erkannt werden. Eine Identifikation und Authentisierung der Benutzer ist möglich. Allerdings erfordert ein transparentes Nutzen der Internet-Dienste zusätzliche Aufwendungen. Durch den alleinigen Einsatz eines Bastion-Host mit zwei Netzanschlüssen (Dual Home Gateway) kann eine physikalische Netztrennung erzielt werden, die wirksamer ist, als die durch das Routen erfolgte logische Trennung. Der Anschluss öffentlicher Stellen an das Internet bzw. an öffentliche (globale) Netze ist angesichts der aufgezeigten Gefahren aus der Sicht des Datenschutzes nur vertretbar, wenn ihr Kommunikationsbedarf dies zwingend erfordert und zuvor eine eingehende Analyse und Bewertung der damit verbundenen Risiken erfolgt ist und entsprechende Gegenmaßnahmen ergriffen werden.

Die Orientierungshilfe zu Datenschutzfragen des Anschlusses von Netzen der öffentlichen Verwaltung an das Internet wurde vom AK-Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder überarbeitet (Stand: Mai 2000).

Ihr Kontakt zum TLfDI


Logo des TLFDI

Sie brauchen die Hilfe des TLfDI?

Postfach 90 04 55 | 99107 Erfurt
Häßlerstrasse 8 | 99096 Erfurt

Tel.: 03 61 / 37 71 900
Fax : 03 61 / 37 71 904

Logo Freistaat Thüringen