Abhören
Daten, die über das Internet versandt werden, können ohne technische Probleme von Dritten eingesehen werden. Die einzelnen IP-Pakete werden oft über mehrere private Router geleitet, von denen jeder zum Abhören eingesetzt werden kann. |
Kryptografie
Verschlüsselung bietet einen wirksamen Schutz vor unerwünschter Einsichtnahme. Es existiert eine Vielzahl von Verfahren, die wenn überhaupt, dann nur mit sehr hohem Rechenaufwand decodiert werden können. |
Eindringen
Ein Hacker verschafft sich Zugang zu dem fremden Rechner. Nach entsprechender Anmeldung, stehen dem Eindringling alle Möglichkeiten des entsprechenden Nutzers offen. Diese Methode ist jedoch meist nur bei Mehrnutzer-Betriebssystemen einsetzbar. |
persönliches Paßwort
Eine Möglichkeit sich vor Eindringlingen zu schützen sind Paßwörter. Ihre Angabe beim login soll verhindern, daß sich fremde Personen unter dem eigenen Namen anmelden. Ein Paßwort sollte aus mindestens 4 Zeichen bestehen und nicht aus persönlichen Daten (Geburtsdatum, Geschwisternamen, etc.) zusammengesetzt sein. Firewall In vielen Firmen werden auch sogenannte Firewalls eingesetzt, die das lokale Netzwerk gegenüber dem Internet abschirmen. Eindringlinge sind dann nur mit diesem besonders geschützten Rechner konfrontiert. |
Computerviren
Hierbei handelt es sich kleine Programme, die meist unbemerkt installiert werden und Mechanismen zur eigenen Verbreitung enthalten. Ihre Aktivität äußert sich auf unterschiedlichste Weise, die Palette reicht von harmlosen Nachrichten an den Nutzer bis hin zur Zerstörung größerer Datenmengen. trojanische Pferde Programme, die nach heimlicher Installation Daten über einen Nutzer sammeln, welche dann vom Hacker ausgewertet werden können, werden trojanische Pferde genannt. 'Interessante' Daten in diesem Zusammenhang könnten zum Beispiel das Nutzerpaßwort, oder die Texte des Nutzers sein. |
Virenscanner / Antivirenprogramme
Einen Schutz gegenüber Viren und trojanischen Pferden bieten die Antivirenprogramme. Sie versuchen installierte Viren anhand ihrer Datenbank aufzuspüren, und erlauben gegebenenfalls auch das Entfernen dieser. Wichtig dabei ist die Aktualität dieser Datenbank. Daher bieten einige Hersteller auch ein ständiges Update an. Dennoch bleibt ein grundsätzliches Problem: Es wird immer erst der Virus entwickelt, bevor diese Datenbanken angepaßt werden können. Virenscanner bieten also keinen absoluten Schutz, da niemals alle Viren erkannt werden. |
Manipulation
Ebenso wie das Abhören, stellt auch die Abänderung von über das Internet versandten Daten kein großes Problem dar. Die IP-Pakete können nach der Einsichtnahme genausogut auch verändert weitergeschickt werden. Anwendungsgebiet hier z.B. Überweisungsaufträge via Internet. |
elektronischer Fingerabdruck
Um sich vor der Manipulation von Daten zu schützen, kann der elektronische Fingerabdruck verwendet werden. Hier ermittelt eine sog. Hash-Funktion aus der Nachricht einen Wert, der ihr angehängt wird. Stimmt dieser Wert mit dem beim Empfang ermittelten nicht mehr überein, so wurde die Nachricht verändert. Da die Hacker die Hash-Funktionen meist kennen, werden die Daten zusätzlich verschlüsselt. |