Sicherheit im Computernetz

Transcription

Sicherheit im Computernetz
Sicherheit im Computernetz
Datenschutz und Datensicherheit
PDF erstellt mit Hilfe des OpenSource-Werkzeugs „mwlib“. Für weitere Informationen siehe http://code.pediapress.com/
PDF generated at: Sun, 28 Aug 2011 11:38:50 UTC
Inhalt
Artikel
Informationssicherheit
1
Datensicherung
14
Privatsphäre
23
Datenschutz
28
Datenschutzgesetz (Österreich)
39
Computerkriminalität
49
Computerbetrug
50
Hacker (Computersicherheit)
51
Hacker
57
Verschlüsselung
69
Passwort
73
Netzwerk
78
Netzwerksicherheit
85
Windows Defender
88
Computervirus
90
Antivirenprogramm
107
Spyware
116
Contentfilter
118
E-Mail
119
Signature
131
Qualifizierte elektronische Signatur
133
Online-Community
136
Facebook
140
Elektronischer Handel
162
Electronic Banking
175
Referenzen
Quelle(n) und Bearbeiter des/der Artikel(s)
181
Quelle(n), Lizenz(en) und Autor(en) des Bildes
185
Artikellizenzen
Lizenz
187
Informationssicherheit
Informationssicherheit
Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden
Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem
Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. In der
Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber
auch zunehmend an ISO/IEC 15408 bzw. Gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common
Criteria). Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.
Der Begriff bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen
Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen
Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine
ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss. Daneben
bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium. In diesem Sinn liegt
Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist.
Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder
sicher oder nicht sicher sein kann.[1]
Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die
Sicherheit von nicht elektronisch verarbeiteten Informationen.
Schutzziele
Die Schutzziele der IT-Sicherheit beziehen sich auf unterschiedliche Arten von Daten und Zustände, die abgesichert
werden müssen.
• Datenschutz
• Es geht hierbei nicht um den Schutz von allgemeinen Daten vor Schäden, sondern um den Schutz persönlicher
Daten vor Missbrauch.
• Der Schutz personenbezogener Daten stützt sich auf das Prinzip der informationellen Selbstbestimmung. Diese
wurde im BVerfG-Urteil zur Volkszählung festgeschrieben. Geschützt werden muss dabei die Privatsphäre, d.
h. Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben (geregelt in Datenschutzgesetzen, etwa dem
Bundesdatenschutzgesetz).
• Informationssicherheit (auch Datensicherheit); bezieht sich auf alle relevanten Informationen einer Organisation
oder eines Unternehmens einschließlich personenbezogener Daten
• Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt
sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.
• Integrität: Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar
sein.
• Verfügbarkeit: Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten
Zeitrahmens gewährleistet werden.
• Randthemen und verwandte Begriffe
• Authentizität: Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes müssen überprüfbar sein.
• Zurechenbarkeit (engl. accountability): „Eine durchgeführte Handlung kann einem Kommunikationspartner
eindeutig zugeordnet werden.“[2]
• Verbindlichkeit/Nichtabstreitbarkeit (engl. non-repudiation): Sie erfordert, dass „kein unzulässiges Abstreiten
durchgeführter Handlungen“ möglich ist.[2] Sie ist unter anderem wichtig beim elektronischen Abschluss von
Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen. [3]
1
Informationssicherheit
• Nicht-Anfechtbarkeit: der Nachweis, dass eine Nachricht versendet und empfangen worden ist
(Authentizität/Nachweisbarkeit)
• Zugriffssteuerung: Reglementierung des Zugriffes von außen
• in bestimmtem Kontext (zum Beispiel im Internet) auch Anonymität
• IT-Sicherheit; Einrichtung und Aufrechterhaltung geeigneter betrieblicher und technischer Maßnahmen, um die
Einhaltung der Schutzziele der Informationssicherheit bei IT-gestützter Verarbeitung von Informationen zu
gewährleisten
•
•
•
•
Funktionalität: Hardware und Software sollen erwartungsgemäß funktionieren.
Einhaltung der betrieblichen Prozesse
Einrichtung geeigneter Sicherheitstechniken (Firewall, Zugriffschutz, Intrusion Detection, …)
Vorsorgemaßnahmen zur möglichst reibungslosen Weiterführung bzw. Wiederaufnahme der Produktion nach
Störungen
Teilaspekte
Folgende Aspekte sind in einer umfassenden Informationssicherheit zumindest teilweise enthalten:
• IT-Sicherheit bezeichnet die Sicherheit von technischen und logischen Systemen der Informations- und
Kommunikationstechnologie.
Grundsätzlich wird unter IT-Sicherheit der Zustand eines IT-Systems (oder auch einer Organisation) und der durch
IT verarbeiteten und gespeicherten Daten verstanden, in dem die Risiken, die bei jedem IT-Einsatz bestehen, durch
angemessenen Maßnahmen auf ein tragbares Maß reduziert wurden.
Verwandte Begriffe sind:
• Computersicherheit: die Sicherheit eines Computersystems vor Ausfall (man spricht von ungeplanter oder
geplanter Ausfallzeit, engl. downtime) und Manipulation (Datensicherheit) sowie vor unerlaubtem Zugriff
(Datenschutz)
• Netzwerksicherheit (Eher ein Teilaspekt der Computersicherheit)
• Datensicherheit ist ein aus dem Datenschutz stammender Begriff mit dem Ziel, Daten jeglicher Art in
ausreichendem Maße vor Verlust, Manipulationen, unberechtigter Kenntnisnahme durch Dritte und anderen
Bedrohungen zu schützen. Dabei sind auch nicht dem Datenschutz unterliegende Daten eingeschlossen.
Hinreichende Datensicherheit ist eine Voraussetzung für effektiven Datenschutz. Nur wenn geeignete
Schutzmaßnahmen getroffen werden, kann man davon ausgehen, dass vertrauliche bzw. personenbezogene Daten
nicht in die Hände von Unbefugten gelangen. Hierbei spricht man in der Regel von technischen und
organisatorischen Maßnahmen zum Datenschutz, welche in der Anlage zum § 9 BDSG und in den
Landesdatenschutzgesetzen beschrieben sind.
• Datensicherung ist ein Synonym für Backup. Er war jedoch der ursprüngliche datenschutzrechtliche Begriff für
Datensicherheit.
2
Informationssicherheit
3
Bedeutung der Informationssicherheit
In den frühen Kindertagen des (Personal-)Computers verstand man
unter Computersicherheit die Sicherstellung der korrekten Funktionalität
von Hardware (Ausfall von zum Beispiel Bandlaufwerken oder anderen
mechanischen Bauteilen) und Software (richtige Installation und
Wartung von Programmen). Mit der Zeit änderten sich die
Anforderungen an die Computer (Internet, Speichermedien); die
Aufgaben zur Computersicherheit mussten anders gestaltet werden.
Somit bleibt der Begriff der Computersicherheit wandelbar und Spiegel
der momentanen technologischen Welt.
Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer
Geschäftstätigkeit, Privatpersonen in den meisten Belangen des
täglichen Lebens auf IT-Systeme angewiesen. Da neben der
Abhängigkeit auch die Risiken für IT-Systeme in Unternehmungen in
der Regel größer sind als für Computer und Netzwerke in privaten
Haushalten, wird Informationssicherheit überwiegend in Unternehmen
betrieben. Entsprechende Verpflichtungen lassen sich im gesamten
deutschsprachigen Raum aus den verschiedenen Gesetzen zum
Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw.
herleiten. Dort stellt Informationssicherheit einen Baustein des
Risikomanagements dar. International spielen Vorschriften wie Basel II
und der Sarbanes-Oxley Act eine wichtige Rolle.
Einen Eindruck von der Komplexität und der grundsätzlichen
Bedeutung der Informationssicherheit für die Zukunft von
Informationsgesellschaften vermittelt nebenstehende Mind-Map.
Eine Mind Map der Informationssicherheit
Bedrohungen
Effekte oder Ziele
• Technischer Systemausfall
• Systemmissbrauch, durch illegitime Ressourcennutzung,
Veränderung von publizierten Inhalten, etc.
• Sabotage
• Spionage
• Betrug und Diebstahl
Ursachen oder Mittel
• Höhere Gewalt, zum Beispiel in Form von Blitzschlag, Feuer,
Vulkanausbruch oder Überschwemmung
verbrannter Laptop
• Fehlbedienung durch Personal oder zugangsberechtigte Personen
• Computerviren, Trojaner und Würmer, die zusammengefasst als Malware bezeichnet werden
• Spoofing, Phishing, Pharming oder Vishing, bei dem eine falsche Identität vorgetäuscht wird
• Denial of Service-Angriff
• Man-in-the-middle-Angriffe beziehungsweise Snarfing
Informationssicherheit
• Social Engineering
Viren, Würmer, Trojanische Pferde
Während im Firmenumfeld die ganze Themenbreite der Computersicherheit Beachtung findet, verbinden viele
Privatanwender mit dem Begriff primär den Schutz vor Viren und Würmern oder Spyware wie Trojanischen
Pferden.
Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen
von Computersystemen. Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. Es begann eine
rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten – vom simplen Löschen von Dateien
über das Ausspionieren von Daten (zum Beispiel von Passwörtern) bis hin zum Öffnen des Rechners für entfernte
Benutzer (Backdoor).
Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile
für das einfache Programmieren von Viren liefern. Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs
ein, um diese für ihre Zwecke (UBE / UCE, DoS-Attacken, etc.) zu nutzen. So entstanden bereits riesige Bot-Netze,
die auch illegal vermietet werden.
Angriffe und Schutz
Unter einem Angriff auf den Datenschutz und/oder Datensicherheit (repräsentiert durch zum Beispiel ein
Computersystem) versteht man jede Aktion/Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes und/oder
der Datensicherheit ist. Auch technisches Versagen wird in diesem Sinne zunächst einmal als Angriff gewertet.
Statistische Sicherheit: Ein System wird dann als sicher bezeichnet, wenn der Aufwand für das Eindringen in das
System höher ist als der daraus resultierende Nutzen für den Angreifer. Deshalb ist es wichtig, die Hürden für einen
erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren.
Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jedem denkbaren Angriff widerstehen kann. Die
absolute Sicherheit kann nur unter besonderen Bedingungen erreicht werden, die die Arbeitsfähigkeit des Systems
oft erheblich einschränken (isolierte Systeme, wenige und hochqualifizierte Zugriffsberechtigte).
Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr
beantwortet werden kann. Der Kauf einer Software ist kein Ersatz für eine umsichtige Analyse der Risiken,
möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen.
Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was
Maßnahmen zur Verhinderung weiterer Schäden und zur Datenrettung erfordert.
Maßnahmen
Die Maßnahmen müssen im Rahmen der Erstellung eines Sicherheitskonzeptes an den Wert der zu schützenden
Daten angepasst werden. Zu viele Maßnahmen führen zu Kosten- und Akzeptanzproblemen, bei zu wenig
Maßnahmen bleiben „lohnende“ Sicherheitslücken offen.
Management
Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und
sollte nach einem Top-Down Ansatz organisiert sein. Insbesondere die Verabschiedung von Informationsschutz- und
Sicherheitsrichtlinien (Security Policy) ist Aufgabe des obersten Managements. Weitere Aufgabe des Managements
ist die Installation eines Sicherheitsmanagementsystems. Dieses ist für die operative Umsetzung und Kontrolle der
Security Policy zuständig. Durch diese Maßnahmen sollen geeignete Organisations- und Managementstrukturen
geschaffen werden.
4
Informationssicherheit
Operative Maßnahmen
Maßnahmen sind unter anderem physische beziehungsweise räumliche Sicherung von Daten, Zugriffskontrollen, das
Aufstellen fehlertoleranter Systeme und Maßnahmen der Datensicherung und die Verschlüsselung. Wichtige
Voraussetzung ist die Sicherheit der verarbeitenden Systeme. Ein effektives Sicherheitskonzept berücksichtigt
jedoch neben technischen Maßnahmen auch organisatorische und personelle Maßnahmen.
Zu den Sicherheitsmaßnahmen, die von jedem Verantwortlichen für die Informationssicherheit in Unternehmen, aber
vor allem auch von jedem privaten Nutzer von Computern und Netzwerken in Privathaushalten für die
Informationssicherheit getroffen werden können, gehören unter anderem die folgenden Punkte.
Software aktualisieren
Für viele Programme werden Aktualisierungen angeboten. Diese bieten nicht immer nur eine erweiterte oder
verbesserte Funktionalität, sondern beheben häufig auch schwere Sicherheitslücken. Besonders betroffen sind alle
Programme, die Daten mit dem Internet austauschen, wie zum Beispiel Betriebssysteme, Browser,
Schutzprogramme oder E-Mail-Programme. Die Aktualisierungen sollten so schnell wie möglich auf den
entsprechenden Rechnersystemen installiert werden. Viele Programme bieten eine automatische Funktion an, die die
Aktualisierung im Hintergrund ohne das Eingreifen des Benutzers bewerkstelligt, indem die neue Software direkt
aus dem Internet geladen wird. Bei langsamen Datenverbindungen oder sehr großen Datenmengen ist es ratsam, die
Aktualisierungen von Massenspeichern, wie zum Beispiel CDs oder DVDs, zu laden.
Antiviren-Software verwenden
Wenn Daten aus dem Internet oder von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht
immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. Um dies zu vermeiden, sollten nur
Dateien oder Anhänge geöffnet werden, denen man vertraut oder es muss ein sogenanntes Antivirenprogramm
installiert werden. Auch bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter Umständen sogar
mehrmals täglich) aktualisiert wird. Schadprogramme sind in der Regel auf spezielle und auch oft auf weit
verbreitete Betriebssysteme oder häufig genutzte Browser ausgerichtet.
Diversifikation
Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin,
Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden. Die Angriffe von Crackern zielen
oftmals auf Produkte von großen Anbietern, weil sie bei kriminellen Angriffen damit den größten Gewinn erzielen
und ansonsten gegebenenfalls den größten „Ruhm“ erlangen. Insofern kann es ratsam sein, auf Produkte von
kleineren und weniger bekannten Unternehmen oder zum Beispiel auf Open-Source-Software zurückzugreifen.
Firewalls verwenden
Für Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist es unerlässlich eine Netzwerk-Firewall oder Personal
Firewall zu installieren. Viele unerwünschte Zugriffe auf den Computer und unbeabsichtigte Zugriffe vom eigenen
Computer, die vom Benutzer meist gar nicht bemerkt werden, können auf diese Weise verhindert werden. Die
Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis der Vorgänge und Gefahren.
Eingeschränkte Benutzerrechte verwenden
Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. Das erfordert
entsprechende Kenntnis der Gefahren, und es ist für normale Benutzer alles andere als ratsam, mit den Rechten eines
Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. Moderne Betriebssysteme verfügen
daher über die Möglichkeit, die Benutzerrechte einzuschränken, so dass zum Beispiel Systemdateien nicht verändert
werden können.
5
Informationssicherheit
Sandkisten
"Sandkisten" (engl. "Sandboxes") sperren ein potentiell schädliches Programm ein. Im schlimmsten Falle kann das
Programm lediglich die Sandkiste zerstören. Beispielsweise gibt es keinen Grund, weshalb ein PDF-Reader auf
OpenOffice-Dokumente zugreifen muss. Die Sandkiste wäre in diesem Fall "alle PDF Dokumente und sonst nichts".
Technologien wie AppArmor und SE Linux ermöglichen den Bau einer Sandkiste.
Aktive Inhalte deaktivieren
Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen.
Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass
diese schädlichen Code ausführen und den Rechner infizieren. Um dies zu vermeiden, sollten aktive Inhalte, wie
zum Beispiel ActiveX, Java oder JavaScript, soweit wie möglich deaktiviert werden.
Sensible Daten verschlüsseln
Daten, die nicht in die Hände Dritter geraten sollen, müssen durch geeignete Maßnahmen, wie zum Beispiel PGP
oder Device-Encryption-Software verschlüsselt werden (siehe auch Kryptographie). Dies betrifft nicht nur Daten, die
zwischen zwei bestimmten Rechnern ausgetauscht werden, sondern auch entsprechende Daten, die sich auf
Massenspeichern befinden, und beim Übertragen sensibler Daten, wie zum Beispiel Kreditkartennummern, während
des Surfens im Internet (siehe auch HTTPS). Ein Zugriff auf die Inhalte darf nur dann möglich sein, wenn die
Beteiligten über den richtigen Schlüssel verfügen. Besonders gefährdet sind unverschlüsselte, kabellose Netze, wie
zum Beispiel nicht konfigurierte WLANs, da hierbei Unbefugte unbemerkt Zugriff auf die Daten und sogar die
Kontrolle über den ungeschützten Computer erlangen können.
Passwörter, persönliche Identifikationsnummern (PIN) und Transaktionsnummern (TAN) sollten nicht
unverschlüsselt gespeichert oder übertragen werden.
Sicherungskopien erstellen
Von jeder Datei, die wichtig ist, muss mindestens eine Sicherungskopie auf einem separaten Speichermedium
angefertigt werden. Hierzu gibt es zum Beispiel Backup-Software, die diese Aufgaben regelmäßig und automatisch
erledigt. Es können ebenso RAID-Systeme verwendet werden, die besonders bei großen Datenmengen und sich
häufig ändernden Daten eine gute Erweiterung (niemals einen Ersatz) zum herkömmlichen Backup darstellen.
Protokollierung
Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie
es zu Schäden an einem Rechnersystem gekommen ist.
Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden
Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung leicht
überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und
gekapselte Programmmodule mit eindeutig definierten Schnittstellen erlauben. Durch eingeschränkte Freiheiten bei
der Programmierung, wie zum Beispiel die Beschränkung auf einfache Vererbung oder das Verbot von
Zirkelbezügen oder kritischen Typumwandlungen, wird in der Regel gleichzeitig auch das Potential von
Programmfehlern eingeschränkt. Dabei ist es auch sinnvoll und hilfreich, bereits getestete Software durch geeignete
Maßnahmen wiederzuverwenden, wie zum Beispiel durch die Verwendung von Prozeduren oder objektorientierten
Datenstrukturen.
Entwickler von Software, die zum sicheren Datenaustausch zwischen Rechnern eingesetzt wird, müssen moderne
Entwicklungssysteme und Programmiersprachen einsetzen, da ältere Systeme häufig Sicherheitslücken haben und
nicht über die entsprechende Sicherheitsfunktionalität verfügen. Sichere Software ist nur in entsprechenden,
modernen und sicheren Laufzeitumgebungen lauffähig und sollte mit Entwicklungswerkzeugen (wie zum Beispiel
6
Informationssicherheit
Compilern) erstellt werden, die ein möglichst hohes Maß an inhärenter Sicherheit bieten, wie zum Beispiel
Modulsicherheit, Typsicherheit oder die Vermeidung von Pufferüberläufen.
Auch bei Geräten, die nicht in einem Rechnernetz betrieben werden, kann die Informationssicherheit durch geeignete
Entwicklungssysteme und Laufzeitumgebungen erhöht werden. Datenverlust durch unzuverlässigen Programmcode
(Computerabsturz) kann vorbeugend zum Beispiel durch compilergenerierte Überprüfung von Indizes von
Datenfeldern oder unzulässigen Zeigern, oder aber auch nach dem Auftreten von Programmfehlern durch
Ausnahmebehandlung in der Laufzeitumgebung vermieden werden. Ferner ist es in objektorientierten
Laufzeitumgebungen unerlässlich, eine automatische Speicherbereinigung durchzuführen.
Ferner ist es möglich, bereits implementierte Software durch bestimmte Verfahren, wie zum Beispiel die
Verwendung von Proof-Carrying Code, erst während der Laufzeit zu überprüfen und deren Ausführung bei der
Nichteinhaltung von Sicherheitsrichtlinien zu verhindern.
Sensibilisierung und Befähigung der Mitarbeiter
Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die
Bildung von sogenannter IT-Security-Awareness. Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten
Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Zusätzliche
Bedeutung bekommt diese menschliche Seite der Informationssicherheit außerdem, da Industriespionage oder
gezielte, wirtschaftlich motivierte Sabotage gegen Unternehmen nicht allein mit technischen Mitteln ausgeführt
werden. Um ihren Opfern zu schaden oder Informationen zu stehlen, nutzen die Angreifer beispielsweise Social
Engineering, das nur abzuwehren ist, wenn die Mitarbeiter über mögliche Tricks der Angreifer orientiert sind und
gelernt haben, mit potenziellen Angriffen umzugehen. Die Mitarbeitersensibilisierung variiert typischerweise von
Unternehmen zu Unternehmen von Präsenzveranstaltungen über webbasierte Seminare bis hin zu
Sensibilisierungskampagnen.
Der Focus verschiebt sich dabei inzwischen von der reinen Sensibilisierung („Awareness“) hin zur Befähigung
(„Empowerment“) der Anwender, eigenverantwortlich für mehr Sicherheit im Umgang mit IT-gestützter Information
zu sorgen.[4] In Unternehmen kommt dabei dem „Information Security Empowerment“ der Führungskräfte besondere
Bedeutung zu, da sie Vorbildfunktion für ihre Abteilungsmitarbeiter haben und dafür verantwortlich sind, dass die
Sicherheitsrichtlinien ihres Verantwortungsbereiches zu den dortigen Arbeitsabläufen passen – eine wichtige
Voraussetzung für die Akzeptanz.[5]
Audits/Überprüfung
Um ein gewisses Standardmaß an Informationssicherheit zu gewährleisten, ist die regelmäßige Überprüfung von
Maßnahmen zur Risikominimierung und -dezimierung Pflicht. Auch hier rücken wieder organisatorische und
technische Aspekte in den Vordergrund.
Technische Sicherheit kann zum Beispiel durch Maßnahmen wie regelmäßige Penetrationstests oder vollständige
Sicherheitsaudits erreicht werden, um eventuell bestehende Sicherheitsrisiken im Bereich von
informationstechnischen Systemen, Applikationen und/oder in der informationstechnischen Infrastruktur zu
erkennen und zu beseitigen.
Organisatorische Sicherheit kann durch Audits der entsprechenden Fachabteilungen einer Organisation erreicht und
überprüft werden. Beispielsweise können vordefinierte Testschritte beziehungsweise Kontrollpunkte eines Prozesses
während eines Audits getestet werden.
Aus Feststellungen der weitreichenden Überprüfungsmethoden lassen sich Maßnahmen zur weiteren
Risikominimierung beziehungsweise -dezimierung ableiten. Eine Methodik wie in diesem Absatz beschrieben, ist
unmittelbar konform zu Normen wie ISO 27001, BS 7799 oder gesetzlichen Vorschriften. Hier wird meist eine
Nachvollziehbarkeit über Vorgänge der Informationssicherheit unmittelbar eingefordert, indem Unternehmen ein
Risikomanagement abverlangt wird.
7
Informationssicherheit
Standards und „best practices“ im Überblick
Zur Bewertung und Zertifizierung (Qualitätsmanagement) der Sicherheit von Computersystemen existieren
internationale Normen. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanischen TCSEC- und
die europäischen ITSEC-Standards sowie der neuere Common Criteria-Standard. Die Zertifizierung erfolgt in
Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.
• IT-Grundschutz-Kataloge des BSI
Die IT-Grundschutz-Kataloge definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen,
die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen (Waschzettel). Die
Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor.
• ISO/IEC 27001: Normenreihe für Informationsicherheitsmanagementsysteme (ISMS)
• ISO/IEC 27002:2005: Leitfaden für das Informationssicherheitsmanagement (vormals ISO/IEC17799:2005,
geändert durch Technical Corrigendum 1 vom 1. Juli 2007)
• BS 7799-1
• BS 7799-2
• ITIL
• BS 15000
•
•
•
•
ISO 20000: IT-Service-Management
CobiT
ISO 13335: Normenreihe zum Sicherheitsmanagement in der Informations- und Kommunikationstechnik
ISO 27799: Health informatics – Security management in health using ISO 17799 speziell für den
Gesundheitsbereich
• Common Criteria for Information Technology Security Evaluation
• Trusted Computer System Evaluation Criteria
• Information Technology Security Evaluation Criteria
Mittlerweile hat sich der British Standard BS7799 Leitfaden zum Management von Informationssicherheit
durchgesetzt, der 1995 zum ersten Mal veröffentlicht wurde.
Entwicklung der ISO/IEC-Standards
Im Rahmen der Standardisierung wurde in der Zusammenarbeit von ISO und IEC beschlossen, verschiedene
Standards zur Informationssicherheit unter dem Nummernkreis 2700x (Information technology – Security
techniques) zusammen zu fassen. Daneben existiert noch eine ganze Reihe weiterer ISO/IEC-Standards, wie auch
ISO/IEC 15408 bzw. Gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria). Der
deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.
• ISO/IEC FCD 27000 – Information security management systems – Overview and vocabulary; in Arbeit
• ISO/IEC 27001:2005 – Information security management systems – Requirements; hervorgegangen aus Teil 2
des British Standard BS7799
• ISO/IEC 27002:2005 – Code of practice for information security management; hervorgegangen aus Teil 1 des
British Standard BS7799
• ISO/IEC 27003 – Information security management systems – Implementation Guidelines; in Arbeit
• ISO/IEC CD 27004 – Information security management measurements; in Arbeit
• ISO/IEC FCD 27005 – Information security risk management; in Arbeit
Die ISO/IEC 27002:2005 führt in zwölf Aufgabenfelder Vorgaben für Risikoanalyse und -bewältigung (Section 4)
und insgesamt 123 Kontrollpunkte auf, die zum Teil sehr konkrete Handlungsanweisungen (Implementation
guidance) enthalten (Section 5–15). Da der Standard technikneutral ist, sind diese Handlungsanweisungen jedoch auf
der konzeptionellen Ebene und müssen für den konkreten Anwendungsfall auf organisatorische, betriebliche und
technische Maßnahmen heruntergebrochen werden. Im Bereich der technischen Sicherheitsmaßnahmen lässt sich die
8
Informationssicherheit
ISO/IEC 17799 sinnvoll durch die IT-Grundschutz-Kataloge des Bundesamts für Sicherheit in der
Informationstechnik ergänzen.
Aus Teil 2 von BS7799 hat sich der ISO/IEC Standard 27001:2005 entwickelt. Er spezifiziert die Anforderungen an
ein Information Security Management System (ISMS) und ist, vergleichbar zu ISO 9001, ein Management-Standard,
nach dem auch zertifiziert werden kann. Die ISO/IEC-Standards zur Informationssicherheit sollen sukzessive
erweitert werden: Vier weitere Standards der 27000-er Reihe sind bereits in Entwicklung, weitere in Planung.
Neben den Standards zur Informationssicherheit gibt es auch Standards für die Ausbildung von
Sicherheitsfachkräften. Als wichtigste sind zu nennen die Zertifizierungen zum CISM (Certified Information
Security Manager) und CISA (Certified Information Systems Auditor) der ISACA, die Zertifizierung zum CISSP
(Certified Information Systems Security Professional) des (ISC)² (International Information Systems Security
Certification Consortium), die Zertifizierung zum TISP (Teletrust Information Security Professional)[6] der
TeleTrusT Deutschland e.V. sowie die GIAC-Zertifizierungen des SANS Institute.
Umsetzungsbereiche
Privathaushalte
Programmierfehler in fast jeder Software machen es quasi unmöglich, Sicherheit vor jeder Art von Angriffen zu
erreichen. Durch den Anschluss von Computern mit sensiblen Daten (zum Beispiel Homebanking, Bearbeitung der
Dissertation) an das Internet sind diese Schwachstellen auch von außen nutzbar. Der Standard an IT-Sicherheit in
Privathaushalten ist geringer, da kaum ausreichende Maßnahmen zur Absicherung der Infrastruktur (zum Beispiel
unterbrechungsfreie Stromversorgung, Einbruchsschutz) ergriffen werden.
Aber auch in anderen Bereichen besteht in privaten Haushalten weiterhin ein Defizit.
Viele private Benutzer haben noch nicht verstanden, dass es wichtig ist, die Konfiguration der genutzten Software an
die jeweiligen Bedürfnisse anzupassen. So ist es bei vielen an das Internet angeschlossenen Rechnern nicht nötig,
dass auf ihnen Server-Programme laufen. Da Server-Dienste von vielen Betriebssystemen in der Standardinstallation
geladen werden, schließt man mit deren Deaktivierung eine Reihe wichtiger Angriffspunkte.
Sicherheitsaspekte wie zum Beispiel die Einrichtung von Zugriffsbeschränkungen, sind vielen Benutzern ebenfalls
fremd. Außerdem ist es von Bedeutung, sich über Schwachstellen in der eingesetzten Software zu informieren und
regelmäßig Aktualisierungen einzuspielen.
Zur Computersicherheit gehört nicht nur der präventive Einsatz technischer Werkzeuge wie beispielsweise Firewalls,
Intrusion-Detection-Systeme etc., sondern auch ein organisatorischer Rahmen in Form durchdachter Grundsätze
(Policy, Strategie), die den Menschen als Anwender der Werkzeuge in das System einbezieht. Allzu oft gelingt es
Hackern, durch Ausnutzung eines zu schwachen Kennworts oder durch so genanntes Social Engineering Zugang zu
sensiblen Daten zu erlangen.
IT-Sicherheit bei Sparkassen und Banken
Zur Beschleunigung des Prozesses und Hervorhebung der Wichtigkeit haben unter anderem die Ergebnisse von
Basel II, die Vorschriften von BaFin und des KWG sowie der einzelnen Verbandsrevisionen der Sparkassen und
Banken beigetragen. Verstärkt werden sowohl externe als auch interne Prüfungen auf dieses Thema ausgelegt.
Gleichzeitig entstand ein umfangreiches Dienstleistungsangebot zur Durchführung verschiedener Projekte, die einen
IT-Sicherheitsprozesses in Unternehmen etablieren sollen. Anbieter sind sowohl innerhalb der jeweiligen
Unternehmensgruppe als auch auf dem externen Markt zu finden. Bei anderen Finanzdienstleistungsinstituten,
Versicherungsunternehmen und den Unternehmen des Wertpapierhandels wird das Konzept im Allgemeinen
identisch sein, wobei hier zum Beispiel auch andere Gesetze eine Rolle spielen können.
9
Informationssicherheit
IT-Sicherheit bei anderen Unternehmen
Auch wenn die Gesetzgebungen und Prüfungen in weiteren Sektoren der Wirtschaft weniger streng sind behält die
IT-Sicherheit trotzdem auch hier ihren Stellenwert. Hilfestellungen gewähren hier die IT-Grundschutz-Kataloge des
BSI, deren Nutzung kostenfrei ist.
Risikomanagement in Unternehmen = IT-risk management
In unserer heutigen IT-Welt ist einerseits die Dezentralisierug durch Abgabe von Kapazitäten aber auch die
Vernetzung verschiedener Niederlassungen, bzw. bei Firmenzukäufen deren Anbindung an das bestehende zentrale
System von immer größerer Bedeutung.
Aus dieser Thematik erfolgen neue Anforderungen an die bestehenden Sicherheitskonzepte. Denn bei der
Datenübertragung aus einem internen, geschlossenen Kreislauf über eine externe (öffentliche) Verbindung zum
anderen Standort, schafft risikobehaftete Situationen. Die Auswirkungen für Unternehmen bestehen in:
•
•
•
•
•
Verlust von Daten,
Manipulation von Daten,
unzuverlässiger Empfang von Daten,
verspätete Verfügbarkeit von Daten,
Abkopplung von Systemen für das operative Geschäft,
• unzulässige Verwertung von Daten,
• fehlende Entwicklungsfähigkeit der eingesetzten Systeme.
Aber nicht nur im firmeninternen Datenaustausch liegt die Gefahr, es werden zunehmend Anwendungen direkt zu
den Nutzern übertragen, oder aber externe Mitarbeiter oder gar outgesourcten Dienstleistern auf im Unternehmen
gespeicherte Daten zuzugreifen und diese zu bearbeiten und zu verwalten. Für deren Zugriffsberechtigung muss eine
Authentisierung ebenso erfolgen können, wie eine Dokumentation der getätigten und veränderten Aktionen.
Dazu kommen die gesetzlichen Vorgaben, die ebenfalls in das IT-Sicherheitskonzept mit integriert werden müssen.
Die entsprechenden Gesetze werden von externen und internen Prüfern kontrolliert. Da keine Methoden definiert
worden sind, um diese Ergebnisse zu erreichen, wurden hier für die jeweiligen Bereiche verschiedenen
„Best-Practice“-Methoden entwickelt, wie zum Beispiel ITIL, Cobit, ISO oder Basel II.
Hier gilt der Ansatz, ein Unternehmen so zu führen und zu kontrollieren, dass die relevanten und möglichen Risiken
abgedeckt sind. Als Standard für die sogenannte IT Governance sind einmal die zwingenden, sprich Gesetze (HGB,
AO, GOB) und Fachgutachten (SOA, 8. EU-Audit-Richtlinie) und die unterstützenden („Best Practice Methode“) zu
sehen.
Das bedeutet diese Risiken zu identifizieren, analysieren und bewerten. Um darauf aufbauend die Erstellung eines
ganzheitlichen Sicherheitskonzeptes zu ermöglichen. Das beinhaltet nicht nur die eingesetzten Technologien,
sondern auch organisatorische Maßnahmen, wie Zuständigkeiten, Berechtigungen, Kontrollinstanzen oder
konzeptionelle Aspekte wie etwa Mindestanforderungen für bestimmte Sicherheitsmerkmale zu definieren.
So werden nun an die EDV besondere Anforderungen gestellt:
1.
2.
3.
4.
Verhinderung von Manipulationen
Nachweis von Eingriffen
Installation von Frühwarnsystemen
Interne Kontrollsysteme
Dabei ist zu beachten, dass die Daten der Automation derart gespeichert werden, dass sie jederzeit lesbar,
nachvollziehbar und konsistent sind. Dazu müssen diese Daten vor Manipulation und Löschung geschützt werden.
Jegliche Änderung soll ein Versionsmanagement auslösen und die Reporte und Statistiken über die Prozesse und
deren Änderungen müssen direkt zentral abrufbar sein.
Eine Abhilfe können hier hochentwickelte Automatisierungslösungen sein. Dadurch, dass weniger manuelle
Eingriffe notwendig sind, werden potentielle Gefahrenquellen ausgeschlossen. Die RZ-Automation umfasst somit
10
Informationssicherheit
folgende Gebiete:
•
•
•
•
Risikofaktor Prozessablauf
Risikofaktor Ressourcen
Risikofaktor Technologie
Risikofaktor Zeit
IT-Sicherheit in öffentlichen Einrichtungen und Behörden
In diesem Bereich sind die IT-Grundschutz-Kataloge des BSI Standardwerke. In großem Maße erhalten diese Stellen
das zugehörige GSTOOL, welches die Durchführung deutlich vereinfacht, kostenlos.
Strafrechtliche Aspekte
Jegliches rechtswidrige Verändern, Löschen, Unterdrücken oder Unbrauchbar-Machen fremder Daten erfüllt den
Tatbestand nach § 303a StGB (Datenveränderung). In besonders schweren Fällen ist dies auch nach § 303b I Nr. 1
StGB („Computersabotage“) strafbar und wird mit Haftstrafe von bis zu fünf Jahren oder Geldstrafe bestraft. Die
Durchführung von DDOS-Attacken stellt seit 2007 ebenfalls eine Computersabotage dar, gleiches gilt für jegliche
Handlungen, die zur Beschädigung eines Informationssystems, das für einen anderen von wesentlicher Bedeutung
ist, führen.
Das Ausspähen von Daten (§ 202a StGB), also die Erlangungs des Zugangs zu fremden Daten, die hiergegen
besonders geschützt sind, wird mit Haftstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Das Abfangen fremder
Daten in Netzen oder aus elektromagnetischen Abstrahlungen ist seit 2007 ebenfalls strafbar, anders als bei § 202a
StGB kommt es hier nicht auf eine besondere Zugangssicherung an. Das sich Verschaffen, Erstellen, Verbreiten,
Öffentlich-Zugänglichmachen etc. von sog. „Hackertools“ steht ebenfalls seit 2007 unter Strafe, wenn damit eine
Straftat vorbereitet wird (§ 202c StGB).
Daten sind nach § 202a Abs. 2 in Verbindung mit Abs. 1 aber nur vor dem Ausspähen geschützt, wenn sie
„besonders gesichert“ sind, um ein Ausufern des Tatbestandes zu vermeiden. Das heißt, erst wenn der Nutzer seine
Daten technisch schützt genießt er auch den strafrechtlichen Schutz. Die frühere Debatte, ob das „Hacken“ ohne
Abruf von Daten strafbar sei, ist hinfällig, seit der Wortlaut der Norm 2007 derart geändert wurde, dass Strafbarkeit
bereits mit Erlangung des Zugangs zu Daten einsetzt. Weiter ist umstritten, ob die Verschlüsselung zur besonderen
Sicherung zählt. Sie ist zwar sehr effektiv, aber es wird argumentiert, die Daten seien ja nicht gesichert sondern
lägen nur in „unverständlicher“ bzw. schlicht „anderer“ Form vor.
Als Computerbetrug wird nach § 263 a StGB mit Geldstrafe oder Freiheitsstrafe bis zu fünf Jahren bestraft, wenn
Datenverarbeitungsvorgänge zur Erlangung von Vermögensvorteilen manipuliert werden. Schon die Erstellung,
Verschaffung, Anbietung, Verwahrung oder Überlassung dafür geeigneter Computerprogramme ist strafbar.
Zitate
„Ich glaube, dass es zunehmend wahrscheinlicher wird, dass wir bis 2017 einige katastrophale Systemfehler
erleben. Noch wahrscheinlicher, wir werden von einem fürchterlichen Systemausfall betroffen sein, weil
irgendein kritisches System mit einem nicht-kritischen verbunden war, das mit dem Internet verbunden wurde,
damit irgendjemand an MySpace herankommt – und dieses Hilfssystem wird von Malware infiziert.“
– Marcus J. Ranum, IT-Sicherheitsexperte[7] , zitiert nach Niels Boeing[8]
11
Informationssicherheit
Literatur
• IBM X-Force Threat Reports [9] (zweimal jährlich erscheinende Berichte zur IT- und Internetsicherheit,
PDF-Downloads möglich – vgl. Anja Schütz, Florian Kalenda: IBMs X-Report: „Im Internet kann man
niemandem mehr trauen“ [10], ZDNet.de, 27. August 2009)
• „Technology Review“ Nr. 7/2009 – Fokus: IT-Sicherheit [11] (12 S. Sonderteil)
• Clay Wilson: Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress [12]
(Congressional Research Service, Update v. 29. Januar 2008 – PDF, 43 S., 260 kB)
• Bundesamt für Sicherheit in der Informationstechnik: IT-Sicherheitsmanagement und IT-Grundschutz
BSI-Standards zur IT-Sicherheit. Bundesanzeiger 2005, ISBN 3-89817-547-2
• Steffen Wendzel, Johannes Plötner: Praxisbuch Netzwerksicherheit. Galileo Computing, 2007, ISBN
978-3-89842-828-6
• Dieter Burgartz, Ralf Röhrig: Information Security Management – Praxishandbuch für Aufbau, Zertifizierung und
Betrieb. Vierteljährliche Aktualisierung, TÜV Media GmbH, ISBN 978-3-8249-0711-3
• Claudia Eckert: IT Sicherheit. 6. Auflage 2009, Oldenbourg, ISBN 978-3-486-58999-3
• ENISA Quarterly on Secure Software [13] (PDF-Datei; 1,86 MB)
• Gabriela Hoppe, Andreas Prieß: Sicherheit von Informationssystemen. Gefahren, Maßnahmen und Management
im IT-Bereich. Verlag Neue Wirtschafts-Briefe 2003, ISBN 3-482-52571-4
• Heinrich Kersten, Klaus-Dieter Wolfenstetter: Handbuch der Informations- und Kommunikationssicherheit
Fachverlag Deutscher Wirtschaftsdienst GmbH & Co. KG, Köln, 2000, ISBN 3871564036
• Stefan Kleinermann: Schlüsselelemente der IT-Sicherheit aus Sicht des IT-Sachverständigen proliteratur 2005,
ISBN 3-8661113-8-X
• Hans-Peter Königs: IT-Risiko-Management mit System Vieweg 2005, ISBN 3528058757 (Ausführliche
Rezension) [14]
• Michael Mörike: IT-Sicherheit. dpunkt 2004, ISBN 3-89864-290-9
• Michael Mörike, Stephanie Teufel: Kosten und Nutzen IT-Sicherheit. dpunkt 2006, ISBN 3-89864-380-8
• Ulrich Moser: Information Security. Sicherheitskonzepte für Unternehmen. BPX.ch ICT-Fachverlag, Rheinfelden
2005, ISBN 3905413388
• Klaus-Rainer Müller: IT-Sicherheit mit System. 3. Auflage. Vieweg, 2008, ISBN 3-8348-0368-5
• Hartmut Pohl, Gerhard Weck: Einführung in die Informationssicherheit Oldenbourg 1993, ISBN 3486220365
• Christoph Ruland: Informationssicherheit in Datennetzen VMI Buch AG, Bonn 1993, ISBN 3892380813
• Jürg Schneider: Informationssicherheit in der IT und persönliche Haftung der Verwaltungsräte Bibliothek zur
Zeitschrift für Schweizerisches Recht, Beiheft 48, Helbing Lichtenhahn Verlag, Basel 2008, ISBN
978-3-7190-2802-2
• Bruce Schneier: Angewandte Kryptographie. Pearson Studium, ISBN 978-3-8273-7228-4
• Bruce Schneier: Beyond Fear. Springer, ISBN 0-387-02620-7
• Bruce Schneier: Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. Broschiert, 2004, dpunkt Verlag, ISBN
3-89864-302-6
• Markus Schumacher: Hacker Contest. Xpert.press, ISBN 3-540-41164-X
• Clifford Stoll: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten. Fischer
Taschenbücher, ISBN 3-596-13984-8
• Görtz, Stolp: Informationssicherheit im Unternehmen. Sicherheitskonzepte und -lösungen in der Praxis
Addison-Wesley 1999, ISBN 3827314267
• Johannes Wiele: Die Mitarbeiter als Firewall: Wie Sicherheitsbewusstsein entsteht. Über interne
Awareness-Kampagnen bei SAP und Cisco [15], LANline 7/2005, S. 56, ISSN 0942-4172
• Gerd Wolfram: Bürokommunikation und Informationssicherheit. Vieweg, Wiesbaden 1986, ISBN 3528036044
• Allgemeine IT-Sicherheits Broschüre für Konsumenten [16] (PDF-Datei; 1,66 MB)
• Hacker’s Guide. Markt und Technik, ISBN 3-8272-6522-3
12
Informationssicherheit
• Hacking Intern. Data Becker, ISBN 3-8158-2284-X
• Sicherheitskultur im Unternehmen. Umfangreiche Artikelsammlung zur Informationssicherheit, Sicherheitskultur
und Security Awareness E-Book als kostenfreier PDF-Download [17]
• BSI: Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen, August 2006, PDF
Download [18]
• Andreas Pfitzmann: PDF-Scriptum Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch
verteilte Systeme [19]
• Hakin9 – Hard Core IT Security Magazin [20] ist ein Magazin, das zweimonatlich erscheint; es dokumentiert
jeweils immer die neuesten Sicherheitsprobleme bzw. Lösungen.
Weblinks
• Bundesamt für Sicherheit in der Informationstechnik (BSI) [21]
• BSI für Bürger [22]
• Deutschland sicher im Netz e.V. [23]
• A Users’ Guide: How to raise information security awareness (DE) [24] – Juni 2006, ENISA (mit PDF-Datei
Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
• DIN NIA-01-27 IT-Sicherheitsverfahren [25]
• Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des
neuen Computerstrafrechts – von Christian Hawellek [26] (PDF-Datei; 734 kB)
• Computer Emergency Response Team des Deutschen Forschungsnetzes [27]
• Sicherheit unter Windows [28]
• Ken Thompson: Reflections on Trusting Trust. [29] Exzellenter englischer Artikel über Softwaresicherheit und
deren Untergrabung, etwa durch Trojaner. (PDF-Datei; 220 kB)
• Die Zeitschrift LANLine [30] hält eine Sammlung von Fachartikeln zum Thema IT-Security Awareness
(Sensibilisierung von Mitarbeitern) bereit.
• Umgang mit dem Mobiltelefon [31] – Sicherheitshinweise und Verhaltensregeln für Handy und PDA.
Einzelnachweise
[1] Einfache Darstellung der Informationssicherheit (http:/ / www. iks-jena. de/ mitarb/ lutz/ usenet/ Firewall. html#Sicherheit)
[2] Carsten Bormann et al.: Vorlesungsfolien 0. (http:/ / www-rn. informatik. uni-bremen. de/ lehre/ itsec/ itsec05-0a. pdf) In: Vorlesung
Informationssicherheit 1, SS 2005, Uni Bremen. 16. April 2005, abgerufen am 30. August 2008. Folie 25.
[3] Claudia Eckert: Vorlesung IT-Sicherheit, WS 2002/2003, TU Darmstadt. (http:/ / www. sec. informatik. tu-darmstadt. de/ pages/ lehre/
WS04-05/ itsec1/ folien/ itsec1_gesamt. pdf) Vorlesungsfolien Kap. 2, Folie 17. TU Darmstadt FG Sicherheit in der Informationstechnik,
20. Oktober 2004, S. 26, abgerufen am 19. November 2010 (PDF).
[4] Urs E. Gattiker: Why information security awareness initiatives have failed and will continue to do so (http:/ / www. cytrap. eu/ files/ info/
2007/ pdf/ 2007-10-18-CertGovNL-Presentation-fin-online. pdf). Präsentation auf der govcert.nl 2007 conference.
[5] Axel Tietz, Johannes Wiele: Awareness ist nur ein Anfang. Informationsdienst IT-Grundschutz, Nr. 5/6, Mai 2009, S. 28-30 (ISSN
1862-4375)
[6] Frank van der Beek: Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie (http:/ / pi1. informatik. uni-mannheim. de/ filepool/
theses/ diplomarbeit-2007-vanderBeek. pdf). S. 17.
[7] Marcus J. Ranum (http:/ / www. ranum. com/ index. html) (Homepage)
[8] Niels Boeing: Blitz und Donner in der Matrix (http:/ / www. heise. de/ tr/ Blitz-und-Donner-in-der-Matrix--/ blog/ artikel/ 102260)
(„Technology Review“, deutsche Ausgabe, 25. Januar 2008)
[9] http:/ / www-935. ibm. com/ services/ us/ iss/ xforce/ trendreports/
[10] http:/ / www. zdnet. de/ news/
digitale_wirtschaft_internet_ebusiness_ibms_x_report__im_internet_kann_man_niemandem_mehr_trauen_story-39002364-41501909-1. htm
[11] http:/ / www. heise. de/ tr/ Fokus-IT-Sicherheit--/ artikel/ 140860
[12] http:/ / www. fas. org/ sgp/ crs/ terror/ RL32114. pdf
[13] http:/ / www. enisa. europa. eu/ doc/ pdf/ publications/ enisa_quarterly_12_07. pdf
[14] http:/ / www. ephorie. de/ it-risiko-management. htm
[15] http:/ / www. lanline. de/ fachartikel/ die-mitarbeiter-als-firewall. html
13
Informationssicherheit
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
14
http:/ / www. sicher-im-internet. at/ pdf/ broschuere_allgemein. pdf
http:/ / www. securitymanager. de/ download/ securitymanager_ebook_awareness. pdf
https:/ / www. bsi. bund. de/ SharedDocs/ Downloads/ DE/ BSI/ Publikationen/ Studien/ WebSec/ WebSec_pdf. pdf?__blob=publicationFile
http:/ / dud. inf. tu-dresden. de/ ~pfitza/ DSuKrypt. pdf
http:/ / hakin9. org
http:/ / www. BSI. de
http:/ / www. bsi-fuer-buerger. de
http:/ / www. sicher-im-netz. de
http:/ / www. enisa. europa. eu/ act/ ar/ deliverables/ 2006/ ar-guide/ de
http:/ / www. nia. din. de/ sr/ nia27
http:/ / www. eicar. org/ information/ infomaterial/ HAWELLEK_LEITFADEN_. pdf
http:/ / www. dfn-cert. de
https:/ / www. bsdwiki. de/ Windows_-_Sicherheit_unter_Windows
http:/ / www. ece. cmu. edu/ ~ganger/ 712. fall02/ papers/ p761-thompson. pdf
http:/ / www. lanline. de
http:/ / www. safe-com. com/ index. php/ de/ Security-Info/ Sicherer-Umgang-mit-dem-Mobiltelefon-/ menu-id-218. html''Sicherer
Datensicherung
Datensicherung (engl.: Backup [ˈbækʌp]) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines
Datenverlustes zurückkopieren zu können.
Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie, engl. Backup, bezeichnet. Die
Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man als Datenwiederherstellung,
Datenrücksicherung oder Restore.
Sinn der Datensicherung
Die Datensicherung dient dem Schutz vor Datenverlust.
verbrannter Laptop
Datensicherung
15
Umsetzung
Die Aufbewahrung von Datensicherungen sollte örtlich entfernt von
der EDV-Anlage und in einer sicheren Umgebung erfolgen.
• Für Privatpersonen bieten sich externe Festplatten mit Firewire,
eSATA oder USB-Anschluss an. Diese lassen sich unkompliziert an
das zu sichernde System anschließen und wieder von diesem
trennen und ermöglichen so zumindest eine entfernte
Aufbewahrung. Auch netzwerkbasierende Festplatten sind einfach
anzuschließen und zu entfernen und damit sinnvolle Sicherungen
möglich.
kompakte Netzwerk-Festplatte
• Für kleinere Unternehmen eignen sich z. B. Bankschließfächer zur
Datenträgeraufbewahrung. Allerdings kann in der Regel nicht zu
jeder Zeit darauf zugegriffen werden, da der Zugang zu den Datenträgern nur während der Öffnungszeiten der
Bank möglich ist. Eine Alternative dazu stellt Online Backup dar: die Datensicherung erfolgt außer Haus, meist in
einem Rechenzentrum, und es kann jederzeit darauf zugegriffen werden. In diesem Fall ist aber darauf zu achten,
dass der Datentransfer in gesicherter Art und Weise erfolgt.
• Für größere Unternehmen können sich speziell gesicherte Safes oder Räumlichkeiten (sog. Zellen) zur
feuersicheren Unterbringung der Bandbibliothek lohnen. Auch können die gesicherten Daten auf mehrere
Standorte oder Rechenzentren verteilt werden.
Gesetzeslage
Die Pflicht zur Datensicherung in Betrieben ergibt sich unter anderem aus den gesetzlichen Vorschriften über eine
ordnungsgemäße, nachvollziehbare, revisionssichere Buchführung (HGB). Von der kurzzeitigen Aufbewahrung
(begrenzt auf einen Tag bis drei oder auch sechs Monate) unterscheidet sich die längerfristige Datenarchivierung,
die anderen Gesetzmäßigkeiten unterliegt. Die Grundsätze zur Archivierung und Nachprüfbarkeit digitaler
Datenbestände ist in Deutschland seit Januar 2002 für Unternehmen verbindlich in den Grundsätzen zum
Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU), herausgegeben vom Bundesfinanzministerium,
zusammengefasst.
Dokumentation
Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die
Geschwindigkeit des Backups sowie der Wiederherstellung abhängen können.
Die Dokumentation sollte umfassen:
•
•
•
•
•
Ablauf der Datensicherung
Aufbau der Archivierung
zu treffende (Sofort-)Maßnahmen
Kompetenzen (der Mitarbeiter und Dienstleister)
Prioritäten für besonders zeitkritische Daten und Systeme
Für eine bessere Übersichtlichkeit ist die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in
einem Sicherungs- bzw. Wiederherstellungsplan festzulegen.
Datensicherung
Sicherungsarten
Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang bestimmte
Sicherungsarten eingesetzt werden. Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzieller und
inkrementeller Sicherung unterschieden werden. Differenzielle und inkrementelle Sicherung setzen mindestens eine
erfolgte Volldatensicherung voraus. Beim normalen Backup werden bestimmte Dateien und/oder Verzeichnisse
(Ordner) ausgewählt, deren Inhalt gesichert werden soll. Es besteht auch die Möglichkeit, nur bestimmte
Dateiformate zu sichern. Daneben lassen sich auch ganze Datenträger oder Partitionen daraus als Abbild sichern. In
allen Fällen ist es möglich, auch lediglich nur Teile aus einem vollständigen Sicherungssatz wiederherzustellen.
Man unterscheidet:
• Komplett- oder Vollsicherung, in den Programmen auch als „Normale Sicherung“ bezeichnet: Hierbei werden die
jeweils zu sichernden Daten (ein komplettes Laufwerk, eine Partition, bestimmte Verzeichnisse und/oder
bestimmte Dateien, bestimmte Dateiformate) komplett auf das Sicherungsmedium übertragen und als gesichert
markiert.
• Bei der Abbildsicherung (Image-Sicherung) wird der komplette Datenträger (meist die Festplatte, aber auch
USB-Massenspeicher, optische Medien oder bei einigen Programmen auch Datenträger im Netzwerk) oder
eine Partition durch ein 1:1-Abbild gesichert. So werden beispielsweise nicht nur die Nutzdaten, sondern das
ganze Dateisystem, inklusive Betriebssystem und Benutzereinstellungen, gespeichert. Der Vorteil dieser
Sicherung besteht darin, dass bei einem Totalausfall des Computers das Image auf den Datenträger
zurückgesichert wird und dadurch der vorherige Zustand voll wieder hergestellt ist. Bei der Wiederherstellung
wird entweder das ganze Dateisystem in seiner Originalstruktur wiederhergestellt (in diesem Fall ist kein
Dateisystemtreiber erforderlich, sondern lediglich ein Gerätetreiber für den Datenträgerzugriff), oder ein
besonderer Treiber liest regulär das Dateisystem und extrahiert nur die gewünschten Verzeichnisse und
Dateien aus der Sicherung, um diese als normale Verzeichnisse und Dateien in das aktuelle Dateisystem zu
integrieren bzw. die aktuellen mit den älteren gesicherten zu überschreiben. Seit einigen Jahren sind auch
Programme auf dem Markt, die solche Sicherungen ebenfalls inkrementell anlegen können.
• Differenzielle Sicherung: Bei diesem Verfahren werden alle Daten, die seit der letzten Komplettsicherung
geändert wurden oder neu hinzugekommen sind, gespeichert. Es wird also immer wieder auf der letzten
Komplettsicherung aufgesetzt. Man spart gegenüber einer neuen Vollsicherung Speicherplatz und Zeit.
• Inkrementelle Sicherung: Bei dieser Sicherung werden immer nur die Dateien gespeichert, die seit der letzten
inkrementellen Sicherung, oder beim ersten Mal seit der letzten Komplettsicherung, geändert wurden oder neu
hinzugekommen sind. Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt. Dieses Verfahren
hat den Nachteil, dass bei einer Wiederherstellung die Daten in der Regel aus mehreren Teilen wieder
zusammengesucht werden müssen.
Sonderfall Privatnutzer
Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zu Verfügung stehenden Hardware,
dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und
deren Sicherung ab. Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Backups erstellen und
die Sicherheit auf industrielles Niveau ausbauen.
Auf dem Softwaremarkt stehen sowohl kommerzielle als auch Freeware-Programme zur Verfügung. Zu den
bekanntesten kommerziellen Angeboten gehören die Programme True Image der Firma Acronis, ShadowProtect der
Firma StorageCraft, DriveImage XML von Runtime Software, Carbon Copy Cloner für Mac OS X der Firma
Bombich Software. Im Freeware-Bereich können TrayBackup, Cobian oder Areca als Beispiele genannt werden,
aber auch simple Tools wie robocopy von Microsoft oder rsync und die darauf basierende Backup-Lösung rsnapshot
unter UNIX. Ab Mac OS X 10.5 (Leopard) ist mit Time Machine eine automatisierte Backup-Lösung für Backups
16
Datensicherung
auf externe Festplatten (USB/FireWire oder Netzwerklaufwerke) in das Betriebssystem integriert.
Beispiel
Sinnvoll ist eine Sicherung auf einer separaten Festplatte. Eine externe Festplatte kann nach der Datensicherung
getrennt vom Computer an einem sicheren Ort aufbewahrt werden. Bei einer internen Festplatte ist wenigstens
darauf zu achten, dass eventuelle Viren und Schadprogramme während des regulären Betriebs keinen Schreibzugriff
auf das Sicherungsmedium haben. Festplatten mit sehr großem Speichervermögen werden immer preiswerter. Auch
auf einem USB-Speicher-Stick oder auf DVD/DVD-RW sind Sicherungen praktikabel. Brenner in Notebooks und
Desktop-PCs gehören seit langem zur üblichen Grundausstattung und die Leermedien sind günstig. Die einfachste
Möglichkeit, ohne Software und mit nur wenig Hintergrundwissen ein recht gutes Backup zu erstellen, ist die Anlage
von mindestens zwei Sicherungen im regelmäßigen Abstand auf physikalisch unabhängigen Datenträgern. So kann
das Großvater-Vater-Sohn-Prinzip nachgebildet werden. Mit drei oder mehr Medien lässt sich dieses Prinzip
dahingehend ausbauen, kleinschrittige Änderungen rückgängig machen zu können oder weiter zurückliegende
Versionen vorzuhalten. Mit anderen Medien lässt sich die Geschwindigkeit und Kapazität steigern.
Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders
wichtiger Daten in kürzeren Zeitabständen erfolgen (z. B. täglich) als die der übrigen Bestände.
Geschichte
In den 1990er Jahren versuchte Iomega, die Zip-Disketten mit – für damalige Verhältnisse – vergleichsweise hohen
Kapazitäten von 100, später bis zu 750 Megabyte im Bereich Backup-Lösungen zu positionieren. Magnetbänder
haben im privaten Bereich überaus niedrige Verbreitung und sind den Festplatten an Geschwindigkeit und vor allem
bei den Kosten pro Speicherplatz mittlerweile unterlegen. Im Energieverbrauch sowie in der Haltbarkeit sind sie
jedoch überlegen, was sie im Firmeneinsatz noch bestehen lässt. Festplatten bieten mittlerweile mit großen
Kapazitäten und relativ stabilen Gerätepreisen eine attraktive Alternative zu Wechselmedien. Auch Flash-Speicher
haben praktikable Kapazitäten erreicht und eignen sich daher als Sicherungsmedien.
17
Datensicherung
18
Medientypen der Datensicherung
Im Jahr 2005 wurden die meisten Datensicherungen von
festplattenbasierten Produktionssystemen auf Magnetband großer
Kapazität (z. B. Digital Linear Tape, Linear Tape Open), Festplatte
oder optischen Speicher wie CD-R, DVD, DVD-RAM und
vergleichbare Formate gemacht. Mit der Zunahme günstiger
Breitband-Internetverbindungen
gewinnen
Netzwerkund
Fern-Datensicherungen, so genannten Online Backups auf externen
Servern mehr Bedeutung.
Im Privatbereich werden auch weitere Sicherungsmedien eingesetzt
(siehe Sonderfall Privatnutzer)
Echtzeitanwendungen
Datenbanken müssen in einem konsistenten Zustand gesichert werden
(Datenkonsistenz, siehe auch Datenbankarchivierung). Dies erreicht
man durch Herunterfahren der Datenbank (Cold Backup) (hierbei ist
die Datenbank off-line und der Produktivbetrieb unterbrochen),
Datenexport aus der Datenbank oder Hot Backup.
Hot Backup
Tape Library (Innenansicht)
Ein Hot Backup ist eine Sicherung eines Systems (beispielsweise einer
Datenbank), die möglichst aktuell gehalten wird – im Idealfall ist sie auf dem gleichen Stand wie das Live-System.
Vorteil dieser Methode ist das Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes
sofort einsatzbereit ist. Dies wird auch Online Backup genannt.
Cold Backup
Ein Cold Backup ist eine Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist.
Dadurch wird erreicht, dass die Daten in einem konsistenten Zustand gesichert sind. Der Nachteil dieser Methode
liegt darin, dass das System einen gewissen Zeitraum nicht verfügbar ist. Für hochverfügbare Dienste ist sie also
ungeeignet; um Backups von Umgebungen zu machen, die beispielsweise nur tagsüber verfügbar sein müssen bietet
es sich hingegen an. Dies wird auch Offline Backup genannt.
Eine bei Oracle-Datenbanken verbreitete Methode ist, die Datenbank bei Beginn der Sicherung in den
Backup-Modus zu versetzen und danach wieder in den Produktionsmodus.
Verschiedene Hersteller von Datensicherungs-Programmen und andere Hersteller bieten Online-Integrationen
(Integrations-Agent) und Zusatzprodukte wie den Open File Manager von St. Bernhard an.
RAID (Split-Mirroring)
Eine weitere Datensicherungsmöglichkeit ist ein Festplattenverbund in Form eines Split-Mirror-RAIDs. Dies ist eine
besondere Art des RAID 1, bei dem eine Festplatte aus einem Verbund gespiegelter Platten im laufenden Betrieb
entfernt wird, um diese an einem gesonderten Ort zu lagern. Der Vorteil hierbei ist die sehr kurze Zeit die ein solches
Backup benötigt. Von der Initialisierung des Sicherungszeitpunktes, bis zum Entfernen des Sicherungsmediums aus
dem Verbund vergehen ca. 5 Sekunden. Diese Methode findet insbesondere bei der Sicherung größerer
Datenbanken, bei laufendem Betrieb, seine Anwendung. In solchen Szenarien ist es sonst schwierig eine konsistente
Kopie der Datenbank-Datei zu erhalten, bedingt durch die typischerweise hohe Anzahl der Datenbankzugriffe in
Datensicherung
kurzer Zeit.[1]
Datensicherungsstrategie
Eine Datensicherungsstrategie kann überall dort zum Einsatz kommen, wo es einzigartige Daten eines gewissen
Wertes gibt, sei es im Privatanwenderbereich, in Projekten oder im Unternehmensbereich. Letzterenfalls kann diese
als bindende Vorgabe in Form einer Richtlinie existieren.
In ihr kann festgelegt werden:
•
•
•
•
•
•
•
•
•
Wie die Datensicherung zu erfolgen hat.
Wer für die Datensicherung verantwortlich ist.
Wann Datensicherungen durchgeführt werden.
Welche Daten gesichert werden sollen.
Welches Speichermedium zu verwenden ist.
Wo die Datensicherung sicher aufbewahrt wird.
Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung).
Wie lange Datensicherungen aufzubewahren sind.
Wann und wie Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden.
Außerdem sollte festgelegt werden, wann und ob (a) eine vollständige Sicherung (z.B. am Wochenende) und/oder
(b) eine inkrementelle oder differenzielle Sicherung (z.B. werktags um Mitternacht) durchgeführt wird.
Kriterien
Die optimale Datensicherungsstrategie ist von vielen Faktoren abhängig und daher in jedem Einzelfall neu zu
ermitteln. Wichtige Faktoren, die berücksichtigt werden müssen, sind:
Die Art der Daten
Maschinell wiederherstellbare Daten: Dazu gehört z. B. installierte Software, die nach einem Datenverlust nur
wieder eingespielt werden muss.
Manuell wiederherstellbare Daten: Dazu gehören z. B. erstellte Texte oder Erfassungen von Sachbearbeitern. Zu
beachten ist, dass auch die aufwendige Konfiguration und Administration von installierter Software in diese Rubrik
fällt.
Unersetzliche Daten: Dazu gehören z. B. digitale Fotos und Videos, aber auch eingescannte Belege, wenn die
Originale nicht mehr vorhanden sind.
Der Wert der Daten
Hier sind zwei Aspekte zu unterscheiden: Erstens, welcher Verlust entsteht, wenn die Daten unwiederbringlich
zerstört werden? Wenn z. B. in einem Unternehmen Daten tagesaktuell in der Nacht gesichert werden, müssen bei
einem Datenverlust kurz vor Feierabend alle Erfassungen wiederholt werden. Aus der Arbeitszeit der betroffenen
Mitarbeiter ergibt sich ein Anhaltspunkt für den Verlust. Vor allem bei den unersetzlichen Daten ist allerdings oft
auch der ideelle Wert zu berücksichtigen.
Zweitens, welcher Verlust entsteht durch die Zeit, die die vollständige Wiederherstellung benötigt und in der ggf.
nicht gearbeitet werden kann? Wenn z. B. die Installation eines PC einen Tag benötigt, kann der Schaden den Wert
der installierten Software weit übersteigen. Hier wäre also ein Sicherungsverfahren zu wählen, das es ermöglicht,
den installierten Stand sehr schnell wieder vollständig zu rekonstruieren (Image Copy).
19
Datensicherung
Die Änderungshäufigkeit der Daten
Dieser Faktor hat entscheidenden Einfluss auf die Anwendung und Gestaltung des Generationenprinzips. Daten mit
geringer Änderungshäufigkeit, wie z. B. Betriebssystem und installierte Software müssen nicht unbedingt
regelmäßig gesichert werden. Es kann auch ausreichend sein, diese Bereiche nur vor oder nach Eingriffen zu sichern.
Je schneller Daten verändert werden, desto geringer wird man die Zyklendauer der Sicherung entsprechend dem
Generationenprinzip wählen. Zu beachten ist hier auch die Verfallsdauer. Während es für viele Daten im
Geschäftsleben gesetzlich geregelte Aufbewahrungszeiten gibt (beispielsweise Rechnungsdaten), können z. B.
aktuelle Inhalte von Webseiten u. U. schon nach kurzer Zeit verworfen werden, wenn sie nicht mehr benötigt
werden.
Gesetzliche Anforderungen
Die Datensicherungsstrategie muss in der Lage sein, mögliche gesetzliche Auflagen zu garantieren (z. B.
Revisionssicherheit).
Zu beachten: GoBS (Grundsätze ordnungsmäßiger Buchführungssysteme) speziell: Absatz 5.1 und 5.2
Speicherort
Da es also sehr unterschiedliche Arten von Daten mit unterschiedlichen Anforderungen an die Sicherungsstrategie
gibt, ist es zweckmäßig diese Daten schon im Vorfeld auf verschiedene Speicherorte (Festplatten, Partitionen) zu
trennen. Für jeden Speicherort kann dann die optimale Strategie gewählt werden. Zusätzlich existieren
unfallgeschützte Datenspeicher. Bei einem Online-Backup werden die Daten in den meisten Fällen in einem
Rechenzentrum aufbewahrt.
Zeitaufwand der Datensicherung
Bei der Wahl eines geeigneten Konzepts spielt insbesondere aus unternehmerischer Sicht der für die Datensicherung
benötigte Zeitaufwand eine wichtige Rolle. Der Gesamtaufwand setzt sich aus dem wiederkehrenden
Sicherungsaufwand und dem im Falle eines Datenverlusts anfallenden Wiederherstellungsaufwand zusammen. Die
Relation, in der diese beiden Größen zu einander stehen, ist abhängig von der Auswahl eines konkreten
Datensicherungsverfahrens. Ein geringer Sicherungsaufwand wird insbesondere dann angestrebt, wenn große
Datenmengen während des Sicherungsvorganges gesperrt werden müssen, was bei modernen Systemen aber oft
vermieden werden kann. Zu diesem Zweck gibt es heutzutage Software, die Daten eines Systems im laufenden
Betrieb sichern kann.
Anforderungen
Je nach Medium und Art der Datensicherung werden die Kriterien anders ausfallen. Meistens erwähnt werden jedoch
folgende Punkte:
Regelmäßigkeit
Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen. Diese Abstände variieren je nach
Anwendung. Eine monatliche Sicherung der Daten auf einem privaten PC kann durchaus ausreichend sein,
während in Produktionsumgebungen meistens tägliche Sicherungen der Produktivdaten erforderlich sind. Sie
erhöhen die Zuverlässigkeit der Datenwiederherstellung.
Aktualität
Die Aktualität der Datensicherung ist abhängig von der Anzahl der Datenänderungen. Je öfter wichtige Daten
verändert werden, desto häufiger sollten diese gesichert werden.
20
Datensicherung
Verwahrung
Datensicherungen von Unternehmen beinhalten unter anderem
Firmengeheimnisse oder personenbezogene Daten und müssen
vor unbefugtem Zugriff geschützt werden.
Anfertigung von zwei Datensicherungen
Die
Anfertigung
von
zwei
räumlich
getrennten
Datensicherungen
eines
Datenbestandes
erhöht
die
Zuverlässigkeit
der
Datenwiederherstellung,
um
die
Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder
physikalischer Zufälle zu minimieren. Datensicherungen sollten
räumlich getrennt von der EDV-Anlage gelagert werden. Die
Backup-Server mit Brandschaden
Entfernung sollte so groß sein, dass eine Katastrophe (Brand,
Erdbeben, Flut …), welche die EDV-Anlage heimsucht, den
gesicherten Datenbestand nicht gefährdet. Alternativ können unfallgeschützte Datenspeicher eingesetzt
werden.
Ständige Prüfung auf Vollständigkeit und Integrität
Datensicherungen und Datensicherungsstrategien müssen regelmäßig überprüft und angepasst werden.
Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte die
Sicherung ohne Fehler?
Regelmäßige Überprüfung auf Wiederherstellbarkeit
Ein Rückspielen der Daten muss innerhalb eines festgelegten Zeitraums durchgeführt werden können. Dazu
muss die Vorgehensweise einer Datenwiederherstellung ausreichend dokumentiert sein und die benötigten
Ressourcen (Personal, Medien, Bandlaufwerke, Speicherplatz auf den Ziellaufwerken) müssen verfügbar sein.
Datensicherungen sollten automatisch erfolgen
Manuelle Datensicherungen können durch menschliche Fehler beeinflusst werden.
Verwendung von Standards
Die Verwendung von Standards macht die Datenwiederherstellung einfacher.
Datenkompression
Datenkompression kann Speicherplatz sparen, hängt aber von der Komprimierfähigkeit der Daten ab. Moderne
Digital-Linear-Tape/Linear-Tape-Open-Laufwerke komprimieren die Daten bei der Sicherung.
Unkomprimierte Daten sind jedoch möglicherweise einfacher wiederherzustellen.
Zeitfenster
Sicherungsvorgänge können eine lange Zeit zur Fertigstellung benötigen, das kann in Produktionsumgebungen
unter Umständen zu Problemen führen (Beeinträchtigung des Datentransfers, Zugriffsmöglichkeit). Eine
Kompression kann ebenfalls Einfluss auf die Dauer der Datensicherung haben.
Löschung veralteter Datensicherungen
Nicht mehr benötigte Datensicherungen sollten gelöscht werden, damit die Vertraulichkeit der gespeicherten
Daten gewahrt bleibt.
• Das Vorgehen im Ernstfall sollte mehreren Mitarbeitern bekannt sein. Eine Checkliste für diesen Fall ist sehr
nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als nächstes zu tun ist.
• Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden. Redundanz kann bei der
Wiederherstellung von Daten nützlich sein.
• Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann.
21
Datensicherung
• Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung
wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand
stehen.
• Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch
vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können. Aus diesem Grund
sollten in regelmäßigen Abständen Rücksicherungstests erfolgen.
Literatur
• Klaus-Rainer Müller: IT-Sicherheit mit System. Sicherheitspyramide – Sicherheits-, Kontinuitäts- und
Risikomanagement – Normen und Practices – SOA und Softwareentwicklung. 3. erweiterte und aktualisierte
Auflage. VIEWEG, Wiesbaden 2008, ISBN 978-3-8348-0368-9.
• W. Curtis Preston: Backup and Recovery. 1. Auflage. O'Reilly Media, Beijing u. a. 2007, ISBN
978-0-596-10246-3.
• Egbert Wald: Backup & Disaster Recovery. (Risikoanalyse und Präventionsmassnahmen, Datencrash und
Datenrettung, Notfallpläne und Katastrophen-Management). MITP, Bonn 2002, ISBN 3-8266-0585-3
(IT-Management).
Weblinks
• Links zum Thema Datensicherung [2] im Open Directory Project
Informationen
•
•
•
•
•
•
•
•
•
Alles zum Thema Datensicherung mit Erklärvideos [3]
Erklärung zum Thema Datensicherung von proDatenrettung [4]
Wikidorf-Artikel Grundlagen Datensicherung (Backup) unter Windows [5]
BSI: Infos zum Thema Datensicherung [6]
Methoden zur Datensicherung, 134-seitiger PDF-Artikel zu Backup-Strategien und Techniken [7] (1,36 MB)
Zusammenfassung zur Datensicherung mit UNIX-Bordmitteln [8] (PDF-Datei; 12 kB)
Artikel über Datensicherung im Rahmen von Forschungsprojekten [9]
Datensicherung mit Band, Festplatte und Virtual Tape Library im Überblick [10]
Tutorial für die private Datensicherung mit Crash Plan [11]
Einzelnachweise
[1] Projektseite des Microsoft Developer Network: How Split-Mirror Backup Works (http:/ / msdn. microsoft. com/ en-us/ library/ cc966458.
aspx#EFAA) (englisch)
[2] http:/ / www. dmoz. org/ World/ Deutsch/ Computer/ Software/ Backup/
[3] http:/ / www. verbraucher-sicher-online. de/ thema/ datensicherung
[4] http:/ / www. pro-datenrettung. net/ datenrettung-faq. html
[5] http:/ / www. wikidorf. de/ reintechnisch/ Inhalt/ Datensicherung
[6] https:/ / www. bsi-fuer-buerger. de/ BSIFB/ DE/ MeinPC/ Datensicherung/ datensicherung_node. html
[7] http:/ / www. net-tex. de/ backup. pdf
[8] http:/ / www. ostc. de/ howtos/ unix-backup-HOWTO. pdf
[9] http:/ / www. connecta. ag/ presse-aktuelles/ publikationen/ konzepte-und-werkzeuge-der-datensicherung. html
[10] http:/ / www. searchstorage. de/ themenbereiche/ backup-recovery/ fundamente/ articles/ 143887/
[11] http:/ / computerfibel. blogspot. com/ 2010/ 10/ bitte-backup. html
22
Privatsphäre
Privatsphäre
Privatsphäre bezeichnet den nicht-öffentlichen Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein
Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.[1] Das Recht auf Privatsphäre gilt als Menschenrecht und
ist in allen modernen Demokratien verankert. Dieses Recht kann aufgrund des öffentlichen Interesses an einer
Person oder zu Zwecken der Strafverfolgung eingeschränkt werden.
Der Schutz der Privatsphäre ist im deutschen Grundgesetz aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.
V. m. Art. 1 Abs. 1)[2] abzuleiten. Das besondere Persönlichkeitsrecht dient dem Schutz eines abgeschirmten
Bereichs persönlicher Entfaltung. Dem Menschen soll dadurch ein spezifischer Bereich verbleiben, in dem er sich
frei und ungezwungen verhalten kann, ohne befürchten zu müssen, dass Dritte von seinem Verhalten Kenntnis
erlangen oder ihn sogar beobachten bzw. abhören können. Durch die Unverletzlichkeit der Wohnung (Art. 13 GG)
und durch das Post- und Fernmeldegeheimnis (Art. 10 GG) wird der Schutzbereich konkretisiert. Die Ausnahmen
hiervon (Abhören von Telefongesprächen und Wohnungen) werden als Lauschangriff bezeichnet und sind ebenfalls
gesetzlich geregelt.
Auch in den Vereinigten Staaten von Amerika hat Privatsphäre (Privacy) eine lange Tradition, die sich aus dem 4.
Zusatzartikel der Verfassung ableitet. Der Terminus Privacy wurde 1890 von dem späteren Richter Louis Brandeis
und dem Schriftsteller und Rechtsanwalt Samuel D. Warren im Artikel The Right to Privacy im Harvard Law
Review (Jahrgang 4, Nr. 5) als the right to be let alone definiert, also als das Recht, in Ruhe gelassen zu werden.
Bereiche
Die Privatsphäre kann in die folgenden Bereiche aufgeteilt werden:
1. Der Schutz personenbezogener Daten, ist in Deutschland im Landesrecht nicht im Grundgesetz (GG) selbst
verankert (siehe Datenschutz).
2. Die Unverletzlichkeit des Post- und Fernmeldegeheimnis festgeschrieben in Art. 10 [3] des GG, beinhaltet die
Sicherheit der Kommunikationsmittel wie Post, Telefon, E-Mail oder andere (siehe auch
Vorratsdatenspeicherung)
3. Die Unverletzlichkeit der Wohnung: laut Art. 13 [4] des GG dürfen von Richtern nur bei Gefahr im Verzug
Wohnungsdurchsuchungen angeordnet werden.
In der Schweiz wird die Privatsphäre durch generelle Normen (Art. 13 der Bundesverfassung = Schutz vor
staatlichen Uebergriffen; Art. 28 Zivilgesetzbuch = Schutz vor privaten Uebergriffen) sowie durch einige
Spezialnormen geschützt. Sie ist nur durch ein überwiegendes öffentliches oder privates Interesse verletzbar.
Geschichte der Privatsphäre
Antike
Die Idee einer privaten Sphäre des Individuums findet sich bereits in der griechischen und römischen Philosophie
(Antike), das Verhältnis von individuellem Wohl und Gemeinwohl wurde diskutiert, in der Praxis allerdings konnte
nur eine Elite dieses Recht einfordern.
Für Sklaven galten solche Freiheiten nicht. Sie hatten weder Anrecht auf Individualität, noch auf ein eigenes
Zimmer.
Mittelalter
Im Mittelalter wurde das Privatleben, der Bereich des Einzelnen, zurückgedrängt. Nur wenige Adelige und reiche
Bürger konnten sich ein privates Leben erlauben, in das niemand Einblick hatte (siehe auch Kemenate). Die meisten
23
Privatsphäre
24
mussten sich ein Schlafzimmer, eine Küche und ein Wohnzimmer miteinander teilen (Badezimmer gab es noch
kaum.) Teilweise schliefen sogar mehrere Leute zusammen in einem Bett. Das Gesinde schlief auf Bänken, Öfen
oder auf einer Strohschütte, ohne jede Privatsphäre. In den Bauernhöfen lebten und schliefen die Leute manchmal
mit dem Vieh unter einem Dach; es kam vor, dass die Knechte und Mägde im Stall schliefen.
Ein klein wenig Privatsphäre hatten die Mönche in ihren Klosterzellen, wenn sie sich in ihrer karg bemessenen
Freizeit etwas zurückziehen konnten. Novizen hatten wenig Privatsphäre, denn sie befanden sich ja noch in der
„Probezeit“.
Neuzeit
Die heutige Vorstellung einer Privatsphäre entstand mit dem Aufkommen des Bürgertums in der Neuzeit. Der
Humanismus, Liberalismus, Anarchismus und die Idee der individuellen Menschenrechte stehen im Gegensatz zum
Feudalismus, und später Kollektivismus, Faschismus und Kommunismus, die häufig im Namen des Gemeinwohls
individuelle Freiheitsrechte zurückstellen, und mit Geheimpolizeien vor allem abweichende Meinungen in der
Bevölkerung erforschen und verfolgen.
Kalter Krieg
Im Zuge des Ost-West-Konflikts (Kalter Krieg) spielen Geheimdienste, Abhörmaßnahmen und
Überwachungstechnologien eine große Rolle im Hintergrund, die der Öffentlichkeit oft erst nachträglich oder gar
nicht bekannt wird. Heimliche Überwachung tritt an die Stelle des offenen, sichtbaren Konflikts (heißer Krieg).
Die Volkszählung von 1987 in Deutschland stößt auf großen Widerstand in einem Teil der Bevölkerung,
Boykott-Aktionen und Proteste werden initiiert.
Seit 2001
Im Zuge der Terroranschläge vom 11. September
2001 in den USA und weiteren Anschlägen in der
Folge sowie neuen Überwachungstechnologien
werden, etwa von den Datenschutzbeauftragten,
aber auch von Bürgerinitiativen, vermehrte
Tendenzen des Eindringens in die Privatsphäre
beklagt. RFID, Lauschangriff, Videoüberwachung,
Gendatenbank oder Biometrie, wie sie etwa von
Innenpolitikern der großen Parteien forciert
werden, stellen für Befürworter Garanten der
inneren Sicherheit und öffentlichen Ordnung dar,
da sie Schutz gegen Terrorismus bieten würden.
Für Gegner erinnern sie eher an Dystopien, also
negative Utopien, wie sie in der Literatur etwa
George Orwell oder Aldous Huxley, und später die
Autoren
des
Cyberpunk-Genres,
als
Schreckensbilder entwarfen.
Vergleich einiger Staaten im "privacy ranking 2007" der Organisation
Privacy International. Ein Jahr zuvor stand Deutschland noch an der
Spitze. grün: Konsistente Hochhaltung der Menschenrechte hellgrün:
Signifikanter Schutz und Sicherungsmaßnahmen blass-grün: Adäquate
Sicherungsmaßnahmen gegen Missbrauch hellgelb: Einige
Sicherungsmaßnahmen, aber geschwächter Schutz gelb: Systematisches
Versagen die Sicherungsmaßnahmen aufrecht zu erhalten orange:
Verbreitete Überwachungsgesellschaften rot: Endemische
Überwachungsgesellschaften
Aber auch Wirtschaft und Werbung stellen mit Scoring- (Schufa), Marktforschungs-Maßnahmen und
Konsumenten-Profiling für Kritiker eine zunehmende Bedrohung von Privatsphäre dar, Adressenhandel, Spam oder
Phishing konstituieren einen neuen Graubereich zwischen legalen Belästigungen und betrügerischer Kriminalität.
Einige Cracker vermögen über das Internet in staatliche und Unternehmens-Datenbanken oder private Computer
einzudringen und erhalten so teils Einblick in intimste Daten.
Privatsphäre
Privatsphäre gefährdende Technologien
• RFID
•
•
•
•
•
im Bargeld
in Ausweisdokumenten (zum Beispiel Reisepass, Gesundheitskarte, JobCard)
in Waren aller Art (zum Beispiel in Jeans eingearbeitet)
in Fahrkarten
im menschlichen Körper als Ausweisdokument
• Gen-Datenbanken (zum Beispiel Genetischer Fingerabdruck, Gesichtserkennung)
• biometrische Datenbanken (zentral oder in RFID-Chips) mit:
•
•
•
•
Gesichtsmerkmale
Iriserkennung
biometr. Fingerabdruck
siehe auch Lifescan
• Bewegungsprofile
• durch RFID-Chips (zum Beispiel in Geld, Ausweisen, Implantaten, Fahrkarten, Kleidung, Aufklebern, usw.)
• durch satellitenbasierte PKW-Maut
• durch automatische Kfz-Kennzeichenregistrierung (Zeichenerkennungssoftware)
• durch städtische Gesichtserkennungssysteme (Beispiel: London, geplant: Peking)
• durch Handyortung
• TCG-Chips auf PC-Hauptplatinen (ehemals TCPA)
• Internetüberwachung
•
•
•
•
•
•
•
E-Mail-Überwachung
soziale Netzwerk Analyse
Vorratsdatenspeicherung der Verbindungsdaten bei Providern
Cookies
Zählpixel
durch Überwachungskameras oder Webcams
Ortung von WLANs und IP-Adressen
Neue Technologien haben dazu geführt, dass heute ein Verlust an Privatsphäre nur durch weitgehende Vermeidung
vieler moderner „Errungenschaften″ wie z. B. Handys, Bankomatkarten und Kreditkarten zu vermeiden ist. Aber
selbst dann ist es kaum möglich, vielen der nahezu omnipräsenten Überwachungstechnologien zu entgehen.
Viele Internetdienste und Technologien konvergieren, wobei die vergleichsweise guten europäischen Standards oft
durch ausländische Firmen umgangen werden. Beispielsweise erlauben es viele Nutzer von sozialen Netzwerken wie
Facebook, ihr E-Mail Konto oder IPhone zu durchsuchen, die Adressen zu speichern und anhand dessen die sozialen
Beziehungen zu analysieren, um Freunde und Bekannte automatisch zu finden, und Käufe bei Amazon können
automatisch dem Facebook-Freundeskreis empfohlen werden. Software erlaubt es inzwischen, Handy-Fotos
automatisch mit Profilen aus Sozialen Netzwerken zu verknüpfen[5] . Für den Zugang zu sehr vielen Bereichen, auch
zu behördlichen Diensten wie der Bundesagentur für Arbeit, wird eine E-Mail Adresse benötigt, die ermöglicht
eigentlich getrennte Daten zu verknüpfen. Auch die Einführung des zukünftigen Internet Protokolls IPv6 wird es
voraussichtlich stark erleichtern, Personen den von ihnen benutzten Internet-Adressen zuzuordnen, da eine
dynamische Adressvergabe dann technisch nicht mehr notwendig ist.
Internetdienstleister gehen zunehmend dazu über, persönliche Daten von Benutzern mit solchen zu verknüpfen, die
diese nicht selber eingegeben haben. Dabei helfen erhebliche theoretische und technische Fortschritte in dem Bereich
des Data-Mining, die in den letzten Jahren gemacht wurden. Beispielsweise wurde berichtet, dass der
25
Privatsphäre
Online-Versandhaus Amazon in Deutschland die Bestellung eines Mannes stornierte, weil für den Freund von dessen
volljähriger, nicht mehr bei den Eltern lebender Tochter ein Zahlungsrückstand gespeichert war[6] . Die Legalität
derartiger Datenverknüpfungen ist rechtlich bisher nur unzureichend geregelt.
Zitate
• „Die Gedanken sind frei, wer kann sie erraten, sie fliegen vorbei, wie nächtliche Schatten. Kein Mensch kann sie
wissen, kein Jäger erschießen. Es bleibet dabei: Die Gedanken sind frei!“ – (unbekannter Verfasser, kompletter
Liedtext und Hintergrund)
• „Ich kann mit meiner Familie und Freunden über Gott und die Welt reden, aber nicht mit Gott und der Welt über
meine engsten Verhältnisse.“ – Mathias Richling
• „Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt“ – John Emontspool
In Film und Literatur
• 1984, Roman von George Orwell
• 1984, auf gleichnamigen Roman basierender Film
• Gattaca
•
•
•
•
•
•
•
Das Netz
Der Staatsfeind Nr. 1
Il mostro (Film)
Little Brother
Wahnsinnig verliebt
Schöne neue Welt, Roman von Aldous Huxley
Traveler
Literatur
• Helmut Bäumler (Hrsg.): E-Privacy. Datenschutz im Internet, Braunschweig und Wiesbaden: Vieweg, 2000.
• David Brin: The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom?,
Reading, MA: Perseus Publishing, 1998, ISBN 0-7382-0144-8.
• Rafael Capurro: Ethik für Informationsanbieter und -nutzer, In: Kolg, Anton u.a.: Cyberethik. Verantwortung in
der digital vernetzten Welt, Stuttgart, Berlin, Köln: Kohlhammer, 1998.
• Diffie Whitfield; Landau, Susan: Privacy on the Line. The Politics of Wiretapping and Encryption, MIT Press,
1999.
• Simson Garfinkel: Database Nation. The Death of Privacy in the 21st Century, Sebastopol, CA usw.: O'Reilly,
2000, ISBN 1-56592-653-6.
• Sandro Gaycken/Constanze Kurz: 1984.exe - Gesellschaftliche, politische und juristische Aspekte moderner
Überwachungstechnologien, Bielefeld, 2008, ISBN 978-3-89942-766-0.
• John Gilliom: Overseers of the Poor. Surveillance, Resistance, and the Limits of Privacy, Chicago und London:
Chicago University Press, 2001, ISBN 0-226-29361-0.
• Ralf Grötker (Hrsg): Privat! Kontrollierte Freiheit in einer vernetzten Welt, Heise Zeitschriften Verlag,
Hannover, 2003, ISBN 3-936931-01-1
• Maximilian Hotter: Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets, Campus Verlag,
Frankfurt am Main/New York 2011 ISBN 978-3-593-39407-7
• Frederick S. Lane, III: The Naked Employee. How Technology is Compromising Workplace Privacy, New York
usw.: AMACOM, 2003, ISBN 0-8144-7149-8.
• Karden D. Loch; Conger, Sue; Oz, Effy: Ownership, Privacy and Monitoring in the Workplace: A Debate on
Technology and Ethic, In: Journal of Business Ethics 17, 1998, S. 653-663.
26
Privatsphäre
• Michael Nagenborg, Privatheit unter den Rahmenbedingungen der IuK-Technologie, Wiesbaden: VS Verlag
2005, ISBN 3-531-14616-5.
• Vance Packard: Die wehrlose Gesellschaft, Knaur, 1970
• Beate Rössler: Der Wert des Privaten, Suhrkamp Verlag Frankfurt am Main, 2001, ISBN 3-518-29130-0.
• Peter Schaar: Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. 1. Auflage. C.
Bertelsmann, München 2007, ISBN 978-3-570-00993-2.
• Herman T. Tavani: Ethics & Technology. Ethical Issues in an Age of Information and Communication
Technology, o.A.: John Wiley & Sons, 2004, Kap. 5: Privacy and Cyberspace, ISBN 0-471-45250-5.
• van den Hoven, M.J.: Privacy or Information Injustice?, In: Pourciau, Lester J. (Hrsg.): Ethics and Electronic
Information in the Twenty-First Century, West Lafayette: Purdue University Press, 1999.
• Whitaker, Reg: The End of Privacy. How Total Surveillance is becoming a Reality, New York: The New Press,
1999, ISBN 1-56584-569-2.
Einzelnachweise
[1]
[2]
[3]
[4]
vgl: http:/ / www. servat. unibe. ch/ dfr/ bv101361. html
http:/ / www. servat. unibe. ch/ dfr/ bv090255. html
http:/ / bundesrecht. juris. de/ gg/ art_10. html
http:/ / bundesrecht. juris. de/ gg/ art_13. html
[5] http:/ / www. heise. de/ newsticker/ meldurrsichng/ Handy-identifiziert-Fotografierte-ueber-Facebook-Co-939784. html
[6] Vorsicht, Kuhttp://www.heise.de/newsticker/meldung/Handy-identifiziert-Fotografierte-ueber-Facebook-Co-939784.htmlnde: Sippenhaftung
bei Amazon. c't Magazin für Computertechnik, Heise Verlag, Heft Nr. 1 vom 21. Dezember 2009, Seite 66-67
Weblinks
Deutsche Quellen
• Der gläserne Mensch (http://www.ammering.org) (Datenschutzseite)
• Referat zum Schutz der Privatsphäre, zur Sphärentheorie und zum Kernbereich privater Lebensgestaltung (http://
www.cloeser.org/ext/Schutz der Privatsphäre.pdf) (PDF-Datei; 348 kB)
• Big Brother Awards für Deutschland (http://www.bigbrotherawards.de) und Österreich (http://www.
bigbrotherawards.at)
• Vom Menschenrecht, in Ruhe gelassen zu werden (http://www.heise.de/tp/deutsch/special/ech/8786/1.
html) (Telepolis)
• Begriffserläuterung von Privacy (http://www.nethics.net/nethics/de/themen/privacy/begriffserlaeuterung.
html)
• E-Commerce and E-Privacy – Entwicklungen im Internet (http://www.w3.org/2000/Talks/kiel-p3p/) (World
Wide Web Consortium)
• Versteckte Daten in digitalen Bilddateien (http://netzreport.googlepages.com/
versteckte_daten_in_jpeg_dateien.html): Gefahren für Privatsphäre und Datenschutz
• Ausführliche Aufzählung zum Thema Bewegungsprofile (http://sicherheitskultur.at/privacy.htm#location)
• Spuren im Internet (http://sicherheitskultur.at/spuren_im_internet.htm)
• Aspekte zum Thema Privatsphäre (http://sicherheitskultur.at/privacy_loss.htm), mit detaillierten Beispielen für
die aktuellen Gefährdungen der Privatsphäre
27
Privatsphäre
Englische Quellen
•
•
•
•
•
Electronic Privacy Information Center (http://www.epic.org)
Privacy International (http://www.privacyinternational.org)
Statewatch Europe (http://www.statewatch.org/) – monitoring the state and the civil liberties in Europe
Privacy (http://plato.stanford.edu/entries/privacy/) (Artikel aus der Stanford Encyclopedia of Philosophy)
Introduction to Dataveillance and Information Privacy, and Definitions of Terms (http://www.anu.edu.au/
people/Roger.Clarke/DV/Intro.html)
• Einführungstutorium Datenschutz- und Identitätsmanagement (https://www.prime-project.eu/tutorials/gpto/)
Datenschutz
Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Der Begriff
wurde auch verwendet für Schutz wissenschaftlicher und technischer Daten gegen Verlust oder Veränderung – und
Schutz gegen Diebstahl dieser Daten. Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten.
Bei personenbezogenen Daten wurde er auch für Schutz vor „Verdatung“ verwendet. Im englischen Sprachraum
spricht man von „privacy“ (Schutz der Privatsphäre) und von „data privacy“ oder „information privacy“ (Datenschutz
im engeren Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff „data protection”
verwendet.
Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den
Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt
wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche
seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz will den so genannten gläsernen Menschen
verhindern.
Bedeutung
Die Bedeutung des Datenschutzes ist seit der Entwicklung der Digitaltechnik stetig gestiegen, weil
Datenverarbeitung, Datenerfassung, Datenhaltung, Datenweitergabe und Datenanalyse immer einfacher werden.
Technische Entwicklungen wie Internet, E-Mail, Mobiltelefonie, Videoüberwachung und elektronische
Zahlungsmethoden schaffen neue Möglichkeiten zur Datenerfassung. Interesse an personenbezogenen Informationen
haben sowohl staatliche Stellen als auch private Unternehmen. Sicherheitsbehörden möchten beispielsweise durch
Rasterfahndung und Telekommunikationsüberwachung die Verbrechensbekämpfung verbessern, Finanzbehörden
sind an Banktransaktionen interessiert, um Steuerdelikte aufzudecken. Unternehmen versprechen sich von
Mitarbeiterüberwachung (siehe Arbeitnehmerdatenschutz) höhere Effizienz, Kundenprofile sollen beim Marketing
einschließlich Preisdifferenzierung helfen und Auskunfteien die Zahlungsfähigkeit der Kunden sicherstellen (siehe
Verbraucherdatenschutz, Schufa, Creditreform). Dieser Entwicklung steht eine gewisse Gleichgültigkeit großer Teile
der Bevölkerung gegenüber, in deren Augen der Datenschutz keine oder nur geringe praktische Bedeutung hat.
Vor allem durch die weltweite Vernetzung, insbesondere durch das Internet, nehmen die Gefahren hinsichtlich des
Schutzes personenbezogener Daten laufend zu („Das Internet vergisst nicht.“). Die Verlagerung (z. B. Outsourcing,
Offshoring) von IT-Aufgaben in Regionen, in denen deutsche und europäische Gesetze nicht durchsetzbar sind und
ausländische Regierungen Zugang zu nicht für sie bestimmte Daten suchen, macht Datenschutz praktisch oft
wirkungslos. Datenschützer müssen sich deshalb zunehmend nicht nur mit den grundlegenden Fragen des
technischen Datenschutzes (Datensicherheit) sondern besonders mit der effektiven Durchsetzbarkeit von
Datenschutz auseinandersetzen, wenn sie Erfolg haben wollen.
28
Datenschutz
Geschichte
Ausgangspunkt der weltweiten Debatte um den Datenschutz sind die Pläne der US-Regierung unter John F. Kennedy
Anfang der 1960er Jahre, ein Nationales Datenzentrum zur Verbesserung des staatlichen Informationswesens
einzurichten. Dort sollten Daten aller US-Bürger registriert werden. Vor dem Hintergrund, dass es in den USA kein
flächendeckendes Melderegister oder Meldewesen gibt und auch keine bundesweit geltenden Ausweise, wurde diese
Planung in den nachfolgenden Debatten als Eingriff in das verfassungsrechtlich postulierte „Right to be alone“
betrachtet. Eine große Rolle spielte dabei auch das bereits 1890 von Samuel D. Warren und dem späteren
Bundesrichter Louis D. Brandeis entwickelte „The Right to Privacy“[1] , nach dem jedem Individuum das Recht
zustehe, selbst zu bestimmen, inwieweit seine „Gedanken, Meinungen und Gefühle“, mithin personenbezogene
Informationen, anderen mitgeteilt werden sollten. Das Vorhaben scheiterte im Kongress mit der Folge, dass
Forderungen nach gesetzlichen Grundlagen für die Verarbeitung personenbezogener Daten laut wurden. Ergebnis
war die Verabschiedung des Privacy Act – allerdings erst 1974 –, der Regeln für die Bundesbehörden einführte, die
bereits die wesentlichen Prinzipien des Datenschutzes enthielten: Erforderlichkeit, Sicherheit, Transparenz.
Überlegungen, das Gesetz allgemein auch auf den privaten Bereich auszudehnen, führten auf Grund eines
Sachverständigengutachtens, das zum fatalen Ergebnis kam, der Wettbewerb würde dies regeln, nicht zum Erfolg.
Über die amerikanische Debatte wurde auch in Europa berichtet. In Deutschland wurde Ende der 1960er Jahre nach
einem Begriff gesucht, der die unmittelbare Übersetzung des Begriffs „Privacy“ – (allgemeines) Persönlichkeitsrecht
– wegen der kontroversen Debatte seit dem 19. Jahrhundert sowie seiner Sperrigkeit – vermeiden sollte. In
Anlehnung an den Begriff „Maschinenschutz“ (Gesetzgebung zur Sicherheit von Arbeitsgerät) wurde in der
Wissenschaft das Wort „Datenschutz“ geschaffen, das zunächst wegen seiner Missverständlichkeit (nicht die Daten
werden geschützt, sondern die Menschen) kritisiert wurde, jedoch inzwischen international gebräuchlich ist (data
protection, protection des données, protección de datos, zaschtschyta danych, προστασία δεδομένων προσωπικού
χαρακτήρα usw.).
1970 verabschiedete Hessen als erstes Bundesland der BRD ein Landesdatenschutzgesetz; 1977 folgte das
Bundesdatenschutzgesetz (BDSG), die Schwerpunkte lagen in der Bestimmung der Voraussetzung für die
Einführung von Datenschutzbeauftragten und der Vorrangstellung des Schutzes personenbezogener Daten.
Landesdatenschutzgesetze waren 1981 für alle Bundesländer beschlossen.
Ein Meilenstein war die Prägung des Begriffs des informationellen Selbstbestimmungsrechts, das heißt das Recht
des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen, im
Zusammenhang mit dem Volkszählungsurteil 1983.
1995 wurde die Europäische Datenschutzrichtlinie 1995/46/EG verabschiedet. In den Jahren 2001 und 2006 folgten
Novellierungen des BDSG. Die letzten drei Novellen stammen vom 29. Mai 2009, 2. und 3. Juli 2009[2] .
29
Datenschutz
Regelungen
Internationale Regelungen
Seit 1980 existieren mit den OECD
Guidelines on the Protection of Privacy and
Transborder Data Flows of Personal Data
international gültige Richtlinien, welche die
Ziele haben, die mitgliedstaatlichen
Datenschutzbestimmungen weitreichend zu
harmonisieren,
einen
freien
Informationsaustausch
zu
fördern,
Vergleich einiger Staaten im "privacy ranking 2007" der Organisation Privacy
ungerechtfertigte Handelshemmnisse zu
International.
(je
heller
der
Farbton,
desto höher ist das Schutzniveau)
vermeiden und eine Kluft insbesondere
zwischen
den
europäischen
und
US-amerikanischen Entwicklungen zu verhindern.
1981 verabschiedete der Europarat mit der Europäischen Datenschutzkonvention eines der ersten internationalen
Abkommen zum Datenschutz. Die Europäische Datenschutzkonvention ist bis heute in Kraft, sie hat jedoch lediglich
empfehlenden Charakter. Dagegen sind die Datenschutzrichtlinien der Europäischen Union für die Mitgliedstaaten
verbindlich und in nationales Recht umzusetzen.
Vereinigte Staaten
Der Datenschutz ist in den Vereinigten Staaten kaum rechtlich durch Gesetze oder andere Vorschriften geregelt. Der
Zugriff auf private Daten ist in vielen Fällen gesellschaftlich akzeptiert, z. B. eine Bonitätsprüfung vor der
Vereinbarung eines Arbeitsverhältnisses oder vor der Anmietung einer Wohnung. Es gibt zwar Regelungen für
einzelne Teilbereiche, z. B. den Children's Online Privacy Protection Act (COPPA, deutsch: „Gesetz zum Schutz der
Privatsphäre von Kindern im Internet“) und im Bereich Krankenversicherung den Health Insurance Portability and
Accountability Act (HIPAA), jedoch keine umfassende Regelung für den Umgang mit persönlichen Daten.
Ein möglicher Grund dafür ist, dass in den USA der Regierung wenig zugetraut wird, personenbezogene
Informationen wirklich zu schützen. Es wird argumentiert, in vielen Fällen kollidiere der Datenschutz mit den
Vorgaben im 1. Zusatzartikel zur Verfassung der Vereinigten Staaten (First Amendment), der die Meinungsfreiheit
regelt. Auch sei schon in vielen Staaten der Welt der Datenschutz als Instrument zur Unterdrückung der
Meinungsfreiheit eingesetzt worden.
Der Oberste Gerichtshof der Vereinigten Staaten hat zwar im Fall Griswold v. Connecticut 1965 die Verfassung
dahingehend interpretiert, dass sie dem Einzelnen ein Recht auf Privatsphäre zugesteht. Dennoch erkennen nur sehr
wenige US-Bundesstaaten ein Recht des Individuums auf Privatsphäre an. Eine der wenigen Ausnahmen ist
Kalifornien. In Artikel 1, Abschnitt 1, der kalifornischen Verfassung ist ein unveräußerliches Recht auf Privatsphäre
festgelegt und die kalifornische Gesetzgebung hat diesen Grundsatz in einigen rechtlichen Regelungen zumindest
ansatzweise umgesetzt. So verpflichtet z. B. der California Online Privacy Protection Act (OPPA) aus dem Jahr
2003 Betreiber kommerzieller Internetseiten oder Onlinedienste, die über ihre Webseiten personenbezogene
Informationen über Bürger des Staates Kalifornien sammeln, auf selbigen Seiten einen auffälligen Hinweis über ihre
Umgangsweise mit den Daten zu platzieren und diese – inhaltlich jedoch nicht näher vorgegebenen – selbstgesetzten
Datenschutzrichtlinien auch einzuhalten.
Das US-Handelsministerium entwickelte zwischen 1998 und 2000 das (freiwillige) Safe Harbor-Verfahren, mit dem
US-Unternehmen im Umgang mit europäischen Geschäftspartnern einfacher die Einhaltung der
Datenschutzrichtlinie der EU-Kommission (95/46/EC) belegen können sollen.
30
Datenschutz
Es gibt in den USA keine umfassende unabhängige Datenschutzaufsicht, lediglich die im Bereich Handel tätige
Federal Trade Commission (FTC), die sich gelegentlich auch mit Datenschutzproblemen befasst. Die FTC schreitet
jedoch nur dann ein, wenn ein Unternehmen seine selbst gesetzten Datenschutzrichtlinien nicht einhält; es gibt
jedoch keinerlei Mindestvorgaben über die Existenz oder Ausgestaltung einer solchen Selbstverpflichtung.
Verpflichtet sich also ein Unternehmen nicht freiwillig zum Datenschutz, schreitet auch die FTC nicht ein, da ja kein
Verstoß gegen irgendwelche Vorschriften vorliegt.
Im Gegensatz zu europäischen Regelungen gibt es in den USA keinerlei rechtliche Vorgaben über die
Aufbewahrungsdauer gesammelter personenbezogener Daten. Es gibt des Weiteren kein Recht auf Auskunft
gegenüber Behörden oder Unternehmen, welche Daten zur Person gespeichert sind (mit Ausnahme des Freedom of
Information Act), sowie kein Recht auf Berichtigung falscher Daten. Sämtliche bestehenden Datenschutzregelungen
beziehen sich nur auf Bürger der USA und solche, die sich langfristig in den USA aufhalten, nicht auf Daten, die aus
dem Ausland kommen.
Der Bundesbeauftragte für den Datenschutz, Peter Schaar, hat daher die im März 2008 zwischen der Bundesrepublik
Deutschland und den USA vereinbarte Erweiterung des im Prümer Vertrag geregelten innereuropäischen
automatisierten Datenaustausches auf die USA kritisiert.
Europäische Union
Mit der Richtlinie 95/46/EG (Datenschutzrichtlinie) haben das Europäische Parlament und der Europäische Rat
Mindeststandards für den Datenschutz der Mitgliedsstaaten festgeschrieben. Die Richtlinie gilt jedoch nicht für den
Bereich der justiziellen und polizeilichen Zusammenarbeit, die so genannte Dritte Säule der Union. In Deutschland
wurde die Richtlinie im Jahr 2001 mit dem Gesetz zur Änderung des Bundesdatenschutzgesetzes und anderer
Gesetze in nationales Recht umgesetzt. Geregelt wird auch die Übermittlung von personenbezogenen Daten an
Drittstaaten, die nicht Mitglied der EU sind, bzw. einem Vertragsstaat des Abkommens über den europäischen
Wirtschaftsraum angehören: Gemäß Artikel 25 ist die Übermittlung nur dann zulässig, wenn der Drittstaat ein
„angemessenes Schutzniveau“ gewährleistet. Die Entscheidung, welche Länder dieses Schutzniveau gewährleisten,
wird von der Kommission getroffen, die dabei von der so genannten Artikel-29-Datenschutzgruppe beraten wird.
Aktuell (Stand 02/2011) wird gemäß Entscheidung der Kommission von folgenden Drittstaaten ein angemessenes
Schutzniveau gewährleistet: Schweiz, Kanada, Argentinien, Guernsey, Isle of Man, Israel, sowie bei der Anwendung
der vom US-Handelsministerium vorgelegten Grundsätze des „Sicheren Hafens“ und bei der Übermittlung von
Fluggastdatensätzen an die US-Zoll- und Grenzschutzbehörde (CBP).
Insbesondere die Entscheidung über die Zulässigkeit der Übermittlung von Fluggastdatensätzen an die
US-amerikanischen Zollbehörden ist stark umstritten. Der Europäische Gerichtshof (EuGH) hat auf Grund einer
Klage des Europäischen Parlaments diese Entscheidungen der Kommission und des Rates annulliert.
Ergänzt wurde die allgemeine Datenschutzrichtlinie durch die bereichsspezifische Richtlinie 2002/58/EG
(Datenschutzrichtlinie für elektronische Kommunikation).
Vom EU-Parlament wurde mit den Stimmen von Christdemokraten und Sozialdemokraten am 14. Dezember 2005
eine Richtlinie über eine obligatorische Vorratsdatenspeicherung von Verkehrsdaten der Telekommunikation und
des Internets gebilligt. Diese Richtlinie verpflichtet die Mitgliedstaaten zur Einführung von
Mindestspeicherungsfristen von sechs Monaten (Internet) bzw. einem Jahr (Telefonie). Diese Richtlinie über die
Vorratsdatenspeicherung wird von Bürgerrechtsorganisationen und Datenschutzbeauftragten kritisiert und ist
ebenfalls Gegenstand einer Klage vor dem EuGH.
31
Datenschutz
Bundesrepublik Deutschland
Der Datenschutz ist nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf
informationelle Selbstbestimmung). Danach kann der Betroffene grundsätzlich selbst darüber entscheiden, wem er
welche persönlichen Informationen bekannt gibt.
Dieses Grundrecht wird im Grundgesetz allerdings nicht explizit erwähnt. Dagegen wurde in den meisten
Landesverfassungen eine Datenschutzregelung aufgenommen, so in Berlin (Art. 33), Brandenburg (Art. 11), Bremen
(Art. 12), Mecklenburg-Vorpommern (Art. 6 Abs. 1 und 2), Nordrhein-Westfalen (Art, 4 Abs. 2 sowie die
Verbürgung der Einrichtung des Datenschutzbeauftragten in Art. 77a), Rheinland-Pfalz (Art. 4a), Saarland (Art. 2
Abs. 2), Sachsen (Art. 33), Sachsen-Anhalt (Art. 6 Abs. 1) und Thüringen (Art. 6).
Auf Bundesebene regelt das Bundesdatenschutzgesetz (BDSG) den Datenschutz für die Bundesbehörden und den
privaten Bereich (d. h. für alle Wirtschaftsunternehmen, Institutionen, Vereinen, etc. gegenüber natürlichen
Personen). Daneben regeln die Datenschutzgesetze der Länder den Datenschutz in Landes- und Kommunalbehörden.
Datenschutzrechtliche Regelungen finden sich darüber hinaus in etlichen weiteren Gesetzen, etwa dem
Telekommunikationsgesetz und dem Telemediengesetz, die jeweils für ihren Anwendungsbereich speziellere
Regelungen
zum
Datenschutz
enthalten.
Diese
bereichsspezifischen
Regelungen
gehen
dem
Bundesdatenschutzgesetz jeweils vor, das BDSG gilt nur ergänzend.
Die öffentlichen Stellen des Bundes sowie die Unternehmen, die geschäftsmäßig Telekommunikations- oder
Postdienstleistungen erbringen, unterliegen der Aufsicht durch den Bundesbeauftragten für den Datenschutz. Die
Landesbehörden werden durch die Landesdatenschutzbeauftragten kontrolliert. Die privaten Unternehmen (bis auf
Telekommunikation und Post) unterliegen der Aufsicht der Datenschutzaufsichtsbehörden für den nicht-öffentlichen
Bereich, die beim Landesdatenschutzbeauftragten oder bei den Landesbehörden (z. B. Innenministerium) angesiedelt
sind. Die EU-Kommission hat ein Vertragsverletzungsverfahren gegen die Bundesrepublik Deutschland eingeleitet,
da einige Landesdatenschutzbeauftragte und alle Landesbehörden nicht „in völliger Unabhängigkeit“ arbeiten,
sondern die Landesregierung weisungsbefugt ist.[3]
Österreich
Rechtsgrundlage für den Datenschutz ist in Österreich das Datenschutzgesetz 2000 (DSG 2000). Die Einhaltung des
Datenschutzes kontrolliert die Datenschutzkommission. Deren geschäftsführendes Mitglied ist derzeit Eva
Souhrada-Kirchmayer.
Möglich ist aber auch die zivilrechtliche Durchsetzung des Datenschutzes bei den ordentlichen Gerichten
(insbesondere Löschung und Richtigstellung von fehlerhaften Daten).
Schweiz
Ähnlich wie in Deutschland regelt das Datenschutzgesetz des Bundes den Datenschutz für die Bundesbehörden und
für den privaten Bereich; auf die kantonalen Behörden ist das jeweilige kantonale Datenschutzgesetz anwendbar.
Kontrolliert wird die Einhaltung des Datenschutzgesetzes im Bund durch den Eidgenössischen Datenschutz- und
Öffentlichkeitsbeauftragten und sein Sekretariat. Momentan wird diese Stelle durch Hanspeter Thür bekleidet.
Für die Kontrolle der Einhaltung der kantonalen Datenschutzgesetze sind die Kantone zuständig. Sie sind dem Eidg.
Datenschutzbeauftragten nicht unterstellt, sondern kontrollieren unabhängig.
Ein bemerkenswerter Unterschied zu den Regelungen in z. B. Deutschland und Österreich ist die Tatsache, dass in
der Schweiz zusätzlich zur Auskunftspflicht auch eine Informationspflicht existiert (Art. 14 u. Art. 18a): Werden
Personendaten von Bundesorganen bearbeitet oder besonders schützenswerte Personendaten oder
Persönlichkeiteprofile von privaten Personen bearbeitet, dann müssen grundsätzlich die betroffenen Personen aktiv
durch den Inhaber der Datensammlung informiert werden. Ähnlich wie es in Deutschland und Österreich definiert
ist, sind auch in der Schweiz jegliche Daten, die eine Profilbildung erlauben (Art. 3d), den besonders
32
Datenschutz
schützenswerten Daten gleichgestellt.
Kirche
In der Kirche hat Datenschutz eine sehr lange Tradition. So wurden bereits 1215 n. Chr. Seelsorge- und
Beichtgeheimnis im Kirchenrecht schriftlich verankert. Heute schützt für den Bereich der römisch-katholischen
Kirche das weltweit gültige kirchliche Gesetzbuch Codex Iuris Canonici (CIC) das Persönlichkeitsrecht auf Schutz
der Intimsphäre in Canon 220. In Deutschland gelten die Datenschutzgesetze von Bund und Ländern im Bereich der
öffentlich-rechtlichen Kirchen (einschließlich Caritas und Diakonie) nicht unmittelbar, da die Kirchen diesbezüglich
ein Selbstbestimmungsrecht haben. In der Evangelischen Kirche in Deutschland (EKD) gilt das Datenschutzgesetz
der EKD (DSG-EKD), in der römisch-katholischen Kirche in Deutschland die Anordnung über den kirchlichen
Datenschutz (KDO) und in der alt-katholischen Kirche die Ordnung über den Schutz von personenbezogenen Daten
(Datenschutz-Ordnung, DSO) im Bereich des Katholischen Bistums der Alt-Katholiken in Deutschland.
Verfahren
Hauptprinzipien des Datenschutzes sind
• Datensparsamkeit und Datenvermeidung,
• Erforderlichkeit,
• Zweckbindung.
Sind (dennoch) Daten einmal angefallen, so sind technisch-organisatorische Maßnahmen zur Gewährleistung des
Datenschutzes zu treffen (Datensicherheit). Hierzu gehört insbesondere die Beschränkung des Zugriffs auf die Daten
durch die jeweils berechtigten Personen. Für automatisierte Abrufverfahren (Online-Verfahren) sind besondere
Regeln zu beachten.
Aus den Prinzipien der Datensparsamkeit und der Erforderlichkeit folgt, dass Daten zu löschen (vgl.
Datenvernichtung) sind, sobald sie nicht mehr benötigt werden. Nicht mehr erforderliche Daten, die wegen
gesetzlicher Aufbewahrungs- und Dokumentationspflichten (insb. im Steuerrecht bis zu 10 Jahren) nicht gelöscht
werden dürfen, sind zu sperren.
Zu den grundlegenden Datenschutzanforderungen gehören ferner die unabdingbaren Rechte der Betroffenen (insb.
das Recht auf Auskunft über die zu der jeweiligen Person gespeicherten Daten) und eine unabhängige
Datenschutzaufsicht.
Auf der Internationalen Datenschutzkonferenz 2005 haben die Datenschutzbeauftragten in ihrer „Erklärung von
Montreux“ darüber hinaus an die international anerkannten Datenschutzprinzipien erinnert. Diese sind:
•
•
•
•
•
•
•
•
•
•
•
Prinzip der Zulässigkeit und Rechtmäßigkeit der Erhebung und Verarbeitung der Daten
Prinzip der Richtigkeit
Prinzip der Zweckgebundenheit
Prinzip der Verhältnismäßigkeit (vgl. Verhältnismäßigkeitsprinzip)
Prinzip der Transparenz
Prinzip der individuellen Mitsprache und namentlich der Garantie des Zugriffsrechts für die betroffenen Personen
Prinzip der Nicht-Diskriminierung
Prinzip der Sicherheit
Prinzip der Haftung
Prinzip einer unabhängigen Überwachung und gesetzlicher Sanktionen
Prinzip des angemessenen Schutzniveaus bei grenzüberschreitendem Datenverkehr
33
Datenschutz
Geltungsbereich
Der Datenschutz bezieht sich auf die Erhebung, die Verarbeitung und die Nutzung personenbezogener Daten.
Definitionen:
• Erheben = Beschaffen, § 3 Abs. 3 BDSG.
• Verarbeiten = Speichern, Verändern, Übermitteln, Sperren, Löschen, § 3 Abs. 4 BDSG.
• Nutzen = Jedes Verwenden, soweit es sich nicht um Verarbeiten handelt, d.h. Verwenden ist der Oberbegriff für
Verarbeiten und Nutzen, § 3 Abs. 5 BDSG.
Datenschutzkontrolle
Als Aufsicht für den öffentlichen Sektor gibt es:
• der Bundesbeauftragte für den Datenschutz, für den Bereich der Bundesbehörden
• die Landesbeauftragten für den Datenschutz, für den Bereich von Landesbehörden
• besondere Datenschutzbeauftragte bei Körperschaften, Anstalten und Stiftungen des öffentlichen Rechtes (z. B.
Rundfunkdatenschutzbeauftragter)
Zusätzlich haben Behörden die Möglichkeit / Verpflichtung behördliche Datenschutzbeauftragte zu ernennen. Diese
können einzelne Aufgaben (z. B. Führung des Datenschutzregisters) übernehmen, verhindern jedoch nicht die
Kontrolle durch den übergeordneten Beauftragten.
Im nicht-öffentlichen Bereich ist die Datenschutzaufsicht landesrechtlich geregelt. Diese ist z. B. bei der
Bezirksregierung, dem Innenministerium oder dem Landesbeauftragten für Datenschutz angesiedelt. Für Post- und
Telekommunikationsunternehmen ist ebenfalls der Bundesbeauftragte für den Datenschutz zuständig.
Ab einer bestimmten Firmengröße muss nach dem Bundesdatenschutzgesetz ein betrieblicher
Datenschutzbeauftragter bestellt werden. Diese sind teilweise im Berufsverband der Datenschutzbeauftragten
Deutschlands organisiert.
Auch verschiedene Vereine beschäftigen sich mit der Stärkung des Datenschutzes, etwa die Deutsche Vereinigung
für Datenschutz, die Gesellschaft für Datenschutz und Datensicherheit, das FIfF, der FoeBuD, oder in Österreich die
ARGE Daten.
Konflikte
Datenschutz kollidiert in verschiedenen Bereichen mit anderen Zielen. Diese Zielkonflikte müssen durch ein
Abwägen des Datenschutzes mit andern Zielen gelöst werden. Ein übertriebener Datenschutz oder Datenschutz am
falschen Ort kann auch schädlich sein.
Datenschutz und Informationsfreiheit
Datenschutz steht grundsätzlich im Konflikt mit der Forderung nach Informationsfreiheit. Informationsfreiheit
bedeutet, dass Informationen der öffentlichen Verwaltung (Verwaltungstransparenz) und Politik dem Bürger
öffentlich gemacht werden (Öffentlichkeitsprinzip). Diese Informationen unterliegen jedoch auch dem Datenschutz
und sollten daher vertraulich behandelt werden. Dieser Zielkonflikt wird sehr unterschiedlich gelöst. In Schweden
wird das Öffentlichkeitsprinzip traditionell weitaus höher bewertet als der Datenschutz. Selbst hochprivate Daten
wie die Einkommensteuererklärung sind öffentlich. In Deutschland bestand traditionell eine geringe Bereitschaft
öffentlicher Verwaltungen zur Veröffentlichung von Informationen. Erst 2006 wurde diese Haltung durch das
Informationsfreiheitsgesetz gelockert. Die Abwägung zwischen den Belangen von Informationsfreiheit und
Datenschutz wurde in § 5 Informationsfreiheitsgesetz weitgehend zu Gunsten des Datenschutzes vorgenommen:
„Zugang zu personenbezogenen Daten darf nur gewährt werden, soweit das Informationsinteresse des
Antragstellers das schutzwürdige Interesse des Dritten am Ausschluss des Informationszugangs überwiegt
34
Datenschutz
oder der Dritte eingewilligt hat. Besondere Arten personenbezogener Daten im Sinne des § 3 Abs. 9 des
Bundesdatenschutzgesetzes dürfen nur übermittelt werden, wenn der Dritte ausdrücklich eingewilligt hat“
– § 5 Informationsfreiheitsgesetz[4]
Ähnliche Konflikte ergeben sich auch auf Unternehmensebene. Hier kollidiert ein eventueller Auskunftsanspruch
von Kunden oder Dritten mit dem Datenschutz. So hatte etwa der Mobilfunkbetreiber T-Mobile den Wunsch eines
Kunden, den Absender von Werbe-SMS zu erfahren, mit dem Hinweis auf Datenschutz abgewiesen – und wurde
erst durch ein Urteil des Bundesgerichtshof (Az. I ZR 191/04) dazu gezwungen.[5]
Kosten des Datenschutzes
Datenschutz verursacht Kosten und steht damit im Konflikt zu dem Ziel von Unternehmen und Verwaltungen,
kosteneffizient zu arbeiten[6] . Datenschutz kann (wenn auch in geringerem Umfang) zu Kostenersparnissen
beitragen.
Ihnen entstehen unter anderem Kosten:
• für den Datenschutzbeauftragten und seine Organisation (z. B. Sachmittel, Mitarbeiterschulungen)
• dadurch, dass die betriebliche Datenverarbeitung durch den Datenschutz komplizierter und damit teurer wird
(z. B. Zugriffsrechtverwaltung, Lösch-, Archivierungs- und Sperrfunktionen)
• durch die Bearbeitung der Anfragen von Dritten über gespeicherte Daten und Korrektur- bzw. Löschforderungen
• durch die Dokumentation und Prüfung der vorgenommenen Maßnahmen des Datenschutzes
Dazu kommen indirekte Kosten, zum Beispiel in Form von Mehrfacheingaben von Daten wenn eine automatisierte
Datenübernahme unzulässig ist (z. B. darf das Finanzamt nicht automatisiert Adressänderungen der Steuerpflichtigen
vom Einwohnermeldeamt übernehmen). Auch sind Nutzungen von Daten, die zu Geschäftschancen führen, aufgrund
des Datenschutzes teilweise nicht zulässig. So dürfen z. B. Banken nicht den Zahlungsverkehr ihrer Kunden
daraufhin auswerten, ob diese Geschäftsverbindungen zu Wettbewerbern haben, und ihnen daraufhin
Produktangebote unterbreiten.
Von noch größerer Bedeutung sind volkswirtschaftliche Kosten, welche daraus entstehen, dass bei Nichtexistenz von
perfekter Information eine wesentliche Abweichung von den Annahmen eines vollkommenen Marktes vorliegt.
Datenschutz, der (sonst wäre er inhaltsleer) den Fluss an Informationen mindert, verringert automatisch die
volkswirtschaftliche Effizienz (hierzu und zu weiteren Literaturhinweisen vgl. Maennig 2006). Im Extremfall wird
das Verbergen von Informationen mit Hinweis auf den Datenschutz als Versuch interpretiert, sich oder sein
Unternehmen zum Schaden Anderer bzw. der Gesellschaft falsch oder unvollständig darzustellen, indem
beispielsweise unangenehme Informationen unterdrückt werden. Als typisches Beispiel werden Gesetze genannt, die
finanzielle Informationen schützen. Diese machen es beispielsweise Personen und Unternehmen mit
Insolvenzhistorie möglich, sich ebenso positiv darzustellen wie andere Personen und Unternehmen. Wenn sie
daraufhin Kredite, Kreditkarten etc. erhalten, besteht die Gefahr, dass die Zahl der zukünftigen „defaults“ und somit
das Kreditrisiko steigt – mit der Folge von höheren Risikomargen für alle, auch die Unbescholtenen.
Aufgrund der mit Datenschutz einhergehenden volkswirtschaftlichen Kosten lautet die ökonomische Antwort auf die
Frage nach dem Datenschutz nicht ja oder nein; vielmehr wird nach einer optimalen Menge und Ausgestaltung des
Datenschutzes gesucht.
Zu Kostenersparnissen können z. B. beitragen:
• Geringere Datenmengen aufgrund des Prinzips der Datensparsamkeit
• Effizientere EDV-Systeme aufgrund systematischerer DV-Organisation und -Dokumentation
Der Kostenaspekt wird seit den Anfängen des Datenschutzes thematisiert[7] . Eine Studie von 1985 wies für die Zeit
von 1977 bis 1985 datenschutzinduzierte Kosten von
• bis 0,3 Millionen Mark bei fast allen kleinen und einigen mittleren Unternehmen,
• 0,3 bis 0,6 Millionen Mark bei dem überwiegenden Teil der mittleren Unternehmen und
35
Datenschutz
• 1 bis 3 Millionen Mark bei den meisten Großunternehmen auf.
Einige wenige Großunternehmen wiesen Kosten von mehr als 20 Millionen Mark auf[8] . Aufgrund immer weiter
verschärfter Datenschutzregelungen sind die Kosten heute um ein Vielfaches höher.
Auch fehlender Datenschutz verursacht Kosten in teils erheblicher Höhe bei den Organisationen. Als direkte Kosten
sind hier z. B. Bußgelder für die Nichteinhaltung von Datenschutzbestimmungen zu nennen. Verstöße gegen
Datenschutz sind potentiell geeignet, das Image der Organisation zu beschädigen und damit das Geschäft zu
schädigen.
Datenschutz und Kriminalitätsbekämpfung
In der Öffentlichkeit vielfach diskutiert ist der Konflikt zwischen Datenschutz und Kriminalitätsbekämpfung. Ein
weitgehender
Zugriff
der
Strafverfolgungsbehörden
auf
personenbezogene
Daten
(auch
von
Unschuldigen/Unverdächtigen) erleichtert diesen die Arbeit. Ein Datenschutz ist hier jedoch besonders wichtig, da
ein Überwachungsstaat mit dem Prinzip eines Rechtsstaates unvereinbar ist. Der Schutz der Grundrechte der
Einwohner bedarf des gesetzlichen Regelung der Zugriffs- und Speichermöglichkeiten der Strafverfolgungsbehörden
auf persönliche Daten. Der Umfang dieser Möglichkeiten und damit verbunden das Verhältnis zwischen Nutzen
(Sicherheit) und Schaden (Eingriff in die Freiheits- und Bürgerrechte) ist politisch hoch umstritten. Während die
einen auch bei kleineren Eingriffen das Bild eines Überwachungsstaates bemühen, lautet ein pauschales Schlagwort
der Gegenseite „Datenschutz ist Täterschutz“.
Für die Abwägung der Interessen des Datenschutzes und der Kriminalitätsbekämpfung muss die konkrete
Maßnahme betrachtet werden. Ansatzpunkte für eine Bewertung sind:
• Schwere der Eingriffe in den Datenschutz
• Grad der Eignung der Maßnahme zur Verbesserung der Kriminalitätsbekämpfung
Die Themen, an denen sich die Diskussion um Datenschutzes und Kriminalitätsbekämpfung festmacht, wechselte im
Laufe der Zeit. In den 1970ern wurde die Rasterfahndung und ab den 1990er Jahren die Videoüberwachung intensiv
diskutiert. Heute macht sich die Diskussion z. B. an DNA-Reihenuntersuchungen, der Einführung von biometrischen
Daten (Fingerabdruck, Gesichtsmaße, zukünftig eventuell Irisscan) und RFID-Chips in den Reisepass
(Elektronischer Reisepass) fest.
Datenschutz und Wissenschaft
Auch wissenschaftliche Datensammlungen unterliegen dem Datenschutz. Hier kann ein Konflikt zwischen der
Forschungsfreiheit und Datenschutz entstehen. Unproblematisch ist aus Datenschutzsicht die Verwendung
pseudonymisierter oder gar anonymisierter Daten. Vielfach werden in der Wissenschaft jedoch auch
personenbezogene Daten genutzt. In diesen Fällen wäre eine konsequente Anwendung der datenschutzrechtlichen
Vorschriften manchmal ein Verbot der wissenschaftlichen Forschungen. Um dies zu vermeiden bestehen
Sonderregelungen für wissenschaftliche Forschungen. Auf internationaler Ebene bestehen die
Europarat-Empfehlung zum Schutz personenbezogener Daten für Zwecke der wissenschaftlichen Forschung und
Statistik (Nr. R [83] 10), auf nationaler Ebene gibt es Ausnahmetatbestände im BDSG für wissenschaftliche
Forschung. So z. B. im Bezug auf die Einwilligung der Betroffenen (§ 4a (2)), der Datenerhebung (§ 13 (2) Ziffer 8),
der Datenspeicherung, -veränderung und -nutzung (§ 14 (2) Ziffer 9 bzw. (5) Ziffer 2) oder der Löschung und
Sperrung (§ 20 (7) Ziffer 1).
Dennoch stellt die Einhaltung des Datenschutzes in vielen wissenschaftlichen Forschungen einen Kostenfaktor und
eine Einschränkung bei der Erhebung und Nutzung von Daten dar.
36
Datenschutz
Datenschutz und Medizin
In der Medizin besteht ein besonderes Maß an Vertraulichkeit (siehe Ärztliche Schweigepflicht). Daher sind
Datenschutzvorschriften hier relativ unstrittig.
Konfliktfelder sind hier der Datenaustausch zwischen Ärzten, Krankenkassen, Krankenhäusern und anderen
Dienstleistern im Gesundheitswesen. Eine wirksame und kostengünstige Behandlung (z. B. die Vermeidung von
Doppeluntersuchungen) setzt Wissen über Vorerkrankungen, bisherige Diagnose und Behandlung und
Medikamentennutzung voraus. Ein Austausch dieser Daten erfolgt aufgrund der Datenschutzvorschriften hier nur
manuell. Für die diesbezügliche Diskussion siehe: Elektronische Gesundheitskarte.
Spezielles Problem Flugmedizin
Ein spezielles Problem entsteht für Deutschland - voraussichtlich zum Jahr 2013 - im Bereich der Flugmedizin.
Bisher bleiben in Deutschland die von den Fliegerärzten erhobenen Befunde und Gesundheitsdaten der Luftfahrer
und Bewerber in der Obhut der Fliegerärztlichen Untersuchungsstellen. Die Daten werden unanonymisiert
ausschließlich auf Antrag der Untersuchten oder zur Aufklärung etwaiger signifikanter Rechtsverstöße der
Beteiligten den Luftfahrtbehörden überstellt. Die Europäische Luftsicherheitsagentur EASA arbeitet seit mehreren
Jahren an einheitlichen europäischen Standards [9] für die Fliegerärztlichen Tauglichkeitsuntersuchungen , die
voraussichtlich im Jahr 2013 in Kraft treten und die heutigen deutschen Regelungen ablösen sollen.
Nach den absehbaren Vorgaben der EASA dürften große Mengen intimer Gesundheitsdaten der Piloten künftig
routinemäßig behördlich verwertet und verwaltet werden. Das gilt auch für taugliche Probanden, deren Daten - z.B.
nach Einschätzung des Deutschen Fliegerarztverbandes - überhaupt nicht zu einer Behörde überstellt werden sollten.
Nach Einschätzung des Verbandes ist bei den künftigen EASA-Richtlinien nicht einmal sichergestellt, dass der
Länder-übergreifende Austausch sensibler Gesundheitsdaten der Luftfahrer unterbleiben wird. Dieser Austausch
würde naturgemäß die Krankheitsfeststellungen der Betroffenen beinhalten und damit besonders schützenswerte
Daten international behördlich preisgeben.
Literatur
• Lukas Bauer/Sebastian Reimer (Hrsg.): Handbuch Datenschutzrecht. facultas Verlag (2009), ISBN
978-3-7089-0509-9
• Helmut Bäumler: E-Privacy – Datenschutz im Internet. Vieweg Verlag, ISBN 3-528-03921-3
• Peter Berger: Unerkannt im Netz. Sicher kommunizieren und recherchieren im Internet. Reihe Praktischer
Journalismus, UVK Konstanz 2008, ISBN 978-3-86764-087-9
• Bergmann, Möhrle, Herb: Kommentar zum Datenschutzrecht. Boorberg-Verlag. Stuttgart: Stand: 41. Lieferung
April 2010 ISBN 3-415-00616-6.
• Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e. V. (Hrsg.): Datenschutz - Eine
Vorschriftensammlung. TÜV Media GmbH. Köln 2009. ISBN 978-3-8249-1103-5
• Barbara Broers, Birgit Pauls: Datenschutz? - Ich hab´ nicht zu verbergen. - Datenschutzratgeber für Jugendliche.
ISBN 978-3-8370-3495-0
• Hans Peter Bull: Zweifelsfragen um die informationelle Selbstbestimmung – Datenschutz als Datenaskese. In:
NJW. Jg. 2006, Nr. 23
• Wolfgang Däubler, Thomas Klebe, Peter Wedde, Thilo Weichert: Bundesdatenschutzgesetz. Kompaktkommentar
zum BDSG und anderen Gesetzen. 3. Aufl. 2010. Bund-Verlag GmbH, ISBN 978-3-7663-3917-1
• Wolfgang Däubler: Gläserne Belegschaften? Das Handbuch zum Arbeitnehmerdatenschutz. 5. Aufl. 2010.
Bund-Verlag GmbH, ISBN 978-3-7663-3919-5
• Daniela Eidt, Jens Bölscher, Johann-Matthias Graf v.d. Schulenburg: Die besondere Problematik des
Datenschutzes in der PKV. In: Versicherungswirtschaft. Nr. 2, 2000, S. 115–119.
• Hansjürgen Garstka: Informationelle Selbstbestimmung und Datenschutz. Das Recht auf Privatsphäre. (PDF) [10]
37
Datenschutz
• GDD e. V. (Hrsg.): Datenschutz und Datensicherheit im Gesundheits- und Sozialwesen. 1. Aufl. 2002.
DATAKONTEXT-FACHVERLAG GmbH, ISBN 3-89577-224-0
• Thomas Giesen: Das Grundrecht auf Datenverarbeitung, in: JZ 2007, S. 918 bis 927.
• Andreas Höpken, Helmut Neumann: Datenschutz in der Arztpraxis — Ein Leitfaden für den Umgang mit
Patientendaten. 2., überarbeitete Auflage C.F. Müller ISBN 978-3-8114-3461-5
• Andreas Kladroba: Das neue Datenschutzrecht in der betrieblichen Praxis, Diskussionsbeiträge aus dem
Fachbereich Wirtschaftswissenschaften der Universität Duisburg-Essen, Campus Essen Nr. 131, Essen 2003
• Gerhard Kongehl (Hrsg): Datenschutz-Management in Unternehmen und Behörden. Haufe 2005, ISBN
3-8092-1705-0
• Wolfgang Maennig (2006), Zur Ökonomik des Datenschutzes, in: A. Peilert (Hg.), Private
Sicherheitsdienstleistungen und Datenschutz, S. 1-24.
• Alexander Roßnagel: Handbuch Datenschutzrecht, Verlag C.H. Beck 2003, ISBN 3-406-48441-7
• Martin Rost: Verkettbarkeit als Grundbegriff des Datenschutzes? in: Innovativer Datenschutz, Für Helmut
Bäumler 2004: 315–334, (PDF) [11]
• Peter Schaar: Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. C. Bertelsmann. München
2007. ISBN 978-3-570-00993-2
• Christiane Schulzki-Haddouti: Vom Ende der Anonymität. Die Globalisierung der Überwachung. ISBN
3-88229-185-0
• Pär Ström: Die Überwachungsmafia. Das gute Geschäft mit unseren Daten. München 2005, ISBN 3-446-22980-9
• Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein: Praxishandbuch Schuldatenschutz, 2008
• Bogislav Wilmers-Rauschert: Datenschutz in der freien Jugend- und Sozialhilfe. 1. Aufl. 2004, Boorberg, ISBN
3-415-03367-8
Weblinks
www.datenschutz.de [12] – Virtuelles Datenschutzbüro
Deutscher Datenschutz- und Informationsfreiheitsbeauftragter [13]
Datenschutz-Wiki des BfDI [14]
Österreichische Datenschutzkommission [15]
Schweizerischer Datenschutz- und Öffentlichkeitsbeauftragter [16]
Datenschutzportal der Europäischen Union [17]
Gesetze, Akteure und Schutzmaßnahmen (nicht mehr online verfügbar) – Kommentierte Linksammlung zu
Datenschutz und Datensicherheit, Tagesschau/ARD
• Zentralarchiv für Tätigkeitsberichte des Bundes- und der Landesdatenschutzbeauftragten und der
Aufsichtsbehörden für den Datenschutz - ZAfTDa [18]
• Beschluss der EU Kommission über das angemessene Datenschutzniveau in Israel [19]
•
•
•
•
•
•
•
38
Datenschutz
39
Einzelnachweise
[1] Harvard Law Review IV, S. 193 ff (http:/ / groups. csail. mit. edu/ mac/ classes/ 6. 805/ articles/ privacy/ Privacy_brand_warr2. html)
[2] www.datenschutz-kommentar.de/novelle (http:/ / datenschutz-kommentar. de/ novelle/ )
[3] Völlige Unabhängigkeit der Datenschutzaufsicht, Schreiben der EU-Kommission über die Einleitung eines Vertragsverletzungsverfahrens
gegen die Bundesrepublik Deutschland (http:/ / www. lfd. niedersachsen. de/ master/ C12961914_N12250872_L20_D0_I560. html)
[4] § 5 Informationsfreiheitsgesetz (http:/ / bundesrecht. juris. de/ ifg/ __5. html)
[5] Bei unerwünschten Werbe-SMS: Bloß nicht antworten (http:/ / www. heise. de/ newsticker/ meldung/ 92998), heise.de, 19. Juli 2007
[6] Reinhard Vossbein: Datenschutz-Controlling: Kosten und Nutzen von Datenschutzlösungen, 2002, ISBN 3-922746-45-4
[7] Computerwoche.de: Welche Kosten können der Wirtschaft für den Datenschutz zugemutet werden? (http:/ / www. computerwoche. de/
heftarchiv/ 1976/ 13/ 1201036/ ), Computerwoche 13/1976
[8] Erwin Grochla (Hrsg.): Kosten des Datenschutzes in der Unternehmung, 1985, ISBN 3-528-03602-8
[9] Commission Regulation (EC) laying down detailed Implementing Rules for the medical fitness of civil aviation personnel pursuant to
Regulation (EC) No 216/2008 of the European Parliament and of the Council (http:/ / easa. europa. eu/ agency-measures/ docs/ opinions/
2010/ 07/ Draft Opinion Part-MED. pdf)
[10] http:/ / www. bpb. de/ files/ YRPN3Y. pdf
[11] http:/ / www. maroki. de/ pub/ privacy/ fgb_www. pdf
[12] http:/ / www. datenschutz. de/
[13] http:/ / www. bfdi. bund. de/
[14] http:/ / www. bfdi. bund. de/ bfdi_wiki/ index. php/ Hauptseite
[15] http:/ / www. dsk. gv. at/
[16] http:/ / www. derbeauftragte. ch/
[17] http:/ / ec. europa. eu/ justice_home/ fsj/ privacy/
[18] http:/ / www. fh-giessen-friedberg. de/ zaftda/
[19] http:/ / eur-lex. europa. eu/ LexUriServ/ LexUriServ. do?uri=OJ:L:2011:027:0039:01:DE:HTML
Datenschutzgesetz (Österreich)
Basisdaten
Titel:
Datenschutzgesetz 2000
Langtitel:
Bundesgesetz über den Schutz
personenbezogener Daten
Abkürzung:
DSG 2000
Typ:
Bundesgesetz
Geltungsbereich:
Republik Österreich
Rechtsmaterie:
Datenschutzrecht
Inkrafttretensdatum:
1. Jänner 2000 (BGBl 165/1999)
Letzte Änderung:
30. Dezember 2009 (BGBl 135/2009)
Bitte beachten Sie den Hinweis zur geltenden Gesetzesfassung!
Das Datenschutzgesetz 2000 regelt den Schutz personenbezogener Daten in Österreich. Als solche gelten etwa
E-Mail-Anschrift, Geburtsdatum oder Telefonnummer. Diese oder ähnliche Angaben dürfen ohne vorherige
Zustimmung des Betroffenen nur in speziellen Fällen weitergegeben werden. Die Datenschutzkommission ist durch
dieses Gesetz eingerichtet.
Das DSG 2000 setzt die Europäische Datenschutzrichtlinie in nationales Recht um und wurde 2005 grundlegend
novelliert.
Datenschutzgesetz (Österreich)
Definitionen (§ 4)
• Personenbezogene Daten sind Angaben zu Personen, deren Identität bestimmt oder zumindest bestimmbar sind.
z.B. Name, SV-Nr., Adressen
• Nur indirekt personenbezogen sind Daten, bei denen der Personenbezug der Daten vom Auftraggeber,
Dienstleister oder Empfänger mit rechtlich zulässigen Mitteln nicht bestimmt werden kann.
• Sensible Daten sind gesetzlich definiert: Daten über rassische oder ethnische Herkunft, politische Meinung,
Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder Sexualleben.
• Zustimmung ist die gültige, ohne Zwang abgegebene Willenserklärung der betroffenen Person zur konkreten
Verwendung der Daten "in Kenntnis der Sachlage". Diese kann schriftlich, mündlich oder auch schlüssig
abgegeben werden (keine Formvorschrift).
Räumlicher Anwendungsbereich
Die Bestimmungen sind in Österreich anzuwenden.
Darüber hinaus auf die Verwendung von Daten im Ausland, soweit in anderen Mitgliedstaaten der Europäischen
Union für Zwecke einer in Österreich gelegenen Haupt- oder Zweigniederlassung eines Auftraggebers (§ 3).
Öffentliche - Private Daten
Laut § 1 DSG 2000 hat jedermann Anspruch auf Geheimhaltung personenbezogener Daten. Eine öffentliche
Verfügbarkeit dieser Daten schließt diesen Anspruch jedoch aus. Im öffentlich-rechtlichen Bereich (Gerichte, Ämter
usw.) besteht jedoch eine gewisse Auskunftspflicht (siehe Amtshilfe, Vollzugshilfe).
Datensicherheit
Datensicherheitsmaßnahmen sind organisatorische, personelle und technische Maßnahmen zur Datensicherheit, um
eine ordnungsgemäße Datenverwendung zu sichern, die Daten vor Zerstörung und Verlust geschützt sind, dass ihre
Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind.
Datengeheimnis (Verschwiegenheitspflicht)
Das Datengeheimnis des § 15 DSG 2000 verpflichtet Auftraggeber, Dienstleister und ihre Mitarbeiter Daten aus
Datenanwendungen, die ihnen ausschließlich auf Grund ihrer berufsmäßigen Beschäftigung anvertraut wurden oder
zugänglich geworden sind, unbeschadet sonstiger gesetzlicher Verschwiegenheitspflichten, geheim zu halten, soweit
kein rechtlich zulässiger Grund für eine Übermittlung der anvertrauten oder zugänglich gewordenen Daten besteht.
Mitarbeiter dürfen Daten nur auf Grund einer ausdrücklichen Anordnung ihres Arbeitgebers übermitteln.
Auftraggeber und Dienstleister haben, sofern eine solche Verpflichtung ihrer Mitarbeiter nicht schon kraft Gesetzes
besteht, diese vertraglich zu verpflichten, dass sie Daten aus Datenanwendungen nur auf Grund von Anordnungen
übermitteln und das Datengeheimnis auch nach Beendigung des Arbeitsverhältnisses zum Auftraggeber oder
Dienstleister einhalten werden.
40
Datenschutzgesetz (Österreich)
41
Einrichtungen nach dem DSG
Datenverarbeitungsregister
Hauptartikel: Datenverarbeitungsregister
Das Datenverarbeitungsregister vergibt eine siebenstellige Registernummer, die DVR-Nummer, an Unternehmen. In
Österreich besteht grundsätzlich Meldepflicht jeder Datenanwendung, allerdings mit einer Reihe von Ausnahmen im
Einzelfall.
Datenschutzkommission
Hauptartikel: Datenschutzkommission
Die Datenschutzkommission besteht aus sechs weisungsfreien
Datenschutzkommission ist im Bundeskanzleramt eingerichtet.
Mitgliedern.
Die
Geschäftsstelle
der
Kontrollbefugnisse der Datenschutzkommission
Die Kontrollbefugnisse ergeben sich aus § 30 DSG 2000:
• Jedermann kann sich wegen einer behaupteten Verletzung seiner Rechte oder ihn betreffender Pflichten eines
Auftraggebers oder Dienstleisters an die Datenschutzkommission wenden.
• Die Datenschutzkommission ist berechtigt, Räume des Auftraggebers oder Dienstleisters zu betreten,
Datenverarbeitungsanlagen in Betrieb zu setzen, Verarbeitungen durchzuführen und Kopien von Datenträgern
herzustellen.
• Die Datenschutzkommission kann zur Herstellung des rechtmäßigen Zustandes Empfehlungen aussprechen, für
deren Befolgung eine angemessene Frist gesetzt werden kann.
• Wird einer solchen Empfehlung nicht innerhalb der gesetzten Frist entsprochen, kann die Datenschutzkommission
u.a. ein Verfahren zur Überprüfung der Registrierung einleiten, Strafanzeige nach § 51 oder 52 erstatten, Klage
vor dem zuständigen Gericht nach § 32 Abs 5 erheben.
Gegen Bescheide der Datenschutzkommission
Verwaltungsgerichtshofes ist zulässig.
ist
kein
Rechtsmittel
zulässig.
Die
Anrufung
des
Datenschutzrat
Der Datenschutzrat ist beim Bundeskanzleramt eingerichtet. Er berät die Bundesregierung und die
Landesregierungen auf deren Ersuchen in rechtspolitischen Fragen des Datenschutzes.
Die wesentlichen materiellen Pflichten
Grundrecht auf Datenschutzrecht
Alle Pflichten, die sich aus dem Datenschutzrecht ergeben, sind letztlich Ausfluss des Grundrechts auf
Datenschutzrecht[1] . Dieses steht in § 1 DSG 2000 im Verfassungsrang und lautet:
Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf
Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht.
Das Bestehen eines solchen Interesses ist ausgeschlossen, wenn Daten infolge ihrer allgemeinen Verfügbarkeit oder
wegen ihrer mangelnden Rückführbarkeit auf den Betroffenen einem Geheimhaltungsanspruch nicht zugänglich
sind.
Der sachliche Schutzbereich dieses Grundrechts umfasst die Geheimhaltung personenbezogener Daten[2] .
Konsequenterweise wird dieses Grundrecht aus Ergänzung zu Artikel 8 EMRK angesehen[3] . Der persönliche
Schutzbereich umfasst natürliche Personen und juristische Personen[4] .
Datenschutzgesetz (Österreich)
Indirekt ergibt sich daraus der Ansatz des Datenschutzrechts, dass personenbezogene Daten an sich nicht verwendet
werden sollen, außer es liegt eine Ausnahme vor, die dies zulässt. Die Lösung datenschutzrechtlicher Probleme ist
somit immer eine Suche nach Ausnahmen, um herauszufinden, ob die Verwendung von Daten zulässig ist oder nicht.
Insoweit spricht auch das Österreichische Datenschutzrecht von dem datenschutzrechtlichen Verbot mit
Erlaubnisvorbehalt[5] .
Zulässigkeit der Datenverwendung und Datenübermittlung, Nichtverletzung der
schutzwürdigen Geheimhaltungsinteressen
§ 7 Abs 1 DSG 2000 bestimmt, dass Daten grundsätzlich nur dann verarbeitet werden dürfen, soweit Zweck und
Inhalt der Datenanwendung von den gesetzlichen Zuständigkeiten oder rechtlichen Befugnissen des jeweiligen
Auftraggebers gedeckt sind und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzen.
Eine Übermittlung von Daten ist nach § 7 Abs 2 DSG 2000 nur dann zulässig, wenn diese
1. aus einer gemäß Abs. 1 zulässigen Datenanwendung stammen und
2. der Empfänger dem Übermittelnden seine ausreichende gesetzliche Zuständigkeit oder rechtliche Befugnis soweit diese nicht außer Zweifel steht - im Hinblick auf den Übermittlungszweck glaubhaft gemacht hat und
3. durch Zweck und Inhalt der Übermittlung die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nicht
verletzt werden.
Die Zulässigkeit einer Datenverwendung setzt nach § 7 Abs 3 überdies voraus, dass die dadurch verursachten
Eingriffe in das Grundrecht auf Datenschutz nur im erforderlichen Ausmaß und mit den gelindesten zur Verfügung
stehenden Mitteln erfolgen und dass die Grundsätze des § 6 eingehalten werden.
Viele Unternehmen übersehen, dass auch innerhalb eines Konzerns Datenübermittlung zwischen
Konzerngesellschaften unter diese Bestimmung fallen, da es kein "Konzernprivileg" im Datenschutzrecht gibt und
Konzerngesellschaften (etwa die Mutter- und Tochtergesellschaft oder zwei Schwester-GmbHs) datenschutzrechtlich
wie "Dritte" zu behandeln sind (und daher unter Umständen durch solche Übermittlungen auch DVR-Meldepflichten
ausgelöst werden können).
Die oben beschriebenen, in § 7 Abs 1 enthaltenen "schutzwürdigen Geheimhaltungsinteressen" der Betroffenen sind
bei Verwendung nicht-sensibler Daten nach § 8 Abs 1 dann nicht verletzt, wenn
1. eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht oder
2. der Betroffene der Verwendung seiner Daten zugestimmt hat, wobei ein Widerruf jederzeit möglich ist und die
Unzulässigkeit der weiteren Verwendung der Daten bewirkt, oder
3. lebenswichtige Interessen des Betroffenen die Verwendung erfordern oder
4. überwiegende berechtigte Interessen des Auftraggebers oder eines Dritten die Verwendung erfordern. Dies ist
etwa der Fall, wenn die Daten zur Vertragserfüllung notwendig sind.
Für sensible Daten enthält § 9 DSG 2000 eine abschließende Aufzählung, wann die schutzwürdigen
Geheimhaltungsinteressen nicht verletzt sind.
42
Datenschutzgesetz (Österreich)
Datenschutzgrundsätze
§ 6 DSG 2000 enthält verschiedene Grundsätze, nach denen Datenverarbeitung erfolgen muss, etwa den Grundsatz
von Treu und Glauben, das Zweckbindungsprinzip, das Wesentlichkeitsprinzip, das Sachlichkeits- und
Aktualitätsprinzip und das Anonymisierungsprinzip.
Weitere materielle Pflichten
Bei jeder Datenanwendung muss u.a. auch die Einhaltung der Datensicherheitsmaßnahmen (§ 14), des
Datengeheimnisses (§ 15) und der Sonderbestimmungen beachtet werden, siehe bei den jeweiligen Überschriften in
diesem Beitrag.
Die formellen Pflichten
Meldepflicht beim DVR
Jeder Auftraggeber hat vor Aufnahme einer Datenanwendung eine Meldung an die Datenschutzkommission
(Einzubringen direkt beim DVR) mittels eines Formulars zu erstatten. Es gibt eine Reihe von Ausnahmen zur
Meldepflicht; die wichtigste liegt vor, wenn die Datenanwendung einer Standardanwendung der Standard- und
Musterverordnung entspricht.
Die Aufgabe eines Auftraggebers ist somit vor allem, zu prüfen, ob die durchgeführten Datenanwendungen im
Hinblick auf die Menge der Datenarten und die Empfänger(kreise) der Daten Rahmen der Standardanwendungen
bleiben (dann besteht keine Meldepflicht) oder über diese Hinausgehen.
Die Meldungen sind aktuell zu halten. Bei Nichtmeldung oder Nichtaktuellhaltung droht eine Verwaltungsstrafe bis
EUR 9.445,-- (§ 52 Abs 2 DSG 2000) und es kann der "Verfall" von Datenträgern und Programmen ausgesprochen
werden (d.h. diese dürfen nicht mehr verwendet werden). Der Versuch ist strafbar.
Vorabkontrollpflichtige Datenanwendungen
Der Vollbetrieb einer meldepflichtigen Datenanwendung darf unmittelbar nach Abgabe der Meldung aufgenommen
werden (§ 18 Abs 1).
Meldepflichtige Datenanwendungen, die weder einer Musteranwendung nach § 19 Abs. 2 entsprechen, noch innere
Angelegenheiten der anerkannten Kirchen und Religionsgesellschaften noch die Verwendung von Daten im
Katastrophenfall für die in § 48a Abs. 1 genannten Zwecke betreffen, dürfen, wenn sie
1.
2.
3.
4.
sensible Daten enthalten oder
strafrechtlich relevante Daten im Sinne des § 8 Abs. 4 enthalten oder
die Auskunftserteilung über die Kreditwürdigkeit der Betroffenen zum Zweck haben oder
in Form eines Informationsverbundsystems durchgeführt werden sollen,
erst nach ihrer Prüfung (Vorabkontrolle) durch die Datenschutzkommission aufgenommen werden.
43
Datenschutzgesetz (Österreich)
Genehmigung für internationalen Datenverkehr durch DSK
Die Übermittlung und Überlassung von Daten an Empfänger in Mitgliedstaaten der Europäischen Union ist keinen
Beschränkungen im Sinne des § 13 unterworfen. Dies gilt nicht für den Datenverkehr zwischen Auftraggebern des
öffentlichen Bereichs in Angelegenheiten, die nicht dem Recht der Europäischen Gemeinschaften unterliegen (§ 12
Abs 1).
Keiner Genehmigung gemäß § 13 bedarf weiters der Datenverkehr mit Empfängern in Drittstaaten mit
angemessenem Datenschutz (§ 12 Abs 2). Welche Drittstaaten angemessenen Datenschutz gewährleisten, wird durch
Verordnung des Bundeskanzlers festgestellt. Aufgrund einer Datenschutz-Angemessenheits-Verordnung sowie
EU-Entscheidungen sind dies Argentinien, Canada, Schweiz, Guernsey, Isle of Man sowie US-Unternehmen, die
sich den Bestimmungen der Safe Harbor-Vereinbarung unterworfen haben.[6]
Darüber hinaus ist nach § 12 Abs 3 DSG 2000 der Datenverkehr ins Ausland dann genehmigungsfrei, wenn
1. die Daten im Inland zulässigerweise veröffentlicht wurden oder
2. Daten, die für den Empfänger nur indirekt personenbezogen sind, übermittelt oder überlassen werden oder
3. die Übermittlung oder Überlassung von Daten ins Ausland in Rechtsvorschriften vorgesehen ist, die im
innerstaatlichen Recht den Rang eines Gesetzes haben und unmittelbar anwendbar sind, oder
4. Daten aus Datenanwendungen für private Zwecke (§ 45) oder für publizistische Tätigkeit (§ 48) übermittelt
werden oder
5. der Betroffene ohne jeden Zweifel seine Zustimmung zur Übermittlung oder Überlassung seiner Daten ins
Ausland gegeben hat oder
6. ein vom Auftraggeber mit dem Betroffenen oder mit einem Dritten eindeutig im Interesse des Betroffenen
abgeschlossener Vertrag nicht anders als durch Übermittlung der Daten ins Ausland erfüllt werden kann oder
7. die Übermittlung zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor ausländischen
Behörden erforderlich ist und die Daten rechtmäßig ermittelt wurden, oder
8. die Übermittlung oder Überlassung in einer Standardverordnung (§ 17 Abs. 2 Z 6) oder Musterverordnung (§ 19
Abs. 2) ausdrücklich angeführt ist oder
9. es sich um Datenverkehr mit österreichischen Dienststellen im Ausland handelt oder
10. Übermittlungen oder Überlassungen aus Datenanwendungen erfolgen, die gemäß § 17 Abs. 3 von der
Meldepflicht ausgenommen sind.
Alle anderen Datenübermittlungen oder Datenüberlassungen sind nach § 13 DSG 2000 von der
Datenschutzkommission vorher mittels Bescheid zu genehm igen. Die Datenschutzkommission kann die
Genehmigung an die Erfüllung von Bedingungen und Auflagen knüpfen.
Die Genehmigung ist, wenn im Empfängerstaat ein generell geltenden angemessenen Datenschutzniveaus fehlt, dann
zu genehmigen, wenn für die im Genehmigungsantrag angeführte Übermittlung oder Überlassung im konkreten
Einzelfall angemessener Datenschutz besteht; oder der Auftraggeber glaubhaft macht, dass die schutzwürdigen
Geheimhaltungsinteressen der vom geplanten Datenverkehr Betroffenen auch im Ausland ausreichend gewahrt
werden.
Typischer Weise geschieht dies unter Zuhilfenahme der "Standardvertragsklauseln" der EU [7], die zwischen Sender
und Empfänger der Daten unterzeichnet werden und dann bei der Datenschutzkommission mit dem
Genehmigungsantrag mitgesandt werden.
Gerade in internationalen Konzernen ist die Genehmigung der verschiedensten Datenströme aufgrund des Fehlens
eines "Konzernprivilegs" zur Zeit- und Kostenintensiven Aufgabe gewachsen, was auf Kritik derselben stößt.[8]
Jüngste Entwicklung ist die Einführung so genannter Verbindlicher Unternehmensvorschriften ("Binding Corporate
Rules" - BCRs), die ein einheitliches Datenschutzniveau schaffen sollen und dadurch eine Verbesserung bei den
Genehmigungsverfahren.
44
Datenschutzgesetz (Österreich)
Genehmigung von Informationsverbundssystemen durch DSK
Ein Informationsverbundsystem ist laut § 4 Z 13 DSG 2000 die gemeinsame Verarbeitung von Daten in einer
Datenanwendung durch mehrere Auftraggeber und die gemeinsame Benützung der Daten in der Art, dass jeder
Auftraggeber auch auf jene Daten im System Zugriff hat, die von den anderen Auftraggebern dem System zur
Verfügung gestellt wurden. Typischer Fall ist etwa, dass in einem Konzern mehrere Konzerngesellschaften in
dieselbe Datenbank (etwa Kunden-, CRM-, Mitarbeiterdatenbank) hineinarbeiten.
Für ein Informationsverbundsystem ist nach § 50 DSG 2000 ein Betreiber zu bestellen.
Informationsverbundsysteme sind nach § 17 Abs 2 Z 4 DSG 2000 vom DVR vorab zu genehmigen.
Schriftlicher Dienstleistervertrag beim Outsourcing
§ 11 Abs 2 DSG 2000 bestimmt, dass Vereinbarungen zwischen dem Auftraggeber und dem Dienstleister über die
nähere Ausgestaltung der Dienstleisterpflichten zum Zweck der Beweissicherung schriftlich festzuhalten sind.
Diese Pflicht wird häufig übersehen, auch lange Outsourcing-Verträge oder Service-Level-Agreements enthalten oft
keinerlei Bestimmungen zum Datenschutzrecht.[9]
Die Datenschutzkommission stellt auf ihrer Webseite einen Mustervertrag [10] zum Download zur Verfügung.
Verpflichtung zum Datengeheimnis
Mitarbeiter dürfen Daten nur auf Grund einer ausdrücklichen Anordnung ihres Arbeitgebers (Dienstgebers)
übermitteln. Siehe dazu oben zum Datengeheimnis.
Auftraggeber und Dienstleister haben, sofern eine solche Verpflichtung ihrer Mitarbeiter nicht schon kraft Gesetzes
besteht, diese vertraglich zu verpflichten, dass sie Daten aus Datenanwendungen nur auf Grund von Anordnungen
übermitteln und das Datengeheimnis auch nach Beendigung des Arbeits(Dienst)verhältnisses zum Auftraggeber oder
Dienstleister einhalten werden (§ 15 Abs 2).
Die vertragliche Verpflichtung kann etwa im Dienstvertrag, aber auch in einem gesonderten Dokument, etwa einer
Geheimhaltungserklärung oder einer vom Mitarbeiter zu unterschreibenden "Privacy Policy" erfolgen.
Die einzelnen Rechte
Recht auf Geheimhaltung
Ergibt sich aus dem Grundrecht in § 1 DSG 2000.
Recht auf Auskunft
Laut § 26 hat der Auftraggeber dem Betroffenen Auskunft über die zu seiner Person verarbeiteten Daten zu geben.
Die erste Auskunft eines Jahres zu den aktuellen Daten hat dabei (nach Abs. 6) kostenfrei zu erfolgen.
Die Auskunft hat die verarbeiteten Daten, die verfügbaren Informationen über ihre Herkunft, allfällige Empfänger
oder Empfängerkreise von Übermittlungen, den Zweck der Datenverwendung sowie die Rechtsgrundlagen hierfür in
allgemein verständlicher Form anzuführen.
Auf Verlangen des Betroffenen sind auch Namen und Adresse von Dienstleistern bekannt zu geben, falls sie mit der
Verarbeitung seiner Daten beauftragt sind.
Das Unternehmen hat einem Auskunftsbegehren innerhalb von acht Wochen nachzukommen oder schriftlich zu
begründen, warum sie nicht oder nicht vollständig erteilt wird. Bei Nichterledigung oder nicht
vollständiger/ordentlicher Erledigung seines Auskunftsbegehrens kann sich der Betroffene bei der
Datenschutzkommission beschweren. Die Beschwerde ist "formlos" etwa schriftlich oder per E-Mail an die DSK
möglich.
45
Datenschutzgesetz (Österreich)
Recht auf Richtigstellung oder Löschung
Laut § 27 muss jeder Auftraggeber Daten korrigieren oder löschen wenn:
1. ihm die Unrichtigkeit von Daten oder die Unzulässigkeit ihrer Verarbeitung bekannt geworden ist, oder
2. auf begründeten Antrag des Betroffenen.
Innerhalb von acht Wochen nach Einlangen eines Antrags auf Richtigstellung oder Löschung ist dem Antrag zu
entsprechen und dem Betroffenen davon Mitteilung zu machen oder schriftlich zu begründen, warum die verlangte
Löschung oder Richtigstellung nicht vorgenommen wird.
Sonderbestimmungen
Verwendung im familiären Rahmen
Nach § 45 DSG 2000 dürfen natürlichen Personen Daten für ausschließlich persönliche oder familiäre Tätigkeiten
verarbeiten, wenn sie ihnen vom Betroffenen selbst mitgeteilt wurden oder ihnen sonst rechtmäßigerweise,
insbesondere in Übereinstimmung mit § 7 Abs 2 zugekommen sind. Für andere Zwecke dürfen solche Daten nur mit
Zustimmung des Betroffenen übermittelt werden.[11]
Statistische Datenerhebungen
§ 46 DSG 2000 enthält Sonderbestimmungen für wissenschaftliche Forschung und Statistik.
Adressverzeichnisse
Sonderbestimmungen für Adressverlage in § 151 GewO.
Kein Datenschutzbeauftragter in Österreich
Die Rolle eines Datenschutzbeauftragten ist im Wesentlichen eine deutsche Erfindung, die nur in wenigen anderen
Ländern übernommen wurde.[12] Die EU-Datenschutzrichtlinie 95/46/EG enthält in Art. 18 Abs. 2 mehrere
unterschiedliche Möglichkeiten für die Mitgliedsstaaten, die Meldepflicht zu vereinfachen. Der
Datenschutzbeauftragte ist nur eine Option. Das österreichische Datenschutzgesetz sieht keinen betrieblichen
Datenschutzbeauftragten vor.
Auch wenn es keine Verpflichtung zur Einsetzung eines betrieblichen Datenschutzbeauftragten gibt, ist es vor allem
in größeren Unternehmen durchaus üblich eine bestimmte Person mit Agenden des Datenschutzrechts zu befassen,
um etwa die Einhaltung formaler Pflichten wie Melde- und Genehmigungspflichten, die Abarbeitung von
Auskunftsanfragen nach § 26 sicherzustellen und eine "Schnittstelle" zum Betriebsrat in Fragen der
Personaldatenverarbeitung zu haben. Im Ministerialentwurf zur Novelle zum DSG 2008 ist eine Verpflichtung zur
Bestellung eines Datenschutzbeauftragten für Betriebe mit mindestens 20 Mitarbeitern enthalten (§ 15a).[13] Dies
wird in den Stellungnahmen mehrfach kritisiert.[14] [15] [16] Im überarbeiteten Entwurf (DSG-Novelle 2010 [17] ) ist
die Verpflichtung nicht mehr enthalten.
46
Datenschutzgesetz (Österreich)
Arbeitnehmerdatenschutz
§§ 96 und 96a ArbVG enthalten Bestimmungen u.a. über Personaldatensysteme, Personalbeurteilungssysteme,
Personalüberwachungssysteme. Derartige Systeme können betriebsratspflichtig sein.
Ein typischer Fall für eine Betriebsratspflicht ist die betriebliche Videoüberwachung von Mitarbeitern, die überdies
beim DVR vorab zugenehmigen ist, wenn die Videobilder digital gespeichert werden.
Ein anderer Fall, in dem sowohl Betriebsratspflicht als auch Melde- und Genehmigungspflichten bei DVR und DSK
ausgelöst werden können, ist die Einführung von Whistleblowing-Systemen.
Schadenersatz und Strafen
Schadenersatz
Schadenersatz ist nach § 33 DSG 2000 auf dem Zivilrechtsweg einzuklagen.[18]
Strafgerichtliche Strafbestimmungen
• § 51 DSG 2000: Datenverwendung in Gewinn- und Schädigungsabsicht: Bis 1 Jahr Freiheitsstrafe.
• Straftatbestände des "Computerstrafrechts" im StGB, z.B. § 126a StGB Datenbeschädigung bis 5 Jahren
Freiheitsstrafe.
Verwaltungsstrafbestimmungen
• bis EUR 25.000 Geldstrafe für vorsätzlichen oder widerrechtlichen Zugang zu einer Datenanwendung,
vorsätzliche Verletzung des Datengeheimnisses oder wenn entgegen einem rechtskräftigem Urteil oder Bescheid
Daten verwendet, nicht beauskunftet, nicht richtigstellt oder nicht löscht oder wenn Daten vorsätzlich entgegen §
26 Abs 7 DSG 2000 gelöscht werden.
• bis EUR 10.000 Geldstrafe für Nichterfüllung der Meldepflicht, Datenübermittlung ins Ausland ohne
Genehmigung der Datenschutzkommission, Verletzung von Offenlegungs- oder Informationspflichten, gröbliches
Außerachtlassen von Sicherheitsmaßnahmen.
Der Versuch ist strafbar. In allen Fällen kann der "Verfall" von Datenträgern und Programmen ausgesprochen
werden (d.h. diese dürfen nicht mehr verwendet werden).
Zuständig für die Entscheidung ist die Bezirksverwaltungsbehörde.
Literatur
• Dohr, Pollirer, Weiss: DSG, Kommentar. Loseblattsammlung (Verlag Manz, Wien)
• Knyrim: Praxishandbuch Datenschutzrecht, Leitfaden für richtiges Registrieren, Verarbeiten, Übermitteln,
Zustimmen, Outsourcen, Werben uvm.. Verlag Manz, Wien, 1. Auflage 2003
• Stephan Gärtner: Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts. Ein Rechtsvergleich
zwischen deutschem, englischem und österreichischem Recht. Verlag Dr. Kovac, Hamburg 2011, ISBN
978-3-8300-5418-4.Link zum Buch [19]
47
Datenschutzgesetz (Österreich)
Weblinks
• Datenschutzgesetz [20] im Rechtsinformationssystem der Republik Österreich (RIS)
•
•
•
•
•
Literatur zum österreichischen Datenschutzrecht [21]
ARGE Daten – Österreichische Gesellschaft für Datenschutz [22]
Datenschutzkommission [23]
Musterformular für Auskunftsbegehren [24] (PDF-Datei; 31 kB)
Datenschutzbericht 2005 der Datenschutzkommission [25] (PDF-Datei)
Einzelnachweise
[1] Stephan Gärtner: Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts. Ein Rechtsvergleich zwischen deutschem, englischem
und österreichischem Recht, Verlag Dr. Kovac, Hamburg, 2011, S. 329
[2] Stephan Gärtner: Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts. Ein Rechtsvergleich zwischen deutschem, englischem
und österreichischem Recht, Verlag Dr. Kovac, Hamburg, 2011, S. 329
[3] Stephan Gärtner: Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts. Ein Rechtsvergleich zwischen deutschem, englischem
und österreichischem Recht, Verlag Dr. Kovac, Hamburg, 2011, S. 329
[4] Stephan Gärtner: Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts. Ein Rechtsvergleich zwischen deutschem, englischem
und österreichischem Recht, Verlag Dr. Kovac, Hamburg, 2011, S. 329
[5] Stephan Gärtner: Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts. Ein Rechtsvergleich zwischen deutschem, englischem
und österreichischem Recht, Verlag Dr. Kovac, Hamburg, 2011, S. 330
[6] http:/ / ec. europa. eu/ justice_home/ fsj/ privacy/ thridcountries/ index_en. htm
[7] http:/ / ec. europa. eu/ justice_home/ fsj/ privacy/ modelcontracts/ index_de. htm
[8] http:/ / www. preslmayr. at/ puplikationen/ ArtikelKnyrim_Rechtspanorama%2030. 10. 06. pdf
[9] http:/ / www. preslmayr. at/ puplikationen/
ArtikelKnyrim_Datenschutz%20und%20Datenrettung%20beim%20Outsourcing__EcolexHeft504. pdf
[10] https:/ / www. dsk. gv. at/ site/ 6208/ default. aspx
[11] OGH-Entscheidung zur Verwendung "eigener Daten" zum Download (http:/ / www. preslmayr. at/ puplikationen/
ArtikelKnyrim_Schutz_seiner_Kundendaten_EcolexHeft873. pdf)
[12] Gesellschaft für Datenschutz und Datensicherung: Berufsbild Datenschutzbeauftragter: Eine deutsche „Success Story“ mit Vorbildwirkung
(https:/ / www. gdd. de/ nachrichten/ news/ berufsbild-datenschutzbeauftragter-eine-deutsche-201esuccess-story201c-mit-vorbildwirkung), 27.
April 2005
[13] Österreichisches Parlament: 182/ME (XXIII. GP) Datenschutzgesetz-Novelle 2008 (http:/ / www. parlament. gv. at/ PG/ DE/ XXIII/ ME/
ME_00182/ pmh. shtml)
[14] Stellungnahme des Datenschutzrates zur DSG-Novelle 2008 (http:/ / www. parlament. gv. at/ PG/ DE/ XXIII/ ME/ ME_00182_90/
imfname_116932. pdf)
[15] Stellungnahme der Wirtschaftskammer zur DSG-Novelle 2008 (http:/ / www. parlament. gv. at/ PG/ DE/ XXIII/ ME/ ME_00182_60/
imfname_110766. pdf)
[16] Stellungnahme des Österreichischen Roten Kreuzes zur DSG-Novelle 2008 (http:/ / www. parlament. gv. at/ PG/ DE/ XXIII/ ME/
ME_00182_48/ imfname_110753. pdf)
[17] DSG-Novelle 2010 (http:/ / www. parlament. gv. at/ PG/ DE/ XXIV/ ME/ ME_00062/ pmh. shtml)
[18] OGH-Entscheidung zu § 33 (http:/ / www. preslmayr. at/ puplikationen/
ArtikelKnyrim_Schadensersatz_wegen_Warnlisteneintragung_medien_und_recht_02. 2006. pdf)
[19] http:/ / www. verlagdrkovac. de/ 978-3-8300-5418-4. htm
[20] http:/ / www. ris2. bka. gv. at/ GeltendeFassung. wxe?QueryID=Bundesnormen& Gesetzesnummer=10001597
[21] http:/ / www. preslmayr. at/ datenschutz. htm
[22] http:/ / www. argedaten. at
[23] http:/ / www. dsk. gv. at
[24] http:/ / www. arbeiterkammer. at/ pictures/ d24/ Muster_Auskunftsbegehren. pdf
[25] http:/ / www. dsk. gv. at/ Datenschutzbericht2005. pdf
48
Computerkriminalität
Computerkriminalität
Computerkriminalität ist im engeren Sinne die Bezeichnung für Straftaten besonders der Wirtschaftskriminalität,
bei denen der Computer als Tatmittel oder als Gegenstand der deliktischen Handlungen eine wesentliche Rolle
spielt. Der Begriff wird umgangssprachlich im weiteren Sinne auch für im Zusammenhang mit Computern stehende
Handlungen verwandt, die zwar keine Straftaten, jedoch rechtswidrige Handlungen darstellen. Dabei hängt die
Zuordnung zu den jeweiligen Bereichen insbesondere davon ab, ob am entsprechenden Tatort einschlägige
Strafvorschriften existieren.
Nach der polizeilichen Kriminalstatistik zählen im engeren Sinne zur Computerkriminalität[1] (bezogen auf
Deutschland):
•
•
•
•
•
•
Betrug mittels rechtswidrig erlangter Kreditkarten mit PIN
Computerbetrug (§ 263a StGB)
Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten
Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung (§§ 269, 270 StGB)
Datenveränderung, Computersabotage (§§ 303a, 303b StGB)
Ausspähen von Daten (§ 202a StGB)
• Softwarepiraterie
• private Anwendung z. B. Computerspiele, oder
• in Form gewerbsmäßigen Handelns
• Herstellen, Überlassen, Verbreiten oder Verschaffen sogenannter „Hacker-Tools“, welche darauf angelegt sind,
„illegalen Zwecken zu dienen“, („Hackerparagraf“ § 202c StGB)[2]
Zur Computerkriminalität im weiteren Sinne zählen (bezogen auf Deutschland):
• alle Delikte, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird
Quellen
[1] PKS BKA, Computerkriminalität 2005 (http:/ / www. bka. de/ pks/ pks2005/ p_3_21. pdf)
[2] Tagesschau: Bundesrat billigt Gesetz zu Computerkriminalität – Per Gesetz in die Illegalität gedrängt? (nicht mehr online verfügbar)
Weblinks
• CuMK – Modus Operandi: Mediendelikte – Kommentar zu Erscheinungsformen der IuK-Kriminalität (http://
www.mediendelikte.de/)
• § 303a StGB Datenveränderung (http://bundesrecht.juris.de/bundesrecht/stgb/__303a.html), § 303b StGB
Computersabotage (http://bundesrecht.juris.de/bundesrecht/stgb/__303b.html)
• INHOPE (https://www.inhope.org/) – Dachverband von Internet-Beschwerdestellen, die transnational
operieren und Beschwerden über illegale Inhalte im Internet entgegennehmen.
• Aufsatz: Zur Strafbarkeit von Kopierschutzmaßnahmen auf Audio-CDs gemäß § 303a StGB (http://www.
hrr-strafrecht.de/hrr/archiv/03-07/index.php3?seite=6)
• Aufsatz: Phishing: Brauchen wir einen Sondertatbestand zur Verfolgung des Internetphishings? (http://www.
hrr-strafrecht.de/hrr/archiv/04-12/index.php3?seite=6)
• „Cyberkriminalität wird zum Milliardengeschäft“ (http://www.sueddeutsche.de/,cm2/computer/artikel/583/
71512/) – Interview mit Jewgenij und Natalya Kaspersky („Süddeutsche Zeitung“, 8. März 2006 – vgl.
Kaspersky Labs)
• Homepage Europarat Cyberkriminalität (http://www.coe.int/t/DG1/LEGALCOOPERATION/
ECONOMICCRIME/cybercrime/default_en.asp)
49
Computerkriminalität
• Schultz, Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes (StrafÄndG) zur
Bekämpfung der Computerkriminalität vom 20. September 2006 = MIR Dok. 180–2006 (http://www.
medien-internet-und-recht.de/volltext.php?mir_dok_id=398)
Computerbetrug
Computerbetrug ist in Deutschland gemäß § 263a [1] des Strafgesetzbuches (StGB) strafbar. Wegen des
Regelstrafrahmens von Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe handelt es sich nach § 12 Abs. 2 StGB um
ein Vergehen. Auf Grund des Vergehenscharakters des Computerbetruges ergibt sich die Strafbarkeit des Versuchs
nicht aus § 23 Abs. 1 Var. 1 StGB, sondern bedarf nach § 23 Abs. 1 Var. 2 StGB der ausdrücklichen Bestimmung im
Gesetz. Die Versuchsstrafbarkeit des Computerbetruges folgt jedoch aus § 263a Abs. 2 StGB in Verbindung mit
§ 263 [2] II StGB. Geschütztes Rechtsgut des § 263a StGB ist (wie bei § 263 StGB) das Vermögen.
Der Tatbestand des Computerbetruges dient vor allem dazu, Täuschungshandlungen, die gegenüber Computern oder
Automaten in der Absicht begangen werden, sich einen rechtswidrigen Vermögensvorteil zu verschaffen, unter
Strafe zu stellen; denn beim Computerbetrug irrt sich kein Mensch, wie es der Tatbestand des Betruges gemäß § 263
StGB fordert. Vor diesem Hintergrund muss die Auslegung des § 263a StGB betrugsnah geschehen, also im
Hinblick darauf, ob, wenn an Stelle des Computers ein Mensch stünde, ein Betrug gemäß § 263 Abs. 1 StGB
gegeben wäre.
Der Tatbestand umfasst zwei generelle Merkmale:
1. Es muss eine Datenverarbeitung vorliegen.
2. Diese wird beeinflusst.
Datenverarbeitung ist dabei ein elektronisch-technischer Vorgang, bei dem durch Aufnahme und Verknüpfung von
Daten ein Arbeitsergebnis erzielt wird. Die Beeinflussung dieses Datenverarbeitungsvorgangs ist nicht nur das
„Hineinregieren“ in einen bereits ablaufenden Vorgang, sondern (nach zutreffender Auffassung) auch das
Ingangsetzen des Vorgangs.
Tatbestandsmäßig ist die Beeinflussung, wenn mindestens eine von vier möglichen Handlungen vorliegt:
1.
2.
3.
4.
die unrichtige Gestaltung des Programms
die Verwendung unrichtiger oder unvollständiger Daten
die unbefugte Verwendung von Daten
die sonst unbefugte Einwirkung auf den Ablauf.
Die erforderliche betrugsnahe Auslegung des Tatbestandes kommt insbesondere in den beiden zuletzt genannten
Tathandlungen zum Ausdruck: Eine unbefugte Verwendung von Daten ist (nach umstrittener, aber zutreffender
Auffassung) gegeben, wenn das Verhalten des Täters bei der Datenverwendung Täuschungswert hat. Unerheblich
ist, ob die Daten durch den Computer überprüft werden (zu enge computerspezifische Auslegung), während
andererseits es nicht ausreicht, dass die Datenverwendung dem Willen des über die Datenverarbeitungsanlage
Verfügungsberechtigten entspricht (zu weite subjektivierende Auffassung).
50
Computerbetrug
Weblinks
• Gesetzestext § 263a StGB [3]
• Online-Kommentierung zu § 263a StGB [4]
• MIR Dok. 100–2006 – Bemerkung zur polizeilichen Kriminalitätsstatistik 2005 im Bezug auf Phänomene der
IuK-Kriminalität [5]
• Website mit Forum zu aktuellen Fällen und allgemeinen Rechtsfragen zu diesem Thema [6]
Fußnoten
[1]
[2]
[3]
[4]
[5]
[6]
http:/ / dejure. org/ gesetze/ StGB/ 263a. html
http:/ / dejure. org/ gesetze/ StGB/ 263. html
http:/ / bundesrecht. juris. de/ bundesrecht/ stgb/ __263a. html
http:/ / www. mediendelikte. de/ 263aComputerbetrug. htm
http:/ / www. medien-internet-und-recht. de/ volltext. php?mir_dok_id=315
http:/ / www. computerbetrug. de
Hacker (Computersicherheit)
Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren
Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen
oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen
benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv
beziehungsweise negativ belegt.[1]
Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hatund Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.
White-, Grey- und Black-Hats
Nachdem eine Gruppe jugendlicher Hacker, bekannt als The 414s, in zahlreiche Computersysteme der Vereinigten
Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das
Hacken.[2] Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem
Repräsentantenhaus der Vereinigten Staaten über die Gefahren des Hackens befragt, und noch im gleichen Jahr
wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.[3] In Deutschland
wurde im August 1986 Computersabotage im Allgemeinen, und die unbefugte Manipulation von Daten im
besonderen, als spezielle Form der Sachbeschädigung in das Strafgesetzbuch aufgenommen (§ 202a, § 303a und
§ 303b des StGB).
Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und
Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten. Diese Einteilung
basiert auf alten Western-Filmen, welche „Cowboys“ aufgrund ihrer Hutfarbe als „gut“ (weiß), „neutral“ (grau) oder
„böse“ (schwarz) charakterisiert:
White-Hats („Weiß-Hüte“):
Verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise
indem sie professionelle Penetrationstests ausführen.
Black-Hats („Schwarz-Hüte“):
Handeln mit krimineller Energie und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten
zu stehlen.
Grey-Hats („Grau-Hüte“):
51
Hacker (Computersicherheit)
Verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum
Erreichen eines höheren Ziels. Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein
Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey-Hats
zeichnen sich dadurch aus, dass sie nicht eindeutig als „gut“ oder „böse“ einzustufen sind.
Mangels klarer Trennlinie nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und
steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.
Kontroverse zum Hackerbegriff
Als Reaktion auf schlechte Presse vertritt das Jargon File seit 1990 den Standpunkt, dass der Begriff ‚Hacker’ für die
Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet
ihrer Motivation zu missbilligen ist und schlägt stattdessen Cracker vor.[4] Die Forderung, ein anderes Wort zu
verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert.
Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben
weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur
für die dunkler gefärbten Richtungen. Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker
und Cracker gefordert. Ein Teil derart abgegrenzter Cracker möchten sich jedoch ebenfalls als Hacker bezeichnet
wissen.
Daneben zählen Skriptkiddies innerhalb der Computersicherheit zu den Crackern. Sie nutzen vorgefertigte
Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen
Schaden anzurichten. Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie
fehlt, werden Skriptkiddies innerhalb des Boulevardjournalismus gewöhnlich als „Hacker“ betitelt.[5]
Populäre Techniken
Social Engineering
Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten
Informationen zu gelangen.
Trojanisches Pferd
Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im
Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
Backdoor
Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es
Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer
sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für
ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen
entsprechenden Fernzugriff auf das Computersystem ermöglicht.
Rootkits
Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu
verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System
installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu
verbergen.
Denial of Service (DoS)
Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung.
Exploit
52
Hacker (Computersicherheit)
Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines
anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke
auszuführen.
Vulnerability Scanner
Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme
gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei
helfen, Anfälligkeiten zu erkennen.
Sniffer
Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen
Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten. Beispielsweise kann ein
Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.
Keylogger
Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.
Virus
Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst
zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie
Netzwerklaufwerke und Wechselmedien. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium
an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur
Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann
die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf
diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb
automatisiert zu kompromittieren.
Wurm
Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm,
welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein
bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen
Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten
System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig
ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht
über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.
physischer Zugang
Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu
gelangen, in denen sich sicherheitskritische Hardware befindet.
Historischer Abriss aus dem Bereich Phreaking und Computersicherheit
Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. Die
griechische Erfindung des Trojanischen Pferdes gilt manchen als erster Hack überhaupt.[6] Operatoren der
Telegrafen- (seit Mitte der 1840er) und Telefonnetze (seit Ende der 1870er), die häufig ebensolche
Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu
verwenden. Sie gelten als Vorläufer der heutigen Hacker.[6] Einer der berühmtesten unter ihnen war der Erfinder
Thomas A. Edison.[6] Die entsprechende Verwendung des Wortes Hacker ist eng mit der Geschichte des Computers
verbunden, wobei Hacker aus dem Bereich der Netzwerk- und Computersicherheit aus der Subkultur des Phreaking
hervorgegangen sind:[7] [6]
53
Hacker (Computersicherheit)
1971 veröffentlicht der Yippie Abbie Hoffman in seinem Buch „Steal This Book“ und einem Rundbrief namens
„Youth International Party Line“ Methoden, um die Gebührenzahlung an Telefongesellschaften zu umgehen. Im
selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin „Esquire“,[8] sowie ein Jahr später im
radikalen Magazin „Ramparts“. Infolgedessen entsteht die Ära des kostenlosen Telefonierens, das sogenannte
Phreaking. Dies stellt die erste markante Assoziation zwischen dem Begriff Hacken und dem Überwinden von
Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker John T. Draper, auch bekannt als Captain Crunch,
und Joe Engressia erwähnt wird.
1973 sind die beiden späteren Gründer von Apple Computer, Steve Wozniak und Steve Jobs, auch im
Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper Blue-Boxes.[6]
1981 wird der Chaos Computer Club (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen
Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und
für ein Menschenrecht auf Kommunikation eintritt. Er wird gegründet, um Hackern eine Plattform zu geben, so dass
sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.
1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von
Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan-Kettering erstrecken, bevor sie festgenommen
werden. Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee „The 414s“. Sie werden im darauf
folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt. Aufgrund der damaligen
Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt. In der Cover-Story des Newsweek-Artikels
„Beware: Hackers at play“ vom 5. September 1983 findet sich ihre Geschichte wieder. Das ist die erste Benutzung
des Worts ‚Hacker‘ in überregionalen Medien, die den Begriff in abwertender Weise verwenden.
1983 erscheint der Film WarGames und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor
Hackern und ihren mutmaßlichen Fähigkeiten, durch hacken eine nukleare Katastrophe herbeiführen zu können.
Gleichzeitig erhält der Geheimdienst Secret Service eine Abteilung für Kreditkarten- und Computerbetrug.
1984 startet der erste alljährliche Chaos Communication Congress, die älteste und größte internationale
Hackerkonferenz in Europa. Im selben Jahr stellt der CCC mit dem BTX-Hack eine Schwachstelle im bislang als
sicher titulierten BTX-System der Bundespost unter Beweis. Ebenfalls 1984 gründet jemand, der sich Lex Luthor
nennt, eine Hackergruppe namens „Legion of Doom“ (LoD/H), die später eine der bekanntesten Hackergruppen wird
und sich mit einer konkurrierenden Gruppe „Masters of Deception“ einen erbitterten Kampf liefert. In den frühen
1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI
zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.
1985 wird Loyd Blankenship (ein bekannter US-amerikanischer Hacker, der sich selbst „The Mentor“ nennt)
verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel „Hacker’s Manifesto“ veröffentlicht. Es
verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur. Im selben Jahr
beginnt eine Hannoversche Hackergruppe um Karl Koch und Markus Hess mit einer Reihe von Einbrüchen in
verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen. Die
Hacks werden unter anderem durch einen Bug in der Emacs-Komponente movemail möglich. Erst im März 1989
gelingt es der Polizei und dem Bundesnachrichtendienst die Hackergruppe endgültig zu zerschlagen, wobei der
KGB-Hack in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.
1987 wird die Organisation „Computer Emergency Response Team“ (CERT) gegründet, die sich durch öffentliche
Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt. Im selben Jahr gelingt es
norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was
später als NASA-Hack bezeichnet wird.
1988 schreibt Robert Tappan Morris aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert
nach bekannten Schwachstellen sucht. Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere
Systeme zu kopieren und dort auszuführen. Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit
dem ersten Wurm konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner
54
Hacker (Computersicherheit)
permanent arbeitenden Verbreitungsroutine über 6.000 vernetzte Computer der Regierung und Universitäten
blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling,
die First National Bank von Chicago um 70 Millionen US$ zu erleichtern. Wenig später wird der Hacker Kevin
Mitnick, alias condor, verhaftet, weil er die E-Mail von Sicherheitsbeamten des MCI Communications und Digital
Equipment Corporation (DEC) insgeheim überwachte. Acht Monate in Einzelhaft und weitere sechs Monate im Half
Way House sind die Folge seiner Tat. Danach soll er, größtenteils mit Hilfe von Social Engineering, mehrfach in das
Netzwerk des Pentagon eingedrungen sein. Auch legt man ihm den Einbruch in das System der NSA und das
Eindringen in das NORAD-Netzwerk zur Last, wobei er selbst vor allem Letzteres immer bestritten hat. Mehr als
fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst
zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird. Ebenfalls im Jahr 1988 wird Kevin Poulsen
beschuldigt, Telefonanlagen manipuliert zu haben. Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der
ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993
zahlreiche Radiogewinnspiele manipuliert zu haben. Das Trio erlangte Kontrolle über alle Telefonleitungen der
Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie zwei
Porsche, 20.000 US$ und einige Reisen gewannen. Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im
Gefängnis.
1990–1999 Das Aufkommen von Würmern und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste
DEF CON, eine alljährliche Hackerkonferenz, in Las Vegas. Mitte der 1990er Jahre berichtet der US-amerikanische
Bundesrechnungshof, dass im Schnitt 250.000 Mal im Jahr Hacker versuchen, auf Dateien des
Verteidigungsministeriums zuzugreifen. Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich.[9] 1997
dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein. Eine
Gruppe von Hackern um Natasha Grigori, Gründerin von antichildporn.org, nutzen erstmals in der Hackergeschichte
ihre Fertigkeiten, um die Verteiler von Kinderpornografie gezielt zu verfolgen und ihre Informationen an die Hüter
der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt. Ende der
1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.
2000–2005 Anfang 2000 werden DDoS-Attacken populär, eine Variante von DoS, welche automatisiert von
mehreren Rechnern gleichzeitig ausgeführt wird. Politisch motivierte Hacker verunstalten Webseiten der indischen
und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen.
Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8.000
Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu
vermeiden.
Siehe dazu auch den Artikel in der englischsprachigen Wikipedia.[10]
Hackermagazine
Zum Informationsaustausch unter Hackern wurden seit den 1980ern eine Reihe von Untergrund-Magazinen
gegründet. Beispiele sind das 2600 Magazin und das inzwischen nur noch unregelmäßig veröffentlichte
Phrack-Magazin. Diese Entwicklung wurde von den Phreaks der frühen 1970er Jahre angeschoben, die in illegalen
Untergrund-Magazinen wie der TAP ihre Informationen weitergaben.
Es gibt jedoch auch Magazine, die völlig legal sind. Ein bekanntes deutschsprachiges Magazin ist die vom Chaos
Computer Club herausgegebene Datenschleuder.
55
Hacker (Computersicherheit)
Literatur
• Thomas Ammann, Matthias Lehnhardt, Gerd Meißner & Stephan Stahl: Hacker für Moskau. Deutsche
Computer-Spione im Dienst des KGB. Wunderlich, Reinbek 1989, ISBN 3-8052-0490-6.
• A. Curic: Computer, Hacker, Pioniere. Die Wegbereiter unserer digitalen Welt. Lingen Verlag, Bergisch
Gladbach 1995.
• Suelette Dreyfus: Underground. Tales of hacking, madness, and obsession on the electronic frontier. Mandarin,
Kew/Australia 1997, ISBN 1-86330-595-5.
• Boris Gröndahl: Hacker. Rotbuch-Verlag, Hamburg 2000, ISBN 3-434-53506-3 (Rotbuch 3000 TB 3007).
• Katie Hafner, John Markoff: Cyberpunk. Outlaws and Hackers on the Computer Frontier. Simon & Schuster,
New York NY u. a. 1995, ISBN 0-684-81862-0 (A Touchstone Book).
• Pekka Himanan: Die Hacker-Ethik und der Geist des Informations-Zeitalters. Riemann, München 2001, ISBN
3-570-50020-9.
• Egmont R. Koch, Jochen Sperber: Die Datenmafia. Computerspionage und neue Informationskartelle. Rowohlt
Verlag, Reinbek bei Hamburg 1996, ISBN 3-499-60247-4 (Rororo 60247 rororo-Sachbuch).
• Armin Medosch, Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens. Verlag Heinz
Heise, Hannover 2001, ISBN 3-88229-188-5 (Telepolis).
• Kevin D. Mitnick, William L. Simon: Die Kunst der Täuschung. Risikofaktor Mensch. mitp Verlag, Bonn 2003,
ISBN 3-8266-0999-9.
• Denis Moschitto, Evrim Sen: Hackerland. Das Logbuch der Szene. 3. aktualisierte und erweiterte Auflage.
Tropen-Verlag, Köln 2001, ISBN 3-932170-29-6.
• Denis Moschitto, Evrim Sen: Hackertales. Geschichten von Freund + Feind. Tropen-Verlag, Köln 2000, ISBN
3-932170-38-5, Website [11].
• Glyn Moody: Rebel Code. Linux and the open Source Revolution. Allen Lane, London u. a. 2001, ISBN
0-7139-9520-3 (Auch: Penguin Books, London 2002, ISBN 0-14-029804-5).
• Tamás Polgár (Tomcat): FREAX. The brief History of the Computer Demoscene. Volume 1. CSW-Verlag,
Winnenden 2005, ISBN 3-9810494-0-3.
• Clifford Stoll: Kuckucksei. Die Jagd auf die deutschen Hacker, die das Pentagon knackten. 5. Auflage,
aktualisierte Neuausgabe. Fischer-Taschenbuch-Verlag, Frankfurt am Main 2001, ISBN 3-596-13984-8 (Fischer
13984).
• Ed Skoudis: Counter hack. A step-by-step guide to computer attacks and effective defenses. Prentice Hall PTR,
Upper Saddle River NJ 2002, ISBN 0-13-033273-9.
• Ed Skoudis, Tom Liston: Counter hack reloaded. Prentice Hall, Upper Saddle River NJ 2006, ISBN
0-13-148104-5.
Weblinks
• SWR Forum – Hacker und Häcksen [12] Radiosendung des SWR
Einzelnachweise
[1] siehe Hacker (http:/ / ulm. ccc. de/ old/ chaos-seminar/ hacker/ hacker. pdf) – Vortragsfolien von Frank Kargl (CCC Ulm, 2003) die einen
Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
[2] Timeline: The U.S. Government and Cybersecurity (http:/ / www. washingtonpost. com/ wp-dyn/ articles/ A50606-2002Jun26. html). In:
Washington Post, 14. April 2006
[3] siehe David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. In: 1984 IEEE Symposium on Security and
Privacy. 1984, S. 180, doi: 10.1109/SP.1984.10012 (http:/ / dx. doi. org/ 10. 1109/ SP. 1984. 10012).
[4] Seit Jargon-File 2.1.1 (http:/ / www. catb. org/ jargon/ oldversions/ jarg211. txt) von 1990 steht innerhalb der akademischen Hackerkultur die
Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system.
Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
[5] Siehe The Kids are out to play (http:/ / www. heise. de/ tp/ r4/ artikel/ 7/ 7888/ 1. html). In: Telepolis.
56
Hacker (Computersicherheit)
[6] siehe Boris Gröndahl: Hacker. ISBN 3434535063.
[7] siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s) (http:/ / webzone. k3. mah. se/ k3jolo/ HackerCultures/ origins.
htm)
[8] Ron Rosenbaum: Secrets of the Little Blue Box (http:/ / www. webcrunchers. com/ crunch/ esq-art. html). In: Esquire Magazine. Oktober
1971 ( online (http:/ / www. webcrunchers. com/ crunch/ Play/ history/ suckin. html)).
[9] siehe Report Warns of Security Threats Posed by Computer Hackers (http:/ / query. nytimes. com/ gst/ fullpage.
html?res=9900E2D81039F930A15756C0A960958260). In: New York Times, 23. Mai 1996.
[10] Timeline of hacker history in der englischsprachigen Wikipedia
[11] http:/ / www. hackertales. de
[12] http:/ / chaosradio. ccc. de/ media/ dossier/ 2008-08-18-swr2_forum-hacker_und_haecksen. mp3
Hacker
Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemanden
zu bezeichnen, der über ein Netzwerk in Computersysteme eindringt und zugleich Teil einer entsprechenden
Subkultur ist. In engerem Sinne gebrauchen seit den 1950er Jahren weitere Subkulturen den Ausdruck zur
Selbstbezeichnung. Gemeinsames Merkmal ist dabei, dass ein Hacker ein Technikenthusiast ist, der umfangreiche
technische, vor allem computertechnische Grundlagenkenntnisse besitzt.[1] In einem übergreifenden Sinn umfasst
‚Hacker’ experimentierfreudige Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb
ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs benutzen.
Innerhalb der Computersicherheit sehen Teile der Subkultur ihre Absicht darin, Sicherheitslücken aufzuzeigen und
zu beseitigen, und schreiben dem Begriff einen positiven Anklang zu. In der allgemeinen Öffentlichkeit wird er
häufiger für Personen benutzt, die unbefugt Sicherheitsbarrieren umgehen und solche Lücken ausnutzen, wobei
‚Hacker’ abgrenzbar von ‚Skriptkiddie’ ist: Ein Hacker besitzt tiefe Grundlagenkenntnis, ein Skriptkiddie nicht.
Innerhalb des Boulevardjournalismus und der Politik werden beide Ausdrücke gewöhnlich nicht unterschieden.[2]
Eine unterschiedliche Bedeutung als Entwickler findet sich in einer weiteren Subkultur, die durch Freie Software
und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat.
In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informationsund Kommunikationstechnik, die sich eingehend mit Hard- und Software auseinandersetzen.
Überblick
Im Hackerjargon erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie. Als
Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[3]
Im Bereich des Computers ist ein Hacker eine Person, die Spaß an der Erstellung und Veränderung von
Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und
Originalität („hack value“) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist.
Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis
abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und passionierten
Programmierer.[4] Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe
gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt
einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann
sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung
(quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren
Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.
Im Bereich der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und
Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei
Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken
57
Hacker
allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch
der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.[5] [6]
Im Bereich der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen
zu überwinden und somit Schwachstellen erkennen zu können oder genauer Systeme zum Beispiel per Social
Engineering zu unterwandern oder per Reverse Engineering auf Design- und Programmierfehler hin zu untersuchen.
Unter Umgehung der Sicherheitsvorkehrungen können sie so Zugriff auf ein Computernetzwerk, einen Computer,
eine gesicherte Komponente (zum Beispiel Chipkarte) oder Zugang zu gesperrten Daten oder einer sonst geschützten
Funktion eines Computerprogramms erhalten.
Abgrenzung
Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit
Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken
durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Wie das
Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu
überwinden oder zu umgehen. Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und
zu entwickeln. Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht
vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[5] [6] Das bezieht sich auf
Hardware genauso wie auf Software.
In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die
durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen
entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to
become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast,
andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).[7] Die Zusammenarbeit
untereinander ist innerhalb der jeweiligen Szene ein weiterer wesentlicher Bestandteil der Hackerkultur. Ein
Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und
sich zum Beispiel in der Auffassung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und
antiautoritär sein soll.[8] Jeder sollte sehen können, wie die Welt funktioniert, wobei niemand jemals gezwungen sein
sollte, das Rad ein zweites Mal zu erfinden. Die Hackerethik kann indes für jede Subkultur unterschiedliche
Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.
Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den
US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft. Dieser gilt seit seiner
Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person
entspricht dem Hackerklischee. Laut Gröndahl ist er dennoch kein Hacker, da ihm die soziale Komponente des
Hackerdaseins fehlt.[5]
Abgrenzung zum Begriff ‚Cracker’
Die Definition und Verwendung von ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den
verschiedenen Subkulturen. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur, eine
Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass
Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File als Reaktion auf schlechte
Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen
legen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[9] werden innerhalb der
Computersicherheits-Hackerkultur lediglich destruktive Hacker sowie Skriptkiddies Cracker genannt.
Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen
„gut“ und „böse“ ablehnen.
58
Hacker
Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt
wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies
ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird,
indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software
(CrackMes) aushebeln. All diese Verwendungen machen seine Bedeutung stark vom jeweiligen Kontext abhängig.
Herleitung und Verwendung
US-amerikanische Funkamateure verwendeten Mitte der 1950er Jahre den Begriff ‚hacking’ als Ausdruck für
besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[3]
In den späten 1950er Jahren wurde ‚hacking’ auch vom Modelleisenbahnclub des MIT (Massachusetts Institute of
Technology), genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur
Anpassung ihrer elektronischen und mechanischen Geräte nahm.[10] Das Wort Hack stand zunächst im Kontext von
technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student
des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker. Der Gebrauch des Wortes ‚Hack’
verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue
technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.[11] [12]
‚Hacker‘ bezogen auf Computerprogrammierung tritt am MIT erstmals Anfang der 1960er Jahre im Zusammenhang
mit dem Labor für künstliche Intelligenz (MIT Artificial Intelligence Laboratory, kurz AI Lab) auf. Zusammen mit
Hackern des TMRC und Mitstreitern aus anderen akademischen US-Einrichtungen, wie Stanford, Berkeley und
Carnegie Mellon, gehören sie zu den Ursprüngen der akademischen Hackerkultur, aus der später die Freie-Softwareund Open-Source-Bewegung hervorgegangen sind.
Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang
nun auch in schriftlicher Form auf den Computer übertragen. Die in digitaler Form zuerst bekannte Verwendung des
Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963
der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des
Telefonnetzes herumspielten.[13]
Der Journalist Steven Levy beschreibt in seinem Buch "Hackers – Heroes of the Computer Revolution" eine weitere
Subkultur der Hacker, die in den 1970er Jahren in der Region von San Francisco, der Westküste der Vereinigten
Staaten, entstand und sich von der akademischen Hackkultur losgelöst entwickelte. Rund um den Homebrew
Computer Club trafen sich technikinteressierte Menschen, die sich für die Idee eines persönlichen Computers
begeistern konnten; eine Idee, die von der damals vorherrschenden Industrie als absurd abgetan wurde. Angefangen
von der Vorstellung, Computer für alle Menschen öffentlich zugänglich zu machen und sogar im Heimbereich
einzusetzen, über praktische Projekte und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im
Silicon Valley, haben sie die Entwicklung des persönlichen Computers (Mikrocomputer, später auch Heimcomputer,
heute meist PC) entscheidend vorangetrieben.[5] Der persönliche Computer löste ein großes Wachstum der
Hackergemeinschaft aus, wobei populäre Computerbausätze die Tradition der Hacker förderten, die Technik
wirklich zu verstehen.[14] Ihre ursprünglich stark hardwareorientierte Kultur entwickelte sich weiter und
konzentrierte sich dabei zunehmend auf Software; später gingen aus ihr die Softwarecracker- und Demoszene
hervor.[11]
Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum
Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von
Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur, bekannt als Phreaking, deren
Anhänger man Phreak (auch Phreaker) nennt. Auch wenn es in der Frühzeit erhebliche Überschneidungen der
akademischen Hackerkultur zu den Praktiken des Phreaking gab,[13] [15] sind beide Subkulturen deutlich voneinander
abgrenzbar: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine
nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt
59
Hacker
ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner
Hacker aus dem Bereich der Computersicherheit,[11] die wie keine andere Subkultur das öffentliche Verständnis zum
Hackerbegriff prägte.
Der Hauptunterschied zwischen den drei ursprünglichen Subkulturen ist ihre größtenteils getrennte historische
Entstehung und Entwicklung, weshalb sie sich durch ihre jeweils eigene Sicht zum Hackerbegriff, Tradition und
Folklore auszeichnen. Zu einem Großteil nicht miteinander übereinstimmende Standpunkte finden sich vor allem
zwischen der akademischen Hackerkultur und der Kultur des Phreaking und deren Nachkömmlingen, von denen sich
die akademische Hackerkultur ebenso distanziert sehen will, wie von der Subkultur der Softwarecracker.[3] [16]
Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[17] aber bis zu
diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[18] Dies änderte
sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker
eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als
allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in
Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National
Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit
der Medien auf sich.[19] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den
überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten.[20] Nicht nur in der breiten
Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[21] und Justiz[22] , wo er
seither Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr
zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in
den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.
Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung
für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der
Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende
Fertigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[4]
Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar
funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige
Aneinanderreihung solcher Hacks darstellt, deutet das Wort ‚Hacker’ auf einen schlampigen Programmierstil und
stellt in diesem Kontext keine Ehrung dar.
Seit 1988 wird im Rahmen des Chaos Computer Club (CCC) die weibliche Rolle, die sog. Haeckse, geprägt.[23]
1993 wurde ‚Hacker’ in der ersten Version des "Internet Users' Glossary" (RFC1392) wie folgt definiert: Eine
Person, die Spaß daran hat, sich mit technischen Details von Systemen, insbesondere von Computer- und
Netzwerksystemen, auseinanderzusetzen.[1]
Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist als Bezeichnung für jemand, der sich in seiner
Eigenschaft als Hacker politisch engagiert.[24]
Hackerkultur
Trotz teilweise gegensätzlicher Standpunkte entwickelten sich zwischen den folgenden Subkulturen
Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die
Auseinandersetzung mit Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und
Mitgliedermasse, insbesondere im europäischen Raum, wodurch zeitgenössische Hacker vermehrt
kulturübergreifende Wurzeln aufweisen und sich nicht sicher einer einzigen Subkultur zuordnen lassen.
60
Hacker
61
Die akademische Hackerkultur
An akademischen US-Einrichtungen bildete sich zwischen Ende 1950 und 1970
eine Hackerkultur, die u.a. von Eric Steven Raymond in "The Art of Unix
Programming" als akademische Hackerkultur bezeichnet wird.[25]
Das MIT startete Anfang der 1960er ein Projekt, das ein paralleles Arbeiten
mehrerer Anwender auf einem DEC PDP Rechner ermöglichen sollte. Dieses
Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten Hacker unter
den Studenten aus dem Informatikumfeld etablierten, die sich zunächst auf
Mathematik und Theorien der künstlichen Intelligenz spezialisierten. Bis zur
Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der
„AI“-Rechner des MIT ein zentraler Treffpunkt der frühen akademischen
Hackergemeinschaft.
Das „Hackeremblem“, 2003 von
Eric S. Raymond als
übergreifendes Symbol für die
Linux-, Open-Source-, GNU- und
BSD-Hackerkultur vorgeschlagen
Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet.
Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium
der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von
Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde.
Die akademische Hackerkultur entwickelte sich weiter, verschmolz mit der Unix-Szene, nahm weitere Elemente aus
dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene (Mikrocomputer-Bastler) auf und
überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung.
Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric
S. Raymond gepflegt wird, das zuvor unter der Obhut von Guy L. Steele, Jr. stand.
Free-Software- und Open-Source-Hackerkultur
→ Hauptartikel: Freie Software und Open Source
Innerhalb der frühen akademischen Hackerkultur war es bereits selbstverständlich, Quellcode offen zu legen und
eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Ein prominenter Hacker, der wesentliche
Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet hat, ist Richard Stallman. Die
Hackergemeinschaft und das intellektuelle Klima rund um den „AI“-Rechner des MIT inspirierte ihn maßgeblich bei
der Schaffung des GNU-Projekts im September 1983.[8] Gefolgt von der Gründung der Free Software Foundation
(FSF), einer gemeinnützigen Stiftung, die seit 1985 der Förderung und Entwicklung von GNU und freier Software
dienen sollte. ‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem
begreift. Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die
Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen
der FSF ist die Entscheidung für oder gegen Freie Software deshalb primär eine ethische und soziale Entscheidung.
Dagegen begreift die im Februar 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes
Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine
ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[26] Der Hacker
Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’
Geldgeber für solche Projekte abschrecken könne.
Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen
handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet,
in denen sie zusammenarbeiten.
Hacker
Die Hackerkultur des Phreaking
→ Hauptartikel: Phreaking
Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zurück auf Phreaking,[11] eine Subkultur,
die sich mit der Manipulation von Telefonverbindungen auseinandersetzt, was insbesondere die Möglichkeit bietet,
Telefonkonferenzen zu schalten und kostenlose Telefongespräche zu führen. Die Wurzeln dieser Subkultur reichen
zurück bis Mitte der 1840er Jahre, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später
gefolgt von den ersten Telefonnetzen. Technikbegeisterte Operatoren aus dieser Zeit nutzten ihr Wissen, um das
Netz für ihre eigenen Zwecke zu verwenden. Sie gehören zu den Vorläufern jener Hacker.[5] Die Praktiken des
Phreaking entwickelten sich allerdings erst mit Aufkommen automatischer Vermittlungsstellen der
Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht
mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.
Weiterentwickelt hat sich diese Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann
die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten
Telefonanlagen zu. Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen
Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem
Gebiet der Computersicherheit.[11]
Phreaking wurde auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für
langandauernde DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des
Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.
Weite Popularität erreichte diese Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für
Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker
Quarterly und der Newsgruppe alt.2600 verwurzelt.
Hacker in der Computersicherheit
→ Hauptartikel: Hacker (Computersicherheit)
Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in
Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von
Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der Deutschen Telekom. Sie bedienten sich
bekannter Schwachstellen, wie z. B. die Standardkennung „system“ mit dem Passwort „manager“, welche auf DEC
Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht
geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der
Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas
etablierte.[27]
Daran angelehnt suchen und nutzen Hacker aus dem Bereich der Computersicherheit allgemein Sicherheitslücken,
die es ermöglichen, unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein sonst geschütztes System zu
erlangen. Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat
(gesetzestreu), Black-Hat (handelt mit krimineller Energie) und Grey-Hat (nicht eindeutig als „gut“ oder „böse“
einzustufen).
62
Hacker
Die Hackerkultur der Hobbyisten aus der Homecomputerszene
→ Hauptartikel: Crack (Software) und Demoszene
Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er
Jahren gibt.[11] Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner
Technologie. Sie konnten sich für die Idee begeistern, Computer im Heimbereich einzusetzen, was von der damalig
vorherrschenden Industrie der 1970er-Jahre als absurd abgetan wurde. Hacker aus San Francisco, hier vor allem
Mitglieder aus dem Homebrew Computer Club, aus dem später zahlreiche Firmen hervorgingen (darunter Apple
Computer Inc.), legten daher selbst Hand an und waren an der Entwicklung des persönlichen Computers maßgeblich
beteiligt[5] (siehe auch: Hacker (Hardware)).
Heimcomputer, wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender
Audioqualität, zogen in den 1980er-Jahren zahlreiche Spieler und Entwickler in ihren Bann. Anhänger der
ursprünglich stark hardwareorientierten Subkultur wendeten sich zunehmend der Software zu. Die kommerzielle
Software (hier insbesondere die Computerspiele) wurde von den Herstellern immer öfter mit mehr oder weniger
ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst
und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen
Hackern zu einer technischen Fertigkeit und Begabung. Mitunter wurde die Software auch um nützliche Funktionen
erweitert und Programmierfehler beseitigt, die die Softwareentwickler übersahen.
Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um
Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er-Jahre auch „Softwarecracker” oder kurz
„Cracker“. In den frühen 1980er-Jahren entstanden hieraus Crackergruppen und schließlich der sich auf das
Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.
Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte, den Kopierschutz einer neuen Software zu
knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer
Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“ (auch Cracktro), meist in
Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange,
bis die Macher der Demos untereinander konkurrierten. Dabei galt es zunächst, mit dem geringsten Code die
bestmöglichen Effekte zu erzielen und dank pfiffiger Programmierlösungen die Technik möglichst über die
Herstellerspezifikationen hinaus auszureizen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine
Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den
späten 1990er-Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich nun zum Teil von der
Warez-Szene distanziert sehen will.
Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene
begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren.
Hardwarehacker
→ Hauptartikel: Hacker (Hardware)
Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Subkultur auf. Als Beispiel sei
der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt.
Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer
und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,[28] sieht er das
Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau
Holland war eine der Leitfiguren des Clubs und prägte die Formulierung: Ein Hacker ist jemand, der versucht einen
Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[29]
In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung der
Homecomputerszene.
63
Hacker
Gemeinsamkeiten und Unterschiede
Auch wenn die Hacker am MIT ebensolche Technikenthusiasten waren, wie die Hacker der frühen
Homecomputerszene an der Westküste der Vereinigten Staaten, so unterschieden sie sich doch grundlegend in ihren
Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen wurden, und in
der Regel kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den
Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des
Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als geradezu lächerlich.[5]
Überschneidungen zwischen Phreaking und den Westküstenhackern gibt es mit John T. Draper, der Mitglied des
Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv gewesen ist, sowie Steve
Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld tätig war und mit ihm
zusammen Blue-Boxen gebaut hatte.
Besonders zwei Subkulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als
Hacker bezeichnet werden darf: Grundlage ist eine moralische Trennlinie zwischen dem („guten“) wissbegierigen
Erforschen innerhalb der akademischen Hackerkultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie
innerhalb der Kultur des Phreaking praktiziert wird. Allerdings finden sich in Levys Heldenepos "Hackers - Heroes
of the Computer Revolution" Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit nicht gab.[30] Die
Erforschung und Anwendung bedenklicher Verfahren wurde eher von den damaligen Hackern beider Kulturen
praktiziert.[5] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von
den Phreaks bis hin zu den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die
Betitelung als ‚Hacker’ streitig machen.
Die akademische Hackerkultur unterscheidet sich von der Computersicherheits-Hackerkultur dahingehend, dass bei
der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im
Vordergrund steht, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt.
Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum
Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das
UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber
zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den
C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese
Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt
wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen,
ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in
übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis
weitergegeben.
Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to
criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these
kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before
Congress. It is clear that they are completely unaware of the seriousness of their acts."[31]
Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur
Hackergemeinschaft am „AI“-Rechner des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File
nennt ihn daher "a true hacker who blundered" („einen echten Hacker, der versagt hat“).[32]
Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim
an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen
kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[33]
Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit
Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies
tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten
64
Hacker
im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[34]
Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den
beiden Subkulturen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der
Skript-Kiddies und Black-Hat-Hacker. Aus dem Bereich der Computersicherheit sehen z. B. Teile des CCC die
akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden
Hackerkultur.[7]
Eine wesentliche Begegnung beider Subkulturen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem
Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu
haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort
vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall
konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die
Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven
Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der
maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der
Computer und Ich den Fall aus der anderen Perspektive beschrieben.
Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen
Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen
Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige
Betriebssysteme geeignet waren und als erstmals kostengünstige Internetzugänge für Privathaushalte verfügbar
waren, haben sich viele Personen von außerhalb dem Weg der akademischen Hackergemeinschaft angeschlossen.
Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker
bauten Phreaker Blue-Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu
mehreren Hardware-Hacks in ihrer Folklore, z. B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war,
der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick
prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[35] Die frühen
Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der
1980er größtenteils ausgestorben, als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als
Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt einen zentralen
Computer, der von allen gemeinsam benutzt wurde; als das Telefonnetz auf digitale Vermittlungsstellen umgestellt
wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte.
Weitere Assoziationen zum Hackerbegriff
Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen ‚Hacker’ und ‚Computerfreak’ oder
‚-spezialist’, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung
hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefe Grundlagenkennwissen zwingend
vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne ‚Nerd’ oder ‚Geek’, was
im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.
Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante
und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt,
der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der
sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.
65
Hacker
Literatur
• Boris Gröndahl: Hacker, Reihe Rotbuch 3000, Rotbuch Verlag, Hamburg 2000, ISBN 3-434-53506-3
• Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur [36] (1994).
• Christian Imhorst: Die Anarchie der Hacker - Richard Stallman und die Freie-Software-Bewegung, Tectum
Verlag, Marburg 2004, ISBN 3-8288-8769-4
• Jon Erickson: Hacking: Die Kunst des Exploits, dpunkt Verlag, Heidelberg 2008, ISBN 3-898-64536-3
Hacker in der Computersicherheit
• Logik Bomb: Hacker's Encyclopedia [37] 1997
• Katie Hafner, John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster
1991, ISBN 0-671-68322-5
• Bruce Sterling: The Hacker Crackdown [38]. Bantam 1992, ISBN 0-553-08058-X
• Michelle Slatalla, Joshua Quittner: Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins 1995,
ISBN 0-06-017030-1
• Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin
1997, ISBN 1-86330-595-5
• Dan Verton: The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media 2002, ISBN
0-07-222364-2
Hacker als akademische Bewegung
• Eric S. Raymond, Guy L. Steele (Hrsg.): The New Hacker's Dictionary (The MIT Press, 1996), ISBN
0262680920
• Eric S. Raymond: The Art of Unix Programming [39]. Prentice Hall International 2003, ISBN 0131429019
• Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday 1984, ISBN 0-385-19195-2
• Turkle, Sherry (1984),The Second Self: Computers and the Human Spirit, New Edition: MIT Press 2005, ISBN
0262701111. Deutsch Die Wunschmaschine. Vom Entstehen der Computerkultur, Reinbek: Rowohlt 1984
• Paul Graham: Hackers and Painters 2004, ISBN 0-59-600662-4
• Karim R. Lakhani, Robert G Wolf: Why Hackers Do What They Do: Understanding Motivation and Effort in
Free/Open Source Software Projects [40]. In J. Feller, B. Fitzgerald, S. Hissam, and K. R. Lakhani(Hrsg.):
Perspectives on Free and Open Source Software (MIT Press, 2005)
Weblinks
Der Siegeszug der Hacker [41], Themenabend auf ARTE im Juni 2011
The Script Kiddies Are Not Alright [42] – Artikel bei Telepolis, vom 8. August 2001
Kernel-Hacker [43] – Seite im Glossar bei heise online
Interview mit Steven Levy [44] (englisch) – Über die unterschiedlichen Hacker-Subkulturen und mehr, beim
Chaosradio, vom 22. Januar 2007
• The Word "Hacker" [45] (englisch)
•
•
•
•
Hacker in der Computersicherheit
• Wie-werde-ich-Hacker-HOWTO [46], vom CCC aus dem Englischen übersetzt. Original von Eric Steven
Raymond: How To Become A Hacker [47] (englisch)
• Akademisches Hackertraining [48] Artikel von Ulrich Hottelet auf ZEIT Online, 6. August 2009
Hacker als akademische Bewegung
• The Hacker Community and Ethics [49]: An interview with Richard M. Stallman, 2002
66
Hacker
• Wie werde ich ein Hacker [50], vom CCC aus dem englischen übersetzt. Original von Eric S. Raymond (ein
Anhänger der Open-Source-Bewegung): How To Become A Hacker [51]
• Become A Free Software Hacker [52] (aus der Perspektive der Free-Software-Bewegung)
Quellen
[1] Laut RFC1983 (http:/ / rfc. net/ rfc1983. html), dem aktuellen Internet Users' Glossary, ist ein Hacker jemand, der Spaß daran hat, sich mit
technischen Details von Systemen, insbesondere Computer- und Netzwerksystemen, auseinanderzusetzen. Die erste Version des Glossary
findet sich unter RFC1392 (http:/ / rfc. net/ rfc1392. html).
[2] Siehe "The Kids are out to play" (http:/ / www. heise. de/ tp/ r4/ artikel/ 7/ 7888/ 1. html), in: Telepolis
[3] siehe Jargon-File "Hacker" (http:/ / catb. org/ ~esr/ jargon/ html/ H/ hacker. html)
[4] siehe Jargon-File "Real-Programmer" (http:/ / catb. org/ ~esr/ jargon/ html/ R/ Real-Programmer. html) & "The Story of Mel" (http:/ / www.
jargon. net/ jargonfile/ t/ TheStoryofMel. html); Open Source Jahrbuch 2004 (http:/ / www. opensourcejahrbuch. de/ download), S. 356 zum
passionierten Programmierer (vgl. Levy 1984)
[5] siehe Hacker von Boris Gröndahl aus der Reihe Rotbuch 3000 (ISBN 3434535063)
[6] Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" (http:/ /
www. heise. de/ tp/ r4/ artikel/ 21/ 21683/ 1. html) von Helmut Merschmann, Spiegel-Online "Ikea-Hacker" (http:/ / www. spiegel. de/
netzwelt/ web/ 0,1518,498722,00. html) von Konrad Lischka
[7] siehe unter Eric S. Raymond "How to become a Hacker" (en) (http:/ / www. catb. org/ ~esr/ faqs/ hacker-howto. html) & (dtsch. Übersetzung)
(http:/ / koeln. ccc. de/ archiv/ drt/ hacker-howto-esr. html)
[8] siehe unter Open Source Jahrbuch 2005 (http:/ / www. opensourcejahrbuch. de/ 2005/ download. html)
[9] Seit Jargon-File 2.1.1 (http:/ / www. catb. org/ jargon/ oldversions/ jarg211. txt) von 1990 steht innerhalb der akademischen Hackerkultur die
Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system.
Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
[10] siehe tmrc.mit.edu "Hackers" (http:/ / tmrc. mit. edu/ hackers-ref. html) - "Here at TMRC, where the words "hack" and "hacker" originated
and have been used proudly since the late 1950s,..."
[11] siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s) (http:/ / webzone. k3. mah. se/ k3jolo/ HackerCultures/ origins.
htm)
[12] siehe unter tmrc.mit.edu "MIT Building 20" (http:/ / tmrc. mit. edu/ bldg20. html) - "... creativity inundated the place to such a level that the
term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help
their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture";
tmrc.mit.edu "MITCo" (http:/ / tmrc. mit. edu/ mitco) & "Chronology of hacks" (http:/ / hacks. mit. edu/ Hacks/ by_year)
[13] siehe Fred Shapiro "Antedating of Hacker" (http:/ / listserv. linguistlist. org/ cgi-bin/ wa?A2=ind0306B& L=ads-l& P=R5831& m=24290)
(American Dialect Society Mailing List, 13. Juni 2003)
[14] Mit dem MITS Altair 8800 kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz (397,- US$), aber auch als Komplettgerät
(695,- US$) auf den Markt (siehe 8bit-museum.de "Timescape 1975" (http:/ / www. 8bit-museum. de/ docs/ timebottom.
htm#Timescape1975)). Es handelte sich um eine unausgegorene, aber bezahlbare Hardware mit Kippschalter als Eingabegerät und
Leuchtdioden als Ausgabeeinheit. Innerhalb der frühen Homecomputer-Szene erfreute er sich großer Beliebtheit und diente den Mitgliedern
des Homebrew Computer Clubs als Kernstück für eigene Erweiterungen.
[15] siehe tmrc.mit.edu "History" (http:/ / tmrc. mit. edu/ history) - "The ingenuity of TMRC members in manipulating the MIT telephone system,
the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"
[16] siehe Jargon-File 4.4.7 "Cracker" (http:/ / catb. org/ jargon/ html/ C/ cracker. html)
[17] siehe die Version des Jargon File von 1981 (http:/ / www. catb. org/ jargon/ oldversions/ jarg1-81-MM-DD. txt), Eintrag "hacker", letzte
Bedeutung.
[18] siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (http:/ / www. windowsecurity. com/ whitepapers/
Computer_hacking_Where_did_it_begin_and_how_did_it_grow_. html) (October 16, 2002)
[19] Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again (http:/ / www. time. com/ time/ magazine/
article/ 0,9171,949797,00. html). Time magazine (29. August 1983), S. 75
[20] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff
‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art
or Science" (http:/ / www. onekit. com/ store/ review/ hacking~dotdot~_art_or_science~question~. html) by Mark Hinge)
[21] siehe Timeline: The U.S. Government and Cybersecurity (http:/ / www. washingtonpost. com/ wp-dyn/ articles/ A50606-2002Jun26. html)
Washington Post vom 14. April 2006
[22] David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy
(1984), S. 180, doi 10.1109/SP.1984.10012.
[23] siehe unter haecksen.org (http:/ / www. haecksen. org/ index. php/ Hauptseite)
[24] siehe unter thehacktivist.com "What is Hacktivism?" (http:/ / www. thehacktivist. com/ ?pagename=hacktivism)
[25] Eric S. Raymond: The Art of Unix Programming (http:/ / www. faqs. org/ docs/ artu/ ch20s06. html)
67
Hacker
68
[26] http:/ / www. gnu. org/ philosophy/ free-software-for-freedom. de. html
[27] Ein Hacker in "Die Zeit", 23. Oktober 1987, S. 13-16
[28] siehe unter Telepolis "The Script Kiddies Are Not Alright" (http:/ / www. heise. de/ tp/ r4/ artikel/ 9/ 9266/ 1. html); Das Parlament (http:/ /
www. bundestag. de/ dasparlament/ 2006/ 34-35/ Thema/ 027. html) Nr. 34 - 35 / 21. August 2006; tagesschau.de ccc zur Netzkontrolle (http:/
/ www. webcitation. org/ 5rYyM7JQs) & zum Wahlcomputer (http:/ / www. webcitation. org/ 5rYyJuvK5) & zum Reisepass / biometrische
Daten (http:/ / www. webcitation. org/ 5rYy8sqSd)
[29] siehe Hacker (http:/ / ulm. ccc. de/ old/ chaos-seminar/ hacker/ hacker. pdf) - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen
Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
[30] Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday 1984, ISBN 0-385-19195-2
[31] Ken Thompson: Reflections on Trusting Trust (http:/ / www. ece. cmu. edu/ ~ganger/ 712. fall02/ papers/ p761-thompson. pdf).
Communications of the ACM 27:8 (August 1984)
[32] Jargon File: Bibliography (http:/ / www. catb. org/ jargon/ html/ pt03. html#bibliography)
[33] http:/ / gnu. mirrorspace. org/ philosophy/ rms-hack. html
[34] http:/ / groups. google. com/ group/ net. misc/ msg/ 5f706369944b69d6
[35] http:/ / www. catb. org/ ~esr/ jargon/ html/ magic-story. html
[36] http:/ / www. neue-information. de/ fileadmin/ neue-information/ pdf/ hasse_hacker. pdf
[37] http:/ / insecure. org/ stf/ hackenc. txt
[38] http:/ / www. mit. edu/ hacker/ hacker. html
[39] http:/ / www. catb. org/ ~esr/ writings/ taoup/ html/ index. html
[40] http:/ / freesoftware. mit. edu/ papers/ lakhaniwolf. pdf
[41] http:/ / www. arte. tv/ hackers
[42] http:/ / www. heise. de/ tp/ r4/ artikel/ 9/ 9266/ 1. html
[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
http:/ / www. heise. de/ glossar/ entry/ Kernel-Hacker-397919. html
http:/ / chaosradio. ccc. de/ cri011. html
http:/ / www. paulgraham. com/ gba. html
http:/ / koeln. ccc. de/ prozesse/ writing/ artikel/ hacker-howto-esr. xml
http:/ / catb. org/ ~esr/ faqs/ hacker-howto. html
http:/ / www. zeit. de/ online/ 2009/ 32/ informatik-hackertraining?page=all
http:/ / gnu. mirrorspace. org/ philosophy/ rms-hack. html
http:/ / koeln. ccc. de/ ablage/ artikel/ hacker-howto-esr. xml
http:/ / www. catb. org/ ~esr/ faqs/ hacker-howto. html
http:/ / www. wikihow. com/ Become-a-Free-Software-Hacker
Verschlüsselung
69
Verschlüsselung
Verschlüsselung nennt man den
Vorgang, bei dem ein klar lesbarer
Text
(Klartext)
(oder
auch
Informationen anderer Art, wie Tonoder Bildaufzeichnungen) mit Hilfe
eines
Verschlüsselungsverfahrens
(Kryptosystem) in eine „unleserliche“,
das heißt nicht einfach interpretierbare
Zeichenfolge
(Geheimtext)
umgewandelt wird. Als entscheidend
wichtige
Parameter
der
Verschlüsselung werden hierbei ein
oder auch mehrere Schlüssel verwendet.
Durch Verschlüsselung wird mithilfe eines geheimen oder auch öffentlichen Schlüssels
aus einem Klartext ein Geheimtext erzeugt
Das wissenschaftliche Forschungsgebiet, das sich mit Verschlüsselungsverfahren und ihrer Geschichte beschäftigt,
wird als Kryptographie bezeichnet. Die Kryptographie ist ein Teilgebiet der Kryptologie.
Einführung
Beispiel für die Verschlüsselung eines Klartextes in einen Geheimtext:
DiesisteinKlartextunderwirdnunverschluesselt
GLHVLVWHLQNODUWHAWXQGHUZLUGQXQYHUVFKOXHVVHOW
In diesem Beispiel wurde der Klartext mithilfe des Verfahrens der Caesar-Verschlüsselung unter Verwendung des Schlüssels „C“
verschlüsselt.
Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man
Entschlüsselung. Die Algorithmen zur Verschlüsselung und Entschlüsselung müssen nicht identisch sein. Ebenso
können verschiedene Schlüssel für die Verschlüsselung und die Entschlüsselung zum Einsatz kommen. Bei
symmetrischen, insbesondere bei den klassischen Verschlüsselungsmethoden, werden jedoch stets identische
geheime Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Kryptographische Methoden mit
unterschiedlichen Schlüsseln zur Ver- und Entschlüsselung werden als asymmetrische Verfahren (engl.: Public key
methods) bezeichnet. Hierbei verwendet der Sender den öffentlichen Schlüssel des Empfängers zur Verschlüsselung
und der Empfänger seinen geheim gehaltenen, öffentlich nicht bekannten, sogenannten privaten Schlüssel zur
Entschlüsselung.
Sprachlich zu trennen von der Entschlüsselung, also der Tätigkeit des befugten Empfängers einer Geheimnachricht,
mithilfe des in seinem Besitz befindlichen (geheimen) Schlüssels, den Geheimtext in einen klar lesbaren Text
(Klartext) zurückzuverwandeln, ist der Begriff „Entzifferung“. Als Entzifferung wird die Kunst bezeichnet, dem
Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines
„Codeknackers“ (engl.: codebreaker). Das Forschungsgebiet, das sich mit der Entzifferung von Geheimtexten
befasst, heißt Kryptoanalyse (auch Kryptanalyse) und ist neben der Kryptographie das zweite Teilgebiet der
Kryptologie. Die Kryptoanalyse dient dabei nicht ausschließlich nur zur unbefugten Entzifferung von geheimen
Nachrichten, sondern sie befasst sich auch ganz wesentlich mit der Prüfung der Wirksamkeit und Sicherheit
kryptographischer Verfahren.
Verschlüsselung
In der zwischenmenschlichen Kommunikation bedeutet Verschlüsselung allgemeiner den Austausch von
Informationen, die mittels Symbolen an einen Gegenüber übermittelt werden, von dem entsprechend eine Deutung
der Symbole erfolgt. Als Symbole dienen hierbei zum Beispiel Sprache, Mimik, Gestik, Lautierungen. Das richtige
Verstehen einer Nachricht kann unter Umständen problematisch sein, weil eine korrekte Deutung der Symbole im
Sinne der Absicht des Senders nicht immer gelingt (vergleiche Vier-Seiten-Modell).
Begriffsabgrenzung
Die Verschlüsselung ist eine Funktion, die abhängig von einem Schlüssel einen Klartext in einen Geheimtext
überführt, dergestalt, dass es mit der Entschlüsselung eine Umkehrfunktion gibt, mit der man aus dem Geheimtext
wieder den Klartext erhält.[1]
Kryptographen bemühen sich um eine Abgrenzung von Begriffen, die umgangssprachlich synonym benutzt werden.
Beispiele:
• Chiffrierung: Bei der Chiffrierung werden alle Zeichen einzeln anhand eines Verschlüsselungsverfahrens
verschlüsselt. Beispiel hierfür ist die Cäsar-Verschlüsselung, bei welcher ein Zeichen aus dem Alphabet als
Schlüssel verwendet wird und anhand der Position des Buchstabens im Alphabet die Buchstaben des Klartextes
zyklisch verschoben werden.
• Codierung: Beim Codieren werden alle Zeichen eines Zeichenvorrats einem anderen Zeichenvorrat zugeordnet.
Ein Beispiel hierfür ist die Codierung aller alphabetischen Zeichen in den ASCII-Code.
• Entziffern: Übertragen eines Chiffretextes in einen Klartext ohne bekannten Schlüssel (siehe auch: Brechen).[2]
Verschlüsselungsmethoden
Eine grobe Unterscheidung in symmetrische und asymmetrische Verschlüsselungssysteme ergibt sich aus der Weise,
in der kryptographische Schlüssel an die am Verfahren Beteiligten vermittelt werden:
Bei symmetrischen Systemen besitzen beide Kommunikationspartner denselben Schlüssel und müssen diesen vor
Beginn der Kommunikation sicher ausgetauscht haben (zum Beispiel mittels Diffie-Hellman-Schlüsselaustausch
oder der Zusendung per Post). Bekannte klassische symmetrische Verfahren sind die Cäsar-Chiffre, der DES und das
One-Time-Pad (informationstheoretisch sicher). Zu den modernen und derzeit als sicher angesehenen Verfahren
gehören der Rijndael, Twofish sowie 3DES, wobei dem Rijndael durch seine Erhebung zum Advanced Encryption
Standard und aufgrund seiner Bevorzugung durch staatliche US-amerikanische Stellen eine herausragende Rolle
zukommt.
Asymmetrische Systeme zeichnen sich dadurch aus, dass für jeden Teilnehmer ein Schlüsselpaar generiert wird. Ein
Schlüssel jedes Paars wird veröffentlicht, der andere bleibt geheim. Die Asymmetrie ergibt sich, da Daten, die mit
dem einen Schlüssel des Schlüsselpaares verschlüsselt wurden, nur mit dem zweiten Schlüssel des Schlüsselpaares
entschlüsselt werden können. Das bekannteste dieser Verfahren ist das RSA-Kryptosystem.
Schlüsselverteilung
Um die Schlüssel zu verteilen, gibt es drei Techniken:
Manuelle Verteilung von Schlüsseln
Verwendet Methoden der Offline-Auslieferung. Die manuelle Auslieferung von Schlüsseln muss für die
meisten Benutzer mindestens einmal erfolgen. Die Verteilung weiterer Schlüssel kann dann durchgeführt
werden, indem der manuell verteilte Schlüssel zur Verschlüsselung der anderen eingesetzt wird.
Schlüsselverteilung auf der Basis eines Centers
Bei der Verteilung wird auf eine vertrauenswürdige dritte Partei zurückgegriffen.
Schlüsselverteilung auf der Basis von Zertifikaten
70
Verschlüsselung
Hier werden zwei Klassen von Verteilungstechniken unterschieden: Schlüsseltransfer (Verschlüsselung lokal
erzeugter Schlüssel, bspw. mit dem RSA-Kryptosystem) und Schlüsselaustausch (Schlüssel wird sowohl lokal
als
auch
beim
entfernten
Schlüsselmanagementsystem
kooperativ
erzeugt,
bspw.
Diffie-Hellman-Schlüsselaustausch)
Verschlüsselungsklassen
Man unterscheidet zwei grundlegende Verschlüsselungsklassen, die einzeln oder in Kombination eingesetzt werden
können, um Nachrichten zu verschlüsseln.[3]
• Substitution: Bei der Substitution werden Zeichen durch andere ersetzt. Zum Beispiel werden alle Buchstaben
durch Zahlen ersetzt.
• Transposition: Bei einer Transposition werden die Zeichen untereinander vertauscht. Zum Beispiel wird der Text
rückwärts geschrieben, oder man vertauscht jeden zweiten mit jedem fünften Buchstaben.
Verschlüsselungsmodi
Wenn Verschlüsselungen bei derselben Klartext-Eingabe immer zu denselben Geheimtexten führen, erhöht sich die
Wahrscheinlichkeit, der Verschlüsselung durch analytische Verfahren auf die Spur kommen zu können. Bei einer
Block-Verschlüsselung werden Zeichen als Block, zum Beispiel jeweils vier Buchstaben, übersetzt. Eine
Strom-Verschlüsselung überträgt unmittelbar jedes Zeichen oder jedes Bit. Der verschlüsselte Text oder auch der
Klartext kann mit in den Schlüssel einfließen. Bei Vorgabe eines beliebigen Startzeichens, des sogenannten
Initialisierungsvektors, werden durch die Rückkopplung bei selbem Schlüssel und selbem Klartext unterschiedliche
Chiffretexte erzeugt. Die Modi heißen:
Electronic code book (ECB)
Aus einem Klartextblock wird immer derselbe Geheimtext erzeugt.
Cipher block chaining (CBC)
In die Verschlüsselung fließt der jeweils vorher verschlüsselte Block ein.
Cipher Feedback Mode (CFB)
Strom-Chiffrierung mit Rückkopplung des Chiffretextes
Output Feedback (OFB)
Strom-Chiffrierung mit Rückkopplung des Klartextes
Counter Mode (CTR)
Strom-Chiffrierung mit einem Zähler
Klartextverarbeitung
Klartexte können bei den meisten Verfahren nicht als Ganzes verschlüsselt werden, da die verwendeten Algorithmen
bezüglich der Menge der zu verschlüsselnden Daten limitiert sind. Je nach Art der Klartextverarbeitung
unterscheidet man daher zwei unterschiedliche Verfahren:
• Bei der Blockverschlüsselung wird der Klartext vor der Verschlüsselung in Blöcke gleicher Größe aufgeteilt.
Diese Blöcke werden dann einzeln verschlüsselt.
• Bei der Stromverschlüsselung wird der Klartext zeichen- oder bitweise verschlüsselt. Solche Algorithmen
bezeichnet man auch als „Online-Algorithmen“.
Blockbasierte Verfahren liefern in der Regel bessere Ergebnisse. Allerdings müssen zu kleine Blöcke dabei durch
bedeutungslose Zeichen aufgefüllt werden, so dass sie eine höhere Übertragungskapazität in Anspruch nehmen.
71
Verschlüsselung
Übertragung der Nachricht
Eine verschlüsselte Nachricht muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich
dabei meist um einzelne Computersysteme, das heißt die verschlüsselte Nachricht wird über ein Rechnernetzwerk
übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen:
• Bei der Leitungsverschlüsselung wird die Nachricht nur jeweils für den Nachbarrechner verschlüsselt
(Punkt-zu-Punkt-Verschlüsselung). Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem
möglicherweise anderen Verfahren) und schickt sie an seinen Nachbarn – und so weiter bis zum Zielrechner. Der
Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbarrechner auf ein Verschlüsselungsverfahren
und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen
Protokollebene (etwa bereits in der Übertragungs-Hardware) angesiedelt werden. Der Nachteil besteht darin, dass
jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und sicher sein muss.
• Bei der Ende-zu-Ende-Verschlüsselung wird die Nachricht vom Absender verschlüsselt und in dieser Form
unverändert über mehrere Rechner hinweg zum Empfänger übertragen. Hier hat keiner der übertragenden
Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit
jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss.
Verschlüsselungsbeispiel
Als Beispiel dient eine Mitteilung von Kapitänleutnant Hartwig Looks, Kommandant des deutschen U-Boots U 264,
die am 19. November 1942 mit einer ENIGMA-M4 verschlüsselt wurde (siehe dort).
Kryptographie und Kryptanalyse
Als Vertreter gegensätzlicher Interessen stehen sich Kryptographen und Kryptoanalytiker gegenüber. Die
Entwicklung der Verschlüsselungstechniken erfolgte meist im Militär. Die eine Seite (Kryptographen) versuchte ihre
Nachrichten zu verschlüsseln – die Gegenseite (Kryptoanalytiker) versuchte, diese zu entziffern. Heute ist die
Forschung auf dem Gebiet der Verschlüsselung wesentlich breiter. Es gibt zahlreiche Personen wie auch
Institutionen, die sowohl neue Verschlüsselungstechniken entwickeln als auch gleichzeitig versuchen, bestehende zu
brechen.
In der Hoffnung, einem kryptographischen Verfahren dadurch zusätzliche Sicherheit zu verleihen, wurden
Verschlüsselungsalgorithmen gerne geheim gehalten, was als Security by Obscurity bezeichnet wird. Kryptologen
argumentieren, dadurch steige das Risiko heimlicher, aber routinemäßiger Angriffe auf verschlüsselte Information
oder Transportwege. Daher bemühen sich Wissenschaftler heute, die Algorithmen von einer breiten Öffentlichkeit
analysieren zu lassen. Denn so lange möglichst viele Fachleute keine Schwachstelle finden, gilt ein Verfahren noch
als sicher. Die Offenlegung des Verfahrens bildet Kerckhoffs’ Prinzip.
Möglichkeiten der Kryptoanalyse bilden unter anderem Brute Force (das heißt ausprobieren aller möglicher
Schlüssel) und Seitenkanalattacken.
Literatur
• Klaus Schmeh: Codeknacker gegen Codemacher. w3l, 2007 , ISBN 3937137890
• Bruce Schneier: Angewandte Kryptographie. Pearson Studium, 2005, ISBN 3-8273-7228-3
• Simon Singh: Geheime Botschaften. Dtv, 2001, ISBN 3-423-33071-6 (Übersetzung des Buches The Code Book:
The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York: Anchor Books, 1999. ISBN
0385495323)
72
Verschlüsselung
Weblinks
•
•
•
•
•
Eine Einführung in die Anwendung der Verschlüsselung [4]
Vorlesung über IT-Sicherheit mit Schwerpunkt Verschlüsselung an der FH Frankfurt [5]
Verschlüsselungsverfahren und ihre Anwendungen [6]
Simon Singh: The Code Book (1999). Kostenloser Download (Stand Januar 2011) [7]
Einführung in das Thema Verschlüsselungen [8]
Einzelnachweise
[1] Beutelspacher, Albrecht ; Neumann, Heike ; Schwarzpaul, Thomas: Kryptografie in Theorie und Praxis : mathematische Grundlagen für
Internetsicherheit, Mobilfunk und elektronisches Geld. 2. Auflage. Vieweg + Teubner, 2010, ISBN 978-3-8348-0977-3, S. 22-29.
[2] Oberkommando der Wehrmacht: Allgemeine Schlüsselregeln für die Wehrmacht. Berlin 1944, Seiten 5f. Abgerufen: 26. August 2010. PDF;
0,9 MB (http:/ / www. cdvandt. org/ Dv-g7. pdf)
[3] Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Auflage), Seiten 46ff.
ISBN 3-540-67931-6
[4] http:/ / www. hermetic. ch/ crypto/ introg. htm
[5] http:/ / www. fbmnd. fh-frankfurt. de/ ~scheidem/
[6] http:/ / www. heise. de/ security/ Harte-Nuesse-Verschluesselungsverfahren-und-ihre-Anwendungen--/ artikel/ 39275/ 0
[7] http:/ / www. simonsingh. net/ Code_Book_Download. html
[8] http:/ / www. verschluesselungen. net
Passwort
Ein Passwort (englisch password), auch Passphrase, Kennwort, Schlüsselwort, Codewort (auch: Kodewort),
Losung, Losungswort oder Parole (von italienisch la parola; deutsch: „das Wort“) genannt, dient zur
Authentifizierung und eindeutigen Identifizierung. Hierzu wird eine Information benutzt, die als Ausweis dient und
möglichst unverwechselbar die eigene Identität bestätigt. Die Authentizität des sich so Ausweisenden bleibt nur
höchstens so lange gewahrt, wie das Passwort geheim bleibt, das heißt, es nicht Dritten bekannt wird. Der
Zusammenhang zwischen Passwort und dessen Nutzer muss gesondert hergestellt und überprüft werden (zum
Beispiel durch die Bank auf dem besonders vor Manipulation geschützten Postweg).
Eine Persönliche Identifikationsnummer (PIN) ist ein Passwort, das ausschließlich aus Ziffern besteht.
Einsatz von Passwörtern
Eine Parole war im Militär ursprünglich ein als Erkennungszeichen
dienendes Wort, um bei Dunkelheit oder bei unbekannten
Kombattanten Freund und Feind zu unterscheiden. Noch heute wird
von nachtpatrouillierenden Soldaten bei der Wache oder auf Manövern
die Frage nach der Parole gestellt. Im Mittelalter wurde manche
Burgbelagerung durch den Verrat des Losungswortes entschieden.[1]
Häufiger Einsatz von Passwörtern findet in der Computerwelt in
Anmeldung bei Wikipedia
Verbindung mit einem Benutzernamen statt, z. B. bei Wikipedia. Hier
ist das Passwort eine beliebige, vom Nutzer selbstgewählte alphanumerische Zeichenfolge.
Passwörter werden außerdem im Bereich der Kindersicherung verwendet, um Kindern den Zugriff auf Fernseher,
Receiver oder ungeeignete Programminhalte zu verwehren.
73
Passwort
Verfahren
Das einfachste Verfahren besteht darin, innerhalb einer klar definierten Gruppe von Eingeweihten ein gemeinsam
bekanntes Passwort zu vereinbaren. In der IT-Technik spricht man von einem „Shared Secret“. Das Wesentliche bei
diesem Verfahren ist es, dass beide Kommunikationspartner (nämlich erstens derjenige, der Einlass in eine Sache
oder zu einem Service erfragt, und zweitens derjenige, der Einlass gewährt oder verweigert) das gleiche „richtige“
Passwort kennen. Ein Nachteil dieses Verfahrens ist es, dass bei einem Passwort-Verrat, alle Beteiligten
gleichermaßen verdächtichtigt werden müssen, nicht vertraulich mit den Passwort umgegangen zu sein.
Um eine höhere Sicherheit zu erreichen, wird in der IT-Technik heute zu einem Passwort ein kryptologisches Hash
gebildet, und nur dieses wird auf der prüfenden Seite gespeichert. Das Klartextpasswort ist idealerweise alleinig im
Kopf einer einzigen Person gespeichert. Wird nun dass Passwort verwendet, um einen Einlass in das System zu
bekommen, wird zu dem eingegebenen Passwort wieder das Hash berechnet. Der Zugriff kann gewährt werden,
wenn dieses Hash mit dem abgespeicherten Hash übereinstimmt. Das kryptologische Hash wird nach einem
definiertem Verfahren so gebildet, dass aus der Kenntnis des Hashes, das Passwort nicht zurückberechnet werden
kann. Trotzdem bieten sich hier Möglichkeiten eines Angriffes. Wurde das Hash z.B. durch einen Hackerangriff
erbeutet, so lässt sich durch systematisches Probieren (die sogenannte Brute-Force-Methode) eventuell das richtige
Passwort finden.
Einmalkennwörter können nur einmal zur Authentifizierung benutzt werden und sind danach ungültig. So entsteht
kein Schaden, wenn das Passwort während der Authentifizierung ausgespäht wird. Traditionell werden mehrere
Einmalkennwörter auf Vorrat festgelegt und in Form einer Liste vermerkt, die sicher verwahrt werden muss. Solche
Einmalkennwörter werden zum Beispiel als Transaktionsnummern (TAN) beim Online-Banking verwendet. Sie
können aber auch erst kurz vor ihrer Benutzung unter Einbeziehung der Uhrzeit und einer PIN erzeugt werden und
nur zur Benutzung binnen weniger Minuten geeignet sein.
Wahl von sicheren Passwörtern
Moderne Verschlüsselungsverfahren sind technisch so weit
fortgeschritten, dass sie in der Praxis außer durch das Austesten aller
möglichen Schlüssel – der sogenannten Brute-Force-Methode – meist
nur durch einen Wörterbuchangriff geknackt werden können. Die
Schwachstelle ist bei beiden Angriffen das vom Benutzer gewählte
Passwort. Damit ein Passwort nicht unsicherer ist als die eigentliche
Verschlüsselung (112 bis 128-Bit-Schlüssel bei gängigen Verfahren),
ist für dieses theoretisch eine Folge von etwa 20 zufälligen Zeichen
erforderlich. Falls das Passwort nicht aus zufälligen Zeichen besteht,
sind sogar deutlich längere Zeichenfolgen nötig, um die gleiche
Sicherheit zu erreichen.
Da die Länge der Passwörter, die zur Verschlüsselung verwendet
Zufällige Passwort-Erzeugung mit der
werden können, softwareseitig oft begrenzt ist (zum Beispiel bringen
Passwortverwaltung KeePass
Passwörter mit mehr als 32 Zeichen bei AES keinerlei
Sicherheitsgewinn), sollte man immer Zeichenkombinationen wählen, die aus seltenen Wörtern und Wortstellungen,
Phantasiewörtern oder fremdsprachigen Wörtern, Anfangsbuchstaben eines Satzes, Zahlen und/oder Sonderzeichen
oder noch besser Kombinationen davon bestehen. Deren Bestandteile sollten für einen gut über die Person und ihre
Interessen informierten Angreifer nicht vorhersehbar sein. Eine Alternative ist es, einen Passwortgenerator zu
benutzen und sich das Passwort entweder gut einzuprägen oder an einem geheimen Ort zu notieren.
Ein relativ sicheres Passwort könnte sein: 0aJ/4%(hGs$df"Y! (16 Zeichen). Die Problematik solcher
Zufallszeichenfolgen ist jedoch, dass sie schwer zu merken sind und deshalb irgendwo notiert werden. Eine leichter
74
Passwort
zu merkende Alternative ist ein einstudierter, zeichenweise veränderter Satz wie „dIE bANANNE*3 durch 1/4
nIKOTIN.“ (32 Zeichen), wichtig ist hier das Einstreuen von genügend Zufallszeichen. Gut geeignet ist die
Verwendung der Anfangsbuchstaben eines Satzes (z. B. Ie90%dÄf7€! gebildet aus den fett hervorgehobenen
Zeichen von „Ich esse 90 % der Äpfel für 7 € !“). Einige Passwortgeneratoren bieten die Option zur Bildung
phonetischer Buchstabenkombinationen in Form von zufällig kombinierten Wortsilben. Eine weitere Alternative zur
Erzeugung von Passphrasen mit bekannter Entropie ist die Diceware-Methode.
Die Verwendung von Sonderzeichen kann zwar einen Sicherheitsgewinn bringen, da ein Passwort dadurch
komplexer wird, dennoch sollte man bedenken, dass auf nicht allen Tastaturen die gleichen Sonderzeichen
vorhanden sind (zum Beispiel: Sprach-spezifische Sonderzeichen, ältere Mobiltelefone).
Sicherheitsfaktoren
Die Sicherheit eines Passwortes hängt vor allem davon ab, dass es geheim bleibt. Andere Faktoren zum Schutz des
Passwortes sind z. B.:
• Passwörter zur Authentifizierung bieten die größte Sicherheit, wenn diese nur einmalig verwendet werden. Jeder
wiederholte Einsatz des Passwortes erhöht die Gefahr, bei unverschlüsseltem Transfer oder
Spionage-Maßnahmen (wie z. B. durch Keylogging oder Phishing) das Passwort zu verraten.
• Passwörter sollten regelmäßig geändert werden.
• Es empfiehlt sich, für jede Anwendung ein anderes Passwort zu vergeben. Wird das Passwort einer
Anwendung durch einen Angreifer ermittelt, bleibt für den Angreifer der Zugriff auf eine andere Anwendung
weiterhin verwehrt.
• Speziell gegen Phishing im Internet empfiehlt es sich, das Passwort als Hash-Wert aus einem Passwort,
welches sich der Benutzer aussucht, sowie der Domain der Webseite zu bilden. Dies führt einerseits dazu, dass
jede Webseite automatisch ein anderes Passwort bekommt, selbst wenn der Benutzer immer das gleiche
Passwort eingeben sollte. Phishing kann auf diese Weise ausgeschlossen werden. Gegen Keylogger hilft dies
jedoch nur bedingt.
• Die Übertragung des Passwortes vom Benutzer zum System sollte sicher sein, z. B. durch Verwendung von
verschlüsselten Kanälen zur Übertragung (siehe auch SSL). Dadurch wird es bei sicherer Implementierung und
ausreichender Stärke der Verschlüsselung für den Angreifer nahezu unmöglich, das Passwort in Erfahrung zu
bringen, da die Rechenkapazität heutiger Rechner bei weitem nicht ausreicht, um SSL-Verschlüsselungen in
angemessener Zeit zu knacken.
• Passwörter sollten nicht aufgeschrieben und nicht unverschlüsselt gespeichert werden. Bei der prüfenden
Komponente sollte das Passwort gar nicht gespeichert werden, sondern nur ein mit einer kryptologischen
Hashfunktion berechneter Hashwert. Um Brute-Force-Angriffe auf den Hashwert mit Hilfe von Hash-Tabellen
(z. B. Rainbow Tables) zu verhindern, sollte in den Hashwert auch ein Zufallswert (Salt) eingehen.
• Viele Passwörter können von Angreifern leicht erraten werden. Da die meisten Passwörter von menschlichen
Benutzern eingegeben werden (im Gegensatz zur Erzeugung durch Zufallsgeneratoren) und vor allem leicht
einprägsam sein müssen, kommen häufig einfach zu ratende Passwörter zum Einsatz, wie z. B. der eigene Name
oder der Name eines Familienmitgliedes, des Freundes oder Haustieres, sowie Geburtstage oder Adressen.
• Bei Erzeugung durch Zufallsgeneratoren ist zu beachten, dass Computer keinen „echten“ Zufall mit maximaler
Entropie generieren können. Man spricht von Pseudo-Zufallsgeneratoren. Diese Schwachstelle kann jedoch
nur in den seltensten Fällen ausgenutzt werden, da zuerst das Muster, mit dem der Generator arbeitet, also
Parameter und auch die Saat (das sind weitere, zufällige Parameter) erschlossen werden müssen. „Echten“
Zufall kann man z. B. mit Überlagerung von Schallwellen gewinnen, wenn man diese aufzeichnet und in
digitale Form bringt.
• Das Passwort sollte lang genug sein, um nicht durch Ausprobieren (Brute-Force-Angriff) ermittelt werden zu
können. Das System sollte außerdem einen ausreichend großen Zeichensatz verwenden, mit dem das Passwort
75
Passwort
76
gebildet wird. Die erforderliche Länge und Zusammensetzung hängt von mehreren Faktoren ab:
• Welche Zeichen verwendet werden (Ziffern, Buchstaben, Sonderzeichen, geordnet nach Komplexität, da
Ziffern nur zehn Variationen von 0–9, Buchstaben hingegen 26 oder mit Groß- bzw. Kleinschreibung sogar 52
Variationen pro Zeichen zulassen, welche einen Brute-Force-Angriff auf das Passwort deutlich erschweren).
Sonderzeichen bieten die größte Variationsdichte, sind allgemein aber schwerer einzuprägen.
• Ein Passwort kann auch mithilfe von Zeichen sicherer gemacht werden, die es auf der Tastatur nicht gibt, z. B.
„®,¤,©“. Diese Zeichen werden meist bei Brute-Force-Angriffen außer acht gelassen. Zum Eintippen
verwendet man unter Windows dann Alt + 0174, Alt + 0164 und Alt + 0169. Die Ziffern müssen bei
eingeschaltetem Num-Lock auf dem Ziffernblock getippt werden.
• Wie schnell der Zugriff auf das Passwort ist (z. B. sind Webserver-Zugriffe generell langsamer als direkte
Dateizugriffe auf den Hash-Wert des Passwortes).
• Ob das Passwort mittels eines Wörterbuchangriffs gefunden werden kann. Dies kann durch Kunstwörter ohne
logischen Bezug, wie z. B. „Pfeifenleuchte“ oder „Vogeltastatur“ nicht verhindert werden, da
Wörterbuchangriffe auf Listen bekannter Passwörter und Begriffe zugreifen und komplexere
Wörterbuchangriffe mit Hybrid-Funktion mehrere Wörterreihen kombinieren und so auch Kunstwörter
brechen. Auch das Einstreuen von ein oder zwei Ziffern oder Sonderzeichen hilft hier nicht.
Zudem sollte das System nach einer bestimmten Zahl von fehlerhaften Eingaben keine neuen Eingaben akzeptieren,
bis eine bestimmte Zeit vergangen ist bzw. das System manuell wieder freigeschaltet wurde.
Die folgende Tabelle gibt die benötigte Rechenzeit eines Brute-Force-Angriffs auf verschiedene Passwörter wieder.
In diesem Beispiel wird eine Rechenleistung von 1 Milliarde Schlüsseln angenommen, die der Angreifer pro
Sekunde durchprobieren kann - dies entspricht ungefähr der Leistung eines modernen Standard-PCs mit
leistungsfähiger Grafikkarte (z. B. Radeon HD 6770)[2] . Weiters wird für dieses Beispiel angenommen, dass das
Passwort als md5-hash, ohne weitergehende Sicherungsmaßnahmen wie z. B. Salt, vorliegt. Es ist zu beachten dass
die Werte dieser Tabelle nur ein Beispiel darstellen und sich in der Praxis auch sehr deutlich davon unterscheiden
können:[3] [4]
Rechenzeit eines Brute-Force-Angriffs bei 1 Milliarde Schlüsseln pro Sekunde
Passwortlänge
Zeichenraum
4 Zeichen
5 Zeichen
6 Zeichen
7 Zeichen
8 Zeichen
9 Zeichen
10 Zeichen
26 [a-z]
<1 Sekunde <1 Sekunde <1 Sekunde
8 Sekunden 217 Sekunden 94 Minuten
52 [A-Z;a-z]
<1 Sekunde <1 Sekunde 20 Sekunden
17 Minuten 909 Minuten
787 Stunden 4,7 Jahre
62 [A-Z;a-z;0-9)
<1 Sekunde <1 Sekunde 58 Sekunden
60 Minuten 62 Stunden
159 Tage
27 Jahre
22 Jahre
2.130 Jahre
96 (+Sonderzeichen) <1 Sekunde 8 Sekunden 791 Sekunden 21 Stunden 84 Tage
41 Stunden
Ungünstige Passwörter
Hierzu zählt man die leichtesten Passwörter, also Wörter die einen Sinn ergeben oder deren Verwendung als
Passwörter gut dokumentiert ist. Dies ist dann möglich, wenn durch Kompromittierung von Webseiten große
Mengen von Passwörtern bekannt werden. Zu diesen Passwörtern zählen nicht nur statische Begriffe, sondern auch
Bildungsmuster, die vorhersehbar sind. Einige Beispiele:[5] [6] [7]
•
•
•
•
Einfache Zeichenketten von der Tastatur, z. B. asdf, wsxedc, tzughj etc.
Einfache Ziffernketten, 123456, 54321, 13131 etc.
Typische Begriffe aus dem Bereich der Authentifikation, also Varianten von Passwort, geheim usw.
Eigennamen – da diese häufig in Wörterbüchern zu finden sind, wird ein Wörterbuchangriff ermöglicht
• Und deren Abwandlung in der Form von Kose-, Ruf- und Spitznamen.
Passwort
• Vokale oder Selbstlaute
• Geburtsjahre, Geburtstage o. Ä.
• und deren Verwendung als Anhang an einen anderen Begriff
• Typische Techniken, um Passwortwechsel zu vereinfachen, wie z. B. Anhängen von Ziffern oder Monatskürzeln
an einen feststehenden Begriff.
Diese sogenannten Trivialpasswörter können in vergleichsweise übersichtlichen Listen zusammengefasst werden
und sind leicht zu recherchieren. Passwortcracker erzeugen sie seit vielen Jahren auch teilweise automatisch, daher
geht von ihnen keine Schutzwirkung mehr aus.
Generell sollte man Passwörter verwenden, die den oben vorgestellten Mustern nicht folgen. Hierbei können
Programme helfen, die Passwörter erstellen (siehe unten).
Passwort-Formeln
Mit über Formeln erstellten Passwörtern bleiben Anwender von externen Anbietern unabhängig. Gleichzeitig
ermöglicht dieses Prinzip beliebig hohe Sicherheit. Der Nutzer merkt sich eine für alle Passwörter geltende Formel,
die in Zusammenhang mit einem variablen Faktor jeweils unterschiedliche Passwörter ergibt. Beispiele für solche
variablen Faktoren sind zum Beispiel eine Internetadresse oder ein Firmenname. Von einer solchen Zeichenkette
nimmt man bestimmte Zeichen und kombiniert sie mit nach einem festen Schema vorgegebenen Zahlen und
Sonderzeichen. Der Nutzer merkt sich einzig den zur Erstellung des Passworts nötigen Chiffriercode und erhält
damit individuelle und gleichzeitig sichere Passwörter.
Alternativen
Anstatt Passwörter manuell eingeben zu lassen, können Schlüssel auch in einer Schlüsseldatei abgelegt werden. Bei
Anwendungen wie beispielsweise SSH können statt Passwörtern zur Authentifizierung auch öffentliche Schlüssel
dienen, die durch ihre Länge den üblichen Passwörtern überlegen sind. Hierbei ist der private Schlüssel geheim zu
halten. Aufgrund der Länge wird er auf einem Datenträger gespeichert. Für den Fall, dass Unbefugte diesen privaten
Schlüssel auslesen, kann dieser zusätzlich mit einem Passwort geschützt werden.
Eine andere Alternative für eine Zugangskontrolle ist es, statt die Kenntnis eines Passwortes vorauszusetzen, den
Besitz eines einmaligen Objektes zu verlangen. Dieses Objekt, das man Security-Token nennt, kann z.B. eine
Chipkarte sein, oder ein besonderer USB-Stick. Um den Token vor Missbrauch zu schützen wird er oft zusätzlich
durch ein Passwort geschützt. Man spricht dann von einer "zwei Wege Authentifizierung", da zur Authentifizierung
sowohl der "Besitz eines Objektes" erforderlich ist, wie auch die "Kenntnis eines Geheimnisses".
Einzelnachweise
[1]
[2]
[3]
[4]
[5]
http:/ / kennwort. info (http:/ / kennwort. info/ was-ist-ein-kennwort)
hashcat.net (http:/ / hashcat. net/ oclhashcat/ #performance). Abgerufen am 23. August 2011
Thor's Password Strength Checker (http:/ / www. hammerofgod. com/ passwordcheck. aspx). Abgerufen am 16. August 2011
Password Recovery Speeds (http:/ / www. lockdown. co. uk/ ?pg=combi). Abgerufen am 16. August 2011
Passwortdaten von Flirtlife.de kompromittiert (http:/ / www. heise. de/ newsticker/ Passwortdaten-von-Flirtlife-de-kompromittiert--/
meldung/ 73396). In: Heise online. 22. Juni 2006.
[6] Bruce Schneier: MySpace Passwords Aren't So Dumb (http:/ / www. wired. com/ politics/ security/ commentary/ securitymatters/ 2006/ 12/
72300). In: Wired. 14. Dezember 2006.
[7] 10 Most Common Passwords (http:/ / www. pcmag. com/ article2/ 0,1759,2113976,00. asp). In: PC Magazin. 18. April 2007.
77
Passwort
78
Weblinks
• Sichere Online-Passwörter immer zur Hand (http://de.onsoftware.com/
sichere-online-passworter-immer-zur-hand/), Leitfaden: Passwort-Formeln als Alternative zu
Kennwortverwaltern, 23. Jun 2009
• Die Grundsatzdiskussion: Kennwort-Sätze oder Kennwörter. (http://www.microsoft.com/germany/technet/
sicherheit/newsletter/kennwoerter2.mspx), Microsoft TechNet, 10. Dez 2004
• Zur Problematik unterschiedlicher Passphrase-Formeln bei WEP (http://www.Joern.De/WEP/)
• Thema Passwörter (https://www.verbraucher-sicher-online.de/thema/passwoerter), Verbraucher sicher online
• eKaay Sesame (http://www.ekaay.com/sesame/) Einloggen ohne Passwort, sondern mit dem Handy (neues
Verfahren, Uni Tübingen, 2010)
Netzwerk
Als Netzwerke werden Systeme bezeichnet, deren
zugrundeliegende Struktur sich mathematisch als
Graph modellieren lässt und die über
Mechanismen zu ihrer Organisation verfügen. Der
Graph besteht aus einer Menge von Elementen
(Knoten), die mittels Verbindungen (Kanten)
miteinander verbunden sind. Ein geschlossener
Zug aus Kanten und Knoten heißt Masche.
Dass der Großteil der Knoten zu einer oder
mehreren Maschen gehört, ist das eigentliche
Kennzeichen eines Netzwerks gegenüber anderen
Typen von Strukturen.
Schematische Darstellung eines Netzes
Netzwerke werden auf einer abstrakten Ebene in
der Netzwerkforschung untersucht und in der Praxis in den jeweiligen Anwendungsgebieten, aus denen die
konkreten Netze stammen.
Basistypen von Netzwerken
Kettennetzwerk
Hintereinander angeordnete Knoten. Informationen bzw. Waren bewegen sich entlang und es gibt nur einen
möglichen Weg.
Stern- oder Knotennetzwerk
Ein zentraler Knoten, um den sich die anderen Knoten gruppieren. Informationen und Waren laufen sämtlich über
den zentralen Knoten.
all-channel-Netzwerk
Jeder Knoten ist mit jedem verbunden. Informationen bzw. Waren können über beliebige Wege weitergegeben
werden.
Netzwerk
Übernahmen in Einzelwissenschaften
In der Ethnologie, der Soziologie und der Psychologie wurde der Begriff als „Soziales Netzwerk“ übernommen, in
der Betriebswirtschaftslehre als „Netzwerkorganisation“. In der Systemtheorie wird mit „Netzwerk“ eine Menge von
miteinander auf definierte Weise verbundenen, autonomen Objekten bezeichnet, die ein gesamtes System bilden.
Auch in der Politikwissenschaft wird der Netzwerkbegriff verwendet. In der Steuerungstheorie wird unter
Politiknetzwerken das Zusammenwirken privater (Unternehmen, Interessensgruppen) und öffentlicher Akteure in
bestimmten Politikbereichen verstanden. Das Ergebnis sind nicht-hierarchische, dezentrale politische Netzwerke.
Andere Autoren verwenden das Netzwerkkonzept allgemein für die Bezeichnung verschiedener Formen
öffentlich-privater Kooperation, die nicht unbedingt dezentral organisiert sein muss. Thematisiert wird von beiden
Ansätzen der Austausch von Ressourcen zwischen den beteiligten Akteuren. Politiknetzwerke können hinsichtlich
der Politikformulierung- und -implementation entstehen. Eine der neusten Entwicklungen stellt die Differierende
Netzwerktheorie (DFN-Theorie) dar.
Neuerdings wird in den Kulturwissenschaften versucht, den Netzwerkbegriff als Basis zur Verständigung der
Einzelwissenschaften über bestimmte Gegenstandsbereiche nutzbar zu machen und deshalb transdisziplinär
(Transdisziplinarität) zu konzeptualisieren.[1]
Auch einige Theorien der Internationalen Beziehungen, wie Global Governance und Strömungen des
Konstruktivismus, konstatieren die Entstehung von Netzwerken auf internationaler Ebene. Auch diese sind meist
gemischter Natur; die beteiligten Akteure sind beispielsweise internationale Organisationen, Staaten, einzelne
Ministerien bzw. staatliche Agenturen, INGOs, NGOs und/oder Unternehmen. Zu ihren Aktivitäten gehören
beispielsweise der Einsatz für bestimmte Minderheiten und für die Umwelt, das Setzen neuer Themen auf die
globale Agenda sowie das Verhandeln von globalen Standards.
Der Begriff Netzwerk hat sich auch in der Computerwelt verbreitet. Computernetze werden meist schlicht als
„Netzwerk“ bezeichnet. Auch wenn viele Akademiker dies für falsch halten, so hat sich dieser Begriff durchgesetzt.
(Hintergründe dazu findet man im Artikel zu Computernetzen.)
Netzwerke als Interaktionsform
Entstehung
Organisationsstrukturen haben sich stark verändert in den letzten 20 Jahren. Eine sehr dynamische Umwelt, forciert
durch schnellen technologischen Wandel und daraus resultierendem raschen Informationsaustausch führt zum
Phänomen der Globalisierung. Mit der Umwelt, verändert sich auch der Markt immer schneller. Organisationen
bestehen inzwischen nicht selten über mehrere Nationen hinweg. Macht ist ganz neu verteilt, der internationale
Wettbewerb ist hart und erfordert flexible Organisationsstrukturen. Die Grenzen in und zwischen Organisationen
verändern sich ebenso wie die Grenzen zwischen Umwelt und Organisationen (boundaryless organization). Der
Fokus steht nicht mehr auf der Institution der Organisation, sondern dem „organizing“. Dieser Umstand zieht
Veränderungen der Organisationsstruktur (nämlich hin zu Netzwerken) und der Netzwerksteuerung nach sich.
Quasi-Internalisierung und Quasi-Externalisierung
Netzwerke entstanden nach Sydow (2010) durch den Trend zur disaggregierten Organisation. Dabei wirken die
Prozesse der „Quasi-Externalisierung“ und der „Quasi-Internalisierung“. Zunächst zur Quasi-Externalisierung: Durch
die Vermarktlichung wird ein traditionell vertikal bzw. horizontal integriertes Unternehmen „disaggregiert“, d.h.
ausgegliedert. Es entstehen auf diese Weise hochgradig autonome, marktlich geführte interne Einheiten. Ein Beispiel
hierfür können betriebszugehörige Unternehmensberatungen sein, die sowohl Aufträge von ihrer eigenen
Organisation, als auch externe Aufträge annehmen können. Der zweite Prozess (Quasi-Internalisierung) bezieht sich
auf die traditionelle Stellung eines einzelnen Unternehmens im Markt. Diese Stellung ist durch den
79
Netzwerk
Zusammenschluss und teilweise auch durch die Vermarktlichung neu hierarchisiert worden. Die Unternehmen haben
einen Wandel vollzogen von autonomen Positionen auf dem Markt zu autonomen Unternehmungen mit
hierarchieartigen Beziehungen untereinander. Der Prozess der Hierarchisierung lässt sich beispielhaft aufzeigen
anhand des Zulieferer-Netzwerks großer Automobilkonzerne wie BMW. Die einzelnen Zulieferer sind zwar
autonome Organisationen (wie z.B. BASF, Siemens und Hella), aber durch Verträge und Kaufkraft eines so großen
Wirtschaftspartners hierarchisch von den Entscheidungen von BMW abhängig und damit untergeordnet. Eine
Quasi-Internalisierung findet aufgrund der Intensivierung der Zusammenarbeit von schon locker bestehenden
Austauschbeziehungen zwischen einzelnen Organisationen statt.
Wie können solche Netzwerke gesteuert werden?
Netzwerksteuerung
Im allgemeinen Verständnis bedeutet Steuerung „das Bemühen im Verringerung der Differenz“ (Luhmann, 1988).
Netzwerksteuerung bedeutet demnach nach Sydow die Steuerung interorganisationaler Netzwerke mit der
Bemühung, eine Differenz zwischen einem gewünschten und sich aufzeigenden Systemzustand zu verringern.
Angestrebt wird hierbei eine graduelle Beeinflussung von Ereignissen und Interaktionen.
Insgesamt können 4 Steuerungsebenen unterschieden werden. (Sydow &Windeler, 2000)
Ebene des interorganisationalen Netzwerks
Im Fokus steht hierbei die Steuerung des Netzwerkes mit Organisationen, deren Interaktionen und Beziehungen.
Grundlage hierfür bildet die Annahme, dass Netzwerke als soziales System zu verstehen sind, dass sich vor allem
durch die Qualität von Bezeichnungen beschreiben lässt. Es resultiert daraus, dass das Systemverhalten vor allem
von der Qualität des Beziehungszusammenhangs abhängig ist. Dementsprechend wird auf dieser Ebene der
Steuerung die Einflussnahme und Gestaltung über den Beziehungszusammenhang (z.B. kooperative, kompetitive
Unternehmensbeziehungen) berücksichtigt.
Steuerung einzelner Organisationen
Hierbei wird die wechselseitige Beeinflussung von Organisationen betrachtet: Einerseits inwieweit das Management
der Unternehmen die Netzwerksteuerung ermöglicht bzw. begrenzt und andererseits inwieweit die
Netzwerksteuerung das Management dieser Unternehmen beeinflusst.
Ebene der Steuerung von Organisationen und Netzwerken
Im Zentrum dieser Ansicht steht das Individuum; genauer inwieweit die Aktivitäten von Individuen in intra- und
interorganisationalen Netzwerken gesteuert werden können. Bei dieser komplexen Darstellung ist zu
berücksichtigen, dass Individuen dabei in einem doppelten Handlungsrahmen agieren (intraorganisational: das
Individuum mit dem Arbeitsvertrag; interorganisational: im Netzwerk als Ganzes).
Ebene institutioneller Kontexte
Im Vordergrund steht hierbei die Betrachtung der Beeinflussung bzw. die Beeinflussbarkeit der Netzwerke über
Veränderungen von Akteurkonstellationen, Technologien (Werkzeuge, Wissensbestände...), staatliche Regulation
(Gesetze) und Praktiken (Finanzierung, Produktion..).
Bei der Netzwerksteuerung ist es sinnvoll nicht nur die Stufe des Netzwerkes allein zu betrachten, sondern es sind
die 4 beschriebene Ebenen in ihrer Komplexität und wechselseitigen Beeinflussung zu berücksichtigen.
80
Netzwerk
Knoten und Kanten
Netzwerke sind eine Konfiguration aus Knoten und Kanten. Knoten, die als Akteure verstanden werden, können
sowohl Einzelpersonen als auch Gruppen sein. Die Kanten verbinden die einzelnen Akteure miteinander und stellen
somit eine Beziehung dar. Die Einbettung der Akteure in eine Vielzahl von Beziehungen reduziert die Komplexität
für den Einzelnen. Die Kanten dienen den Akteuren als Kanäle, über die Informationen und Wissen transportiert und
ausgetauscht werden.
Beziehungsstärke
Die Beziehungsstärke der Akteure untereinander wird bestimmt durch die emotionale Intensität, dem Grad des
Vertrauens, der Reziprozität und der gemeinsam verbrachten Zeit. Entsprechend der Ausprägung dieser Merkmale
lassen sich starke und schwache Beziehungen unterscheiden. Starke Beziehungen sind durch eine engmaschige
Struktur gekennzeichnet, innerhalb der die Motivation der Akteure hoch ist Informationen und Wissen zu tauschen
und weiterzuleiten. Schwache Beziehungen sind durch eine offene Struktur gekennzeichnet, die es Informationen
ermöglicht größere Distanzen zu überwinden.
Dichte
Die Dichte des Netzwerkes gibt an, wie stark die Akteure untereinander vernetzt sind. Je größer die Anzahl der
Beziehungen ist, desto stärker erhöht sich die Möglichkeit Informationen auszutauschen.
Reichweite
Die Reichweite gibt an, in welchem Maß die Beziehungen der Akteure über das eigene Netzwerk hinausreichen.
Wissenstransfer in Netzwerken
Wissenstransfer und Wissensaustausch stehen in komplexen Beziehungen zu Dichte, Reichweite und
Beziehungsstärke des Netzwerkes.
Starke Beziehungen eignen sich durch die stärkere emotionale Bindung der Akteure für den Transfer von
komplexem und implizitem Wissen. Hier sind die Akteure eher bereit, Zeit aufzuwenden um komplexe
Zusammenhänge zu erklären und schwer zu verbalisierendes Wissen weiterzugeben. Allerdings versperren starke
Beziehungen durch ihre Redundanz Kommunikationswege, auf denen neue Informationen in das Netzwerk gelangen
können. Für die Diffusion von neuen Wissensinhalten sind schwache Beziehungen besser geeignet, da hier eine
größere Anzahl von Akteuren erreicht wird und eine größere Offenheit des Netzwerkes gewährleistet wird.
Schwache Bindungen sind der Grundstein für Kreativität und innovative Entwicklungen.
Die Dichte des Netzwerkes stellt die Grundlage für Wissensaustausch und Wissenskombination dar, wobei es hier
wichtig für den Akteur ist, den Wert der einzelnen Beziehungen zu kennen. Reichen die Beziehungen der Akteure
über die Grenzen des Netzwerkes hinaus, erleichtert eine gemeinsame Wissensbasis den Transfer von Wissen und
das Lernen voneinander. Je komplexer ein Akteur in der Lage ist zu netzwerken, umso leichter fällt es ihm
komplexes Wissen zu entwickeln, zu transportieren und mit dem im Netzwerk vorhandenen Wissen zu kombinieren.
Neben der großen Bedeutung von Netzwerkbeziehungen und deren Gestaltung für den Wissensgewinn und
-austausch, spielt vor allem das von der Organisation/ dem Netzwerk getätigte Wissensmanagement auf allen Ebenen
der Informationsverarbeitung eine entscheidende Rolle. Die systematische Förderung von Kreativität zur
Ideengenerierung, sowie die Gestaltung von Strategien zum Wissenstransfer zwischen Akteuren und das
Zugänglichmachen von im Netzwerk vorhandenem Wissen stellt eine wichtige Voraussetzung für Innovationen in
Netzwerken dar.
81
Netzwerk
Netzwerkmanagement
Sydow und Windeler (1997) unterscheiden folgende 4 Funktionen des interorganisationalen Managements.
Managementfunktionen
Selektion
Die grundlegende Überlegung hierbei ist, wer soll ins Netzwerk aufgenommen werden bzw. wer soll im Netzwerk
verbleiben. Die Partner müssen hierfür eine Passung von der Intention und der Eignung aufweisen, um somit die
Netzwerkziele zu erfüllen. Zu differenzieren sind die Positivselektion (Auswahl geeigneter Netzwerkpartner),
Negativselektion (Aussortierung ungeeigneter Netzwerkpartner) und die Re- Selektion (Auswahl bewährter Partner).
Allokation
Im Wesentlichen handelt es sich hierbei um die Verteilung von Ressourcen, Zuständigkeiten und Aufgaben. Diese
Verteilung sollte entsprechend der jeweiligen Kompetenzen bzw. der Konkurrenzvorteile erfolgen.
Regulation
An dieser Stelle wird die Frage aufgeworfen, wie und worüber die Erledigung der Aufgaben aufeinander abgestimmt
werden sollen. Im Zentrum steht dabei die Ausarbeitung von informellen und formellen Regeln der Zusammenarbeit.
Evaluation
Von Bedeutung in diesem Zusammenhang sind die Verteilung und Bestimmung der Kosten und des Nutzens im
Netzwerkzusammenhang. Die Analyse kann sich hierbei auf das gesamte Netzwerk, auf ein Teilnetzwerl oder auf
einzelne dyadische Beziehungen beziehen.
Fazit
Diese Funktionen sind als ständige Aufgabe des Managements zu verstehen. Entscheidung ist die Ausbalancierung
der daraus resultierenden Spannungsverhältnisse: Autonomie vs. Abhängigkeit; Vertrauen vs. Kontrolle,
Kooperation vs. Wettbewerb. Dies gilt es bei der Netzwerksteuerung zuberücksichtigenund im Netzwerk
auszutarieren.
Netzwerkberatung
Unter Netzwerkberatung versteht man die Beratung von Organisationen, die in einem Netzwerk kooperieren bzw.
die Beratung dieser Kooperationen oder Netzwerke selbst (S. Manning & J. Sydow, 2006). Im Gegensatz zur
Organisationsberatung stehen bei der Netzwerkberatung mehrere rechtlich selbstständige Netzwerkakteure im Fokus
der Beratung.
Beratungsansätze
Nach Sydow (2006) können die Ansätze der Beratung grob in drei Klassen unterteilt werden: inhaltsorientierte,
prozessorientierte und reflexive Beratung. Bei der inhaltsorientierten Beratung steht die Vermittlung von Fachwissen
im Mittelpunkt. Die Beratung ist dabei an die inhaltliche Expertise des Beraters, sowie dessen Fähigkeit, Probleme
zu definieren, geknüpft. Der prozessorientierte Beratungsansatz geht hingegen davon aus, dass Fachwissen in der
Organisation bzw. in dem Netzwerk prinzipiell vorhanden ist, zur konkreten Problembewältigung aber erst
mobilisiert werden muss. Die reflexive Beratung unterscheidet sich von den anderen Beratungsansätzen
dahingehend, dass das Einfühlungsvermögen des Beraters in komplexe Kontexte und die Reflexion der
Angemessenheit seiner Beratungspraktiken im Vordergrund steht. Außerdem wird sowohl dem Berater, als auch
dem Kunden eine aktivere Rolle im Beratungsprozess zugeschrieben. Diese drei Beratungsansätze schließen
82
Netzwerk
einander nicht aus, sondern können in der Praxis kombiniert angewendet werden.
Erscheinungsformen der Netzwerkberatung
Die Netzwerkberatung kann durch einen einzelnen Berater bzw. ein einzelnes Beratungsunternehmen erfolgen. Bei
dieser Form der Beratung wird weiterhin unterschieden zwischen externer (durch ein eigenständiges
Beratungsunternehmen) und interner Beratung (durch eine Beratungsabteilung innerhalb der Organisation). Eine
zweite Form der Netzwerkberatung stellt die Vernetzung von Beratern und Beratungsunternehmen dar. Dabei sind
die einzelnen Berater und Beratungsunternehmen rechtlich selbstständige Akteure, aber wirtschaftlich, aufgrund
eines gemeinsamen Auftrages, mehr oder weniger voneinander abhängig. Tendenziell handelt es sich bei
Beratungsnetzwerken um längerfristige Kooperationen, die häufig arbeitsteilig agieren. Vorteile von
Beratungsnetzwerken sind die Bündelung von Kompetenzen, die Förderung von Lernen und Innovationen, die
Auslastung von Kapazitäten und die Akquisition neuer Kunden (S. Manning & J. Sydow, 2006).
Aufgaben der Netzwerkberatung
Nach Sydow gehören zu den Aufgaben der Netzwerkberatung:
• die Bildung,
• das Management,
• die (Weiter-) Entwicklung und
• die Beendigung
von interorganisationalen Arrangements zwischen zwei oder mehr Organisationen.
Einzelnachweise
[1] Böhme, Hartmut, Barkhoff, Jürgen und Jeanne Riou: Netzwerke. Eine Kulturtechnik der Moderne. Köln 2004
Literatur
• Albert-László Barabási: Linked. The New Science of Networks, Cambridge (Mass). 2002. ISBN 978-0738206677
• Jürgen Barkhoff, Hartmut Böhme, Jeanne Riou (Hg.): Netzwerke. Eine Kulturtechnik der Moderne, Köln,
Weimar, Wien 2004. ISBN 978-3412155032
• Göbel, E. (2004). Selbstorganisation. In: Schreyögg, G. & von Werder, A.: Handwörterbuch
Unternehmensführung und Organisation. 4., völlig neu bearbeitete Auflage. Stuttgart: Schäffer-Poeschel,
1312-1318.
• Hertel, G. & U. Konradt (2007). Telekooperation und virtuelle Teamarbeit. München: Oldenbourg Verlag.
• Klaus Beyrer, Micvhael Andritzky (Hg.): Das Netz. Sinn und Sinnlichkeit vernetzter Systeme, Heidelberg 2002.
• Jan Broch, Markus Rassiller, Daniel Scholl (Hg.): Netzwerke der Moderne. Erkundungen und Strategien,
Würzburg 2007. ISBN 978-3826037207
• Joshi, A., Lazarova, M.B., & Liao, H. (2009). Getting Everyone on Board: The Role of Inspirational Leadership
in Geographically Dispersed Teams. In: Organization Science, 20(1), 240-252.
• Lothar Krempel: Visualisierung komplexer Strukturen. Grundlagen der Darstellung mehrdimensionaler
Netzwerke, Frankfurt am Main, New York 2005. ISBN 978-3593378138
• Manfred Faßler: Netzwerke. Einführung in die Netzstrukturen, Netzkulturen und verteilte Gesellschaftlichkeit,
München 2001. ISBN 978-3825222116
• Regnet, E. (2009). Der Weg in die Zukunft - Anforderungen an die Führungskraft. In: von Rosenstiel, L., Regnet,
E. & Domsch, M.E.: Führung von Mitarbeitern. Handbuch für erfolgreiches Personalmanagement. Stuttgart:
Schäffer-Poeschel, 36-50.
83
Netzwerk
• Sebastian Gießmann: Netze und Netzwerke. Archäologie einer Kulturtechnik, 1740–1840, Bielefeld 2006. ISBN
978-3899424386
• Sebastian Gießmann: Netze als Weltbilder. Ordnungen der Natur von Donati bis Cuvier. In: Ingeborg Reichle,
Steffen Siegel, Achim Spelten (Hg.): Verwandte Bilder. Die Fragen der Bildwissenschaft, Berlin 2007, S.
243–261. ISBN 978-3865990341
• Sebastian Gießmann: Graphen können alles. Visuelle Modellierung und Netzwerktheorie vor 1900. In: Ingeborg
Reichle, Steffen Siegel, Achim Spelten (Hg.): Visuelle Modelle, München 2008, S. 269–284. ISBN
978-3-7705-4632-9
• Shamir, B. (1999). Leadership in boundaryless organizations: Disposable or indispensible? In: European Journal
of Work and Organizational Psychology, 8 (1), 49-71.
• Sydow, J. H. & A. H. Windeler (2000). Steuerung von und in Netzwerken - Perspektiven, Konzepte, vor allem
aber offene Fragen. In: Sydow, J. H. & A. H. Windeler (Hrsg.): Steuerung von Netzwerken: Konzepte und
Praktiken. Wiesbaden: Westdeutscher Verlag, 1-24.
• Sydow, J. (2010). Management von Netzwerkorganisationen – Zum Stand der Forschung. In: Sydow, J. (Hrsg.):
Management von Netzwerkorganisationen: Beiträge aus der „Managementforschung“. 5., aktualisierte Auflage.
Wiesbaden: Gabler, 373-470
• Wiendieck, G. (2009). Führung und Organisationsstruktur. In: von Rosenstiel, L., Regnet, E. & Domsch, M.E.:
Führung von Mitarbeitern. Handbuch für erfolgreiches Personalmanagement. Stuttgart: Schäffer-Poeschel,
551-560.
Weblinks
• Eine Übersicht über verschiedene Netzwerke (http://www.nachhaltigkeit.info/artikel/netzwerke_716.htm)
gibt es im Lexikon der Nachhaltigkeit (http://www.nachhaltigkeit.info)
84
Netzwerksicherheit
Netzwerksicherheit
Netzwerksicherheit (auch Netzsicherheit) ist kein einzelner feststehender Begriff, sondern umfasst alle
Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken. Diese Maßnahmen sind
keinesfalls nur technischer Natur, sondern beziehen sich auch auf die Organisation (z. B. Richtlinien, in denen
geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), den Betrieb (Wie kann ich Sicherheit im Netzwerk
in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören?) und schließlich auch auf das Recht
(Welche Maßnahmen dürfen eingesetzt werden?).
Vertiefung
Sicherheit an sich ist dabei immer nur relativ zu sehen und kein fester Zustand. Einerseits muss überlegt werden, wie
wertvoll die Daten sind, die im Netzwerk kursieren und andererseits ist das Netzwerk durch Ausbau und technische
Weiterentwicklung immer Veränderungen unterworfen, die sich auch in geänderter Sicherheitsarchitektur
widerspiegeln müssen. Steigerungen im Bereich der Sicherheit sind oft mit größer werdenden Hürden bei der
Benutzung einhergehend.
Das Thema Sicherheit beginnt oft mit der Frage, wie ein Netz gegen den Zugriff von außen geschützt werden kann
(Firewall/DMZ). Anwender können die Ressourcen des Netzwerks erst nach einer Identifizierung und einer
anschließenden Authentifizierung und Autorisierung nutzen. Damit eine Kompromittierung eines Rechners im
Netzwerk erkannt werden kann, werden Rechner oft überwacht. Dies kann intern (Sind die Daten noch konsistent?
Sind Veränderungen aufgetreten?) oder auch extern (Sind die Dienste des Rechners noch erreichbar und funktional?)
geschehen. Potentieller Datenverlust durch fehlerhafte Software, Fehlbedienung, Fahrlässigkeit oder
Altersverschleiß der Hardware wird durch eine Datensicherung verhindert, die dann separat gelagert wird.
Sicherheitslücken in Software kann durch das rechtzeitige Einspielen von Software-Aktualisierungen
entgegengewirkt werden. Zusätzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhöht werden,
die als sicher gilt, weil sie z. B. einer Open-Source-Lizenz unterliegt. Auch der entgegengesetzte Fall kann
vorkommen: Software, die als unsicher gilt, kann verboten werden. Durch Schulung der Anwender kann ein
Sicherheitsbedürfnis oder Problembewusstsein entstehen, indem man vermittelt, dass die Daten eines Netzwerkes
sehr wertvoll sind. Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen,
indem er komplizierte Passwörter auf Zettelchen schreibt und diese an seinen Monitor klebt. Schließlich kann der
physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschränkt werden.
Weil die Vernetzung des Internets immer mehr zunimmt, spielt das Thema Netzwerksicherheit auch eine immer
größere Rolle. Die Infrastrukturen von Firmen werden komplizierter, immer mehr Informationen müssen online
verfügbar sein und/oder verwaltet werden …
Mögliche Angriffe
So vielfältig wie Netze sind, so vielfältig sind auch die Angriffsmöglichkeiten auf ein Netz. In vielen Fällen werden
mehrere Angriffe kombiniert, um ein Ziel zu erreichen.
Angriffe auf Software(-implementierungen)
Da Kommunikationsnetze immer aus einer (großen) Menge von Systemen bestehen, werden sehr oft genau diese
Systeme über das Kommunikationsnetz angegriffen. Hierbei zielen viele Angriffe auf Schwächen in
Software(-implementierungen):
• Pufferüberlauf – vor allem in Programmen in der Programmiersprache C findet man häufig den Fehler, dass über
einen Puffer hinausgeschrieben wird und hierbei andere Daten oder Kontrollinformationen überschrieben werden
85
Netzwerksicherheit
• Stack Smashing – hierbei überschreibt z. B. ein Pufferüberlauf den Stack eines Programmes, hierdurch können
Schadroutinen eingeschleust und ausgeführt werden (Exploit)
• Formatstring-Angriffe – Ausgaberoutinen, wie printf, nutzen einen Format-String um eine Ausgabe zu
modifizieren. Durch die Nutzung sehr spezieller Formatierungsanweisung können hierbei Speicherbereiche
überschrieben werden.
• und anderen Exploit
Angriffe auf Netzwerkprotokolle
• Man-In-The-Middle-Angriff – falls keine gegenseitige Authentifizierung durchgeführt wird, täuscht ein Angreifer
den Kommunikationspartnern jeweils den anderen vor (z. B. telnet, rlogin, SSH, GSM, Ciscos XAUTH)
• Unerlaubte Ressourcennutzung – falls keine sichere Authentifizierung bzw. sichere Autorisierung vorhanden
(z. B. rlogin)
• Mitlesen von Daten und Kontrollinformationen – alle unverschlüsselten Protokolle, wie POP3, IMAP, SMTP,
Telnet, rlogin, http
• Einschleusen von Daten oder Informationen – alle Protokolle ohne ausreichende Nachrichtenauthentifizierung,
wie POP3, SMTP, Telnet, rlogin, http
• Tunnel können verwendet werden, um Datenverkehr in zugelassene Protokolle (z. B. Http) einzubetten. Dadurch
können Firewallregeln unterlaufen werden. Eine genauere Beschreibung findet sich unter [1].
• Beispiel: Der SSH-Client baut über Https und den Proxy eine Verbindung zu einem Server außerhalb des
internen Netzes auf. Dadurch umgeht er die Regeln, die den SSH-Verkehr nach außen kontrollieren. Diese
Verbindung kann auch umgedreht werden, wodurch eine Verbindung von außen in das interne Netz geschaltet
wird.
• Die Bekämpfung erfordert entsprechende Regeln im Proxy, die eine Einschränkung der Methoden CONNECT
bzw. POST bewirken. Der Url-Filter UfdbGuard ermöglicht es, Https-Tunnel zu erkennen und zu blockieren.
Angriffe auf die Netzstruktur
• Die Überlastung von Diensten wird als DoS-Angriff bezeichnet. Besonders verteilte DoS-Angriffe werden auch
als DDoS-Angriffe bezeichnet. Sehr effektiv sind Angriffe, die mit nur einem Paket auskommen, wie z. B. der
TCP-SYN-Angriff, da hierbei die Absenderadresse und somit die Herkunft gefälscht werden kann.
Tarnung von Angriffen
• Fragmentierung von Paketen, vor allem bei überlappenden Fragmenten, kann genutzt werden um Angriffe vor
Angriffserkennern zu verstecken
• Spoofing – das Fälschen von meist Absendeadressen zum Verschleiern der Herkunft von Paketen (siehe auch
Firewall)
Verwandte Angriffe (werden durch die verteilte Struktur eher begünstigt)
• Social Engineering wird die Vorgehensweise genannt, eine Person dazu zu bringen, ein Passwort oder einen
Schlüssel zu verraten.
• Passwörter können erlangt werden, um Zugang zu Diensten zu erlangen. Geschieht dies durch Ausprobieren aller
Möglichkeiten spricht man von einer Brute-Force-Attacke.
• Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen.
• Aus der Außenwelt kommende Daten werden nicht auf ihre Validät überprüft, sondern als „korrekt“
hingenommen (Tainted Data oder Cross-Site Scripting und SQL Injection).
• Überflutung mit sinnlosen oder nicht angeforderten E-Mails wird als UBE („unsolicited bulk e-mail“) und
insbesondere wenn es sich um Werbung handelt als UCE („unsolicited commercial e-mail“) bezeichnet.
86
Netzwerksicherheit
• Würmer, Trojanische Pferde, Dialer oder Viren darstellen.
• Leichtgläubigkeit und die leichte technische Möglichkeit zum Vorspiegeln falscher Webseiten können durch
Phishing ausgenutzt werden.
• Leichtgläubigkeit lässt Anwender auch unbekannte Programme ausführen, die per Mail versandt wurden.
Vorsorge
Die Vorsorge-Maßnahmen sind ebenso vielfältig, wie die Angriffsmöglichkeiten. Mit Hilfe einer Authentifizierung
wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen (Autorisierung). Man spricht von
einem Single-Sign-On, hierbei sollte nur eine einmalige Anmeldung notwendig sein, um alle erlaubten Ressourcen
zu nutzen. Sehr verbreitet ist hierbei Kerberos, welches mittlerweile die Basis für die Windows-Netze bildet.
Ursprünglich wurde es vom MIT entwickelt.
Die Sicherheit von Computernetzen ist Gegenstand internationaler Normen zur Qualitätssicherung. Wichtige
Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europäische ITSEC-Standards
sowie der neuere Common Criteria Standard. Die Zertifizierung der Sicherheit erfolgt in Deutschland in der Regel
durch das Bundesamt für Sicherheit in der Informationstechnik.
Protokolle, Architekturen und Komponenten
•
•
•
•
•
•
•
•
•
Kerberos – für Authentifizierung, Autorisierung und Abrechnung
X.509 – Standard für Zertifikate und deren Infrastruktur
IPsec – mächtigstes (und komplexes) Protokoll zum Schutz von Verbindungen
SSL/TLS – das am meisten verbreitete Sicherheitsprotokoll. Schützt beispielsweise http, welches dann mit https
bezeichnet wird.
S/MIME, PGP – Standards für den Schutz von E-Mails
EAP – eine modulares Protokoll zur Authentifizierung in z. B. WPA, TLS und IPsec.
Firewalls – zum Filtern von Paketen. Hierbei können gezielt gefälschte Pakete verworfen werden.
IDSe erkennen Angriffe.
Honeypots – zur schnellen Auffindung von bekannten Sicherheitslücken und Angriffsvektoren.
Literatur
• Roland Bless u. a.: Sichere Netzwerkkommunikation. Grundlagen, Protokolle und Architekturen. Springer Verlag,
Berlin u. a. 2005, ISBN 3-540-21845-9 (X.systems.press).
• Hacker's Guide. Sicherheit im Internet und im lokalen Netz. Limitierte Sonderausgabe.
Markt-und-Technik-Verlag, München 2001, ISBN 3-8272-6136-8 (New technology).
• Günter Schäfer: Netzsicherheit. Algorithmische Grundlagen und Protokolle. dpunkt-Verlag,Heidelberg 2003,
ISBN 3-89864-212-7 (dpunkt.lehrbuch).
• Markus Schumacher, Utz Rödig, Marie-Luise Moschgath: Hacker Contest. Sicherheitsprobleme, Lösungen,
Beispiele. Springer, Berlin u. a. 2003, ISBN 3-540-41164-X (Xpert.press).
• Clifford Stoll: Kuckucksei. Die Jagd auf die deutschen Hacker, die das Pentagon knackten. Aktualisierte
Neuausgabe. Fischer-Taschenbuch-Verlag, Frankfurt am Main 1998, ISBN 3-596-13984-8 (Fischer 13984).
• Steffen Wendzel, Johannes Plötner: Risikoanalyse, Methoden und Umsetzung. (Optimale Netzwerk- und
Serverabsicherung, für Unix, Linux- und Windows-Systeme. VPN, OpenVPN, IT-Grundschutz, Penetration
Testing, Viren, Würmer und Trojaner). 2. aktualisierte und erweiterte Auflage. Galileo Press, Bonn 2007, ISBN
978-3-89842-828-6 (Galileo Computing).
87
Netzwerksicherheit
88
Weblinks
• http://www.opensecurityarchitecture.org Offene Community für die Entwicklung einer standard-basierten
Sicherheitsarchitektur
• http://www.securityfocus.com/
• http://www.bsi.de/IT-Grundschutz-Kataloge
• http://board.protecus.de/f10.htm Diskussionsplattform zum Thema Netzwerksicherheit
• http://www.trojaner-board.de Diskussionsplattform zum Thema Netzwerksicherheit
• http://www.sans.org/
• Fachartikel und Branchennews zum Thema Netzwerksicherheit [2]
• Vorlesung Netzsicherheit an der TU Illmenau [3]
• Vorlesung Netzsicherheit an dem Karlsruher institut für Technologie (KIT) [4]
Referenzen
[1]
[2]
[3]
[4]
http:/ / www. heise. de/ security/ artikel/ 43716/ 1
http:/ / www. searchnetworking. de/ themenbereiche/ sicherheit/
http:/ / www. tu-ilmenau. de/ fakia/ Netzsicherheit. netzsicherheitbuch. 0. html
http:/ / telematics. tm. kit. edu/ teaching. php
Windows Defender
Windows Defender
Entwickler
Microsoft
Aktuelle Version 1.1.1593 (Windows XP, Windows Server 2003)
1.1.1600 (Windows Vista)
1.1.5005.0 (Windows 7)
(12. November 2009)
Betriebssystem
Windows Server 2003 / Windows Server 2008 / Windows XP / Windows Vista / Windows 7
Kategorie
Sicherheitssoftware
Lizenz
Freeware
Deutschsprachig ja
microsoft.com
[1]
Windows Defender, früher unter dem Namen Microsoft AntiSpyware vermarktet, ist eine Sicherheitssoftware der
Firma Microsoft zur Erkennung von potenziell unerwünschter Software (vorwiegend Spyware). Windows Defender
ist in Windows Vista und Windows 7 vorinstalliert, steht jedoch auch kostenlos für Windows XP (Service Pack 2
oder höher) und Windows Server 2003 (Service Pack 1 oder höher) zur Verfügung.
Das Programm hieß ursprünglich Microsoft Windows AntiSpyware und war in der Betaversion eins erhältlich, bevor
es durch das neue Programm Windows Defender ersetzt wurde. Die derzeitige Version 1.1 war in Microsofts
Sicherheitspaket Windows Live OneCare enthalten.
Windows Defender
Funktionen
Die Hauptfunktion von Windows Defender sind die Vorbeugung gegen und die Entfernung von Spyware und
Malware. Daneben hat das Programm aber auch die folgenden weiteren Funktionen.
Echtzeitschutz
Im Windows Defender kann der Endanwender auch einige weitere Schutzoptionen nutzen:
• Auto Start – Zeigt alle Anwendungen an, die automatisch nach dem Computerstart geladen werden.
• Internet Explorer Add-ons – Zeigt die Erweiterungen des Internet Explorers an, die automatisch mitgestartet
werden.
• Internet Explorer Einstellungen – Zeigt die Sicherheitseinstellungen des Browsers an.
Windows-Vista-spezifische Funktionen
In Windows Vista blockiert der Windows Defender automatisch alle Autostartanwendungen, die
Administratorrechte erfordern. Dies erhöht die Sicherheit des Systems (siehe auch Benutzerkontensteuerung): Der
Benutzer muss den automatischen Start eines Programms mit erhöhten Rechten explizit bestätigen oder die Rechte
des Programms verringern.
Systemanforderungen
Die offiziellen Systemanforderungen von Microsoft lauten:
•
•
•
•
•
•
•
233 MHz Prozessor
64 MByte, besser 128 MByte Arbeitsspeicher (RAM)
Windows XP mit Service Pack 2 oder höher, Windows Server 2003 Service Pack 1 oder höher
20 MByte Festplattenspeicher
Microsoft Internet Explorer 6.0
Internetverbindung mit mindestens 28,8 kBit/s
Windows Installer 3.1 oder höher
Die aktuelle Windows-Defender-Version ist laut Microsoft im Gegensatz zu den Betaversionen nicht mehr mit
Windows 2000 kompatibel, da dieses Betriebssystem 2005 seinen Mainstream-Support verlassen hat und deshalb
nur noch mit Sicherheits-, aber keinen Zusatzaktualisierungen mehr versorgt wird.
Nachfolger
Im Dezember 2008 kündigte Microsoft die Entwicklung der Antivirenlösung „Morro“ an, das dann offiziell
„Microsoft Security Essentials“ genannt wurde. Die kostenlose Sicherheitslösung ersetzt sowohl den Windows
Defender als auch Windows Live OneCare, ist jedoch im Gegensatz zum Windows Defender nicht unter Windows
Server 2003 lauffähig. Nutzer von Windows Defender erhalten jedoch weiterhin Definitionsaktualisierungen.
Weblinks
• Windows-Defender-Website bei Microsoft [1]
89
Windows Defender
Referenzen
[1] http:/ / www. microsoft. com/ germany/ athome/ security/ spyware/ software/ default. mspx
Computervirus
Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich
auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches
sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht
sich hierbei auf die Verbreitungs- und Infektionsfunktion.
Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum
Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion).
Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit
beeinträchtigen und zählen zur Malware.
Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt,
da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.
Arbeitsweise
Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und schadet ihm dabei
häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch
Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen,
von harmloseren Störungen bis hin zu Datenverlust.
Viren brauchen, im Gegensatz zu Computerwürmern, einen Wirt, um ihren Maschinencode auszuführen. Ohne
eigenständige Verbreitungsroutinen können Computerviren nur durch ein infiziertes Wirtsprogramm verbreitet
werden. Wird dieses Wirtsprogramm aufgerufen, wird – je nach Virentyp früher oder später – das Virus ausgeführt,
das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene
Schadwirkung ausführen kann.
Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das
Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine
größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen von Bedeutung.
Unterschied zwischen Virus und Wurm
Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf
vollkommen verschiedenen Konzepten und Techniken.
Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das
Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale
Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten
sowie Bootsektoren (auch wenn Letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden).
Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch
einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die
Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze (zum Beispiel via E-Mail
zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen). Es existieren auch Viren, die
Dateien in freigegebenen Ordnern in lokalen Netzwerken infizieren, wenn sie entsprechende Rechte besitzen.
Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet
zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem
90
Computervirus
Zielsystem aus, wie zum Beispiel:
• Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen,
• Design- und Programmierfehler in Netzwerkdiensten,
• Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel
E-Mail-Clients).
Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch
nur an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das
Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in
Microsoft-Windows-Systemen).
In der Umgangssprache werden Computerwürmer wie „I Love You“ oft als Viren bezeichnet, da der Unterschied für
Anwender oft nicht ersichtlich ist.
Gefährdungsgrad unterschiedlicher Betriebssysteme
Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist
oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme
anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie
beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, in wie weit sich ein Virus
auf einem System ausbreiten kann.
Betriebssysteme ohne jegliche Rechtesysteme wie etwa MS-DOS, auf MS-DOS basierende Microsoft Windowsoder Amiga-Systeme sind die anfälligsten Systeme. Wenn der Benutzer ausschließlich als Administrator arbeitet und
somit das Rechtesystem nicht eingreifen kann, sind jedoch auch neuere Microsoft Windows NT-, Unix- und
Unix-ähnliche Systeme wie Linux und Mac OS X genauso anfällig.
Besonders bei Windows NT und darauf basierenden Systemen wie Windows 2000 oder XP besteht das Problem,
dass zwar ein gutes Benutzerrechtesystem vorhanden ist, dieses aber in der Standardeinstellung nicht verwendet
wird, um die Rechte des Anwenders einzuschränken. Ein Grund dafür ist, dass nach der Installation von einigen
Windows-Versionen die automatisch eingerichteten Benutzerkonten Administratorenrechte besitzen. Anders jedoch
ab Windows Vista, wo die Einrichtung eines Standardkontos nicht die vollen Administratorrechte hat und mit Hilfe
der Benutzerkontensteuerung (UAC) wird zudem das System geschützt. Die meisten Linux-Distributionen richten
bei der Installation ein Nutzerkonto ohne administrative Rechte ein, so dass beim normalen Benutzen des Computers
zunächst nur beschränkte Rechte zur Verfügung stehen und nur der spezielle Root-Account Administratorenrechte
besitzt.
Wenn ein Anwender mit einem Benutzerkonto mit eingeschränkten Rechten arbeitet, kann ein Virus sich nur auf
Dateien verbreiten, für die der Benutzer die entsprechenden Rechte zur Veränderung besitzt. Dieses bedeutet
normalerweise, dass Systemdateien vom Virus nicht infiziert werden können, solange der Administrator oder mit
Administratorrechten versehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen. Eventuell auf dem
gleichen System arbeitende Benutzer können meist ebenfalls nicht infiziert werden, so lange sie nicht eine infizierte
Datei des infizierten Benutzers ausführen oder die Rechte des infizierten Benutzers es erlauben, die Dateien von
anderen Benutzern zu verändern.
Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie derzeit das Hauptziel von
Virenautoren. Die Tatsache, dass sehr viele Windows-Anwender mit Konten arbeiten, die Administratorrechte
haben, sowie die Unkenntnis von Sicherheitspraktiken bei der relativ hohen Zahl unerfahrener Privatanwender macht
Windows-Systeme noch lohnender als Ziel von Virenautoren.
Während für Windows-Systeme über hunderttausende Viren bekannt sind, liegt die Zahl der bekannten Viren für
Linux und das klassische Mac OS deutlich niedriger. In „freier Wildbahn“ werden allerdings weitaus weniger
verschiedene Viren beobachtet, als theoretisch bekannt sind. Das erste Virus für Apples Mac-OS-X-Betriebssystem
91
Computervirus
wurde am 13. Februar 2006 im Forum einer US-amerikanischen Gerüchteseite veröffentlicht. Bis dahin galt das
Betriebssystem der Macintosh-Computer als gänzlich von Viren und Würmern unbelastet. Der Hersteller von
Windows-Antivirenprogrammen Sophos stellt in seinem Security Report 2006 öffentlich fest, dass Mac OS X
sicherer sei als Windows.[1]
Bei Unix- und Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die noch seltene Verbreitung
dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen und
Viren „in freier Wildbahn“ praktisch nicht vorkommen. Anders sieht es bei Computerwürmern aus. Unix- bzw.
Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von
Wurmautoren.
Allgemeine Prävention
Allgemeine Prävention für sämtliche Betriebssysteme
Anwender sollten niemals unbekannte Dateien oder Programme aus unsicherer Quelle ausführen und generell beim
Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden.
Solche Dateien – auch harmlos erscheinende Dokumente wie Bilder oder PDF-Dokumente – können durch
Sicherheitslücken in den damit verknüpften Anwendungen auf verschiedene Weise Schadprogramme aktivieren.
Daher ist deren Überprüfung mit einem aktuellen Antivirenprogramm zu empfehlen.
Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden und vom Hersteller bereitgestellte Service
Packs und Patches/Hotfixes eingespielt werden. Dabei ist zu beachten, dass es einige Zeit dauern kann, bis Patches
bereitgestellt werden.[2] Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische
Herunterladen und Installieren von Aktualisierungen unterstützen. Manche unterstützen sogar das gezielte
Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu
gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via
„Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls
der PC bereits beim ersten Verbinden mit dem Internet infiziert werden könnte.
Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als
Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, da dieser keine
Software systemweit installieren darf.
Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten
Dateianhängen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten
Schädling erkennen würde. Auch durch die Autostartfunktion für CD-ROMs und DVD-ROMs können Programme
bereits beim Einlegen eines solchen Datenträgers ausgeführt und damit ein System infiziert werden.
Es empfiehlt sich, die auf den meisten Privatrechnern vorinstallierte Software von Microsoft zu meiden oder sicherer
zu konfigurieren, da sie meist so konfiguriert sind, dass sie für den Anwender den höchsten Komfort und nicht die
höchste Sicherheit bieten. Auch bieten sie durch ihren extrem hohen Verbreitungsgrad eine große Angriffsfläche.
Vor allem Internet Explorer und Outlook Express sind hier zu nennen. Sie sind die am häufigsten von Schädlingen
angegriffenen Anwendungen, da sie weit verbreitet und in den Standardeinstellungen leicht angreifbar sind. Die
zurzeit bedeutendsten Alternativen zum Internet Explorer sind Firefox sowie Opera, da beide deutlich mehr
Sicherheit versprechen. Alternativen zu Outlook Express sind beispielsweise Mozilla Thunderbird, Opera oder The
Bat.
Es existieren auch Computerviren für Nicht-Microsoft-Betriebssysteme wie Symbian OS, Linux, Mac OS und
Betriebssysteme der BSD-Reihe.
Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr da. Ein Grund dafür ist
einerseits die geringere Verbreitung dieser Plattformen (deren Verbreitung lag Anfang 2009 bei ca. fünf Prozent),[3]
92
Computervirus
sodass Virenschreiber diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die
Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer
Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei quelloffenen Betriebssystemen kommt
noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschränkung für Viren darstellt.
Personal Firewall
Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalität auf die Arbeitsweise von Würmern
zugeschnitten ist und Viren nicht beeinträchtigt.
Antivirensoftware
Antivirenprogramme schützen im Wesentlichen nur vor bekannten
Viren. Daher ist es bei der Benutzung eines solchen Programms
wichtig, regelmäßig die von den Herstellern bereitgestellten
aktualisierten Virensignaturen einzuspielen. Viren der nächsten
Generation (Tarnkappenviren) können von Antivirensoftware fast nicht
mehr erkannt werden[4] (siehe auch Rootkit).
Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher
nach schädlichen Programmen durchsucht. Antivirenprogramme bieten
Ein Online-Scanner erkennt einen Virus
meist zwei Betriebsmodi: einen manuellen, bei dem das
Antivirenprogramm erst auf Aufforderung des Benutzers alle Dateien
einmalig überprüft (on demand) und einen automatischen, bei dem alle Schreib- und Lesezugriffe auf die Festplatte
und teilweise auch auf den Arbeitsspeicher überprüft werden (on access). Es gibt Antivirenprogramme, die mehrere
für das Scannen nach Viren verantwortliche Programmmodule (engines) nutzen. Wenn diese unabhängig
voneinander suchen, steigt die Erkennungswahrscheinlichkeit.
Antivirenprogramme bieten nie vollständigen Schutz, da die Erkennungsrate selbst bei bekannten Viren nicht bei
100 % liegt. Unbekannte Viren können von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden
(„Heuristik“); diese Funktionen arbeiten jedoch sehr unzuverlässig. Auch entdecken Antivirenprogramme Viren oft
erst nach der Infektion und können das Virus unter Umständen nicht im normalen Betrieb entfernen.
Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme eingesetzt
werden. Dabei ist es sinnvoll, darauf zu achten, dass die Programme unterschiedliche Engines nutzen, damit die
Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, welche die gleichen Scan-Methoden
anwenden, also im Grunde eine ähnlich hohe Erkennungswahrscheinlichkeit haben und damit auch ein ähnliches
Risiko, bestimmte Viren zu übersehen. Verschiedene On-Access-Antivirenprogramme („Wächter“, „Guard“, „Shield“,
etc.) sollten nie gleichzeitig installiert werden, weil das zu Fehlfunktionen des PC führen kann: Da viele dieser
On-Access-Scanner bereits beim Hochfahren des Betriebssystems nach Bootsektorviren suchen, werden sie quasi
gleichzeitig gestartet und versuchen einen alleinigen und ersten Zugriff auf jede zu lesende Datei zu erlangen, was
naturgemäß unmöglich ist und daher zu schweren Systemstörungen führen kann bzw. muss.
Werden mehrere On-Demand-Scanner installiert und – auch unabhängig, also nicht gleichzeitig – gestartet und
ausgeführt, sind falsche Virenfunde häufig, bei denen das eine Programm die Virensignaturen des anderen auf der
Festplatte oder im Arbeitsspeicher als Virus erkennt bzw. schon gesicherte Virendateien im so genannten
„Quarantäne-Ordner“ des anderen Programms findet. Auch ein On-Access-Scanner kann deshalb bei einem
zusätzlich gestarteten On-Demand-Scanvorgang eines anderen Virensuchprogramms im Konkurrenzprodukt also
fälschlich eine oder mehrere Viren finden.
Grundsätzlich sollte gelegentlich, aber regelmäßig der gesamte PC auf Viren untersucht werden, da – mit Hilfe neuer
Virensignaturen – alte, früher nicht erkannte Virendateien entdeckt werden können und darüber hinaus auch die
93
Computervirus
„Wächtermodule“ ein und desselben Herstellers manchmal anders suchen und erkennen als der zugehörige
On-Demand-Scanner.
Schutz durch Live-Systeme
Live-Systeme wie Knoppix, die unabhängig vom installierten Betriebssystem von einer CD gestartet werden, bieten
nahezu vollständigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. Weil keine
Veränderungen an Festplatten vorgenommen werden können, kann sich kein schädliches Programm auf der
Festplatte einnisten. Speicherresidente Malware kann aber auch bei solchen Live-Systemen Schaden anrichten,
indem diese Systeme als Zwischenwirt oder Infektionsherd für andere Computer dienen können. Malware, die direkt
im Hauptspeicher residiert, wird erst bei einem Reboot unschädlich gemacht.
Computervirentypen
Bootviren
Bootviren zählen zu den ältesten Computerviren. Diese Viren waren bis 1995 eine sehr verbreitete Form von Viren.
Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den Master Boot Record
(MBR) einer Festplatte.
Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplattenpartition. Festplatten haben außerdem
einen so genannten Master Boot Record. Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des
Datenträgers. Bootsektoren und MBR enthalten mit den Bootloadern die Software, die von einem Rechner direkt
nach dessen Start ausgeführt wird, sobald die Firmware bzw. das BIOS den Rechner in einen definierten
Startzustand gebracht hat. Üblicherweise laden Boot-Loader das installierte Betriebssystem und übergeben diesem
die Kontrolle über den Computer.
Wie beschrieben sind Boot-Loader-Programme, die vor dem Betriebssystem ausgeführt werden und deshalb für
Viren sehr interessant: Bootviren können in das Betriebssystem, das nach ihnen geladen wird, eingreifen und dieses
manipulieren oder dieses komplett umgehen. Dadurch können sie sich beispielsweise auf Bootsektoren eingelegter
Disketten verbreiten.
Lädt ein Rechner nicht den MBR der Festplatte sondern den infizierten Bootsektor einer Diskette, versucht das
enthaltene Bootvirus meist, sich in den MBR der Festplatte zu verbreiten, um bei jedem Start des Computers ohne
Diskette aktiv werden zu können.
Bootviren haben jedoch mit den technischen Limitierungen, die mit dem Speicherort „Bootsektor“ oder vor allem
„MBR“ einhergehen, zu kämpfen: Sie können maximal 444 Bytes groß sein, sofern sie nicht noch weitere Teile auf
anderen Teilen der Festplatte verstecken. Der MBR ist nach Industrienorm ein Sektor, also 512 Byte groß, aber
einige Bytes werden für die Hardware- und BIOS-Kompatibilität verbraucht. Außerdem müssen sie die Aufgaben
des Boot-Loaders übernehmen, damit das System funktionsfähig bleibt, was von dem ohnehin schon sehr geringen
Platz für die Virenlogik noch weiteren Platz wegnimmt. Da sie vor einem Betriebssystem aktiv werden, können sie
außerdem nicht auf von einem Betriebssystem bereitgestellte Funktionen wie das Finden und Öffnen einer Datei
zurückgreifen.
Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootfähige CD-ROM-Abbilddateien. Es ist
technisch möglich, einen Bootsektorvirus für ein bootfähiges lokales Netzwerk oder für einen USB-Stick zu
erstellen, dies ist aber bis jetzt noch nicht geschehen.
Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen gut
funktionierenden Schutz vor ihnen haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen können, doch ist
ihre Verbreitung im Allgemeinen sehr langsam. Durch die technischen Probleme, die mit diesem Virentyp
einhergehen, fordern sie vom Virenautor außerdem deutlich mehr Wissen und Programmierfertigkeiten, während sie
94
Computervirus
95
zugleich seine Möglichkeiten stark einschränken.
Dateiviren und Linkviren
Linkviren oder Dateiviren sind der am häufigsten anzutreffende
Virentyp.
Sie
infizieren
ausführbare
Dateien
oder
Programmbibliotheken auf einem Betriebssystem.
Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese
Wirtsdatei einfügen (oft direkt am Ende, da dies am einfachsten ist).
Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim
Programmstart aufgerufen wird. Eine spezielle Form von Linkviren
wählt eine andere Strategie und fügt sich in eine bestehende
Programmfunktion ein.
Zu den verschiedenen Arten von Linkviren siehe Infektionsarten.
Teil der Infektionsroutine eines
Windows-Dateivirus, das PE-Dateien infiziert;
Assemblersprache.
Makroviren
Makroviren benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten. Sie befallen Makros in
nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind.
Makros werden von den meisten Office-Dokument-Typen verwendet, wie zum Beispiel in allen Microsoft-Officesowie OpenOffice.org-Dokumenten. Aber auch andere Dokumentdateien können Makros enthalten. Sie dienen
normalerweise dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen.
Häufig unterstützen Anwendungen mit solchen Dokumenten ein spezielles Makro, das automatisch nach dem Laden
des Dokuments ausgeführt wird. Dies ist ein von Makroviren bevorzugter Ort für die Infektion, da er die höchste
Aufrufwahrscheinlichkeit hat. Wie Linkviren versuchen auch Makroviren, noch nicht infizierte Dateien zu befallen.
Da die meisten Anwender sich nicht bewusst sind, dass beispielsweise ein Textdokument ausführbare Inhalte und
damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Sie werden sehr oft an
andere Anwender verschickt oder auf öffentlichen Servern zum Herunterladen angeboten. Dadurch können sich
Makroviren recht gut verbreiten. Um das Jahr 2000 herum stellten sie die größte Bedrohung dar, bis sie darin von
den Computerwürmern abgelöst wurden.
Ein Schutz gegen Makroviren besteht darin, dafür zu sorgen, dass nur zertifizierte Makros von der Anwendung
ausgeführt werden. Dies ist insbesondere für (größere) Unternehmen und Behörden von Interesse, wo eine zentrale
Zertifizierungsstelle Makros zum allgemeinen Gebrauch vor deren Freigabe überprüft und akzeptierte Makros
zertifiziert.
Es empfiehlt sich weiterhin, das automatische Ausführen von Makros in der entsprechenden Anwendung
auszuschalten.
Computervirus
96
Skriptviren
Ein Skript ist ein Programm, welches nicht durch einen Kompilierer in
Maschinensprache übersetzt wird, sondern durch einen Interpreter
Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf
Webservern verwendet (zum Beispiel in Form der Skriptsprache Perl
oder PHP) bzw. durch in Webseiten eingebettete Skriptsprachen (zum
Beispiel JavaScript).
Ein Skript wird gerne in Webseiten zusätzlich zu normalem HTML
oder XML eingesetzt, um Funktionen zu realisieren, die sonst nur unter
Teil des Source-Codes von Html.Lame, einem
Zuhilfenahme
ausführbarer
Programme
auf
dem
Server
Skriptvirus, das HTML-Dateien infiziert.
(CGI-Programme) realisierbar wären. Solche Funktionen sind zum
Beispiel Gästebücher, Foren, dynamisch geladene Seiten oder Webmailer. Skriptsprachen sind meist vom
Betriebssystem unabhängig. Um ein Skript auszuführen, wird ein passender Interpreter – ein Programm, das das
Skript von einer für den Menschen lesbaren Programmiersprache in eine interne Repräsentation umsetzt und dann
ausführt – benötigt. Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei, die es infizieren
kann.
Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, den Skriptbereich, einer
HTML-Datei ein (oder erzeugt diesen). Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments um
ihn schließlich auszuführen. Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben
beschriebenen Makroviren.
Unix-, Mac-OS-X- und Linux-Systeme benutzen für die Automatisierung vieler Aufgaben Skripte, welche zum
Beispiel für eine Unix-Shell wie bash, in Perl oder in Python geschrieben wurden. Die Kommandozeileninterpreter
aus MS-DOS und Windows können ebenfalls spezielle Skripte ausführen. Auch für diese Skriptsprachen gibt es
Viren, die allerdings nur Laborcharakter haben und in der „freien Wildbahn“ so gut wie nicht anzutreffen sind. Sie
können außerdem nicht, wie in HTML eingebettete Skriptviren, versehentlich eingefangen werden, sondern man
muss – wie bei einem Linkvirus – erst ein verseuchtes Skript auf sein System kopieren und ausführen.
Mischformen
Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen wie zum Beispiel
Viren, die sowohl Dateien als auch Bootsektoren infizieren (Beispiel: Kernelviren) oder Makroviren, die auch
Programmdateien infizieren können. Bei der Zusammensetzung ist beinahe jede Variation möglich.
EICAR-Testdatei
Die EICAR-Testdatei ist eine Datei, die benutzt wird, um Virenscanner
zu testen. Sie ist kein Virus und enthält auch keinen „viralen“ Inhalt,
sondern ist nur per Definition als Virus zu erkennen. Jeder
Virenscanner sollte diese Datei erkennen. Sie kann deswegen benutzt
werden, um auf einem System – das von keinem Virus infiziert
wurde – zu testen, ob der Virenscanner korrekt arbeitet.
Meldung der EICAR-Testdatei nach der
Ausführung
Computervirus
Infektionsarten
Companion-Viren
Companion-Viren infizieren nicht die ausführbaren Dateien selbst, sondern benennen die ursprüngliche Datei um
und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enthält, oder sie erstellen eine Datei mit
ähnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird. Es handelt sich also nicht um ein Virus im
eigentlichen Sinne, da kein Wirtsprogramm manipuliert wird.
Unter MS-DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren EXE-Datei eine versteckte Datei
gleichen Namens mit der Endung „.com“ erstellen, die dann nur das Virus enthält. Wird in der Kommandozeile von
MS-DOS ein Programmname ohne Endung eingegeben, sucht das Betriebssystem zuerst nach Programmen mit der
Endung „.com“ und danach erst nach Programmen mit der Endung „.exe“, so dass der Schädling vor dem eigentlichen
Programm in der Suchreihenfolge erscheint und aufgerufen wird. Der Schädling führt, nachdem er sich meist im
Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer oft nichts von der Infektion
bemerkt.
Überschreibende
Überschreibende Computerviren sind die einfachste Form von Viren, wegen ihrer stark zerstörenden Wirkung aber
am leichtesten zu entdecken. Wenn ein infiziertes Programm ausgeführt wird, sucht das Virus nach neuen
infizierbaren Dateien und überschreibt entweder die ganze Datei oder nur einen Teil derselben (meist den Anfang)
mit einer benötigten Länge. Die Wirtsdatei wird dabei irreparabel beschädigt und funktioniert nicht mehr oder nicht
mehr korrekt, wodurch eine Infektion praktisch sofort auffällt.
Prepender
Diese Art von Computerviren fügt sich am Anfang der Wirtsdatei ein. Beim Ausführen der Wirtsdatei wird zuerst
das Virus aktiv, das sich weiterverbreitet oder seine Schadwirkung entfaltet. Danach stellt das Virus im
Arbeitsspeicher den Originalzustand des Wirtsprogramms her und führt dieses aus. Außer einem kleinen Zeitverlust
merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Wirtsdatei vollkommen arbeitsfähig ist.
Appender
Ein Appender-Virus fügt sich an das Ende einer zu infizierenden Wirtsdatei an und manipuliert die Wirtsdatei derart,
dass es vor dem Wirtsprogramm zur Ausführung kommt. Nachdem das Virus aktiv geworden ist, führt es das
Wirtsprogramm aus, indem es an den ursprünglichen Programmeinstiegspunkt springt. Diese Virusform ist leichter
zu schreiben als ein Prepender, da das Wirtsprogramm nur minimal verändert wird und es deshalb im
Arbeitsspeicher nicht wieder hergestellt werden muss. Da Appender einfach zu implementieren sind, treten sie
relativ häufig auf.
Entry Point Obscuring
Der Fachbegriff „Entry Point Obscuring“ (kurz: EPO) heißt übersetzt „Verschleierung des Einsprungspunktes“.
Viren, die diese Technik benutzen, suchen sich zur Infektion einen bestimmten Punkt in der Wirtsdatei, der nicht am
Anfang oder am Ende liegt. Da dieser Punkt von Wirt zu Wirt variiert, sind Viren dieses Typs relativ schwierig zu
entwickeln, da unter anderem eine Routine zum Suchen eines geeigneten Infektionspunktes benötigt wird. Der
Vorteil für diesen Virentyp besteht darin, dass Virenscanner die gesamte Datei untersuchen müssten, um EPO-Viren
zu finden – im Gegensatz zum Erkennen von Prepender- und Appender-Viren, bei denen der Virenscanner nur
gezielt Dateianfang und -ende untersuchen muss. Sucht ein Virenscanner also auch nach EPO-Viren, benötigt er
mehr Zeit – wird der Virenscanner so eingestellt, dass er Zeit spart, bleiben EPO-Viren meist unentdeckt.
97
Computervirus
Für das Entry Point Obscuring sucht sich das Virus einen speziellen Ort, wie etwa eine Programmfunktion, irgendwo
in der Datei, um diese zu infizieren. Besonders lohnend ist zum Beispiel die Funktion zum Beenden des Programms,
da sie meist ein leicht zu identifizierendes Erkennungsmuster hat und genau einmal aufgerufen wird. Würde das
Virus eine zeitkritische Funktion oder eine sehr häufig aufgerufene Funktion infizieren, fiele es leichter auf. Das
Risiko für EPO-Viren besteht darin, dass sie sich unter Umständen einen Punkt in einem Wirt aussuchen können, der
nie oder nicht bei jeder Ausführung des Wirtes aufgerufen wird.
Techniken
Arbeitsspeicher
Speicherresidente Viren verbleiben auch nach Beendigung des Wirtprogramms im Speicher. Unter MS-DOS wurde
eine Technik namens TSR (Terminate and Stay Resident) verwendet, in Betriebssystemen wie Windows, Unix oder
Unix-ähnlichen Systemen (Linux, Mac OS X) erzeugt das Virus einen neuen Prozess. Das Virus versucht dem
Prozess in diesem Fall einen unverdächtig wirkenden Prozessnamen zu geben oder seinen Prozess komplett zu
verstecken. Gelegentlich versuchen diese Viren auch Funktionen des Betriebssystems zu manipulieren oder auf sich
umzuleiten, sofern das Betriebssystem dieses ermöglicht bzw. nicht verhindert.
Selbstschutz der Viren
Stealth-Viren
Computerviren dieser Art ergreifen besondere Maßnahmen, um ihre Existenz zu verschleiern. So werden
Systemaufrufe abgefangen, so dass zum Beispiel bei der Abfrage der Größe einer infizierten Datei die Größe vor der
Infektion angegeben wird (manche Viren verändern die ursprüngliche Größe auch gar nicht, weil sie sich in
unbenutzte Bereiche der Datei kopieren) oder auch beim Lesen der Datei die Daten der ursprünglichen Datei
zurückgeben.
Verschlüsselte Viren
Dieser Typ von Viren verschlüsselt sich selbst. Der Schlüssel kann
dabei von Infektion zu Infektion variieren. Das soll
Antivirenprogramme daran hindern, einfach nach einer bestimmten
Zeichenfolge in Dateien suchen zu können. Die Routine zum
Entschlüsseln muss aber naturgemäß in normaler Form vorliegen und
kann von Antivirenprogrammen erkannt werden.
Polymorphe Viren
Diese Art von Viren ändern ihre Gestalt von Generation zu Generation,
Teil eines polymorph verschlüsselten
teilweise vollkommen. Das geschieht oft in Kombination mit
JavaScript-Virus.
Verschlüsselung – hierbei wird eine variable Verschlüsselung benutzt.
Ein Teil des Virus muss jedoch in unverschlüsselter Form vorliegen, um bei der Ausführung den Rest zu
entschlüsseln. Um auch diesen Teil variabel zu gestalten, wird die Entschlüsselungsroutine bei jeder Infektion neu
erstellt. Die Routine, die die Entschlüsselungsroutine immer neu erstellt, befindet sich dabei selbst im
verschlüsselten Teil des Virus und kann zum Beispiel voneinander unabhängige Befehle austauschen und
Operationen mit verschiedenen Befehlssequenzen kodieren, so dass verschiedene Varianten entstehen.
98
Computervirus
99
Metamorphe Viren
Im Gegensatz zu polymorphen Viren, die nur die Gestalt des Codes (durch variable Verschlüsselung oder
Permutation) ändern, wird bei Metamorphismus der Virus temporär in eine Metasprache umgeschrieben (daher der
Name). Die Metasprache wird unter Anwendung von einem Obfuscator wieder kompiliert. Die formale Grammatik
des Virus bleibt immer dieselbe.[5]
Diese Technik ist möglich, da die Assemblersprache für einen Befehl verschiedene Möglichkeiten bietet, diesen
auszuführen. Zum Beispiel kann der Befehl mov eax, 0x0 in xor eax, eax oder sub eax, eax umgewandelt werden. Da
eine Mutation eine Veränderung der Befehlsfolge des Virus ist (und nicht nur eine andere Darstellung der gleichen
Befehlsfolge), sind metamorphe Viren schwerer zu erkennen als polymorphe.[6]
Beispiele sind Win32.ZMist, Win32.MetaPHOR oder Win32.SK. Obwohl diese Viren hochkomplex sind und vielen
Antiviren-Herstellern Probleme bereitet haben,[7] sind sie vom theoretischen Standpunkt aus gesehen noch trivial.[8]
Retroviren
Retroviren zielen darauf ab, Virenschutzprogramme und Personal Firewalls zu deaktivieren. Da sie sich dadurch
nicht nur selbst vor Entdeckung schützen, sondern auch anderen Schadprogrammen Tür und Tor öffnen, gelten sie
als sehr gefährlich.
Mögliche Schäden bzw. Payload
Computerviren sind vor allem gefürchtet, weil sie den Ruf haben, sämtliche Daten zu zerstören. Das ist aber nur in
sehr wenigen Fällen richtig. Die meisten Computerviren versuchen hauptsächlich sich selbst möglichst weit zu
verbreiten und deswegen nicht aufzufallen.
Harmlose Auswirkungen
Eine Eigenschaft, die jedes Virus hat, ist das Stehlen von Rechnerzeit und -speicher. Da ein Virus sich selbst
verbreitet, benutzt es die Leistung des Prozessors und der Festplatten. Viren sind aber im Normalfall so geschrieben,
dass sie für das System keine spürbare Beeinträchtigung darstellen, so dass sie der Benutzer nicht erkennt. Bei der
Größe aktueller Festplatten fällt auch der zusätzlich benötigte Festplattenplatz nicht mehr auf.
Ungewollte Schäden – Programmierfehler
Viele Computerviren enthalten Fehler, welche unter gewissen Umständen zu fatalen Folgen führen können. Diese
Fehler sind zwar meistens unbeabsichtigt, können trotzdem Dateien durch eine falsche Infektion zerstören oder gar
in Einzelfällen ganze Datenbestände vernichten.
„Existenzbericht“ – Meldungen an den
Benutzer
Manche Viren geben dem Benutzer
ihre Existenz bekannt. Beispiele für
Meldungen von Viren können zum Beispiel sein:
Ein HTML-Virus gibt sich dem Opfer zu erkennen.
• Piepsen bzw. Musik
• Meldungsboxen oder plötzlich auftauchende Texte auf dem Bildschirm mit oft (für den Virusautor) amüsanten
Nachrichten oder gar politischem Inhalt
• Manipulation des Bildschirminhaltes wie herunterfallende Buchstaben, Verzerrungen oder über den Bildschirm
wandernde Objekte.
Die meisten dieser Existenzmeldungen sind harmlos und erfolgen oft nur zu bestimmten Uhrzeiten oder nur an
bestimmten Tagen, um nicht zu schnell aufzufallen und so eine höhere Verbreitung zu erlangen. Es gibt auch
„Viren“, die keine eigentliche Schadroutine enthalten, sondern lediglich derartige Meldungen. Dabei handelt es sich
um sogenannte Joke-Programme. Beispiele hierfür sind etwa Eatscreen oder FakeBlueScreen.
Datenzerstörung
Computervirus
Durch das Infizieren von Dateien werden die darin enthaltenen Daten manipuliert und möglicherweise zerstört. Da
jedoch die meisten Viren vor Entdeckung geschützt werden sollen, ist eine Rekonstruktion der Daten in vielen Fällen
möglich.
Einige wenige Viren wurden speziell zur Zerstörung von Daten geschrieben. Das kann vom Löschen von einzelnen
Dateien bis hin zum Formatieren ganzer Festplatten führen. Diese Art von Payload wird von den meisten Menschen
unmittelbar in Verbindung mit allen Viren gebracht. Da der Speicher der „Lebensraum“ von Viren ist, zerstören sie
sich mit diesen Aktionen oft selbst.
Hardwarezerstörung
Direkte Hardwarezerstörung durch Software und somit durch Computerviren ist nur in Einzelfällen möglich. Dazu
müsste dem Virenautor bekannt sein, wie eine bestimmte Hardware so extrem oder fehlerhaft angesteuert werden
kann, dass es zu einer Zerstörung kommt. Einige (z. T. eher theoretische) Beispiele für solche Möglichkeiten sind:
• Das Senden extremer Bildsignale an Bildschirme. Heute nicht mehr gebräuchliche Festfrequenzmonitore waren
dafür anfällig, es gab Viren, die diese Angriffe auf solche Monitore tatsächlich durchgeführt haben. Heute ist eine
Beschädigung durch fehlerhafte bzw. extreme Bildsignale so gut wie ausgeschlossen.
• Übertakten von Grafikkarten, die es erlauben, die Taktfrequenz der Bausteine per Software einzustellen. Bei einer
zu hohen Übertaktung und nicht ausreichenden Kühlung können Bausteine überhitzen und beschädigt oder
zerstört werden.
• Übertakten von Bausteinen auf der Hauptplatine, die dadurch selbst überhitzen oder andere Bauteile überlasten
können (Widerstände, Integrierte Bausteine).
• Unbenutzbarkeit von Festplatten durch bestimmte inoffizielle ATA-Kommandos.
Da im heutigen PC-Bereich die Hardwarekomponentenauswahl sehr heterogen ist, gilt bisher die Meinung, dass es
sich für Virenautoren nicht lohnt, solche Angriffe durchzuführen.
Ein als Hardwareschaden missinterpretierter Schaden ist das Überschreiben des BIOS, das heute meist in
Flash-Speichern gespeichert ist. Wird dieser Flash-Speicher böswillig überschrieben, kann der Rechner nicht mehr
starten. Da der Rechner nicht mehr startet, wird oft fälschlicherweise ein Hardwareschaden angenommen. Der
Flash-Speicher muss in diesem Fall ausgebaut und mit einem korrekten BIOS neu bespielt werden. Ist der
Flash-Speicher fest eingelötet, ist das Ausbauen wirtschaftlich nicht rentabel und die gesamte Hauptplatine muss
ausgetauscht werden.[9]
Wirtschaftliche Schäden
Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerwürmer. Grund dafür
ist, dass sich Viren nur sehr langsam verbreiten können und dadurch oft nur lokal verbreitet sind.
Ein weiterer Grund, warum der wirtschaftliche Schaden bei Computerviren nicht so hoch ist, ist die Tatsache, dass
sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen für einen längeren Zeitraum brauchen,
um sich effektiv verbreiten zu können. Computerviren, die Daten sofort zerstören, sind sehr ineffektiv, da sie mit
dieser Aktion auch ihren eigenen Lebensraum zerstören.
Im Zeitalter der DOS-Viren gab es trotzdem einige Viren, die erheblichen Schaden angerichtet haben. Ein Beispiel
ist das Virus DataCrime, das gesamte Datenbestände vernichtet hat. Viele Regierungen reagierten auf dieses Virus
und verabschiedeten Gesetze, die das Verbreiten von Computerviren zu einer Straftat machen.
Auch unter Windows gab es vereinzelt Fälle von Computer-Viren, die gravierende finanzielle Schäden für einzelne
Unternehmen bedeuteten. So wurde Anfang 1998 der XM/Compat-Virus entdeckt, ein Makro-Virus, der
Microsoft-Excel-Dateien mit einer äußerst bösartigen Schadfunktion befällt: Immer, wenn Excel beendet wird,
durchforstet der Schädling ein zufälliges Dokument aus der Bearbeitungs-History nach ungeschützten Zellen mit
numerischen Werten. In diesen Zellen ändert er die Werte mit einer einprozentigen Wahrscheinlichkeit zufällig in
einem Rahmen von +5 bis −5 % ab. Aufgrund der zunächst nur unwesentlichen Veränderungen fallen die so
100
Computervirus
manipulierten Daten möglicherweise erst nach Wochen oder gar Monaten auf. Wird der Schaden entdeckt, lässt er
sich nur durch die Einspielung eines Backups wieder beheben – dazu muss natürlich bekannt sein, wann der
Erstbefall genau stattgefunden hat. Zwar hat der Schädling keine sonderlich hohe Verbreitung gefunden, aber es gab
Fälle von Unternehmen, deren Geschäftsbilanzen und Umsatzberichte durch einen XM/Compat-Befall völlig
unbrauchbar geworden sind.
Ein Virus mit hohem wirtschaftlichen Schaden war auch Win32.CIH, auch „Tschernobyl-Virus“ genannt (nach dem
Atomunfall von Tschernobyl vom 26. April 1986), das sich großflächig verbreitete und am 26. April 2000 den
Dateninhalt von mehr als 2000 BIOS-Chips in Südkorea zerstörte. Laut dem Antivirenhersteller Kaspersky sollen im
Jahr davor sogar 3000 PCs betroffen gewesen sein.
Ein weiterer wirtschaftlicher Faktor war früher vor allem der Image-Schaden der betroffenen Unternehmen, heute ist
dieser immaterielle Schaden nicht mehr so hoch, da ein Computervirus schon eher als normale und übliche Gefahr
akzeptiert wird.
Aufbau
Computerviren haben viele unterschiedliche Formen, daher ist es nur schwer möglich, zu beschreiben, wie ein Virus
grundsätzlich aufgebaut ist. Der einzige nötige Bestandteil, der aus einem Computerprogramm per Definition einen
Computervirus macht, ist die Vermehrungsroutine.
Die folgende Erklärung ist keineswegs ein Standard für alle Viren. Manche Viren können mehr Funktionen haben,
andere wiederum weniger.
• Entschlüsselungsroutine: Dieser Teil sorgt bei verschlüsselten Viren dafür, dass die verschlüsselten Daten wieder
zur Ausführung gebracht werden können. Nicht alle Viren besitzen diesen Teil, da nicht alle verschlüsselt sind.
Oft wird die Entschlüsslungsroutine der Viren von Antiviren-Herstellern dazu benützt, das Virus zu identifizieren,
da dieser Teil oft klarer erkennbar ist als der Rest des Virus.
• Vermehrungsteil: Dieser Programmteil sorgt für die Vermehrung des Virus. Es ist der einzige Teil, den jedes
Virus hat (Definition).
• Erkennungsteil: Im Erkennungsteil wird geprüft, ob die Infektion eines Programms oder Systembereichs bereits
erfolgt ist. Jedes Wirtsprogramm wird nur einmal infiziert. Dieser Teil ist in fast allen nicht-überschreibenden
Computerviren vorhanden.
• Schadensteil: Im Verhältnis zur Zahl der Computerviren haben nur sehr wenige einen Schadensteil (Payload). Der
Schadensteil ist der Grund für die Angst vieler Menschen vor Computerviren.
• Bedingungsteil: Der Bedingungsteil ist dafür verantwortlich, dass der Schadensteil ausgeführt wird. Er ist in den
meisten Computerviren mit einem Schadensteil enthalten. Viren ohne Bedingungsteil führen den Schadensteil
entweder bei jeder Aktivierung oder – in ganz seltenen Fällen – niemals aus. Der Bedingungsteil (Trigger) kann
zum Beispiel das Payload an einem bestimmten Datum ausführen oder bei bestimmten Systemvoraussetzungen
(Anzahl der Dateien, Größe des freien Speicherplatzes, etc.) oder einfach zufällig.
• Tarnungsteil: Ein Tarnungsteil ist nur in wenigen, komplexen Viren vorhanden. Er kann das Virus zum Beispiel
verschlüsseln oder ihm eine andere Form geben (Polymorphismus, Metamorphismus). Dieser Teil dient zum
Schutz des Virus vor der Erkennung durch Anti-Viren-Software. Es gibt aber nur eine sehr geringe Anzahl von
Viren, die nicht vollständig erkannt werden können (zum Beispiel: Win32.ZMist, ACG, Win32.MetaPHOR oder
OneHalf).
101
Computervirus
Achillesferse eines Virus
Damit ein klassischer reaktiver Virenscanner ein Virus identifizieren kann, benötigt er dessen Signatur. Ein Virus
versucht ein System zu infizieren und dies geschieht zum Beispiel bei einem Linkvirus durch das Anhängen an ein
bestehendes Programm. Dabei muss es (abgesehen von überschreibenden Viren) zuerst prüfen, ob es dieses
Programm bereits infiziert hat – sprich, es muss in der Lage sein, sich selbst zu erkennen. Würde es dies nicht
machen, könnte es ein Programm theoretisch beliebig oft infizieren, was aufgrund der Dateigröße und der
CPU-Belastung sehr schnell auffallen würde. Dieses Erkennungsmuster – die Signatur – kann unter gewissen
Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Polymorphe Viren sind in der Lage,
mit verschiedenen Signaturen zu arbeiten, die sich verändern können, jedoch stets einer Regel gehorchen. Daher ist
es den Herstellern von Anti-Viren-Software relativ einfach und schnell möglich, ein neues Virus nach dessen
Bekanntwerden zu identifizieren.
Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein
ungenutztes Byte im Portable-Executable-Format. Ein Virenscanner kann dieses eine Byte nicht als
Erkennungsmuster nutzen, da es zu viele falsch positive Treffer geben würde. Für ein Virus ist es jedoch kein
Problem, wenn es unter ungünstigen Verhältnissen einige Dateien nicht infiziert.
Geschichte
Theoretische Anfänge: bis 1985
John von Neumann veröffentlichte im Jahr 1949 seine Arbeit Theory and Organization of Complicated Automata.
Darin stellt er die These auf, dass ein Computerprogramm sich selbst wiederherstellen kann. Das war die erste
Erwähnung von computervirenähnlicher Software. Im folgenden Jahr 1950 wurde die Theorie von Victor Vyssotsky,
Robert Morris Sr. und Doug McIlroy, Forscher der Bell Labs, erfolgreich in ein Computerspiel mit dem Namen
Darwin umgesetzt. Zwei Spieler ließen Software-Organismen um die Kontrolle über das System kämpfen. Die
Programme versuchten dabei, einander zu überschreiben. Spätere Versionen des Spiels wurden als Core Wars
bekannt. Breite Bekanntheit erfuhr das Konzept Core Wars durch einen Artikel von Alexander K. Dewdney in der
Kolumne Computer Recreations der Zeitschrift Scientific American.
1972 veröffentlichte Veith Risak den Artikel Selbstreproduzierende Automaten mit minimaler
Informationsübertragung. Darin wird über einen zu Forschungszwecken geschriebenen Virus berichtet. Dieser
enthielt alle wesentlichen Komponenten. Er wurde im Maschinencode des Rechners SIEMENS 4004/35
programmiert und lief einwandfrei.
1975 veröffentlichte der englische Autor John Brunner den Roman Der Schockwellenreiter, in dem er die Gefahr
von Internetviren vorausahnt. Sein Kollege Thomas J. Ryan schilderte 1979 in The Adolescence of P-1, wie sich eine
Künstliche Intelligenz virenähnlich über das nationale Computernetz ausbreitet.
Im Jahr 1980 verfasste Jürgen Kraus an der Universität Dortmund eine Diplomarbeit mit dem Titel
Selbstreproduktion bei Programmen. [10], in welcher der Vergleich angestellt wurde, dass sich bestimmte
Programme ähnlich wie biologische Viren verhalten können.
1982 wurde von dem 15-jährigen amerikanischen Schüler Rich Skrenta ein Computerprogramm geschrieben, das
sich selbst über Disketten auf Apple-II-Systemen verbreitete. Das Programm hieß Elk Cloner und kann als das erste
Bootsektorvirus bezeichnet werden.[11]
Die Grenze von Theorie und Praxis bei Computerviren verschwimmt jedoch, und selbst Experten streiten sich, was
tatsächlich das erste war.
Professor Leonard M. Adleman verwendete 1984 im Gespräch mit Fred Cohen zum ersten Mal den Begriff
„Computervirus“.
102
Computervirus
Praktische Anfänge: 1985–1990
Fred Cohen lieferte 1984 seine Doktorarbeit Computer Viruses – Theory and Experiments ab.[12] Darin wurde ein
funktionierendes Virus für das Betriebssystem Unix vorgestellt. Dieses gilt heute als das erste Computervirus.
Im Januar 1986 wurde schließlich auch die erste Vireninfektion auf einem Großrechner an der FU Berlin entdeckt.
Zwei Software-Händler aus Pakistan verbreiteten im Jahr 1986 das erste Virus für das Betriebssystem MS-DOS der
Pakistani-, Ashar- oder auch Brain-Virus genannt wird. Diese Händler verkauften billige Raubkopien von
Originalsoftware. Dies war möglich, da dort das Kopieren von Software nicht strafbar war. Jeder Softwarekopie
legten sie den Virus bei, der den Zweck haben sollte, die Kunden an den Händler zu binden. Überraschenderweise
verbreitete sich dieser Virus aber sogar bis in die USA. Das Programm war relativ harmlos, da es nur das
Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte.
Schließlich wurde 1987 der erste Virus für Macintosh-Rechner entdeckt. Apple lieferte daraufhin sein System gleich
komplett mit einem Virensuchprogramm aus. Allerdings konnte es nur diese eine Virenfamilie finden und war für
andere Virustypen sozusagen blind. Somit war das Programm also nur bedingt brauchbar.
Kurz darauf wird in Deutschland zum ersten Mal der Cascade-Virus gefunden. Er war der erste Virus, der
speicherresident wurde und in Dateien auch verschlüsselt auftrat. Aufgrund dieser Eigenschaften wird er zur zweiten
Generation der Viren gerechnet.
Zu einem der ersten Viren gehört auch der Jerusalem- oder PLO-Virus. Er wurde auch unter dem Namen
Freitag-der-13.-Virus bekannt, da er an einen solchen Tag alle COM- und EXE-Dateien löscht. An allen anderen
Tagen verlangsamte er nach etwa 30 Minuten die Rechnergeschwindigkeit.
Nicht nur MS-DOS wurde von Viren angegriffen, sondern auch andere Systeme wie Apple Macintosh, Amiga, Atari
und Unix.
Im selben Jahr, 1987, erschien im Data-Becker-Verlag das erste Buch zum Thema Computerviren, Das große
Computervirenbuch von Ralf Burger. Da Burger den Quellcode einiger Viren im Buch veröffentlichte, erschienen in
den folgenden Monaten Dutzende Varianten des von ihm geschriebenen Virus in der Öffentlichkeit.
1988 erschien der erste Baukasten für Viren (Virus Construction Set). Damit war es auch Anfängern möglich, Viren
nach Maß zu erstellen. Das Programm wurde für den Computer Atari ST geschrieben.
In diesen Jahren wurden die ersten Antivirenprogramme herausgebracht, vor allem um große Unternehmen zu
schützen. Im Jahr 1989 erschien mit V2Px dann das erste polymorphe Virus, das sich selbst immer wieder neu
verschlüsseln konnte und nur sehr schwer zu entdecken war.
Die Ära der DOS-Viren: 1990–1995
In diesen Jahren wurden Viren immer komplexer, um sich weiter verbreiten zu können und um sich besser gegen die
Entdeckung durch Antivirenprogramme zu schützen. Am Anfang des Jahres 1991 verbreitet sich der erste
polymorphe Virus, der Tequilavirus. Wenig später, 1992, veröffentlichte ein Virenschreiber namens Dark Avenger
den ersten polymorphen Programmgenerator, MTE. Damit konnten sich auch einfachste Viren leicht vor einer
Erkennung schützen. Einige der damaligen Hersteller von Antiviren-Software konnten dieses Problem nicht lösen
und stoppten die Entwicklung ihres Programms.
1992 löste auch das Michelangelo-Virus eine enorme Medienhysterie aus. Mit ihm wurde die Existenz der Viren in
der breiten Öffentlichkeit bekannt.
In diesen Jahren wurden immer wieder neue Techniken in Viren entdeckt, wie zum Beispiel die gleichzeitige
Infektion von Dateien und Bootsektor, OBJ-Dateien oder Quellcode-Dateien. 1992 wurde mit Win16.Vir_1_4 das
erste Computervirus für das Betriebssystem Microsoft Windows 3.11 registriert. Dieses Proof-of-Concept-Virus
wurde nie in „freier Wildbahn“ entdeckt.
103
Computervirus
Viren wie ACG und OneHalf markieren das Ende der MS-DOS-Viren. Bis heute zählen sie zu den komplexesten
Viren überhaupt. Sie sind stark polymorph und enthalten auch Techniken wie Metamorphismus.
Die Ära der Viren für 32-Bit-Windows-Betriebssysteme: 1995–2002
Ab 1995, mit dem Erscheinen von Microsoft Windows 95 und dem ständigen Zuwachs an Benutzern, wurden auch
Viren für dieses Betriebssystem (und dessen obligate Programme wie Microsoft Office) geschrieben. 1995 erschien
das erste Makrovirus für Microsoft Word. Da Dokumente öfter als Programme getauscht wurden, wurden
Makroviren ein sehr großes Problem für die Anwender. In den Jahren darauf erschienen die ersten Makroviren für
Excel (1997), Powerpoint und Access (beide 1998) und Visio (2000). 1996 wurde das erste Virus Constructor Kit für
Makroviren geschrieben, das es auch Personen ohne Programmierkenntnissen ermöglichte, Viren zu erstellen.
1996 erschien dann mit Boza das erste Virus für Microsoft Windows 95. Damit wurde gezeigt, dass das neueste
Microsoft-Betriebssystem für Viren doch nicht, wie vorher behauptet, unantastbar war.
Als der Kampf zwischen Antivirenherstellern und Virenautoren zugunsten der Antivirenhersteller gewonnen schien,
wurden 1998 mit W32.HPS und W32.Marburg die ersten polymorphen Windows-32-Bit-Viren geschrieben. Kurze
Zeit später entstand mit Regswap das erste metamorphe Virus für diese Betriebssysteme.
1998 und 1999 erschienen die ersten VBS- und JavaScript-Viren und als logische Konsequenz auch die ersten
HTML-Viren. Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm „Windows Scripting Host“. Nun
konnten auch Webseiten von Viren infiziert werden.
In dieser Zeit wurden einige andere, für den Benutzer ungefährliche Viren geschrieben, die dennoch interessant sind.
Beispiele sind das OS2.AEP-Virus, das als erstes ausführbare Dateien des Betriebssystems OS/2 infizieren konnte,
oder die ersten Viren für HLP-Dateien, für PHP-Dateien, für Java, für AutoCAD, für Bash, für Palm OS und für
Flash.
Am Ende dieser Ära tauchten wieder (wie in der DOS-Ära) die komplexesten Viren auf, die es bis zu dieser Zeit gab.
Beispiele sind Win32.MetaPHOR oder Win32.ZMist, die sehr stark metamorph sind und nicht von allen
Antivirenprogrammherstellern vollständig entdeckt werden können. Diese Viren wurden von Mitgliedern der
Virenschreibergruppe 29A geschrieben, die die Techniken Polymorphismus und Metamorphismus in den
vorangegangenen Jahren signifikant weiterentwickelt haben.
Neue Nischen: ab 2002
Ungefähr ab 2002 traten Viren mehr und mehr in den Hintergrund und wurden durch Würmer ersetzt. Die
Entwicklung von Viren geht trotzdem weiter und bezieht sich vor allem auf neue Nischen.
Im Jahr 2002 wurde das erste Virus geschrieben, das sowohl Win32-Anwendungen als auch ELF-Dateien (zum
Beispiel Linux-Anwendungen) infizieren konnte. Dieses Virus kann als das Einläuten eines neuen Zeitalters der
Viren gesehen werden.
Im Jahr 2004 brach dann endgültig eine neue Ära für Viren an. Das erste Virus für PocketPCs (mit dem
Betriebssystem Windows CE) tauchte auf und zeigte, dass auch diese viel verwendeten Kommunikationsgeräte nicht
verschont werden.
Einige Monate später wurde der Virus Win64.Rugrad entdeckt. Dieses Virus konnte die Anwendungen des neu
erschienenen Microsoft Windows XP 64-bit Edition infizieren und hat eine Vorreiterrolle in der Entwicklung neuer
Viren.
Wieder einige Monate später, im Jahr 2005, wurde das erste Virus für Handys (mit dem Betriebssystem Symbian
OS) geschrieben. Es kann, nachdem vorher schon Würmer für dieses Betriebssystem erschienen sind, auch Dateien
infizieren.
Mitte 2005, kurz nach der Veröffentlichung der ersten Beta-Version des XP-Nachfolgers Microsoft Windows Vista,
wurde das erste Virus für die Microsoft Command Shell (Codename Monad) veröffentlicht. Zunächst wurde
104
Computervirus
propagiert, dass es ein erstes Virus für das neue Windows gäbe. Jedoch ließ Microsoft nach Bekanntwerden der
Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein werde. Somit wäre dies ein Virus für
eine Betaversion mit extrem geringen Chancen auf Verbreitung.
Das erste wirkliche Computervirus für MS Windows Vista trat einige Monate später, im Oktober 2005 auf.
MSIL.Idoneus nutzt .NET Framework 2.0, um sich zu verbreiten.
In dieser Zeit wurden die ersten Viren für Ruby, MenuetOS, F#, CHM, IDA und Microsoft Office Infopath entdeckt,
die aber weder jetzt noch in Zukunft eine Gefahr für Anwender sein werden, da diese Plattformen kaum verbreitet
sind und sich die Viren daher kaum vermehren können.[13]
Ein weiteres Anzeichen dafür, dass Computerviren vor allem auf neuen Nischen die Vorreiterrolle spielen, sind
TiOS.Divo und TiOS.Tigraa, die im Jahr 2007 entdeckt wurden. Es handelt sich dabei um einen Virus für die
Taschenrechner TI-89, TI-92 und Voyage 200 vom Unternehmen Texas Instruments.[14]
Literatur
• Eric Amberg: KnowWare 183. Sicherheit im Internet. IPV, Hamburg 2004, ISBN 87-91364-38-8.
• Klaus Brunnstein: Computer-Viren-Report. WRS Verl. Wirtschaft Recht und Steuern, München 1989, ISBN
3-8092-0530-3.
• Ralf Burger: Das große Computer-Viren-Buch. Data Becker, Düsseldorf 1989, ISBN 3-89011-200-5.
• Andreas Janssen: KnowWare 170. Viren, Hacker, Firewalls. KnowWare, Osnabrück 2005, ISBN 87-90785-83-5.
• Eugene Kaspersky: Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt
Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3.
• Mark A. Ludwig: The Giant Book of Computer Viruses. American Eagle Publications, Show Low, Ariz. 1998,
ISBN 0-929408-23-3.
• Rune Skardhamar: Virus. Detection and Elimination. AP Professional, Boston 1995, ISBN 0-12-647690-X.
• Peter Szor: The Art Of Computer Virus Research And Defense. Addison-Wesley, Upper Saddle River NJ 2005,
ISBN 0-321-30454-3.
Weblinks
•
•
•
•
•
•
•
botfrei.de: Das Anti-Botnet-Beratungszentrum - Eine Initiative der deutschen Internetwirtschaft [15]
Artikel über Viren [16] – freie deutschsprachige Publikationen zum Thema
Geschichte der Virenprogrammierung [17] auf Telepolis
Zum 20-jährigen Bestehen von Computerviren [18] auf Telepolis
Journal in Computer Virology [19] – wissenschaftliches Magazin zum Thema Computerviren und Würmer (engl.)
VX Heavens [20] – Archiv von Computerviren, Virusprogrammierermagazinen, etc. (engl.)
Die Pakistan-Grippe im Westen [21] auf Telepolis – über das angeblich erste MS-DOS-Computervirus
105
Computervirus
Einzelnachweise
[1]
[2]
[3]
[4]
Sophos Security Report 06 (http:/ / www. sophos. com/ sophos/ docs/ eng/ papers/ sophos-security-report-jun06-srus. pdf) (PDF)
Microsoft wartet mit Bereitstellung eines Patches fast ein Jahr. (http:/ / www. golem. de/ 0409/ 33674. html) Auf: golem.de
Webanalyse – Betriebssysteme und Geräte (http:/ / www. webmasterpro. de/ portal/ webanalyse-systeme. html) auf webmasterpro.de
ROOTKITS: Virenfiltern droht der Knockout. (http:/ / www. spiegel. de/ netzwelt/ tech/ 0,1518,392380,00. html) In: Spiegel Online –
Netzwelt
[5] Peter Ferrie, Peter Szor: Hunting for Metamorphic (http:/ / pferrie. tripod. com/ papers/ metamorp. pdf), Virus Bulletin Conference,
September 2001.
[6] Peter Ferrie, Frederic Perriot: Detecting Complex Viruses (http:/ / pferrie. tripod. com/ papers/ complex. htm)
[7] Peter Ferrie: Zmist Opportunities. (http:/ / pferrie. tripod. com/ papers/ zmist. pdf) (PDF) 2001
[8] Eric Filiol: Metamorphism, Formal Grammars and Undecidable Code Mutation (http:/ / vxheavens. com/ lib/ aef04. html). In: International
Journal of Computer Science 2, 2007, 1, ISSN 1306-4428 (http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8&
TRM=1306-4428), S. 70–75.
[9] Infos zu den das CMOS und das BIOS schädigenden Viren (http:/ / www. sophos. de/ pressoffice/ news/ articles/ 2001/ 11/ va_glossary.
html#cmos)
[10] http:/ / vx. netlux. org/ lib/ mjk00. html
[11] Konrad Lischka: 25 JAHRE COMPUTERVIREN – Der Apfel-Fresser (http:/ / www. spiegel. de/ netzwelt/ tech/ 0,1518,494306,00. html).
In: Spiegel Online – Netzwelt, 13. Juli 2007 („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten aber die
befallenen Apple-Rechner unversehrt.“)
[12] Fred Cohen: Computer Viruses – Theory and Experiments. (http:/ / all. net/ books/ virus/ index. html)
[13] E-Zine Releases New Virus Technologies (http:/ / blog. trendmicro. com/ e-zine-releases-new-virus-technologies/ ) auf Trend Micro
[14] TIOS.Divo (http:/ / www. symantec. com/ enterprise/ security_response/ writeup. jsp?docid=2007-060115-1151-99& tabid=2) –
Symantec.com
Peter Ferrie: Virus Analysis: Lions and Tigraas (http:/ / pferrie. tripod. com/ papers/ tigraa. pdf) (PDF)
[15] https:/ / www. botfrei. de
[16] http:/ / www. computec. ch/ download. php?list. 14
[17] http:/ / www. heise. de/ tp/ r4/ artikel/ 9/ 9419/ 1. html
[18] http:/ / www. heise. de/ tp/ deutsch/ special/ med/ 16056/ 1. html
[19] http:/ / www. springerlink. com/ content/ 119769/
[20] http:/ / vx. netlux. org/
[21] http:/ / www. heise. de/ tp/ r4/ artikel/ 21/ 21831/ 1. html
106
Antivirenprogramm
Antivirenprogramm
Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt, Abkürzung: AV) ist eine Software, die
bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt.
Geschichte
Die meisten der Computerviren, die Anfang und Mitte der '80er Jahre geschrieben wurden, waren auf reine
Selbstreproduktion beschränkt und verfügten oft noch nicht einmal über eine spezifische Schadfunktion. Erst als die
Technik der Virenprogrammierung breiteren Kreisen bekannt wurde, tauchten zunehmend Viren auf, die gezielt
Daten auf infizierten Rechnern manipulierten oder zerstörten. Damit war die Notwendigkeit gegeben, sich um die
Bekämpfung dieser schädlichen Viren durch spezielle Antivirenprogramme Gedanken zu machen.[1]
Es gibt konkurrierende Ansprüche, wer der Erfinder des ersten Antivirenprogrammes ist. Die wahrscheinlich erste
öffentlich dokumentierte Entfernung eines Computervirus wurde von Bernd Fix im Jahr 1987 durchgeführt.[2] [3]
Fred Cohen, der schon 1984 durch seine Arbeiten das Thema „Computerviren“ öffentlich gemacht hatte [4] ,
entwickelte ab 1988 Strategien zur Virenbekämpfung[5] , die von späteren Antivirenprogrammierern aufgegriffen
und fortgeführt wurden.
Ebenfalls 1988 entstand im BITNET/EARN-Rechnerverbund eine Mailingliste namens VIRUS-L[6] , in der vor
allem über das Auftauchen neuer Viren sowie die Möglichkeiten zur Virenbekämpfung diskutiert wurde. Einige
Teilnehmer dieser Liste wie zum Beispiel John McAfee oder Eugene Kaspersky gründeten in der Folge
Unternehmen, die kommerzielle Antivirenprogramme entwickelten und anboten. Vier Jahre zuvor, 1984, war schon
Arcen Data (heute Norman ASA) gegründet worden, das sich Ende der 1980er Jahre, mit dem Auftauchen der ersten
Computerviren in Norwegen, ebenfalls auf Antivirenprogramme spezialisierte.[7]
Bevor eine Internet-Anbindung üblich wurde, verbreiteten sich Viren typischerweise über Disketten.
Antivirenprogramme wurden zwar manchmal verwendet, aber nur unregelmäßig auf einen aktuellen Stand
nachgeführt. Während dieser Zeit prüften Antivirenprogramme nur ausführbare Programme sowie die Boot-Sektoren
auf Disketten und Festplatten. Mit der Verbreitung des Internets begannen Viren auf diesem Weg, neue Rechner zu
infizieren und damit eine allgemeinere Gefahr darzustellen.[8]
Mit der Zeit wurde es für Antivirenprogramme immer wichtiger, verschiedene Dateitypen (und nicht nur ausführbare
Programme) auf verborgene Viren zu untersuchen. Dies hatte unterschiedliche Gründe:
• Die Verwendung von Makros in Textverarbeitungs-Programmen wie Microsoft Word stellten ein zusätzliches
Viren-Risiko dar. Virenprogrammierer begannen, Viren als Makros in Dokumente einzubetten. Dies bedeutete,
dass Computer allein dadurch infiziert werden konnten, dass ein eingebettetes Makrovirus in einem Dokument
ausgeführt wurde.[9]
• Spätere E-Mail-Programme, insbesondere Microsoft Outlook Express und Outlook, waren verwundbar für Viren,
die in E-Mails eingebunden waren. Dadurch konnte ein Rechner infiziert werden, indem eine E-Mail geöffnet und
angesehen wurde.
Mit der Verbreitung von Breitbandanschlüssen und der steigenden Anzahl vorhandener Viren wurde auch die
häufige Aktualisierung der Antivirenprogramme notwendig. Aber selbst unter diesen Umständen konnte sich ein
neuartiger Virus innerhalb kurzer Zeit stark verbreiten, bevor die Hersteller von Antivirenprogrammen darauf mit
einer Aktualisierung reagieren konnten.[10]
107
Antivirenprogramm
Typen von Antivirenprogrammen
Virenscanner arbeiten meist auf eine oder mehrere der folgenden Arten:
Echtzeitscanner
Der Echtzeitscanner (engl. on-access scanner, real-time protection, background guard), auch Zugriffsscanner oder
residenter Scanner genannt, ist im Hintergrund als Systemdienst (Windows) oder Daemon (Unix) aktiv und scannt
alle Dateien, Programme, den Arbeitsspeicher und evtl. den HTTP- wie den FTP-Verkehr. Um dies zu erreichen,
werden so genannte Filtertreiber vom Antivirenprogramm installiert, welche die Schnittstelle zwischen dem
Echtzeitscanner und dem Dateisystem bereitstellen. Generell muss beim Echtzeitschutz zwischen zwei Strategien
unterschieden werden:
1. Scannen beim Öffnen von Dateien (Lesevorgang)
2. Scannen beim Erstellen / Ändern von Dateien (Schreibvorgang)
Bei einigen Virenscannern lässt sich diese Strategie einstellen, bei anderen ist sie unveränderlich im Programm
konfiguriert. Da Schreibvorgänge wesentlich seltener vorkommen als Lesevorgänge, bevorzugen viele Benutzer
diese Einstellung. Sie sorgt dafür, dass die ohnehin zusätzliche Belastung des Computers durch den Echtzeitscanner
vermindert wird, aber sie verhindert nicht, dass sich das Computersystem infiziert, wenn Benutzer virulente, aber
inaktive Dateien öffnen.
Der alleinige Einsatz eines On-Access-Virenscanners bietet keinen vollständigen Schutz vor Schadprogrammen, da
die meisten Virenscanner nicht sehr erfolgreich beim Erkennen anderer Arten bösartiger Software als Viren und
Würmer sind. Auch sind sie meist nur in der Lage, solche Malware zu erkennen, für die sie Virensignaturen erhalten
haben. Befindet sich jedoch eine vom Antivirenprogramm erkannte virulente, aber unaktivierte Datei auf dem
Computer, die vor dem entsprechenden Update der Virensignatur heruntergeladen wurde, kann sie das System oder
eventuell auch das Netzwerk nicht infizieren, wenn sie durch den Benutzer ausgeführt (geöffnet) wird, falls alle
Dateien auch beim Öffnen überprüft werden.
Um die Belastung durch den Echtzeitscanner weiter zu verringern, werden oft einige Dateiformate, komprimierte
Dateien (Archive) oder Ähnliches nur zum Teil oder gar nicht gescannt. Daher sollte trotz eines Echtzeitschutzes
regelmäßig ein manueller Scan durchgeführt werden. Findet der Echtzeitscanner etwas Verdächtiges, fragt er in der
Regel den Benutzer nach dem weiteren Vorgehen. Dies sind das Löschen der Datei, das Verschieben in die
Quarantäne oder, wenn möglich, ein Reparaturversuch.
Manueller Scanner
Der manuelle Scanner (engl. on-demand scanner), auch als Dateiscanner bezeichnet, muss vom Benutzer manuell
oder zeitgesteuert gestartet werden (On-Demand). Findet ein Scanner schädliche Software, erscheint eine Warnung
und in manchen Fällen auch Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien. In den
Fällen, wo derartige Optionen nicht gegeben werden, erfolgt meist ein Verweis auf ein kostenpflichtiges Produkt.
Der Festplattenscan sollte regelmäßig ausgeführt werden. Die meisten Programme bieten dafür bestimmte
Assistenten an, die den Rechner in bestimmten festgelegten Zeiträumen durchsuchen.
Manuelle Scanner kommen auch auf bootfähigen Live-CDs – wie etwa Desinfec’t – zum Einsatz. Hierbei ist
sichergestellt, dass die Betriebssystemumgebung des Scanners nicht verseucht sein kann. Manipulationen, die das
Auffinden oder Entfernen der Schadsoftware verhindern, werden so ausgeschlossen.
108
Antivirenprogramm
Online-Virenscanner
Als Online-Virenscanner werden Antivirusprogramme bezeichnet, die ihren Programmcode und die Viren-Muster
über ein Netzwerk (online) laden. Sie arbeiten im Gegensatz zu fest installierten Virenscannern nur im
On-Demand-Modus. Das heißt, der persistente Schutz durch einen On-Access-Modus ist nicht gewährleistet.
Deshalb eignen sich Online-Virenscanner zwar zum Reinigen, nicht aber zum präventiven Schutz eines Systems.
Auch besteht die Gefahr, dass ein befallener Rechner über die Verbindung zum Internet ferngesteuert werden kann
oder selbst Spam versendet oder andere Rechner angreift, während er für den Scan online ist. Daher sollte man ein
potenziell befallenes System nach Möglichkeit umgehend vom Netz trennen und mit einem Offline-Scanner
untersuchen. Oft werden Online-Virenscanner auch als sogenannte Second-Opinion-Scanner benutzt, um sich
zusätzlich zum installierten Virenscanner eine „zweite Meinung“ zu evtl. Befall einzuholen.
Die meisten Online-Virenscanner basieren auf der ActiveX-Technologie und sind damit an die Benutzung des
Internet Explorers gebunden. Es gibt aber auch Alternativen für den plattformübergreifenden Einsatz, die mit Java
verwirklicht wurden.
Weiterhin gibt es Webseiten, die es ermöglichen, einzelne Dateien mit verschiedenen Virenscannern zu prüfen. Für
diese Art des Scans muss der Benutzer selbst aktiv die Datei hochladen, es ist also eine Spezialform des
On-demand-Scan.
Sonstige Scanner
Neben dem Echtzeit- und dem manuellen Scanner gibt es noch eine Reihe weiterer Scanner. Die meisten davon
arbeiten, indem sie den Netzwerkverkehr analysieren. Dazu scannen sie den Datenstrom und führen bei einer
Auffälligkeit eine definierte Operation aus, wie etwa das Sperren des Datenverkehrs.
Eine andere Lösung ist der Einsatz von Proxysoftware. Manche Proxys erlauben das Anbinden von
Antivirensoftware. Wird eine Datei so heruntergeladen, wird diese zunächst am Proxy untersucht und geprüft, ob sie
verseucht ist. Je nach Ergebnis wird sie dann an den Client ausgeliefert oder gesperrt.
Eine Variante dieser Proxy-Virusfilter sind Mail-Relay-Server mit Antivirus-Software, teilweise als
Online-Virusfilter bezeichnet (vgl. aber oben). Dabei werden E-Mails zunächst auf den Relay-Server geleitet, dort
gescannt und abgewiesen, unter Quarantäne gestellt oder gesäubert und dann auf den Mailserver des Empfängers
weitergeleitet.
Erfolgswahrscheinlichkeit
Aufgrund der ständigen Weiterentwicklung von Schadprogrammen (Viren, Würmer, Trojaner etc.) und der
Unvorhersehbarkeit der eingesetzten Schadlogik (engl. Evil Intelligence) kann praktisch kein Virenscanner vor allen
erdenklichen Viren und Würmern schützen. Virenscanner sollten daher generell nur als Ergänzung zu allgemeinen
Vorsichtsmaßnahmen betrachtet oder eingesetzt werden. Vorsicht und aufmerksames Handeln sind deshalb für
verantwortungsvolle Computernutzer trotz des Einsatzes eines Virenscanners unabdingbar.
Grundsätzlich kann bei der Erkennung zwischen zwei Techniken unterschieden werden:
• Reaktiv: Bei dieser Art der Erkennung wird ein Schädling erst erkannt, wenn eine entsprechende Signatur (oder
bekannter Hash-Wert in der Cloud) seitens des Herstellers der Antivirensoftware zur Verfügung gestellt wurde.
Dies ist die klassische Art der Virenerkennung, welche von praktisch jeder Antivirensoftware verwendet wird.
• Vorteil: Eine Signatur kann innerhalb kurzer Zeit erstellt werden und bildet daher immer noch das Rückgrat
eines jeden Scanners (bei Online Verbindungen - zusätzlich Cloud based Erkennungen)
• Nachteil: Ohne aktualisierte Signaturen werden keine neuen Schadprogramme erkannt.
• Proaktiv: Dies bezeichnet die Erkennung von Malware, ohne dass eine entsprechende Signatur zur Verfügung
steht. Aufgrund der rapiden Zunahme neuer Schadprogramme werden solche Techniken immer wichtiger.
Proaktive Verfahren sind etwa die Heuristik, Verhaltensanalyse oder die SandBox-Technologien.
109
Antivirenprogramm
• Vorteil: Erkennung noch unbekannter Schadprogramme.
• Nachteil: Die komplexe Technik bedarf hoher Entwicklungskosten und langer Entwicklungszyklen. Proaktive
Techniken haben prinzipbedingt gegenüber reaktiven eine höhere Fehlalarmquote.
Auf Grund der Vor- und Nachteile werden bei aktuellen Virenscannern beide Techniken eingesetzt, um die
Schwächen der jeweils anderen auszugleichen.
Scanengines
Unter einer Scanengine versteht man den Programmteil eines Virenscanners, der für die Untersuchung eines
Computers oder Netzwerkes auf Schadprogramme verantwortlich ist. Eine Scanengine ist somit unmittelbar für die
Effizienz von Antivirensoftware verantwortlich. Für gewöhnlich sind Scanengines Softwaremodule, die unabhängig
vom Rest eines Virenscanners aktualisiert und eingesetzt werden können.
Es gibt Antivirensoftware, welche neben der eigenen Scanengine auch lizenzierte Scanengines anderer
AV-Hersteller einsetzt. Durch den Einsatz mehrerer Scanengines kann zwar die Erkennungsrate theoretisch
gesteigert werden, jedoch führt dies immer zu drastischen Performance-Verlusten. Es bleibt daher fragwürdig, ob
sich Virenscanner mit mehreren Scanengines als sinnvoll erweisen. Das hängt vom Sicherheitsanspruch oder dem
Anspruch an Systemperformance ab und muss von Fall zu Fall entschieden werden.
Die Leistungsfähigkeit eines signaturbasierten Antivirenscanners bei der Erkennung von schädlichen Dateien hängt
nicht nur von den verwendeten Virensignaturen ab. Oftmals werden die ausführbaren Dateien vor ihrer Verbreitung
so gepackt, dass sie sich später selbst entpacken können (Laufzeitkomprimierung). So kann ein eigentlich bekannter
Virus der Erkennung durch manche Scanner entgehen, weil sie nicht in der Lage sind, den Inhalt des
laufzeitkomprimierten Archives zu untersuchen.
Bei diesen Scannern kann nur das Archiv als solches in die Signaturen aufgenommen werden. Wird das Archiv neu
gepackt (ohne den Inhalt zu ändern), müsste dieses Archiv ebenfalls in die Signaturen aufgenommen werden. Ein
Scanner mit der Fähigkeit, möglichst viele Formate entpacken zu können, ist hier im Vorteil, weil er den Inhalt der
Archive untersucht. Somit sagt auch die Anzahl der verwendeten Signaturen noch nichts über die
Erkennungsleistung aus.
Eine Engine beinhaltet mehrere Module, die je nach Hersteller unterschiedlich implementiert und integriert sind und
miteinander interagieren:
• Dateiformat-Analyse (wie Programme (PE, ELF), Scripte (VBS, JavaScript), Datendateien (PDF, GIF))
• Pattern-Matcher (Mustererkennung) für die klassischen Signaturen
• Entpack-Routinen für
• laufzeitkomprimierte Programme und Verschlüsselungsroutinen (so etwa UPX, Aspack, Y0daCrypt)
• Archive (so ZIP, RAR, 7z, UUE/Base64)
• Mailbox-Formate (so mbox, .dbx, .eml, MIME)
• Code-Emulation (vergleichbar mit einer Art Mini-Sandbox oder es greift eine Sandbox darauf zurück, nützlich für
generische Erkennung oder bei polymorphen Schadprogrammen)
• Heuristik für unterschiedliche Typen (PE, Scripte, Makros)
• diverse Filter (in ELF-Dateien muss nicht nach PE-Signaturen gesucht werden oder per Zugriffsschutz geblockte
Dateien - entweder vordefinierte Regeln oder selbst konfiguriert)
Weiters oder vorrangig beim Echtzeitschutz eingesetzt:
• Verhaltensanalyse
• Cloud-Technologie
• Sandbox
110
Antivirenprogramm
Heuristik
Einige Virenscanner verfügen über die Möglichkeit, auch nach allgemeinen Merkmalen zu suchen (Heuristik), um
unbekannte Viren zu erkennen, oder sie bringen ein rudimentäres Intrusion Detection System (IDS) mit. Die
Wichtigkeit dieser – präventiven – Art der Erkennung nimmt stetig zu, da die Zeiträume, in denen neue Viren und
Varianten eines Virus in Umlauf gebracht werden (auf den Markt drängen), immer kürzer werden. Für die
Antivirenhersteller wird es somit immer aufwändiger und schwieriger, alle Schädlinge zeitnah durch eine
entsprechende Signatur zu erkennen. Heuristika sollten nur als Zusatzfunktion des Virenscanners angesehen werden.
Die tatsächliche Erkennung noch unbekannter Schadprogramme ist eher gering, da die Schadprogramm-Autoren
meistens ihre „Werke“ mit den bekanntesten Scannern testen und sie so ändern, dass sie nicht mehr erkannt werden.
SandBox
Um die Erkennung von unbekannten Viren und Würmern zu erhöhen, wurde von dem norwegischen
Antivirenhersteller Norman 2001 eine neue Technologie vorgestellt, bei der die Programme in einer gesicherten
Umgebung, der Sandbox, ausgeführt werden. Dieses System funktioniert, vereinfacht ausgedrückt, wie ein Computer
im Computer. In dieser Umgebung wird die Datei ausgeführt und analysiert, welche Aktionen sie ausführt. Bei
Bedarf kann die Sandbox auch Netzwerkfunktionalitäten, etwa eines Mail- oder IRC-Servers, bereitstellen. Die
Sandbox erwartet bei der Ausführung der Datei eine für diese Datei typische Verhaltensweise. Weicht die Datei von
dieser zu einem gewissen Grad ab, klassifiziert die Sandbox diese als potentielle Gefahr. Dabei kann sie folgende
Gefährdungen unterscheiden:
•
•
•
•
•
•
•
•
•
W32/Malware
W32/EMailWorm
W32/NetworkWorm
W32/BackDoor
W32/P2PWorm
W32/FileInfector
W32/Dialer
W32/Downloader
W32/Spyware
Als Ergebnis liefert sie zudem eine Ausgabe, die zeigt, welche Aktionen die Datei auf dem System ausgeführt hätte
und welcher Schaden angerichtet worden wäre. Diese Information kann aber auch nützlich sein, um eine
Bereinigung eines infizierten Computersystems vorzunehmen.
Durch die Technik der Sandbox konnten nach Tests von AV-Test[11] 39 % noch unbekannter Viren und Würmer
erkannt werden, bevor eine Signatur bereitstand. Im Vergleich zu einer herkömmlichen Heuristik ist dies ein
wirklicher Fortschritt in proaktiver Erkennung.
Nachteil der Sandbox-Technologie ist, dass sie durch die Code-Emulation recht ressourcen-intensiv und
vergleichsweise langsam zur klassischen Signaturenscannen ist. Daher wird sie primär in den Labors der
Antiviren-Hersteller verwendet, um die Analyse- und damit die Reaktionszeit zu verbessern.
Ähnlich wie bei Online-Scannern stellen verschiedene Anbieter Web-Oberflächen ihrer Sandboxen zur Analyse
einzelner verdächtiger Dateien zur Verfügung (normalerweise Basisfunktionen kostenlos, erweiterte Funktionen
gegen Entgelt) [12] [13] [14] [15] [16] [17] [18] [19]
111
Antivirenprogramm
Verhaltensanalyse
Die Verhaltensanalyse (engl. Behavior Analysis/Blocking, oft auch als Hostbased Intrusion Detection System
bezeichnet, vgl. NIDS) soll ähnlich wie SandBox und Heuristik anhand von typischen Verhaltensweisen
Schadprogramme erkennen und blockieren. Allerdings wird die Verhaltensanalyse nur bei der Echtzeitüberwachung
eingesetzt, da dabei die Aktionen eines Programms – im Gegensatz zur Sandbox – auf dem echten Computer
mitverfolgt werden, und kann vor Überschreiten einer Reizschwelle (Summe der verdächtigen Aktionen) oder bei
Verstößen gegen bestimmte Regeln, vor offensichtlich destruktiven Aktionen (Festplatte formatieren, Systemdateien
löschen) einschreiten.
Bei der Verhaltensanalyse wird oft mit Statistik (Bayesscher Filter bekannt von Spamfiltern), neuronalen
Netzwerken, genetischen Algorithmen oder anderen „trainierbaren/lernfähigen“ Algorithmen gearbeitet, bekannt so
als: Emsisoft Mamutu,[20] BitDefender B-Have, Sophos HIPS.
Cloud-Technologie
Der pinzipielle Unterschied der Cloud-Technologie (dt. ‚Wolke‘) zu "normalen" Scannern ist, dass die Signaturen „in
the Cloud“ (auf den Servern der Hersteller) liegen und nicht auf der lokalen Festplatte des eigenen Computers oder
auch in der Art der Signaturen (Hash-Werte statt klassischer Virensignaturen wie Bytefolge ABCD an Position 123).
Die Signaturen werden leider nicht bei allen Produkten lokal zwischengespeichert[21] , so dass ohne
Internetverbindung nur eine reduzierte oder keine Erkennungsleistung verfügbar ist. Manche Hersteller bieten für
Unternehmen eine Art „Cloud Proxy“ an, der Hash-Werte lokal zwischengepuffert. Ein großer Vorteil der
Cloud-Technologie ist die Reaktion nahezu in Echtzeit. Die Hersteller verfolgen unterschiedliche Ansätze. Bekannt
sind die Programme Panda Cloud Antivirus[22] (arbeitet inzwischen mit einem lokalen Cache[23] ), McAfee Global
Threat Intelligence - GTI (früher Artemis)[24] , F-Secure Realtime Protection Network[25] , Microsoft Morro
SpyNet[26] und Immunet ClamAV für Windows[27] , sowie Symantec mit Nortons SONAR 3.
Die unterschiedlichen Ansätze:
1. Die Mehrheit der Hersteller übertragen lediglich Hash-Werte. Das heißt, wenn sich die Datei eines
(Schad)programms nur um 1 Bit ändert, wird es nicht mehr erkannt. Bis dato ist nicht bekannt (wobei es aber
anzunehmen ist), ob Hersteller ebenfalls „unscharfe“ Hashes (z. B. ssdeep[28] ) einsetzen, die eine gewisse
Toleranz erlauben.
2. Es werden Fehlerkennungen minimiert, da die White- und Blacklists bei den Herstellern ständig mit neuen
Hash-Werten von Dateien aktualisiert werden.
3. Ressourceneinsparung: Bereits analysierte Dateien werden nicht mehr erneut aufwenig in einen Emulator oder
Sandbox beim Endbenutzer am Computer analysiert.
4. Statistische Auswertung der Ergebnisse beim Hersteller: Von Symantec ist bekannt, dass Hash-Werte von neuen,
unbekannten und wenig verbreiteten Dateien als verdächtig eingestuft werden. Unrühmliche Bekanntheit hat
diese Funktion unter anderen bei Firefox-Aktualisierungen erlangt[29]
Automatische Aktualisierung
Die sogenannte Auto-, Internet-, oder auch Live-Updatefunktion, mit der automatisch beim Hersteller aktuelle
Virensignaturen heruntergeladen werden, ist bei Virenscannern von besonderer Bedeutung. Wenn sie aktiviert ist,
wird der Benutzer regelmäßig daran erinnert, nach aktuellen Updates zu suchen, oder die Software sucht
selbstständig danach. Es empfiehlt sich, diese Option zu nutzen, um sicher zu gehen, dass das Programm wirklich
auf dem aktuellen Stand ist. Die Häufigkeit, mit der Updates von den Herstellern bereitgestellt werden, sagt jedoch
nichts direkt über die Qualität des Produktes aus. Wichtiger ist, dass bei einer bestehenden Bedrohung möglichst
zeitnah eine entsprechende Signatur veröffentlicht wird (Reaktionszeit).
112
Antivirenprogramm
Probleme mit Virenscannern
Da Virenscanner sehr tief ins System eingreifen, kommt es bei einigen Anwendungen zu Problemen, wenn sie
gescannt werden. Zumeist kommen diese Probleme beim Echtzeitscan zum Tragen. Um Komplikationen mit diesen
Anwendungen zu verhindern, erlauben die meisten Virenscanner das Führen einer Ausschlussliste, in der definiert
werden kann, welche Daten nicht vom Echtzeitscanner überwacht werden sollen. Häufige Probleme treten auf mit:
• Zeitkritischen Anwendungen: Da die Daten immer erst gescannt werden, entsteht eine gewisse Verzögerung. Für
einige Applikationen ist diese zu groß und sie erzeugen Fehlermeldungen oder Funktionsstörungen. Besonders
häufig tritt dieses Verhalten auf, wenn auf Daten über eine Netzwerkfreigabe zugegriffen wird und an diesem
entfernten Rechner ebenfalls eine Antivirensoftware läuft.
• Datenbanken (jeglicher Art): Da auf Datenbanken für gewöhnlich ein ständiger Zugriff stattfindet und sie oftmals
sehr groß sind, versucht der Echtzeitscanner, diese dauerhaft zu scannen. Dies kann zu Timeout-Problemen,
ansteigender Systemlast, Beschädigungen der Datenbank bis hin zum völligen Stillstand des jeweiligen
Computersystems führen.
• Mailserver: Viele Mailserver speichern E-Mails MIME- oder ähnlich codiert auf der Festplatte ab. Viele
Echtzeitscanner können diese Dateien decodieren und Viren entfernen. Da der E-Mailserver jedoch von dieser
Entfernung nichts wissen kann, „vermisst“ er diese Datei, was ebenfalls zu Funktionsstörungen führen kann.
• Parsing: Weil Antivirensoftware viele verschiedene, teils unbekannte Dateiformate mit Hilfe eines Parsers
untersucht, kann sie selbst zum Ziel von Angreifern werden.[30] [31]
• Häufig erlauben es Virenscanner nicht, noch einen zweiten Virenscanner parallel auszuführen.
• False Positives, also Fehlalarme, die bei einigen Virenscannern zu einer automatischen Löschung, Umbenennung
etc. führen und teilweise nur sehr schwer abzustellen sind. Nach einer Rückumbenennung „erkennt“ das
Programm erneut diese Datei und benennt sie wieder um.
Kritik an Virenscannern
Die Zuverlässigkeit und Wirksamkeit von Virenscannern wird oft angezweifelt. So vertrauen nach einer Studie drei
Viertel der befragten Systemadministratoren (Admins) oder Netzwerkbetreuer den Virenscannern nicht. 40 Prozent
der befragten Administratoren hatten bereits darüber nachgedacht, die Virenscanner zu entfernen, weil diese die
Performance des Systems negativ beeinflussen. Vielfach werden Virenscanner eingesetzt, weil die Firmenrichtlinien
dieses forderten, so die Umfrage. Hauptgrund sei die tägliche Flut neuester unterschiedlichster Varianten von
Schädlingen, die das Erstellen und Verteilen von Signaturen immer unpraktikabler machten.[32] Es sei anzumerken,
dass diese Studie von einer Firma erstellt wurde, die eine Software vertreibt, die anhand von Positivlisten das
Ausführen von Programmen erlaubt. Dieser „Whitelisting“-Ansatz hat je nach Einsatzgebiet ebenso Vor- und
Nachteile.[33] [34]
Überprüfen der Konfiguration des Virenscanners
Die Funktion des Virenscanners kann nach der Installation und nach größeren Systemupdates überprüft werden.
Damit kein „echter“ Virus zum Test der Virenscanner-Konfiguration verwendet werden muss, hat das European
Institute of Computer Anti-virus Research in Verbindung mit den Virenscanner-Herstellern die sogenannte
EICAR-Testdatei entwickelt. Sie ist kein Virus, wird aber von jedem namhaften Virenscanner als Virus erkannt. Mit
dieser Datei kann getestet werden, ob das Antivirenprogramm korrekt eingerichtet ist und ob alle Arbeitsschritte des
Virenscanners tadellos arbeiten.
113
Antivirenprogramm
114
Antivirensoftware
Software
Hersteller
Lizenz
Betriebssystem
Deutschsprachig kostenlos
AntiVir Premium
Avira
Proprietär Windows, Linux, BSD, Solaris
ja
nein
AntiVir Personal
Avira
Proprietär Windows, Linux, BSD, Solaris
ja
ja
avast! Professional
Edition
Alwil Software
Proprietär Windows, Linux
ja
nein
avast! Home Edition
Alwil Software
Proprietär Windows, Linux
ja
ja
AVG Anti-Virus Free
AVG
Technologies
Proprietär Windows
ja
ja
AVG Anti-Virus
AVG
Technologies
Proprietär Windows, Linux
ja
nein
BitDefender AntiVirus
Softwin
Proprietär Windows, Linux
ja
nein
BitDefender Free Edition
Softwin
Proprietär Windows
ja
ja
ClamAV
ClamAV
GPL
nein
ja
Windows, Linux, Unix, Mac OS X
Comodo Internet Security Comodo Group
Pro
Proprietär Windows
ja
nein
Comodo Internet Security Comodo Group
Proprietär Windows
ja
ja
Emsisoft Anti-Malware
Emsisoft
Proprietär Windows
ja
nein
F-Secure
F-Secure
Corporation
Proprietär Windows
ja
nein
G DATA Antivirus
G DATA
Software
Proprietär Windows, Linux
ja
nein
Ikarus Antivirus
Ikarus Software
Proprietär Windows
ja
nein
Kaspersky Anti-Virus
Kaspersky Lab
Proprietär Windows, Mac OS X, Linux
ja
nein
McAfee VirusScan
McAfee
Proprietär Windows, Linux
ja
nein
Microsoft Security
Essentials
Microsoft
Proprietär Windows
ja
ja
Nod32
eset
Proprietär Windows, Linux, Unix, NetWare, Mac OS X
ja
nein
Norman Endpoint
Protection
Norman
Proprietär Windows
ja
nein
Norman Security Suite
Norman
Proprietär Windows
ja
nein
Norman Virus Control for Norman
Linux
Proprietär Linux
ja
nein
Norton AntiVirus
Symantec
Proprietär Windows, Linux, Mac OS X
ja
nein
Panda Security
Panda Security
Proprietär Windows, Linux
ja
nein
Panda Security Cloud
Antivirus
Panda Security
Proprietär Windows
ja
ja
PC Tools AntiVirus
PC Tools
Proprietär Windows
ja
ja
Trendmicro Internet
Security
Trend Micro
Proprietär Windows
ja
nein
Antivirenprogramm
115
Sophos Endpoint Security Sophos
and Control
Proprietär Windows, Linux, Unix, Mac OS X, NetWare, AIX,
Solaris, OpenVMS, NetApp Storage systems
ja
nein
VirusBarrier
Proprietär Mac OS X
ja
nein
Intego
Weblinks
• Robert A. Gehring: Ein Immunsystem für den Computer: Antiviren-Software [35]. In: Verbraucher sicher online.
(durch das BMELV gefördertes Projekt der Technischen Universität Berlin)
Einzelnachweise
[1]
[2]
[3]
[4]
http:/ / www. computerviren-info. de/ Geschichte. html Eine kurze Geschichte der Viren
Kaspersky Lab Virus list (http:/ / www. viruslist. com/ en/ viruses/ encyclopedia?chapter=153311150)
Wells, Joe (30. August 1996). Virus timeline (http:/ / www. research. ibm. com/ antivirus/ timeline. htm). IBM. Abgerufen am 6. Juni 2008.
http:/ / www. eecs. umich. edu/ %7Eaprakash/ eecs588/ handouts/ cohen-viruses. html Fred Cohen 1984 „Computer Viruses – Theory and
Experiments“
[5] http:/ / portal. acm. org/ citation. cfm?id=51535 Fred Cohen: On the implications of Computer Viruses and Methods of Defense 1988
[6] http:/ / securitydigest. org/ virus/ mirror/ www. phreak. org-virus_l/ Archiv der Mailingliste VIRUS-L
[7] http:/ / download. norman. no/ documents/ timeline_2009. pdf Zeitleiste auf der Seite von Norman ASA (englisch)
[8] Panda Security (April 2004). (II) Evolution of computer viruses (http:/ / www. pandasecurity. com/ homeusers/ media/ press-releases/
viewnews?noticia=4974& entorno=& ver=& pagina=& producto=). Abgerufen am 20. Juni 2009.
[9] Peter Szor: The Art of Computer Virus Research and Defense, S. 66–67, Addison-Wesley 2005, ISBN 0-32-130454-3
[10] Slipstick Systems (February 2009). Protecting Microsoft Outlook against Viruses (http:/ / www. slipstick. com/ outlook/ antivirus. htm).
Abgerufen am 18. Juni 2009.
[11] Testbericht von 2004 auf av-test.org, ZIP-Format (http:/ / www. av-test. org/ down/ papers/ 2004-09_vb_2004. zip)
[12] ISecLab (http:/ / www. iseclab. org/ )
[13] Anubis (http:/ / anubis. iseclab. org/ )
[14] Wepawet (http:/ / wepawet. iseclab. org/ ) (Projekt der TU-Wien, Eurecom France und UC Santa Barbara)
[15] ZeroWINE (http:/ / zerowine. sourceforge. net/ ) (OpenSource)
[16] Norman Sandbox (http:/ / www. norman. com/ security_center/ security_tools/ submit_file/ )
[17] CWSandbox (http:/ / www. cwsandbox. org/ ?page=submit)
[18] ThreatExpert (http:/ / www. threatexpert. com/ submit. aspx)
[19] Joebox (http:/ / www. joebox. ch/ submit. php)
[20] http:/ / www. mamutu. de/ de/ software/ mamutu/
[21] Jürgen Schmidt: Schutzbehauptung. In: c't Magazin. Nr. 2, 2009, S. 77 ( Heise.de (http:/ / www. heise. de/ kiosk/ archiv/ ct/ 2009/ 2/
74_kiosk)).
[22] http:/ / www. cloudantivirus. com/
[23] Bustamante, Pedro (1. Dezember 2009). Arguments against cloud-based antivirus (http:/ / research. pandasecurity. com/
arguments-against-cloud-based-antivirus/ ). Panda. Abgerufen am 21. Juni 2010.
[24] http:/ / www. mcafee. com/ us/ mcafee-labs/ technology/ global-threat-intelligence-technology. aspx
[25] http:/ / www. f-secure. com/ de_DE/ products/ technologies/ deepguard/
[26] http:/ / www. heise. de/ security/ Microsoft-veroeffentlicht-Beta-Version-seiner-kostenlosen-Antivirenloesung--/ news/ meldung/ 141042
[27] http:/ / www. clamav. net/ lang/ de/ about/ win32/
[28] ssdeep (http:/ / ssdeep. sourceforge. net/ )
[29] Norton-Fehlalarm bei Firefox-Update (http:/ / www. heise. de/ newsticker/ meldung/ Norton-Fehlalarm-bei-Firefox-Update-1029971. html).
Heise. Abgerufen am 27. Februar 2011.
[30] http:/ / www. nruns. com/ _downloads/ cw47-Artikel-Virenscanner. pdf
[31] http:/ / www. nruns. com/ parsing-engines-advisories. php
[32] heise.de: (http:/ / www. heise. de/ newsticker/ Drei-Viertel-der-Admins-trauen-dem-Virenscanner-nicht--/ meldung/ 145262) Drei Viertel
der Admins trauen dem Virenscanner nicht
[33] http:/ / anti-virus-rants. blogspot. com/ 2006/ 03/ rise-of-whitelisting. html
[34] http:/ / www. eset. com/ threat-center/ blog/ 2008/ 11/ 16/ white-listing-%E2%80%93-the-end-of-antivirus
[35] http:/ / www. verbraucher-sicher-online. de/ artikel/ ein-immunsystem-fuer-den-computer
Spyware
Spyware
Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also
Programmen für den Computer; zu deutsch etwa Schnüffelprogramm oder -software) wird üblicherweise Software
bezeichnet, die Daten eines PC-User ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call
Home) oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten.
Grundlagen
Meist dienen Spyware-Programme dazu, das Surfverhalten im Internet zu analysieren. Die gewonnenen Daten
werden kommerziell genutzt durch das Einblenden gezielter Werbebanner oder Pop-ups, die an die möglichen
Interessen des Internetbenutzers angepasst sind. Die Unternehmen, die Spyware nutzen, erhoffen sich eine
Steigerung der Wirksamkeit ihrer Werbemethoden.
Um mögliche juristische Probleme zu vermeiden, kennzeichnen viele Anti-Spyware-Programme die ermittelten
Softwarekomponenten als „möglicherweise unerwünschte Software“ (potentially unwanted software, PUS).
Spyware wird meist für Unternehmen programmiert. Sie hat häufig ein hohes technisches Niveau. Beispielsweise
schützt sich Spyware gegen Löschung dadurch, dass mehrere Prozesse gleichzeitig laufen, die bei Beendigung sofort
einen neuen Prozess starten und sich selbst kopieren. Auf der Festplatte entziehen sie dem Administrator die
Schreib- und damit die Löschberechtigung.
Ein weiteres Problem entsteht dadurch, dass Spyware zusätzliche Sicherheitslöcher in einem System erzeugen kann,
die dann sicherheitsrelevante Software-Updates verhindern.
Diese Verfahren machen es selbst technisch versierten Benutzern schwer, sich der Spyware zu entledigen.
Antivirensoftware-Hersteller haben Lösungen gegen Spyware entwickelt. Mittlerweile beinhaltet das Betriebssystem
Windows XP ein eigenes Sicherheitscenter, das mit dem kostenlosen Windows-eigenen Anti-Spyware-Programm
Windows Defender kombiniert werden kann.
Funktionsweise
Spyware funktioniert auf vielfältige Weise. Im einfachsten Fall werden Schadprogramme auf dem Rechner
hinterlegt, die nach seinem Start automatisch aktiviert werden. Wird eine Verbindung zum Internet hergestellt, so
werden die gesammelten Daten übermittelt. Sie verändern Einstellungen am Rechner, z. B. die Startseite des
Browsers. Von Viren unterscheiden sie sich dadurch, dass sie nicht versuchen, sich weiterzuverbreiten. Andere
Programme verschicken zusätzlich zu den freiwillig bei der Registrierung eingegebenen Informationen unsichtbar
weitere Daten an den Softwarehersteller.
In anderen Fällen entstehen die Schäden durch eine Kombination mehrerer Faktoren. Beim Herunterladen der
Software wird ein Cookie zum Wiedererkennen des Rechners bei erneuten Besuchen der Webseite hinterlegt. Das
Cookie enthält eine Kennung, unter der sämtliche gefundenen Daten beim Seitenanbieter gespeichert werden. Durch
die Registrierung der Software gelangen Daten über den Nutzer zum Anbieter. Alle bei erneuten Besuchen
eingegebenen Daten können den schon vorhandenen Daten zugeordnet werden. Durch diese Verschleierungstaktik
kann eine Personal Firewall oder ein Antivirenprogramm die Spionagetätigkeiten nicht mehr erkennen.
Weiterhin gefährlich sind Keylogger, die Tastatureingaben kontrollieren oder alle Aktivitäten des PC-Benutzers
überwachen. Keylogger verbreiten sich immer öfter über Würmer oder Viren, wie Mydoom Anfang 2004.
116
Spyware
Symptome
Ein PC könnte infiziert sein, wenn eines oder mehrere der folgenden Symptome auftreten:
• Der PC funktioniert außergewöhnlich langsam, besonders beim Surfen im Internet.
• Der Internet-Explorer öffnet Werbefenster, die in keinem erkennbaren Zusammenhang zu den besuchten
Websites stehen.
• Die Browser-Startseite wurde geändert.
• Im Favoritenordner stehen Links, die nicht vom Benutzer gespeichert wurden.
• Der PC verbindet sich selbständig mit dem Internet.
• Die Firewall meldet laufend Versuche von Programmen, die eine Verbindung zum Internet herstellen wollen.
• Selbständiges Löschen
• Es befindet sich eine Spyware-Warnung am Desktop als Hintergrund, die zum Beispiel den Erwerb eines
angeblichen Anti-Spyware-Programms bewirbt
Schutzmöglichkeiten
• Verwenden von Anti-Spyware-Programmen und aktuellen Virenscannern mit den neuesten Virensignaturen.
• Beim Surfen im Internet die Ausführung von aktiven Inhalten durch entsprechende Einstellungen im Browser
verhindern.
• Cookies nur in Ausnahmefällen akzeptieren.
• Kommunikation durch eine Firewall regeln.
• Nur Software installieren, die wirklich benötigt wird und nicht benötigte Software mit allen Komponenten
entfernen.
• Vor einer Softwareinstallation sollte geprüft werden, ob in den Lizenz- oder Nutzungsvereinbarungen
automatische Kommunikationsfunktionen oder Ähnliches erwähnt wird. Wenn dies der Fall ist sollten alternative
Programme genutzt werden.
• Nur Links in vertrauenswürdigen E-Mails öffnen.
• Regelmäßig das Betriebssystem des PCs über automatische Updatefunktionen aktualisieren
Software zum Erkennen und Entfernen von Spyware:
•
•
•
•
•
•
•
•
•
•
•
•
•
Comodo Internet Security - Anti-Spyware, Firewall, Antivirenprogramm
Spyware Doctor - Schutz vor Viren und Spyware
Windows Defender
Spybot – Search & Destroy (auch vorbeugende Immunisierung)
Ad-Aware
SpywareBlaster (zur vorbeugenden Systemimmunisierung)
ZoneAlarm
AVG-Antivirus incl. Anti-Spyware
Spyware Terminator (auch zur vorbeugenden Systemimmunisierung + zusätzlichen Virenschutz)
Nemesis Anti-Spyware (in Kombination mit UShields auch präventiver Schutz)
Norton Internet Security
HijackThis
MalwareBytes Anti-Malware
117
Spyware
Weblinks
•
•
•
•
•
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Thema Spyware [1]
Anti-Spyware Coalition (ASC) (engl.) [2]
Anti-Spyware-Aktivist Ben Edelman (engl.) [3]
Spyware-Lexikon mit deutschen Beschreibungen [4]
Ulrich Hottelet: Das Büro als Big Brother-Container? [5], Telepolis vom 9. April 2001
Referenzen
[1]
[2]
[3]
[4]
[5]
http:/ / www. bsi-fuer-buerger. de/ abzocker/ 05_05. htm
http:/ / www. antispywarecoalition. org/
http:/ / www. benedelman. org/ spyware/
http:/ / www. virenschutz. info/ spyware-lexikon. html
http:/ / www. heise. de/ tp/ artikel/ 7/ 7320/ 1. html
Contentfilter
Ein Contentfilter (von engl. content „Inhalt“) wird zur Filterung bestimmter Inhalte in einem Netzwerk oder einem
Computer eingesetzt. Diese Filter kommen vor allem in Unternehmensnetzwerken und bei Internetprovidern zum
Einsatz. Meist wird dadurch versucht, illegale, anstößige oder jugendgefährdende Websites zu sperren.[1]
Eigenschaften und Funktionen
Ein detailliert einstellbarer Contentfilter erleichtert die Kontrolle über
die betrachteten Inhalte. Zum Teil unbemerkt für den Anwender blockt
oder filtert dieses System beispielsweise Webseiten und/oder E-Mails
hinsichtlich einzelner Wörter, typischer Phrasen, Bilder oder Links.
Meist werden diese Bereiche mittels einer Kategorisierung
konfiguriert, Dabei werden Listen (Datenbanken) benutzt, so die
ablehnende Blacklist oder eine Whitelist, die den Zugriff trotzdem
gestattet. Typische Beispiele für vordefinierte Kategorien sind
Pornografie oder Rechtsextremismus.
Einfache Contentfilter
Einfache Filter überprüfen nur das Vorkommen bestimmter Auswahlkriterien. Nachteilig ist bei Einsatz von sehr
einfachen Content-Filtern, dass jede Seite mit entsprechenden Wörtern gesperrt wird. Dabei können auch Seiten
gefiltert werden, die gesperrte Wörter in einem anderen Kontext nutzen. Wenn beispielsweise das Wort „Sex“ in
jeder Form gesperrt ist, wird nicht nur allgemein jede Seite, die dieses Wort – auch in unverfänglichem
Zusammenhang – verwendet, sondern unter Umständen auch die Seite der Ortschaft Sexten oder die
Wikipedia-Einträge Rechtsextremismus und Zufallsexperimente gefiltert.
118
Contentfilter
Intelligente Contentfilter
Um Nachteile einfacher Filtermethoden zu umgehen, arbeiten intelligente Contentfilter mit Gewichten und weisen
eine Seite erst dann zurück, wenn eine bestimmte Relevanz überschritten wird. Daneben verwenden sie auch
heuristische Verfahren, und bei E-Mails Greylists.
Ein intelligenter Contentfilter ist im Gegensatz zu einem URL-Filter mit hoher Trefferwahrscheinlichkeit in der
Lage, Webseiten oder E-Mails korrekt zu beurteilen. Ebenfalls können für gut befundene URLs eine bestimmte Zeit
lang gecacht werden, um das zeitraubende Prüfen bei wiederholter Anforderung zu vermeiden.
Einschränkungen
Einfache Contentfilter können nur URLs, Texte und Bilder, die nach bestimmten Standards klassifiziert sind, prüfen.
Texte, die in Bildform dargestellt werden, können nur geprüft werden, wenn der Contentfilter gleichzeitig eine
Unterstützung für OCR-Texterkennung aufweist. Natürlich ist es auch nur begrenzt möglich, Blacklists aller
unerwünschten Seiten zu führen.
Fortschrittliche Systeme kombinieren ebenfalls ein Antivirenprogramm mit dem Contentfilter, um auch hierüber
eingeschleuste Malware, die beispielsweise über Scripte oder Bilder auf den Client gelangen wollen, zu erkennen.
Einzelnachweise
[1] heise Netze: Familienministerin: Provider machen mit beim Sperren von Kinderporno (http:/ / www. heise. de/ netze/
Familienministerin-Provider-machen-mit-beim-Sperren-von-Kinderporno--/ news/ meldung/ 121769). 15. Januar 2009.
E-Mail
Die (auch das) E-Mail [ˈiːmeɪl] (kurz Mail, von
englisch electronic mail „elektronische Post“ oder
„elektronischer Brief“) ist eine auf elektronischem Weg
in Computernetzwerken übertragene Nachricht.
E-Mail wird – noch vor dem World Wide Web – als
wichtigster und meistgenutzter Dienst des Internets
angesehen. Allerdings sind seit ungefähr 2002 mehr als
50 % und seit 2007 um die 90 % des weltweiten
E-Mail-Aufkommens Spam. Im Jahr 2010 wurden ca.
107 Billionen E-Mails verschickt, mit einem
Spam-Anteil von 89,1 %.[1] [2]
Artikel und Schreibweise
Standardsprachlich hat sich in Deutschland die
feminine Form („die E-Mail“) des grammatischen
Verfassen einer E-Mail in Sylpheed
Geschlechts weitgehend durchgesetzt, in der Schweiz
hingegen das Neutrum („das E-Mail“), während in Österreich und in Teilen Südwestdeutschlands beide Formen
Verwendung finden.[3]
Gemäß Duden, Wahrig und dem amtlichen Regelwerk der deutschen Sprache ist „E-Mail“ die einzig richtige
Schreibweise.[4] [5] Daneben sind jedoch auch die wörterbuchlich/ amtlich inkorrekten Schreibweisen Email (nicht
zu verwechseln mit dem Schmelzüberzug Email/Emaille), email sowie eMail, e-Mail, e-mail, E-mail und mail weit
119
E-Mail
120
verbreitet.
Geschichte
Vor dem Aufkommen von E-Mail wurden Nachrichten als Brief oder Telegramm, später auch als Fernschreiben und
Teletex (die letzteren beiden waren erste digitale Übertragungsverfahren) sowie Fax übermittelt. Ende der 1980er
Jahre begann dann der Erfolgsweg der E-Mail – sie war eine der ersten Anwendungen, die die Möglichkeiten des
Arpanets nutzte. Die Einführung von E-Mail wurde nicht gezielt geplant, sondern eroberte das Netzwerk wegen des
Benutzerverhaltens. Das überraschte die Arpanet-Initiatoren, denn noch 1967 hatte Lawrence Roberts, der spätere
Leiter von IPTO, gesagt, die Möglichkeit des Austausches von Botschaften unter den Netzwerkteilnehmern sei „not
an important motivation for a network of scientific computers“ (dt.: „kein wichtiger Beweggrund, um ein Netzwerk
von wissenschaftlichen Rechnern aufzubauen“).
Als Erfinder von E-Mail über Rechnernetze gilt Ray Tomlinson.[6] Er war bei dem Forschungsunternehmen BBN
(Bolt Beranek and Newman) an der Entwicklung des Betriebssystems TENEX beteiligt und beschäftigte sich dabei
unter anderem mit dem Programm SNDMSG für die Übermittlung von Nachrichten unter den Benutzern des
Großrechners und dem Protokoll CPYNET für die Übertragung von Dateien zwischen Computern.[7] Programme
wie SNDMSG gab es bereits seit den frühen 1960er Jahren. Sie ermöglichten Benutzern, den Mailboxen anderer
Benutzer desselben Computers Text hinzuzufügen. Eine Mailbox war seinerzeit nichts weiter als eine einzelne Datei,
die nur ein Benutzer lesen konnte. Tomlinson kam 1971 auf die Idee, CPYNET so zu ändern, dass es vorhandene
Dateien ergänzen konnte und es dann in SNDMSG einzuarbeiten.[7] Die erste Anwendung dieser Kombination war
eine Nachricht von Tomlinson an seine Kollegen, in der er Ende 1971 mitteilte, dass man nun Nachrichten übers
Netzwerk senden konnte, indem man dem Benutzernamen des Adressaten das Zeichen „@“ und den Hostname des
Computers anfügte.[7]
Parallel zum Internet entwickelten sich zu Beginn der 1980er Jahre in den meisten Netzwerken Systeme, mit denen
sich Nachrichten übertragen ließen. Dazu gehörten unter anderem Mailbox-Systeme, X.25, Novell und BTX. Diese
Systeme wurden Mitte der 1990er durch die Verbreitung des Internets stark verdrängt. Aus dem Jahr 1982 stammt
das Protokoll RFC 822. RFC 822 wurde im Jahr 2001 durch RFC 2822 ersetzt, das wiederum im Jahr 2008 durch
RFC 5322 ersetzt wurde.
In Deutschland wurde am 3. August 1984 um 10:14 Uhr MEZ die erste
Internet-E-Mail empfangen: Michael Rotert von der Universität
Karlsruhe (TH) empfing unter seiner Adresse „rotert@germany“ eine
Grußbotschaft von Laura Breeden („[email protected]“) an der
US-amerikanischen Plattform CSNET aus Cambridge (Massachusetts)
zur elektronischen Kommunikation von Wissenschaftlern, die einen
Tag zuvor (am 2. August 1984, 12:21 Uhr)[9] abgeschickt worden war.
Eine Kopie dieser E-Mail wurde erst später an den Leiter des Projekts,
Werner Zorn („zorn@germany“), geschickt.[10]
„Wilkomen in CSNET! Michael, This is your official welcome
to CSNET.“
Karlsruhe feiert mit großen Lettern auf einem
40-Quadratmeter-Schild ihr Jubiläum: 25 Jahre
[8]
erste E-Mail
(August 2009)
– Betreff und Gruß der ersten nach Deutschland gesendeten Internet-E-Mail
Heute werden E-Mails meist per SMTP verschickt, dem Simple Mail Transfer Protocol. Zum Abrufen der E-Mails
vom Zielserver existieren verschiedene Verfahren, etwa das POP3- oder IMAP-Protokoll oder Webmail. X.400 ist
ein offener Standard, der hauptsächlich im LAN oder WAN benutzt wird.
Die erste große E-Mail-Diskussionsgruppe, die im Arpanet entstand, war eine Mailingliste namens „SF-LOVERS“,
in der sich eine Reihe von DARPA-Forschern an öffentlichen Diskussionen über Science Fiction beteiligte
(Rheingold, 1994). SF-LOVERS tauchte in den späten 1970er Jahren im Arpanet auf. Zunächst wurde versucht,
E-Mail
dagegen einzuschreiten, weil derartige Aktivitäten selbst bei liberalster Auslegung mit Forschung wenig zu tun
hatten. Für einige Monate wurde die Liste deshalb gesperrt. Schließlich wurden die Verantwortlichen der DARPA
aber mit dem Argument überzeugt, dass SF-LOVERS ein wichtiges Pilotprojekt zur Erforschung der Verwaltung
und des Betriebs großer Mailinglisten war (Hauben, 1993). Die Systemingenieure mussten das System wiederholt
umbauen, damit es das explosionsartig ansteigende Nachrichtenaufkommen bewältigen konnte.
Technische Details
Das Format einer E-Mail wird durch den RFC 5322 festgelegt. Danach bestehen E-Mails nur aus Textzeichen
(7-Bit-ASCII-Zeichen). Andere Internet-Standards, insbesondere die MIME-Serie, fügen Möglichkeiten hinzu, auch
Zeichen außerhalb von ASCII sowie Datei-Anhänge zu verschicken.
Die Gesamtgröße von E-Mails ist prinzipiell nicht begrenzt. In der Realität zeigen sich allerdings Grenzen durch
technische oder administrative Beschränkungen der Systeme, die die E-Mail übertragen oder empfangen. Provider,
Mailboxen und beteiligte Mailserver können die Größe einer E-Mail begrenzen. In solchen Fällen sollte der
begrenzende Mailserver dem Absender eine Bounce Message (Fehlermeldung) senden.
Aufbau einer E-Mail
E-Mails sind intern in zwei Teile geteilt: Den Header mit Kopfzeilen und den Body mit dem eigentlichen Inhalt der
Nachricht.
Header – der Kopf der E-Mail
Die Header genannten Kopfzeilen einer E-Mail geben Auskunft über den Weg, den eine E-Mail genommen hat, und
bieten Hinweise auf Absender, Empfänger, Datum der Erstellung, Format des Inhaltes und Stationen der
Übermittlung.
Die E-Mail-Adresse
Eine E-Mail-Adresse bezeichnet eindeutig den Empfänger einer E-Mail und ermöglicht damit eine Zustellung an
diesen Empfänger. So, wie sie für den Transport per SMTP im Internet verwendet wird, besteht sie aus zwei Teilen:
In [email protected] ist wikipedia.org der domain-part, info der local-part. Andere
Transportmechanismen wie zum Beispiel UUCP oder X.400 verwenden eine andere Adress-Syntax.
Body – der Inhalt der E-Mail
Der Body einer E-Mail ist durch eine Leerzeile vom Header getrennt und enthält die zu übertragenden Informationen
in einem oder mehreren Teilen.
Eine E-Mail darf gemäß RFC 5322 Abschnitt 2.3 nur Zeichen des 7-Bit-ASCII-Zeichensatzes enthalten. Sollen
andere Zeichen, wie zum Beispiel deutsche Umlaute, oder Daten, wie zum Beispiel Bilder, übertragen werden,
müssen das Format im Header-Abschnitt deklariert und die Daten passend kodiert werden. Geregelt wird das durch
RFC 2045 ff (siehe auch MIME und Base64). Aktuelle E-Mail-Programme kodieren Text und Dateianhänge
(vergleiche unten) bei Bedarf automatisch. Die Nachricht kann aus einem Klartext, einem formatierten Text
(beispielsweise HTML) und/oder Binärdaten (beispielsweise einem Bild oder Fax) bestehen. Es können auch
mehrere Formate als Alternativen gesendet werden oder weitere beliebige Dateien angehängt werden (siehe dazu
weiter unten).
121
E-Mail
HTML
HTML-Mails werden teils ungewollt und unbewusst durch die Voreinstellung des verwendeten E-Mail-Programms,
insbesondere von Microsoft-Programmen, versandt, teils bewusst, um Schriftauszeichnungen verwenden zu können,
etwa in E-Mail-Newslettern.
Obwohl das HTML-Format standardisiert ist, war es ursprünglich nicht für den Einsatz in E-Mails gedacht. Das
führte unter anderem dazu, dass es in der Vergangenheit viele, auch konzeptuelle Sicherheitslücken in den
HTML-Rendering-Engines von E-Mail-Programmen gab, die einerseits zur Verbreitung von E-Mail-Würmern
beigetragen haben und andererseits ungewollte Informationen über den Empfänger preisgegeben haben (Zählpixel).
Diese Situation hat sich im Lauf der Zeit verbessert und bekannte Probleme, wie die standardmäßige Ausführung
aktiver Inhalte (beispielsweise JavaScript) oder das automatische Nachladen externer Bilder, wurden durch andere
Voreinstellungen entschärft. Die oft inkonsistente Deaktivierung potentiell gefährlicher HTML-Features in
verschiedenen E-Mail-Programmen hat allerdings auch den Effekt, dass optische Effekte oder Formatierungen nicht
so dargestellt werden, wie es vom Absender gedacht war.
HTML-Mails stehen im Ruf, unsicherer als reine Text-Mails zu sein. Da die Vergangenheit gezeigt hat, dass das
Rendering von HTML-Mails anfälliger für Sicherheitslücken ist als die Anzeige von Klartext, empfehlen auch heute
noch viele EDV-Ratgeber und Softwarehersteller die HTML-Anzeige von E-Mails zumindest im Vorschaufenster
des E-Mail-Programms zu deaktivieren oder ganz auszuschließen.
Signature – die Unterschrift unter der E-Mail
Eine Unterschrift ist optional (für geschäftliche E-Mails sind jedoch in Deutschland bestimmte Inhalte
vorgeschrieben, siehe Signatur (E-Mails im Geschäftsverkehr)), sie ist gegebenenfalls Teil des Bodys. Die am
häufigsten zu findende Unterschrift ist die so genannte Signature. Sie gibt nähere Erläuterung zum Absender, zum
Beispiel dessen Klarnamen, Arbeitsstelle, persönliche Vorlieben und ähnliches. Sofern diese Unterschrift den
Absender angibt, stellt sie eine elektronische Signatur im Sinne des Signaturgesetzes dar. Neben oder alternativ zu
dieser „einfachen“ elektronischen Signatur kann eine E-Mail auch eine digitale Signatur enthalten, die Fälschungen
oder Verfälschungen der E-Mail erkennbar macht. Unter bestimmten Voraussetzungen kann eine digitale Signatur
rechtlich eine qualifizierte elektronische Signatur darstellen, die dann eine zur manuellen Unterschrift eines Briefes
gleichwertige Rechtskraft besitzt. Siehe dazu auch Abschnitt Beweiskraft.
Mailfooter
Text unter der Mail, bei privaten Maildiensten meist für Werbung genutzt.
Dateianhänge
Ein Dateianhang (engl.: attachment) ist eine Datei, die im Body einer E-Mail verschickt wird. Dies wird durch das
MIME-Protokoll ermöglicht, welches die Unterteilung des Body und die Kodierung der Datei regelt. Dateianhänge
können Computerviren beinhalten, daher sollte mit ihnen sorgsam umgegangen werden. Die Größe eines
Attachments ist zwar prinzipiell nicht begrenzt, wird aber in der Realität durch Größenbeschränkungen für die
gesamte E-Mail sowie für das Postfach des Empfängers limitiert.
122
E-Mail
123
Versand
Beispiel eines Ablaufs:
1. Client schickt SMTP-Anfrage an
den Quell-Mailserver (a.org)
2. Mailserver erfragt „Mail eXchanger
record“ beim DNS-Server
(ns.b.com)
3. DNS-Server liefert MX-Record mit
Prioritätsliste von Ziel-Mailservern
(b.com)
4. a.org sendet E-Mail nacheinander
an alle b.com, bis einer die E-Mail
annimmt
5. Der Ziel-Mailserver speichert die
E-Mail, bis der Nutzer „Bob“ seine
E-Mails per POP3 abholt.
Verwendete Protokolle
Beispiel eines Ablaufs
• SMTP ist ein Protokoll zum
Mailversand und -transport. Zum Versenden über ein E-Mail-Programm benötigt man den Namen eines
SMTP-Relay-Rechners, oft auch als SMTP-Server bezeichnet. Dieses entspricht beim Versand eines Postbriefes
dem gelben Postbriefkasten im Stadtteil.
• POP3 dient zum Abruf von Mails aus dem Postfach eines Mailservers. Für die Briefpost entspricht es dem Gang
zum Briefschlitz an der Haustür.
• IMAP dient ebenfalls dazu, auf Postfächer zuzugreifen, die auf Mailservern liegen. Im Gegensatz zu POP3 ist
IMAP darauf ausgelegt, die Mails am Server zu belassen und dort in Ordnern zu verwalten.
• SMAP ist eine Weiterentwicklung von IMAP, die sich noch im experimentellen Stadium befindet.
• UUCP ist ein Protokoll, mit dem E-Mails gesammelt werden und beim nächsten Verbindungsaufbau verschickt
werden. Durch zunehmende günstige und permanente Vernetzung hat es heute stark an Bedeutung verloren.
Heutzutage sind hauptsächlich SMTP, POP3 und IMAP in Verwendung, oft in Verbindung mit
SSL-Verschlüsselung (siehe SMTPS, POP3S und IMAPS).
Überwachung
Inzwischen wird in vielen Ländern der E-Mail-Verkehr vom Staat überwacht. In Deutschland sind seit dem Jahr
2005 Internetdienstanbieter verpflichtet, entsprechende Hard- und Software vorzuhalten, um einer
Überwachungsanordnung sofort Folge leisten zu können, ohne für die daraus erwachsenden Kosten einen
finanziellen Ausgleich zu erhalten.
Benutzerschnittstelle
Zur Erzeugung, zum Versand und zum Empfang von E-Mails gibt es mehrere Möglichkeiten.
Zur Nutzung von E-Mail kann ein E-Mail-Programm, auch E-Mail-Client oder Mail-User-Agent (MUA) genannt,
verwendet werden. Ein solches Programm ist auf dem Rechner des Benutzers installiert und kommuniziert mit einem
oder mehreren Mailservern.
Als alternatives Verfahren zur Verwendung eines E-Mail-Programms hat sich auch die Nutzung von Webmail
etabliert. Statt mit einem lokal installierten Programm werden hierbei die E-Mails mit einem Web-Browser auf
E-Mail
einem Webserver des Mail-Providers bearbeitet.
Speicherung
E-Mails werden häufig nicht einzeln als separate Dateien, sondern zusammengefasst in Container-Dateien
gespeichert. mbox ist eine unter Linux häufig verwendete Möglichkeit, eine Alternative ist Maildir.
Für einzelne E-Mails ist unter anderem die Dateiendung .eml geläufig.
Vor- und Nachteile
Das E-Mail-System besitzt einige Vor- und Nachteile, die im Folgenden aufgeführt sind:
Praktische Vorteile gegenüber der Papier-Post
Als wesentlicher Vorteil von E-Mails ist zu nennen, dass sie sehr schnell (im Bereich von wenigen Sekunden)
übermittelt und vom Empfänger gelesen werden können. Der praktische Aufwand, eine E-Mail zu verschicken und
zu empfangen, ist geringer, da kein Ausdrucken, Kuvertieren, Adressieren, Frankieren und Postkasten-Einwurf beim
Absender und kein Briefkasten-Entleeren und Brief-Öffnen beim Empfänger nötig ist. Auf dem Computer
geschriebene Briefe können direkt und einfach per E-Mail verschickt und beim Empfänger direkt auf dem Computer
gelesen und ggf. weiterverarbeitet werden.
Auch der finanzielle Einzelaufwand (Kosten für Versand einer E-Mail) ist im Normalfall geringer (keine Materialund Portokosten), sofern viele E-Mails verarbeitet werden oder die nötige Infrastruktur (Computer mit
Internetzugang) sowieso schon beim Absender und Empfänger zur weitergehenden Nutzung vorhanden ist. Zudem
wird der Aufwands- und Kostenvorteil umso größer, je mehr Empfänger die gleiche E-Mail erhalten sollen
(Rundschreiben). E-Mail-Dienste werden im Internet für den Privatgebrauch meist kostenlos angeboten. Sie
finanzieren sich im Allgemeinen durch Werbung.
Hinsichtlich der Umweltfreundlichkeit von E-Mails im Speziellen gibt es verschiedene Diskussionen und Ansichten
wie auch beim Internet und der Computertechnik im Allgemeinen. Zumindest sind E-Mails insofern
umweltfreundlicher, als sie unmittelbar kein Papier verbrauchen und keinen materiellen Transport (Lkw, Bahn,
Flugzeug, Schiff, usw.) benötigen.
E-Mails haben gegenüber normaler Papier-Post den Vorteil, dass ihre Anschriften- und Absendertexte
(E-Mail-Adressen) deutlich kürzer sind als bei normalen Papier-Post-Adressen mit Name, Straße/Postfach,
Postleitzahl, Ort und ggf. Land. E-Mail-Adressen können weitgehend frei gewählt werden und es besteht auch kein
Zwang, den eigenen Namen in Klartext (z.B. [email protected]) als E-Mail-Adresse zu verwenden, sofern der
Domain-Inhaber (xyz.de) keine Regeln zum Format seiner E-Mail-Adressen aufgestellt hat oder keine Gesetze
gebrochen werden. Stattdessen sind ebenso Pseudonyme wählbar, womit eine höhere Anonymität erreicht wird, da
die E-Mail-Adresse nicht oder nur begrenzt (über die Domain hergeleitet) Aussage macht bzw. Rückschlüsse erlaubt
über Namen, Herkunft, Geschlecht, Anschrift, geosozialen Status, usw. Ebenso ist der Besitz mehrerer verschiedener
E-Mail-Adressen möglich.
In der praktischen Handhabung bieten E-Mails ebenso Vorteile gegenüber der Papier-Post. Eine E-Mail kann
gleichzeitig an mehrere Empfänger verschickt werden, wobei auch mit verdeckten Empfängerlisten (BCC) gearbeitet
werden kann, damit die komplette Empfängerliste nicht von jedem Empfänger einsehbar ist. E-Mails können auf
dem Computer einfach archiviert und die Archive können leicht durchsucht werden, um eine E-Mail schnell
wiederzufinden. Auch versendete und gelöschte E-Mails können automatisch archiviert werden.
E-Mail-Systeme bieten des weiteren einige praktische Automatismen. E-Mails lassen sich auf Wunsch automatisch
weiterleiten, entweder zu einer anderen E-Mail-Adresse oder auf anderen Kommunikationskanälen, beispielsweise
als SMS oder Fax. Auch der umgekehrte Weg ist möglich, das heißt die Weiterleitung eines Fax oder einer SMS an
eine E-Mail-Adresse. Auf Wunsch kann auch bei Eingang einer E-Mail eine automatische Antwort an den Absender
124
E-Mail
verschickt werden (zum Beispiel eine Abwesenheits-Nachricht) oder es erfolgt eine Benachrichtigung, dass eine
neue Nachricht eingegangen ist. Ebenso ist eine automatische Aussortierung von unerwünschten E-Mails
(Spam-Filter & persönliche Blacklists) oder eine automatische Vorsortierung in verschiedene Ordner nach frei
vorgebbaren Kriterien möglich.
Von Vorteil ist auch, dass an E-Mails weitere Dateien beliebiger Art angefügt werden können, die der Empfänger
weiterverwenden kann. E-Mails können aus Datenschutzgründen auch verschlüsselt und zur Authentifizierung
elektronisch signiert werden. Ebenso können auf Wunsch digitale Visitenkarten mit weiteren Informationen (wie
Anschrift oder Telefonnummer) als Anhang einer E-Mail mitverschickt werden, wodurch der Empfänger sein
Adressbuch leichter mit E-Mail-Kontakten füllen und pflegen kann.
Auch beim Antworten auf E-Mails zeigen sich praktische Vorteile. Antworten auf E-Mails können einfacher und
schneller begonnen werden, indem der Absender und die CC-Empfänger der Ursprungs-E-Mail automatisch als
Empfänger der Antwort übernommen werden. Ebenso kann in Antworten der Inhalt der Ursprungs-E-Mail zitiert
oder angefügt werden, um in der Antwort besser Bezug nehmen oder antworten zu können oder um den
Diskussionsfaden zu dokumentieren.
Authentizität, Datenschutz und Integrität
Wie jedes Kommunikationsmittel muss auch die E-Mail verschiedenen Anforderungen genügen, um als sicheres
Kommunikationsmittel gelten zu dürfen. Hier sind als wichtigste Kriterien die Authentizität, der Datenschutz und die
Integrität einer E-Mail zu nennen.
Mit der Authentizität einer E-Mail ist gemeint, dass sichergestellt ist, dass die E-Mail auch wirklich vom Absender
stammt, also ein Original ist und keine betrügerische Fälschung. Datenschutz bezeichnet bei E-Mails im
Wesentlichen den Schutz vor Mitlesen durch Dritte auf dem Übertragungsweg. Als Integrität bezeichnet man das
Schutzziel, dass der E-Mail-Inhalt bei der Übertragung vollständig und unverändert bleibt.
Zur Erreichung der Authentizität, des Datenschutzes und der Integrität existieren bereits diverse
Schutzmechanismen, wie an anderen Stellen bereits beschrieben (Verschlüsselung, Absenderauthentifizierung,
Pretty Good Privacy, GNU Privacy Guard, S/MIME). Jedoch werden diese Schutzmechanismen beim Großteil des
heutigen E-Mail-Verkehrs noch nicht angewendet. Ohne diese Schutzmechanismen besitzen herkömmliche E-Mails
jedoch einen geringeren Schutz als eine normale Postkarte.
Der folgende Unterabschnitt soll dazu möglichst plastisch den recht geringen Sicherheits-Standard einer
herkömmlichen E-Mail im Vergleich zu einer Postkarte darstellen.
Vergleich mit der Postkarte
Herkömmliche (unverschlüsselte) E-Mails sind mit einer Postkarte vergleichbar, weil deren Inhalt offen und einfach
lesbar verschickt wird. Verschlüsselte E-Mails entsprechen einem verschlossenen Brief, aber
E-Mail-Verschlüsselung ist heute immer noch eher die Ausnahme. Aber auch bei einer verschlüsselten E-Mail ist
neben dem Absender und den Empfängern (wie bei einem Brief) zusätzlich die Betreffzeile lesbar.
E-Mails werden wie Postsachen beim E-Mail-Dienstleister wie bei einem Postamt gelagert. Somit sind
unverschlüsselte E-Mails wie Postkarten beim Mail-Dienstleister lesbar. Zudem lassen sich E-Mails gegenüber
normaler Papier-Post einfach und automatisch nach nutzbaren Informationen durchsuchen und auswerten.
Zur Erhöhung der Zuverlässigkeit des E-Mail-Dienstes werden beim E-Mail-Dienstleister von E-Mails Kopien
gemacht und eine Zeit lang aufbewahrt, so als würde die Post Fotokopien von Postkarten und Briefen machen und
archivieren.
Bei Papier-Post lässt sich auf Wunsch die erfolgte Zustellung dokumentieren (Einschreiben mit Rückschein) oder die
Post läuft bei Annahmeverweigerung automatisch zurück zum Absender. Herkömmliche E-Mails besitzen zwar auch
den Mechanismus der Annahmebestätigung, aber der Empfänger kann die E-Mail trotzdem lesen, ohne gezwungen
125
E-Mail
zu sein, die Annahme dem Absender gegenüber zu bestätigen. Die Annahmeverweigerung als eigenständiger
Mechanismus mit Rückmeldung an den Absender existiert bei herkömmlichen E-Mails nicht.
Eine Postkarte wird üblicherweise bei Inlandspost nur von einem bzw. bei internationaler Post von zwei
Post-Unternehmen entgegengenommen, transportiert und an den Empfänger ausgehändigt. Eine E-Mail dagegen
passiert auf dem Weg durch das Internet üblicherweise die Rechner verschiedener Unternehmen in verschiedenen
Ländern. Theoretisch kann eine E-Mail quasi ihren Weg über den halben Erdball durch viele Länder über viele
Zwischenstationen (Rechner) nehmen, und alle Beteiligten können diese mitlesen. Es ist nicht unbedingt
anzunehmen, dass weltweit in allen beteiligten Ländern bzw. bei allen beteiligten Internet-Unternehmen das
Fernmeldegeheimnis bzw. der Datenschutz einen ausreichend hohen Stellenwert genießt.
Ein Einbrecher muss bei einem Postamt persönlich erscheinen, aber ein Hacker kann (bei Sicherheitslücken) einfach
aus der Ferne in ein E-Mail-Postfach einbrechen, ohne dass er verfolgbare Spuren hinterlässt oder der Einbruch
überhaupt bemerkt wird. Einbrecher haben bei E-Mail-Spionage weniger Risiko zu fürchten bei höheren
Erfolgschancen und besseren Werkzeugen. Voraussetzung ist jedoch eine hohe fachliche Qualifikation des
Einbrechers.
Sicherheitsmaßnahmen sind bei Papier-Post für Jedermann einfach und nachvollziehbar umsetzbar (Einschreiben mit
Rückschein, Siegel, Tresor, Alarmanlage …). Bei E-Mails sind Sicherheitsmaßnahmen viel diffiziler und nur von
Computerexperten halbwegs beherrschbar. Aber auch Nachlässigkeiten der Nutzer, z.B. durch Wahl unsicherer
Passwörter, erleichtern die Chancen der Einbrecher.
Ähnlich einfach wie bei einem Brief oder einer Postkarte lassen sich E-Mails mit einer falschen Absenderadresse
verschicken, was zum Beispiel bei Spam oder Phishing oft zu beobachten ist. Empfänger-, Kopie- und
Blindkopie-Adressen (im E-Mail-Kopf gekennzeichnet mit TO, CC beziehungsweise BCC) lassen sich
gleichermaßen fälschen (Mail-Spoofing).
Papier-Post wird üblicherweise handschriftlich unterzeichnet (signiert) und ein Betrüger muss zum Betrug die
Handschrift fälschen, jedoch wird bei den allermeisten E-Mails auf die elektronische Unterschrift (Signatur)
verzichtet und unsignierte E-Mails werden vom Empfänger trotz fehlender bzw. eingeschränkter Rechtskraft im
Allgemeinen akzeptiert.
Zusammenfassend kann gesagt werden, dass bei herkömmlichen E-Mails ein noch viel geringerer
Sicherheitsstandard als bei einer Postkarte allgemein akzeptiert ist, obwohl kaum ein Mensch daran denken würde,
mit einer Postkarte persönliche sensible Daten zu versenden. Vermutlich ist diese Akzeptanz der mangelnden
Transparenz der E-Mail-Technologie geschuldet, weil die Risiken für den Nicht-Computerexperten nicht so
offensichtlich, nicht erkennbar oder schlichtweg unbekannt sind, oder die Nachteile werden im Vergleich zu den
vielen Vorteilen einfach in Kauf genommen.
Beweiskraft
E-Mails haben wenig Beweiskraft, da der Sender bei den herkömmlichen Protokollen und Log-Mechanismen nicht
längerfristig die Möglichkeit hat, zu beweisen, wann er was an wen versendet, ob der Empfänger die E-Mail erhalten
hat oder ob sie tatsächlich abgesendet wurde. Mit der Zeit werden die im sog. Benutzerkonto gespeicherten Daten
nämlich gelöscht.[11]
Durch eine digitale Signatur und vor allem durch eine qualifizierte elektronische Signatur können allerdings im
Rechtsverkehr (Zivilrecht, Verwaltungsrecht) Verbindlichkeiten geschaffen werden, die auch vor Gericht Bestand
haben. Umgangssprachlich wird dann von einer „digitalen Unterschrift“ gesprochen. Das verbindliche Setzen eines
Zeitstempels wird unter bestimmten Voraussetzungen ebenfalls anerkannt. Näheres wird im deutschen
Signaturgesetz (siehe auch: österreichisches Signaturgesetz sowie liechtensteinisches Signaturgesetz) geregelt. Den
Empfang der Nachricht kann eine Signatur allerdings nicht beweisen, hierzu ist beispielsweise eine – idealerweise
ebenfalls signierte – Antwort notwendig. Einige Dienstleister bieten Lösungen an, die Signatur, Verschlüsselung und
Antwort automatisieren („E-Mail-Einschreiben“).
126
E-Mail
In der juristischen Fachliteratur wird die Auffassung vertreten, dass eine E-Mail bereits mit dem Eingang auf dem
Server des Empfänger-Providers als zugestellt gilt. Das Eintreffen einer E-Mail im persönlichen Benutzerkonto
(Account) des Empfängers ist nicht unbedingt notwendig, um den Status des Zugestelltseins zu erreichen.
Übermittlungsfehler bei der Übersendung einer E-Mail von Empfänger-Provider an den individuellen
E-Mail-Account des Empfängers könnten vom Empfänger nicht geltend gemacht werden, um die Rechtsfolgen einer
E-Mail in Frage zu stellen.[12] Jüngere Urteile bestätigen diese Auffassung. So können zum Beispiel Maklerverträge
und Abmahnungen rechtskräftig per E-Mail zugesandt werden.[13]
Laufzeit
Die E-Mail wurde, anders als zum Beispiel Telefon oder Internet Relay Chat, nicht für zeitgleiches (synchrones)
Senden und Empfangen entwickelt, sondern ist wie Briefpost ein asynchrones Kommunikationsmedium – der
Sender kann seine Nachricht auch senden, wenn der Empfänger sie nicht sofort entgegennehmen kann.
Die Laufzeit (Transportzeit einer Postsendung vom Absender zum Empfänger) der E-Mail kann ein Problem
darstellen, da sie – anders als zum Beispiel beim Telefax – nicht vorhersehbar ist und unter ungünstigen
Voraussetzungen stark schwanken kann. Die Schwankungen der Laufzeit werden durch eine Vielzahl von
Parametern beeinflusst, vor allem durch die Auslastung der beteiligten Mailsysteme sowie der für E-Mail
bereitstehenden Übertragungskapazität der die Mailsysteme verbindenden Leitungen. Ist der Mailserver des
Empfängers länger nicht erreichbar, oder wird die Mail nur in großen Zeitabständen auf den Server des Empfängers
übertragen, kann es durchaus zu Laufzeiten von einigen Tagen kommen.
Die Nachteile der nicht fest definierten Laufzeit sind jedoch bei den heutigen modernen E-Mail-Systemen nahezu
vernachlässigbar (weltweit selten mehr als eine Minute), da bei gut gepflegten Systemen nur noch relativ selten
größere Fehler auftreten, durch die längere Laufzeiten verursacht werden könnten. Verzögerungen können allerdings
auch bei modernen E-Mail-Systemen durch diverse Spamschutz-Maßnahmen auftreten (beispielsweise dem
Greylistingverfahren).
Absender-Authentifizierung
Im Jahre 2004 gab es verschiedene Versuche, das Spam-Problem in den Griff zu bekommen. Dabei konkurrierten
die Verfahren Sender ID von Microsoft, Sender Policy Framework (SPF), DomainKeys von Yahoo, RMX und
AMTP um die Gunst der Umsetzung. Eine IETF-Arbeitsgruppe versuchte, einen Standard zu definieren. Die
Funktionsweise ist dabei bei allen Verfahren ähnlich. Durch einen Zusatzeintrag im DNS sollte es möglich sein, den
sendenden Mailserver zu verifizieren. Die IETF-Arbeitsgruppe scheiterte aber letztendlich an ungeklärten
Patentansprüchen von Seiten Microsofts. Die verschiedenen Verfahren sollen nun in eigenen Verfahren als RFCs
umgesetzt werden.
Dokumentation
Anders als beim Telefonat erhalten Absender und Empfänger von E-Mails automatisch eine schriftliche
Dokumentation über den kommunizierten Inhalt. Diese kann im benutzten E-Mail-Programm oder in einem
Archivsystem aufbewahrt und später zur Rekapitulation herangezogen werden.
Ortsunabhängigkeit
Durch die relativ starke Verbreitung des Internets als Infrastruktur jedes nicht-lokalen E-Mail-Systems ist es heute
quasi möglich, von jedem Ort aus (und zu jeder Zeit) per E-Mail zu kommunizieren. Diese Ortsunabhängigkeit stellt
neben der Zeitunabhängigkeit und den geringen Kosten für viele Menschen einen entscheidenden Vorteil gegenüber
den traditionellen Kommunikationsmitteln (Telefon und Post) dar.
127
E-Mail
Veröffentlichung von E-Mails im Netz
Allgemein
Ein allgemeines Verbot, E-Mails zu veröffentlichen, gibt es in Deutschland nicht. Lediglich aus dem Inhalt der Mail
kann sich ein Recht des Autors ergeben, gegen die Veröffentlichung vorzugehen. Dabei sind verschiedene
Rechtsfolgen möglich, die von Unterlassungsanspruch, zivilrechtlichem Schadensersatzanspruch in Geld bis zu
strafrechtlicher Haftung reichen können, andere Rechtsfolgen sind möglich.
In zivilrechtlicher Hinsicht kann die Veröffentlichung eines Briefes das Urheberrecht des Autors verletzen, dies ist
allerdings nicht der Fall bei „allgemeinem Inhalt“. Weiterhin kann die Veröffentlichung das allgemeine
Persönlichkeitsrecht des Autors verletzen, insofern nehmen die Instanzgerichte im Anschluss an ein Urteil[14] des
Bundesgerichtshofs aus dem Jahr 1954 in jedem Einzelfall eine umfangreiche Interessenabwägung vor. Diese
allgemeine Rechtsprechung dürfte auch auf E-Mails anwendbar sein.
Es ist davon auszugehen, dass die Rechtsprechung (OLG Rostock, Beschluss vom 17. April 2002 – 2 U 69/01), nach
der hinsichtlich Geschäftsbriefen, die im Rahmen einer vertraglichen Zusammenarbeit gewechselt werden, eine
ungeschriebene vertragliche Nebenpflicht beider Vertragsparteien gilt, die Briefe vertraulich zu behandeln, auch auf
geschäftliche E-Mails anwendbar ist, zumindest, wenn diese verschlüsselt versandt worden sind.
Urteil des Landgerichts Köln 2006
Das Landgericht Köln hat im Leitsatz des Urteils zum Aktenzeichen 28 O 178/06[15] entschieden:
1. Ob das ungefragte Veröffentlichen von E-Mails rechtmäßig ist, ist grundsätzlich im Rahmen einer umfassenden
Interessensgüterabwägung zu bestimmen.
2. Wird eine geschäftliche E-Mail, die nur für einen bestimmten Empfängerkreis bestimmt ist, ungefragt
veröffentlicht, stellt dies einen Eingriff in das allgemeine Persönlichkeitsrecht des Mail-Versenders dar. Dies gilt
umso mehr, wenn die veröffentlichende Person die besagte E-Mail auf unlautere Weise erlangt hat.
Die Veröffentlichung einer fremden E-Mail an einen Dritten auf einer Internetseite kann ausweislich dieses Urteils
einen Eingriff in das allgemeine Persönlichkeitsrecht des Absenders in Gestalt der Geheimsphäre darstellen. Insofern
ist die Widerrechtlichkeit jedoch nicht indiziert, sondern im Einzelfall positiv festzustellen, wofür eine umfassende
Güter- und Interessenabwägung erforderlich ist. Gegenüber stehen sich der Zweck der Veröffentlichung und der von
der veröffentlichenden Partei angestrebte Zweck sowie die Form, die Art und das Ausmaß des Eingriffs. Ein Verstoß
löst eine Pflicht zur Leistung von Schadensersatz aus.
Dabei stellt das Landesgericht die E-Mail einem verschlossenen Brief gleich.
Das Urteil bezieht sich auf einen Fall, in dem E-Mails veröffentlicht worden sind, die zum einen an einen Dritten
gerichtet waren und die zum anderen von der veröffentlichenden Partei auf unlautere Weise erlangt worden sind. Auf
den Fall einer Veröffentlichung von E-Mails, die an den Betroffenen selbst gerichtet sind, ist die Argumentation des
Urteils nicht anwendbar.
Qualität der Kommunikationsinhalte
Gegenüber den spontanen Aussagen während eines Telefongespräches bietet die schriftliche Formulierung die
Chance, die zu übermittelnden Inhalte besser zu durchdenken und zu strukturieren. Ebenso verringert sich die Gefahr
einer unbedachten und im Nachhinein bereuten Aussage.
Andererseits muss – im Gegensatz zum Telefonat – der Verfasser einer E-Mail damit rechnen, dass seine
Äußerungen langfristig beliebig oft nachgelesen werden können und vom Empfänger mit geringstem Aufwand oder
gar unbedacht an eine praktisch beliebige Auswahl von Mitlesern weitergeleitet werden können. Sie haben somit
einen stärkeren Öffentlichkeitscharakter.
128
E-Mail
E-Mails werden sprachpsychologisch von ihren Empfängern oftmals als kräftiger und härter empfunden als vom
Verfasser beabsichtigt. Im Gegensatz zum Telefonat oder persönlichen Gespräch entfällt die sofortige Rückkopplung
noch während des Verfassens der Kommunikation und damit eine wesentliche Regelungsfunktion.
Kommerzielle Nutzung
• Seit 1. Januar 2007 ist in Österreich das Unternehmensgesetzbuch in Kraft. Darin wird für Unternehmer eine
Impressumspflicht für E-Mails vorgeschrieben.
• In Deutschland gelten durch das Gesetz über elektronische Handelsregister und Genossenschaftsregister sowie
das Unternehmensregister (EHUG) vom 10. November 2006 seit dem 1. Januar 2007 für E-Mails, Faxe,
Postkarten und andere Schreiben, die Geschäftsbriefe ersetzen, neue Formvorschriften. Diese Regelungen gelten
ebenfalls für alle gewerblichen E-Mails wie Angebote, Bestellungen, Kündigungen und Newsletter. Die E-Mail
muss demzufolge die gleichen Angaben wie in klassischer Briefform versandte Nachrichten, also beispielsweise
den vollständigen Firmennamen mit Rechtsform, den Ort der Handelsregisterniederlassung, das zuständige
Registergericht sowie die Handelsregisternummer, alle Geschäftsführer bzw. Vorstandsmitglieder und
gegebenenfalls den Aufsichtsratsvorsitzenden, enthalten. Verstöße können mit Geldstrafen geahndet oder durch
Wettbewerber abgemahnt werden. Siehe auch Signatur (E-Mails im Geschäftsverkehr).
Trivia
Obwohl die jiddische Sprache noch stärker als die deutsche von der englischen Sprache beeinflusst ist, haben sich
dort die nichtfremdsprachlichen Begriffe ‫( בליצפאסט‬Blitzpost) und ‫( בליצבריוו‬Blitzbrief) durchgesetzt.
Zu diesen Begriffen passt der Ausdruck Schneckenpost (engl. Snail Mail), der verschiedentlich zur Unterscheidung
für den klassischen Brief verwendet wird.
2003 verbot das französische Ministerium für Kultur den Gebrauch des Wortes E-Mail in offiziellen Schreiben
staatlicher Einrichtungen und setzte stattdessen das französisch klingende Wort „courriel“ ein (von „courrier
électronique“).[16] Der Begriff wurde bereits in den 1990er Jahren im französischsprachigen Québec üblich.
Literatur
• Carla Buser et al.: e-Mail – der Zwitter: Vermeintliche und wirkliche Einflüsse des e-Mails auf den Menschen.
Émosson, Zürich 2008, S. 90 (Zusammenfassung der gängigen und nicht einheitlichen Definitionen von e-Mail in
der Wissenschaft aus Sicht von Sprache, Gender, Terminologie, Geschichte, Entwicklung, Technik).
• Wayne Jansen et al.: Guidelines on Electronic Mail Security. In: National Institute of Standards and Technology
(Hrsg.): {{{Sammelwerk}}}. Februar 2007, S. 139 (Recommendations of the National Institute of Standards and
Technology).
• Holger Lüngen; Otfried Mickler (Vorwort): Organisation am Draht: Folgen des E-Mail-Einsatzes in Unternehmen.
1. Auflage. Eul, J, 2004, ISBN 978-3-8993-6198-8, S. 296.
• Robert Niedermeier: E-Mail Archivierung – ein Leitfaden für Geschäftsleitung, IT-Leiter und Administratoren.
In: Heussen Rechtsanwaltsgesellschaft (Hrsg.): {{{Sammelwerk}}}. Mimosa Systems, München 2007, S. 13.
• Paul Ferdinand Siegert: Die Geschichte der E-Mail. Erfolg und Krise eines Massenmediums. In: Technik –
Körper – Gesellschaft. 1. Auflage. Transcript, 2008, ISBN 978-3-8994-2896-4, S. 360.
129
E-Mail
130
Weblinks
• FAQs: E-Mail-Header lesen und verstehen [17], th-h.de, Thomas Hochstein
• Literatur zum Schlagwort E-Mail im Katalog der DNB [18] und in den Bibliotheksverbünden GBV [19] und SWB
[20]
•
•
•
•
•
•
•
•
•
Unsicherheit heutiger E-Mail Systeme [21], security-mail.com, Sascha Roth
Online-Werberecht – E-Mail als Beweis [22], Online-Werberecht, Arno Glöckner
Internet-Tutorial: E-Mail Senden und Empfangen [23], stefanbucher.net, Stefan Bucher
E-Mail – Über das Wesen der elektronischen Post in den modernen Zeiten [24], chaosradio.ccc.de, Chaos
Computer Club Berlin e. V.
RFC 2142 – Mailbox Names for Common Services, Roles and Functions
RFC 2368 – The mailto URL scheme
RFC 5321 – Simple Mail Transfer Protocol
RFC 5322 – Internet Message Format
RFC 5335 – Internationalized Email Headers
Einzelnachweise
[1] E-Mail- und Spam-Statistik 2010 (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,740121,00. html) auf SPON
[2] E-Mail- und Spam-Statistik 2010 (http:/ / www. messagelabs. com/ mlireport/ MessageLabsIntelligence_2010_Annual_Report_FINAL. pdf)
von MessageLabs Intelligence (engl., pdf-Datei, 5,4 MB)
[3] Vierte Runde: „E-Mail“ (Genus) (Frage 24e) (http:/ / www. philhist. uni-augsburg. de/ lehrstuehle/ germanistik/ sprachwissenschaft/ ada/
runde_4/ f24a-g/ ), Atlas der deutschen Alltagssprache, Phil.-Hist. Fakultät der Universität Augsburg
[4] E-Mail – Wie schreibt man E-Mail? (http:/ / faql. de/ fremdwort. html#mail), Ralph Babel
[5] Duden-Sprachratgeber: Schreibung von E-Mail (http:/ / www. duden. de/ sprachratgeber/ schreibung-von-e-mail)
[6] The First Email (http:/ / www. bbn. com/ about/ timeline/ email). BBN Technologies. Abgerufen am 30. Mai 2009.
[7] Ray Tomlinson. The First Network Email (http:/ / openmap. bbn. com/ ~tomlinso/ ray/ firstemailframe. html). Abgerufen am 30. Mai 2009.
[8] http:/ / www. karlsruhe. de/ stadt/ stadtmarketing/ presse/ pressemeldungen/ erste_e-mail_d
[9] Die 1. E-Mail ( Bild) (http:/ / www. spiegel. de/ images/ image-2307-gallery-uhfg. jpg)
[10] 25 Jahre E-Mail in Deutschland – Und es hat „Pling!“ gemacht (http:/ / www. spiegel. de/ netzwelt/ tech/ 0,1518,639654,00. html) (Spiegel
Online) und 25 Jahre E-Mails in Deutschland – „Meine Mail-Adresse lautete ‚zorn@germany‘.“ (nicht mehr online verfügbar) (Tagesschau,
Das Erste)
[11] Sozialgericht Aachen, September 2006, Az. S 11 AL 13/06: „E-Mails gehen verloren.“
[12] Paul E. Mertes (Rechtsanwalt), Johannes J. W. Daners (Rechtsreferendar): Der Zugang von E-Mails im Rechtsverkehr - Risikoverteilung bei
der Behandlung des digitalen Briefkastens, Zeitschrift für die Anwaltspraxis (ZAP), 2008, Heft 22, Seite 1239–1246
[13] http:/ / www. online-und-recht. de/ urteile/
Wirksamer-Maklervertrag-durch-Zusendung-eines-Exposes-an-vorher-mitgeteilte-E-Mail-Adresse-I-7-U-28-08-Oberlandesgericht-Duesseldorf-20090326.
html; http:/ / www. online-und-recht. de/ urteile/
Versendung-von-Abmahnung-per-E-Mail-ausreichend-312-O-142-09-Landgericht-Hamburg-20090707. html
[14] BGHZ 13, 334 – Veröffentlichung von Briefen (http:/ / expired. oefre. unibe. ch/ law/ dfr/ bz013334. html), Deutsches Fallrecht
[15] LG Köln, Urteil vom 6. September 2006, Az. 28 O 178/06 (http:/ / www. lexexakt. de/ glossar/ lgkoeln2006-09-06. php), lexexakt.de, C.
Loscher
[16] Chronologische Geschichte des Internets (http:/ / www. daniel-von-der-helm. com/ internet/ chronologische-geschichte-des-internet. html),
Daniel von der Helm
[17] http:/ / th-h. de/ faq/ headerfaq. php
[18] http:/ / d-nb. info/ gnd/ 4191427-2
[19] http:/ / gso. gbv. de/ DB=2. 1/ CMD?ACT=SRCHA& IKT=1016& SRT=YOP& TRM=4191427-2
[20] http:/ / swb2. bsz-bw. de/ DB=2. 1/ CMD?ACT=SRCHA& IKT=2013& SRT=YOP& REC=2& TRM=4191427-2
[21] https:/ / www. security-mail. com/ info/ eMail. php
[22] http:/ / www. online-werberecht. de/ emailbeweis. html
[23] http:/ / www. stefanbucher. net/ tutorial/ email/
[24] http:/ / chaosradio. ccc. de/ cre104. html
Signature
Signature
Als Signature wird der Textabschnitt am Ende von E-Mails oder
Usenet-Postings bezeichnet, der in der Regel Angaben zum Absender
enthält.
Hintergrund
Die Verwendung von Signatures im Usenet geht auf den Umstand
zurück, dass aus dem Header eines Beitrags nicht immer der Absender
hervorging. So wurde die Kopfzeile für Name und E-Mail-Adresse des
Mozilla Thunderbird stellt Signaturen hellgrau
Absenders („From:“) erst im Jahr 1983 durch den RFC 850 eingeführt.
dar.
Auch war es möglich, dass einzelne Kopfzeilen von E-Mails oder
Usenet-Postings auf dem Transportweg abgetrennt wurden. Um dem
Leser auf einfache Weise deutlich zu machen, von wem eine Nachricht stammt, hat es sich deswegen durchgesetzt,
am Ende der Nachricht Kontaktinformationen einzufügen.
Form
Die Länge der Signature sollte nicht mehr als vier Zeilen à 80 Zeichen betragen. Dies wurde zu Beginn mit den
hohen Verbindungskosten und den niedrigen Übertragungsraten begründet.[1] Jedoch auch nach zunehmender
Verbreitung von Breitbandanschlüssen und Flatrates wird diese Richtlinie vor allem im Usenet immer noch beachtet.
Im geschäftlichen E-Mail-Verkehr, für den in Deutschland seit 2007 besondere Bestimmungen in Bezug auf die
Angabe von Kontaktinformationen u. Ä. gelten, findet sie hingegen selten Berücksichtigung. Eine Alternative zur
Signature stellt die vCard dar.
Etablierte Konvention ist es außerdem, eine Signatur durch einen Signaturtrenner vom Nachrichtentext abzutrennen.
Dieser besteht aus einer Zeile, die nur die Zeichenfolge „-- “ (zwei Bindestriche und ein Leerzeichen) enthält.[2]
Dadurch ermöglicht man es den meisten E-Mail-Programmen und Newsreadern, eine Signature automatisch zu
erkennen und beim Antworten nicht zu zitieren.
Beispiel für eine Signatur:
Hallo,
das ist ein Beispieltext,
um Signatures zu demonstrieren.
Viele Grüße, Max
-Maren und Max Mustermann
Musterstr. 8, 12345 Musterstadt, Deutschland
Tel.: +49 333 88888, Fax: +49 333 88999
Internet: www.example.com E-Mail: [email protected]
131
Signature
Rechtslage in Deutschland
Laut Elektronisches Handels- und Genossenschaftsregister: Pflichtangaben
•
•
•
•
•
•
•
Bezeichnung der Firma
Ort der Handelsniederlassung
Registergericht
Handelsregisternummer
Geschäftsführer
Vorstandsmitglieder
Aufsichtsratsvorsitzender
Andere Verwendungszwecke
Taglines und ASCII-Art
Eine besondere Art von Signaturen sind die früher häufig in Mailboxen verwendeten Taglines. Hier war es üblich, an
seine Echomail einen kurzen Spruch, einen einzeiligen Witz oder einen Satz mit einer Lebensweisheit anzuhängen.
Vor diesem Hintergrund werden solche kurzen Sprüche auch heute noch Taglines genannt, auch wenn sie
beispielsweise in E-Mails oder Foren Verwendung finden. (Siehe auch Fortune.)
Neben dem Verbreiten von Kontaktinformationen und Taglines wird die Signature auch häufig zur Darstellung von
ASCII-Art verwendet.
Signatur-Programme
Die Signatures von Programmierern enthalten manchmal den Quelltext eines kleinen Computerprogramms, zum
Beispiel ein „JAPH“. Umgekehrt werden kurze Programme, deren Quelltext in einer Signature Platz finden würde,
gelegentlich als „Signatur-Programme“ bezeichnet, auch wenn sie niemals Bestandteil einer Signature waren. Das
folgende Beispiel (Quelle siehe Weblinks) enthält – neben den in einer Signature üblichen Inhalten – den Quelltext
(hier grün eingefärbt) eines Programmes in der Programmiersprache C, das Primzahlen berechnet:
main(x,y/* Patrik Lundin |
[email protected]
*/){for(;x++;)
for(y=2/* Docentv. 28
|
[email protected]
*/;x%y;)printf(
++y/x+/*
977 52 Luleaa | http://www.ludd.luth.se/~lundin */"\0%d\n",x);}
Weblinks
• Signature-Kriege [3] – Telepolis-Aufsatz aus dem Jahr 1998
• Mit WiseStamp eine E-Mail-Signatur mit sozialen Profilen ausstatten. [4]
Signaturen-Sammlungen:
•
•
•
•
Dieter Brügmanns Signaturensammlung [5]
Christian Pepers Signaturensammlung [6]
Frans Faases Sammlung von Signatur-Programmen [7]
Freie Foren-/E-Mail- Signaturen Datenbank [8]
132
Signature
Quellen
[1] vgl. RFC 1855, Abschnitt 2.1.1
[2] Vgl. Charles H. Lindsey: Usenet Best Practice (http:/ / tools. ietf. org/ html/ draft-ietf-usefor-useage-01#section-3. 1. 2. 1), 2005 (englisch),
ferner RFC 3676: The Text/Plain Format and DelSp Parameters (http:/ / tools. ietf. org/ html/ rfc3676#section-4. 3), Abschnitt 4.3, 2004
(englisch) und RFC 1849, bekannt als „Son of RFC 1036“ (http:/ / tools. ietf. org/ html/ rfc1849#section-4. 3. 2), Abschnitt 4.3.2, 2010 (zuerst
1994, englisch).
[3] http:/ / www. heise. de/ tp/ r4/ artikel/ 3/ 3231/ 1. html
[4] http:/ / www. shockmotion. de/ e-mail-signatur-mit-wisestamp-erstellen/
[5] http:/ / www. bruhaha. de/ signaturen. html
[6] http:/ / www. c-peper. de/ wiki/ Signaturen
[7] http:/ / www. iwriteiam. nl/ SigProg. html
[8] http:/ / sig-box. de/
Qualifizierte elektronische Signatur
Eine qualifizierte elektronische Signatur (QES) ist nach dem deutschen Signaturgesetz eine fortgeschrittene
elektronische Signatur, die auf einem (zum Zeitpunkt ihrer Erzeugung gültigen) qualifizierten Zertifikat beruht und
mit einer sicheren Signaturerstellungseinheit (SSEE) erstellt wurde. Die Entsprechungen in Österreich und in
Liechtenstein werden als sichere elektronische Signatur bezeichnet; mit der Novellierung des österreichischen
Signaturgesetzes zum 1. Januar 2008 wurde der Begriff jedoch auch auf qualifizierte elektronische Signatur
geändert.
Zertifikat
Jeder geheime, auf asymmetrischen Verschlüsselungsverfahren basierende Signaturschlüssel hat immer einen
einzigen korrespondierenden öffentlichen Signaturprüfschlüssel. Ein Zertifikat des Zertifizierungsdiensteanbieters
(ZDA) ist die elektronische Bescheinigung, dass der Signaturprüfschlüssel und damit auch der korrespondierende
Signaturschlüssel einer Person zugeordnet wurde und die Identität dieser Person bestätigt werden kann (vgl. § 2 Nr.
6 Signaturgesetz). Bei der elektronischen Signatur enthält das Zertifikat den öffentlichen Schlüssel, mit dem der
während der Signaturerstellung verschlüsselte Hashwert (Prüfsumme) des elektronischen Dokuments entschlüsselt
und gegen einen neu erstellten Hashwert verglichen und damit die Authentizität des elektronischen Dokuments
überprüft werden kann. Zu den Details siehe elektronische Signatur.
Für die qualifizierte elektronische Signatur muss der Zertifizierungsdiensteanbieter die §§ 4 bis 14 Signaturgesetz
einhalten und die Aufnahme der Tätigkeit bei der zuständigen Behörde (Bundesnetzagentur) anzeigen (§4 Abs. 3
SigG). Ab der Anzeige des Betriebs können Zertifikate für qualifizierte elektronische Signaturen ausgestellt werden.
Vor der Anzeige des Betriebes ausgestellte Zertifikate ermöglichen bestenfalls das Erstellen von fortgeschrittenen
elektronischen Signaturen.
Sinn dieser Regelungen ist insbesondere, die Identität des Zertifikatinhabers sicherzustellen und die sichere
Aufbewahrung und Zurverfügungstellung des Zertifikats zu gewährleisten. Das Zertifikat dient der Identifikation
einer Person und muss daher sicher aufbewahrt werden, damit es nicht unzulässig verändert werden kann. Die
Feststellung, wer ein Zertifikat beantragt, muss über ein sicheres Verfahren getroffen werden. Ein solches Verfahren
ist zum Beispiel Postident, bei dem man seinen Personalausweis in einer Postdienststelle vorzeigen muss, wenn man
den Antrag auf ein Zertifikat stellt. So kann man sicher sein, wem ein Zertifikat gehört. Ein anderes denkbares (aber
nicht sehr praktikables) Verfahren könnte sein, dass ein Antragsteller persönlich beim ZDA erscheint und sich
ausweist. Was im Einzelfall für den Registrierungsprozess ausreichend ist, beschreibt der ZDA in seinem
einsehbaren Sicherheitskonzept.
Bei einer zuverlässigen Zertifizierungsstelle ist somit nachvollziehbar, zu welcher Person ein Zertifikat gehört. Mit
Hilfe des Zertifikats kann festgestellt werden, ob eine elektronische Signatur wirklich von einer bestimmten Person
133
Qualifizierte elektronische Signatur
stammt.
Abgrenzung zu anderen Signaturarten
Der Teilbegriff „qualifiziert“ leitet sich aus dem Signaturgesetz ab, das mehrere Stufen von Signaturen festlegt. Es
gibt einige Anforderungen an die Infrastruktur und Abläufe besonders beim ZDA, damit eine Signatur als qualifiziert
gelten kann, etwa im Hinblick auf die Identifizierung des Inhabers.
Ein mit einer qualifizierten Signatur signiertes elektronisches Dokument kann nach §126a BGB in Deutschland die
per Gesetz oder Verordnung notwendige Schriftform ersetzen. Die Schriftform ist beispielsweise bei der Kündigung
eines Arbeitsverhältnisses notwendig.
Aufgrund der Formfreiheit für Rechtsgeschäfte, z.B. Kaufverträge, bedarf es grundsätzlich keiner Signatur;
deswegen reicht in den meisten Fällen – soweit nicht per Gesetz die Schriftform oder eine qualifizierte elektronische
Signatur explizit gefordert ist – eine einfache oder fortgeschrittene elektronische Signatur aus.
Nach §17 SigG sind Produkte für qualifizierte Signaturen mit einer Herstellererklärung zu versehen oder von
akkreditierten Stellen (BSI, TÜV-IT, GEI) auf ihre Konformität zum SigG zu bestätigen. Herstellererklärungen sind
an die Bundesnetzagentur zu senden und werden, wenn sie dem SigG entsprechen, veröffentlicht. Gültigkeit im
Sinne des SigG erhält die Herstellererklärung bereits zum Zeitpunkt des Empfangs bei der Bundesnetzagentur.
Damit die Sicherheitsanforderungen während der Signaturerstellung erfüllt sind, ist somit in der Regel auch die
Anschaffung eines bestimmten Kartenlesegeräts sowie kommerzieller Software notwendig.
In Deutschland verlangt § 14 [1] UStG eine qualifizierte elektronische Signatur auf elektronisch übermittelten
Rechnungen. Andernfalls ist das rechnungserhaltende Unternehmen nicht zum Abzug der Vorsteuer berechtigt. Eine
Archivierung der elektronisch übermittelten Rechnung in elektronischer Form ist Pflicht, d.h. ein ausschließliches
Archivieren des Ausdrucks ist damit nicht erlaubt und berechtigt nicht zum Vorsteuerabzug. In Papierform erhaltene
und erst dann gescannte Rechnungen sind jedoch ohne qualifizierte elektronische Signatur archivierbar. Der
Scanvorgang muss jedoch protokolliert werden.
Anbieter in Deutschland
Wer ein Dokument mit Hilfe einer qualifizierten Signatur elektronisch unterzeichnen möchte, muss sich bei einem
Zertifizierungsdienst anmelden, der seine Tätigkeit bei der Bundesnetzagentur angezeigt hat oder freiwillig
akkreditiert ist. Dieser Zertifizierungsdiensteanbieter lässt sich seine Dienstleistung in der Regel direkt oder indirekt
vom Nutzer bezahlen.
Akkreditierte Anbieter qualifizierter Zertifikate sind TC TrustCenter, T-Systems mit Telesec, die
Sparkassen-Finanzgruppe mit S-TRUST, die DATEV mit e:secure, D-TRUST (Bundesdruckerei-Gruppe), die
Deutsche Post AG mit Signtrust, die Bundesnotarkammer sowie die DGN Deutsches Gesundheitsnetz Service und
die medisign der Deutschen Apotheker- und Ärztebank.
Anbieter für qualifizierte Zertifikate, die ihren Dienst angezeigt haben, sind z. B. die Deutsche Rentenversicherung
Bund und die Bundesagentur für Arbeit.[2]
Praktische Anwendungen
Elektronische Signatur im elektronischen Abfallnachweisverfahren
Die größte Verbreitung dürfte die elektronische Signatur derzeit im Rahmen des Elektronisches
Abfallnachweisverfahrens (eANV) finden. Entsprechend der deutschen Nachweisverordnung wird seit 1. April 2010
gefordert, dass die Abfallentsorger bei jedem Transport gefährlicher Abfälle elektronisch qualifiziert signieren.
Spätestens ab dem 1. Februar 2011 trifft diese Regelung auch für Abfallerzeuger und Abfallbeförderer zu. Bei dieser
Anwendung auf tagtäglich ablaufende Vorgänge wird die qualifizierte elektronische Signatur erstmals breit im
134
Qualifizierte elektronische Signatur
Rahmen von eGovernment genutzt [3] .
Einzelnachweise
[1] http:/ / bundesrecht. juris. de/ ustg_1980/ __14. html
[2] Bundesnetzagentur: Zertifizierungsdiensteanbieter (http:/ / www. bundesnetzagentur. de/ cln_1911/ DE/ Sachgebiete/ QES/
Veroeffentlichungen/ Zertifizierungsdiensteanbieter/ ZertifizierungsDiensteAnbietr_node. html)
[3] eGovernment für den Wertstoffkreislauf (http:/ / www. egovernment-computing. de/ commerce/ articles/ 227586/ )
Weblinks
• Liste der Zertifizierungsdiensteanbieter bei der Bundesnetzagentur (http://www.bundesnetzagentur.de/
cln_1911/DE/Sachgebiete/QES/Veroeffentlichungen/Zertifizierungsdiensteanbieter/
ZertifizierungsDiensteAnbietr_node.html)
• Liste der Bestätigungen von Signaturkomponenten durch das BSI (http://www.bundesnetzagentur.de/
cln_1912/DE/Sachgebiete/QES/Produkte/Bestaetigungen/Bestaetigungen_node.html)
• eGovernment für den Wertstoffkreislauf (http://www.egovernment-computing.de/commerce/articles/227586/
)
Literatur
• Hähnchen, Susanne: Elektronischer Rechtsverkehr - Ein praktischer Leitfaden. für Rechtsanwälte, Notare,
Studierende und andere Interessierte. Books on Demand GmbH, Auflage: Neuaufl. (Februar 2007), ISBN
3833492678
• Hähnchen, Susanne; Hockenholz, Jan: Praxisprobleme der elektronischen Signatur, JurPC Web-Dok. 39/2008,
Abs. 1 - 31, Aufsatz bei JurPC (http://www.jurpc.de/aufsatz/20080039.htm)
135
Online-Community
Online-Community
Eine Online-Community (Netzgemeinschaft) ist eine Sonderform der Gemeinschaft; hier von Menschen, die
einander via Internet begegnen, um sich dort auszutauschen. Findet die Kommunikation in einem Sozialen Netzwerk
statt, das als Plattform zum gegenseitigen Austausch von Meinungen, Eindrücken und Erfahrungen dient (oft in
Form von User Generated Content), spricht man auch von Sozialen Medien.
Struktur
Ermöglicht wird dies durch dafür eingerichtete Plattformen. E-Mail, Chat, Instant-Messenger und Foren sind die
bekanntesten Tools, die Kommunikation zwischen den Mitgliedern ermöglichen. Eine Online-Community muss
aufgebaut, gepflegt und betreut werden. Oft werden Mitglieder aus der Online-Community für die Aufgaben mit
einbezogen. Im crossmedial arbeitenden Journalismus spielen ausgehend vom Online-Journalismus Leser-, Hörerund Zuschauer-Communitys bei der Leser-Blatt-Bindung eine wichtige Rolle. Anfangs wurde die
Online-Community oft mit der Technik gleichgesetzt, die von der Online-Community genutzt wird. Eine
Gemeinschaft definiert sich jedoch nicht über die Technik, sondern durch den Inhalt, der sie zusammenführt.
Soziologisch betrachtet handelt es sich um ein soziales Phänomen.
Geschichte
Im Jahre 1985 konstituierte sich in Sausalito, San Francisco, Nordkalifornien, ein netzbasierter Debattierclub namens
„The Well“ (the Whole Earth 'Lectronic Link). Die von Stewart Brand und Larry Brilliant gegründete Community
kann als eine der ersten Communitys des Internets angesehen werden. Allerdings lassen sich auch die ersten
Mailinglisten als Communitys auffassen. Howard Rheingold verwendete als erster in seinem Buch den Begriff
‚virtuelle Gemeinschaften’, die heute als Online-, Net-, Cyber- oder E-Communitys bezeichnet werden.
Schreibweise
Der Duden (23. Auflage) empfiehlt „Onlinecommunity“ (ohne Bindestrich), respektive als Mehrzahl
„Onlinecommunitys“, da der Begriff inzwischen ein Lehnwort darstelle und entsprechend den Regeln der deutschen
Grammatik dekliniert werde.
In der Literatur finden sich die Termini Virtuelle oder Online-Community, vor allem im Englischen ist "Virtual
Community" weit verbreitet. Eine Suche in der ACM Digital Library zeigt eine etwa gleiche Verteilung der beiden
Begriffe in vorhandenen Publikationen. Der Begriff Virtualität ist allerdings missverständlich: Virtuell kann "der
Möglichkeit nach vorhanden" oder "so tun, als ob" bedeuten. Demnach wäre eine virtuelle Community keine
vollwertige Gemeinschaft. Eine Online-Community soll aber als Teilmenge aller echten Gemeinschaften verstanden
werden, deren Mitglieder sich online anstatt Face-To-Face austauschen. Daher empfiehlt es sich, den Begriff
"Online-Community" konsequent zu verwenden.
136
Online-Community
Bedeutung
Eine Community-Plattform im Internet bietet die grundlegenden Werkzeuge zur Kommunikation wie E-Mail, Foren,
Chatsysteme, Newsboards, Tauschbörsen, MatchMaking u.v.m. Je nach Zielgruppe werden die Funktionen
abgestimmt und auf die Interessen der Benutzer zugeschnitten. Hierbei sind Rückmeldungen von Nutzern (Wünsche,
Anfragen, Ideen) sinnvoll, da sie zur Steigerung der Attraktivität und Akzeptanz beitragen.
Online-Communitys entwickeln sich vor allem dann erfolgreich, wenn ihre treibende Kraft nicht die Marketingidee
eines Unternehmens ist, sondern sie aus sich selbst, also den Wünschen der Gemeinschaft zu wachsen verstehen.
Beispiele für funktionierende Communitys:
• Usenet
• deviantART
Beispiel für nicht-funktionierende Community:
• MySpace
Die meisten Online-Communitys sind dem Grunde nach demokratisch organisiert, in Einzelnen zeichnet sich aber
eine steigende Tendenz zu Hierarchisierung und Institutionen ab. Im Idealfall gibt sich die Community eigene
Regeln. Sogar gerichtsbarkeitsähnliche, parlamentarische oder polizeiähnliche Institutionen wurden – meist auf
Wunsch der Benutzer – eingeführt. Insoweit wird auch eine Entwicklung zu „Gesetzen“ und starren Regularien –
oder wenigstens der Wunsch danach – erkennbar. Juristische Begriffe wie „unzulässig“, „Angeklagter“,
„unrechtmäßig“ usw. finden mit zunehmender Tendenz Verwendung in den Diskussionen.
Kommerzielle Online-Communitys
Eine kommerzielle Online-Community ist eine Online-Community, die unter Aufsicht eines Unternehmens steht.
Die Gemeinschaft nutzt dabei zur Kommunikation die Infrastruktur des Unternehmens. Auch die Moderation wird
meist von dem Unternehmen übernommen.
Kommerzielle Online-Communitys erlauben im Unterschied zu nicht-kommerziellen Online-Communitys meist
nicht die freie Wahl eines Vorstands und lassen Werbeeinnahmen nicht nur Gemeinschaftszwecken zugute kommen,
sondern nutzen diese, um Gewinn auszuschütten.
Eine besondere Form einer kommerziellen Online-Community ist das Kundenforum, das den Kunden die
Kommunikation untereinander über die angebotenen Produkte und Dienstleistungen ermöglicht. Es erspart den
Kunden den Aufbau einer eigenen Kommunikationsplattform.
Viele kommerzielle „Social Network“-Dienste sind mit einer kommerziellen Online-Community verbunden. Diese
geschlossenen Online-Communitys erlauben über ihr System keine Kommunikation mit Mitgliedern anderer
Communitys. Dazu zählen MySpace, Facebook, StayFriends, wer-kennt-wen und Lokalisten sowie studiVZ,
schülerVZ und meinVZ.
Online-Dienstleistungsanbieter verbinden ihre Dienstleistung mit einer kommerziellen Online-Community, um
Kunden an sich zu binden. Kunden müssen bei einem Wechsel des Anbieters auf diese Weise nicht nur die Qualität
der Dienstleistung, sondern auch die mit der Dienstleistung verbundene Community beachten. Ein bekannter
Anbieter ist der Foto-Hoster Flickr.
Der Mikroblogging-Dienst Twitter ist mit einer geschlossenen kommerziellen Online-Community verbunden.
Andere Mikroblogging-Dienste wie Identi.ca erlauben über den offenen OStatus-Standard (vormals
OpenMicroBlogging) die Kommunikation mit beliebigen Personen.
Seit 2002 erschienen im Internet auch kommerzielle, geschlossene Shopping-Communitys, die man erst durch eine
Einladung eines Mitgliedes oder mit Hilfe eines so genannten Club-Schlüssels betreten konnte.
137
Online-Community
Themenorientierte Communitys
Themenorientierte Communitys bekommen ihre Anziehungskraft aus einem Thema, welches alle Nutzer eint. Dies
kann ein Hobby sein, wie bei Sci-Fi-Communitys und Sport-Communitys oder der Glaube, wie bei religiösen
Communitys, oder politische Netzwerke bzw. Politcommunitys.
Sci-Fi-Community
Eine Sci-Fi-Community ist im allgemeinen eine Online-Community, die sich mit Science Fiction beschäftigt. Es gibt
diese Communitys in den unterschiedlichsten Arten und Ausrichtungen, zum Beispiel online als Foren-Community,
als Chat-Community aber in Einzelfällen auch offline, als Verein organisiert. Die meisten Sci-Fi-Communitys
widmen sich einem oder einzelner Genres oder Serien. So gibt es beispielsweise Star-Trek-Communitys oder
Star-Wars-Communitys als Subspezies der Sci-Fi-Communitys. Wie bei Communitys üblich, werden die meisten
auch hier ehrenamtlich von Fans betrieben und betreut und sind in der Regel kostenlos. Es werden unter anderem
Events abgehalten, wie Chatrollenspiele, Quiz zu einzelnen Sci-Fi Themen, manche unternehmen auch online in
Sci-Fi Online-Spielen Ausflüge oder es werden offline Treffen und Konventions veranstaltet, häufig sind hier die
Schauspieler oder Autoren der Serien anzutreffen.
Methodenorientierte Communitys
Wiki Community
Eine Wiki Community ist eine Online-Community, die sich um ein Wiki-Projekt herum bildet. Den Nutzern hier geht
es im Gegensatz zu denen von anderen Untergruppen von Online-Communitys darum, gemeinsam – zumeist
textliche – Inhalte online zu erstellen und sie anderen Nutzern zur Verfügung zu stellen. So verfolgt beispielsweise
die Wikipedia das Ziel, „die Gesamtheit des Wissens unserer Zeit in lexikalischer Form anzubieten“.[1] Es finden
über diese Inhaltserstellung teilweise heftige Diskussionen statt. Sie benutzen dafür eine spezielle Software und sind
daher eher weniger über Chat oder Foren organisiert, es finden aber auch Offline-Treffen statt.
Voting Community oder Rating Community
Eine Voting Community bzw. eine Rating-Community ist eine Online-Community, deren Mitglieder sich einer
Bewertung durch andere Mitglieder stellen. Einige dieser Communitys lassen auch Bewertungen durch
Nichtmitglieder zu. In den meisten Fällen werden ausschließlich Fotos der Mitglieder zur Bewertung gestellt, die
üblicherweise mit null bis zehn Punkten bewertet werden können. Einige wenige Communitys dieser Art legen
jedoch bewusst Wert darauf, dass die Bewertungen nicht nur die Bilder betreffen sollen, sondern den
Gesamteindruck aus Fotos, Vorstellungstexten, Beiträgen in eventuell vorhandenen Foren, privatem Kontakt und so
weiter.
In den meisten Voting Communitys laufen die Abstimmungen ununterbrochen, und es werden höchstens Wochenoder Monatsbeste gekürt und dann auf der Hauptseite der Community entweder direkt oder per Link präsentiert.
Einige wenige Voting Communitys führen allerdings tatsächlich ein Jahr lang laufende Runden durch und küren am
Ende dieser Runden eine Siegerin und/oder einen Sieger, ganz ähnlich wie bei Misswahlen.
In vielen Voting Communitys gibt es immer wieder Diskussionen darüber, wie viel nackte Haut denn toleriert
werden soll. Abgesehen von solchen Communitys, die bewusst (zur Gewinnung von Werbekunden etwa und zur
Steigerung der Zugriffszahlen) jegliche Entblößung tolerieren, gelten in den meisten Communitys
Bikini/Unterwäsche bei Frauen und Unterhose bei Männern als minimale Bekleidung. Dennoch entbrennen
regelmäßig Diskussionen darüber, wie „billig“ solch eine Präsentation ist. Oft wird dabei als Argument der Ruf der
jeweiligen Community ins Feld geführt – welchem von der Gegenseite nicht selten damit begegnet wird, dass hier
wohl der Neidfaktor eine Rolle spiele. Die Freizügigkeitstoleranz einer Voting Community ist deswegen auch eines
138
Online-Community
der Kriterien, in welcher Community sich ein/eine Nutzer/in wohl fühlt.
Literatur
• Michael Bächle: Virtuelle Communities als Basis für ein erfolgreiches Wissensmanagement. In: HMD. Praxis der
Wirtschaftsinformatik. Nr. 246, Dezember 2005, S. 76–83.
• Christian Eigner, Helmut Leitner, Peter Nausner: Online-Communities, Weblogs und die soziale Rückeroberung
des Netzes. Nausner & Nausner, 2003. ISBN 3-901402-37-3.
• Gabriele Hooffacker: Online-Journalismus. Schreiben und Konzipieren für das Internet. Ein Handbuch für
Ausbildung und Praxis. 3. Auflage. Econ, Berlin 2010, ISBN 978-3-430-20096-7
• Amy Jo Kim: Community Building on the Web: Secret Strategies for Successful Online Communities. Peachpit
Press, 2000. ISBN 0-201-87484-9. (Anmerkung: mehr erfahrungsbasiertes HowTo, keine wissenschaftliche
Arbeit)
• Christian Jakubetz: Crossmedia. UVK, Konstanz 2008. ISBN 978-3-86764-044-2.
• Erik Möller: Die heimliche Medienrevolution – Wie Weblogs, Wikis und freie Software die Welt verändern.
Heise, 2004 ISBN 3-936931-16-X.
• Derek M. Powazek: Design for Community – The Art of Connecting Real People in Virtual Places [2]. ISBN
0-7357-1075-9.
• Howard Rheingold: Virtuelle Gemeinschaften: Soziale Beziehungen im Zeitalter des Computers. Addison Wesley,
Bonn/Paris 1994.
• Howard Rheingold: The Virtual Community: Homesteading on the Electronic Frontier [3]. 2. Auflage. MIT Press,
2000, ISBN 0-262-68121-8.
• Rosenkranz, C., Feddersen, C. (2010). Managing viable virtual communities: an exploratory case study and
explanatory model. International Journal of Web Based Communities. Volume 6, Number 1: 5-14.
• Marc Smith, Peter Kollock (Hrsg.): Communities in Cyberspace. Routledge, 1998. ISBN 0-415-19140-8.
• Claudia Verstraete: Virtuelle Marken-Communities. Newsgroups und Chats als Instrumente der Markenbindung.
Josef Eul Verlag, Lohmar/Köln 2004. ISBN 3-89936-193-8.
• Chris Werry, Miranda Mowbray: Online Communities. Prentice Hall, 2001. ISBN 0-13-032382-9.
• Christian Stegbauer: Grenzen virtueller Gemeinschaft. Strukturen internetbasierter Kommunikationsforen. Verlag
für Sozialwissenschaften, 2001. ISBN 3-531-13644-5.
• Jan Milz: Instant-Online-Communities (Diplomarbeit, http://www.dir-info.de/autor/jan-milz/diplomarbeit/)
Weblinks
• Links zum Thema Communitys [4] im Open Directory Project
Einzelnachweise
[1]
[2]
[3]
[4]
q:Wikiquote:Schwesterprojekte
http:/ / designforcommunity. com/
http:/ / www. rheingold. com/ vc/ book/
http:/ / www. dmoz. org/ World/ Deutsch/ Computer/ Internet/ WWW/ Communitys/
139
Facebook
140
Facebook
Facebook
www.facebook.com
[1]
Motto
„Facebook ermöglicht es dir, mit den Menschen in deinem Leben in Verbindung zu treten und Inhalte mit
diesen zu teilen.“
Kommerziell
ja
Beschreibung
Gemeinschaftsportal bzw. Online-Kontaktnetzwerk (siehe soziale Software)
Registrierung
ja
Sprachen
74 Sprachversionen, darunter Deutsch (28. Juli 2010)
Eigentümer
Facebook Inc.
Urheber
Mark Zuckerberg,
Dustin Moskovitz (Mitgründer),
Chris Hughes (Mitgründer), Eduardo Saverin (Mitgründer)
Erschienen
4. Februar 2004
Jahreseinnahmen 2 Mrd. USD (2010)[2]
Mitglieder
[3]
710,9 Millionen
Facebook (englisch sinngemäß „Studenten-Jahrbuch“) ist eine Website
zum Erstellen und Betreiben sozialer Netzwerke, die der Facebook Inc.
mit Sitz im kalifornischen Menlo Park gehört.
Die Plattform war im Februar 2004 erstmals zugänglich und erreichte
im Januar 2011 nach eigenen Angaben 600 Millionen aktive Nutzer
weltweit.[4] Anfang Juli 2011 betrug der Mitgliederbestand 710,9
Millionen.[3] In Deutschland sind mittlerweile 20,2 Millionen
Menschen bzw. 24,7 Prozent der Gesamtbevölkerung auf Facebook
aktiv (Stand: 06. August 2011).[5] Nachdem Deutschland im April
2011 Kanada in der Weltrangliste überholte und damit erstmals in den
Top 10 der Länder mit den meisten aktiven Nutzern stand, wurde
Deutschland im Mai 2011 durch Brasilien verdrängt und befindet sich
nun wieder auf dem elften Rang; die Schweiz liegt auf dem 46. Rang
(2,7 Millionen Mitglieder) und Österreich auf dem 48. Rang (2,6
Millionen Mitglieder).[3]
Der Gründer von Facebook, Mark Zuckerberg
Facebook
Geschichte
Mark Zuckerberg entwickelte Facemash.com, den Vorgänger von Facebook, im Oktober 2003, während er an der
Harvard Universität war. Dem Harvard Crimson zufolge war diese Website vergleichbar der Website Hot or Not
und stellte ein Bewertungssystem für Studenten am Campus dar.[6] Er stellte dazu die Fotos verschiedener
Studentinnen, ohne eine Erlaubnis eingeholt zu haben, ins Netz und forderte die Besucher der Seite auf, die
Attraktivität von je zwei zufällig ausgewählten Personen anhand ihrer Fotos zu bewerten. Nach massiven Protesten
zog er die Seite wenige Tage später wieder zurück. Laut eigener Aussage wurde ihm durch diese Erfahrung bewusst,
dass er bei zukünftigen Projekten mehr Wert auf Sicherheit legen und die Verletzung von Urheberrechten vermeiden
müsse.[7]
Mark Zuckerberg gründete das Unternehmen am 4. Februar 2004[8] und entwickelte Facebook gemeinsam mit den
Studenten Eduardo Saverin, Dustin Moskovitz und Chris Hughes im Februar 2004 an der Harvard University
ursprünglich nur für die dortigen Studenten. 2004 stieg auch Sean Parker (Mitbegründer von Napster) als Berater in
das Facebook-Team ein und bekam 7 Prozent Anteile an Facebook. Nachdem Parker wegen Kokainbesitzes
verhaftet worden war, war er dazu gezwungen, Facebook zu verlassen. Später wurde die Website für Studenten in
den Vereinigten Staaten freigegeben. Weitere Expansionsschritte dehnten die Anmeldemöglichkeit auch auf High
Schools und auf Unternehmensmitarbeiter aus. Im September 2006 konnten sich auch Studenten an ausländischen
Hochschulen anmelden, später wurde die Seite für beliebige Nutzer freigegeben. Im Frühjahr 2008 wurde die
Website neben Englisch auch in den Sprachen Deutsch, Spanisch und Französisch angeboten,[9] ab zweitem Quartal
2008 folgten weitere Sprachen, so dass heute über 80 Lokalisierungen angeboten werden.
Funktionen
Jeder Benutzer verfügt über eine Profilseite, auf der er sich vorstellen und Fotos oder Videos hochladen kann. Auf
der Pinnwand des Profils können Besucher öffentlich sichtbare Nachrichten hinterlassen oder Notizen/Blogs
veröffentlichen. Alternativ zu öffentlichen Nachrichten können sich Benutzer persönliche Nachrichten schicken oder
chatten. Freunde können zu Gruppen und Events eingeladen werden. Facebook verfügt zudem über einen
Marktplatz, auf dem Benutzer Kleinanzeigen aufgeben und einsehen können. Durch eine Beobachtungsliste wird
man über Neuigkeiten, z. B. neue Pinnwandeinträge auf den Profilseiten von Freunden informiert. Die Benutzer auf
Facebook sind in Universitäts-, Schul-, Arbeitsplatz- und Regionsnetzwerke eingeteilt.
Applikationen
Das Unternehmen öffnete im Mai 2007 seine Plattform für Anwendungen von Drittanbietern. Entwicklern steht über
die Facebook Platform eine Programmierschnittstelle (API) zur Verfügung, mit der sie Programme schreiben
können, die sich dem Design von Facebook anpassen und nach Erlaubnis der Nutzer auf deren Daten zugreifen
können.[10] Facebook-Mitglieder können die angebotenen Programme in ihre Profilseiten integrieren. Die Bandbreite
umfasst Spiele und andere Kommunikationsanwendungen. Nach Unternehmensangaben waren im Oktober 2009
mehr als 350.000 Applikationen verfügbar.[11] Allerdings erreicht nur ein kleiner Teil davon mehr als 100.000
Nutzer im Monat. Mit über 75 Millionen aktiven Nutzern[12] ist das Onlinespiel FarmVille die derzeit beliebteste
Facebook-Applikation.
Beobachter bewerten die Öffnung der Plattform als wichtigen Schritt, um die Attraktivität von Facebook zu erhöhen
und damit die Nutzerzahl zu steigern.[13] Allerdings wuchs das Angebot derart rasant, dass Nutzer über die
Unübersichtlichkeit klagten. Einige Applikationen sind vor allem darauf ausgelegt, sich möglichst schnell zu
verbreiten. Das Unternehmen geht mittlerweile gegen Application Spam vor, indem es im Rahmen eines
sogenannten Verification Program vertrauenswürdige und sichere Anwendungen besser platziert und ihnen ein
entsprechendes Logo verleiht.[14] [15]
141
Facebook
Connect
Mit Facebook Connect bietet das Unternehmen eine Lösung zur Einmalanmeldung an. Registrierte Nutzer können
über diese Funktion ihre Anmeldedaten auf anderen Websites verwenden, ohne sich dort registrieren zu müssen. In
bestimmten Fällen ist es zudem möglich, Inhalte wie das Profil, Fotos, Kontaktlisten und Kommentare
mitzunehmen. Im Gegenzug zeigt Facebook Aktivitäten in den jeweiligen Portalen in seinem eigenen Angebot an, so
dass die Freunde eines Mitglieds diese sehen können.[16]
Nach einer Testphase ging der Anmeldedienst im Dezember 2008 an den Start. Mittlerweile unterstützen ihn nach
Unternehmensangaben mehr als 240.000 Websites und Geräte, mehr als 60 Millionen Nutzer greifen jeden Monat
darauf zu.[17] Unter den Kooperationspartnern sind namhafte Unternehmen wie Yahoo!, Lufthansa, die Washington
Post oder in Deutschland das Online-Portal Bild.de.[18]
Auch mehrere Spielkonsolen verwenden den Anmeldedienst. Nutzer der mobilen Konsole Nintendo DSi können
beispielsweise mit der integrierten Kamera gemachte Bilder auf Facebook hochladen. Die Xbox 360 erlaubt seit
einer Aktualisierung den direkten Zugriff auf das Netzwerk. Mit der PlayStation 3 können Spieler Transaktionen im
PlayStation-Store und neu erhaltene Trophäen auf der persönlichen Facebook-Seite anzeigen lassen.
Der Facebook-Connect-Nachfolger „Open Graph“ wurde 2010 auf der f8-Entwicklerkonferenz vorgestellt.[19]
Open Graph
Facebook Open Graph ist der Nachfolger der Schnittstelle Facebook Connect und bietet Entwicklern Zugang zur
Facebook-Plattform. Über die API können Entwickler auf einfache Weise auf die Daten des sozialen Netzwerks
zugreifen und eigene Applikationen programmieren. Im Rahmen der f8-Entwicklerkonferenz 2010[19] hat Facebook
verschiedene vorprogrammierte Lösungen für externe Websites vorgestellt, die sogenannten „Social Plugins“ (soziale
Erweiterungsmodule). Über diese Plug-ins können Website-Betreiber einfach kleine Anwendungen mit minimalem
Programmieraufwand im eigenen Portal integrieren.[20] Die beliebtesten Plugins sind der Like Button, die Like Box
und die Facebook Comment Box. Des Weiteren existieren Anwendungen für Empfehlungen, einen Activity Stream
oder die Anmeldung mit Facebook.[21]
Abgesehen von diesen vorprogrammierten Lösungen kann jeder Entwickler selbst mit dem Open Graph seinen
Webauftritt erweitern und mit Facebook verbinden. Die Daten des Nutzers erhält eine Website allerdings erst dann,
wenn der Nutzer dies ausdrücklich selbst autorisiert hat. So ist z. B. Einmalanmeldung über Facebook ohne Weiteres
möglich. Die konkreten Anwendungsfälle des Open Graphs können sehr unterschiedlich sein, da jeder Entwickler
selbst entscheidet, wie er konkret mit den Daten umgeht.
Bereits wenige Tage nach der Vorstellung des Open Graphs wurden die Funktionen auf über 100.000 Websites
eingebunden.[22] Mittlerweile nutzen über eine Million Websites die verschiedenen Funktionen des Open Graphs.[23]
Mobil
Spezielle Facebook-Clients sind mittlerweile für verschiedene mobile Plattformen verfügbar (Windows Mobile,
BlackBerry, Apple iPhone/iPod touch, S60, Android, HP webOS, bada etc.). Außerdem gibt es drei mobile Portale
für mobile Browser mit und ohne Sensorbildschirm-Unterstützung, sowie einer rein Text-basierenden Seite, die aus
einigen ausgewählten Handynetzen kostenlos erreichbar ist.[24] [25]
Des Weiteren gibt es ein Angebot zur Statusaktualisierung und verschiedenen anderen Funktionen per SMS, welcher
jedoch in Deutschland nur aus dem O2-Netz funktioniert. Der Versand der SMS an die Nummer 2665 (BOOK)
kostet den normalen SMS-Tarif. Für O2-Kunden ist der Empfang der Nachrichten von Facebook (z. B.
Statusmeldungen, neue Nachrichten usw.) kostenlos. Zum Freischalten muss eine SMS mit dem Buchstaben „f“ an
die 2665 gesendet werden, anschließend erhält der Nutzer einen Code auf dem Mobiltelefon, den er bei Facebook
angeben muss und die Nummer daraufhin freigeschaltet wird.
142
Facebook
Seit dem 1. September 2010 ist es, wie bereits längere Zeit in anderen Ländern, aus dem gesamten E-Plus-Netz
möglich, unter dem Dienst Facebook Zero (durch den Aufruf der Adresse 0.facebook.com) kostenlos auf Facebook
zuzugreifen. Dabei werden jedoch keine Bilder oder andere Multimedia-Inhalte angezeigt. Zum Anzeigen dieser
muss auf die normale mobile Seite gewechselt werden, wodurch ohne Flatrate normale Internetkosten entstehen.[24]
Am 13. Oktober 2010 hat Facebook eine Funktion zum Einrichten von Einmal-Passwörtern eingerichtet. Der Nutzer
muss zuvor seine Handynummer im Portal freigeschaltet haben. Durch den Versand einer SMS mit dem Inhalt otp
an die 2665 wird der Nutzer anhand der Handynummer identifiziert und ihm ein temporäres Passwort zugeschickt,
das 20 Minuten lang gültig ist. um mehr Sicherheit bei der Benutzung von öffentlichen Internetzugängen zu
gewährleisten.
Places
Mitte August 2010 stellte Mark Zuckerberg eine zusätzliche Funktion vor: Facebook Places.[26] Diese Erweiterung
ermöglicht den Usern anderen mitzuteilen, wo sie sich gerade befinden und mit wem sie gerade zusammen sind.
Außerdem kann man sich auch anzeigen lassen, welche Freunde gerade ihren Standort mitgeteilt haben. [27] Dieser
location based service stellt eine Adaption der Gowalla- und Foursquare-Funktion dar und wurde zunächst nur in den
USA gestartet. Die Einführung des Dienstes in Deutschland fand am 5. Oktober 2010 statt. Die Funktion ist nur in
den Facebook-Apps und über die Facebook-Webseite für Smartphones verfügbar.
Seit dem 3. November 2010 bietet Facebook mit dem neuen Produkt Deals Marketingmöglichkeiten für lokale
Unternehmen.[28] Der Dienst heißt in der deutschen Version 'Facebook Angebote' und wurde am 31. Januar 2011 in
Deutschland vorgestellt. [29] Beim Start des neuen Dienstes haben verschiedenste Unternehmen mitgewirkt und
Rabatte angeboten. [30]
Videoanrufe
In Kooperation mit Skype stellt Facebook die Funktion unter dem Motto "Manchmal sind Emoticons einfach nicht
genug" vor. Hiermit soll es möglich sein, eine Videokonferenz mit Freunden und Bekannten die eine Webcam
besitzen herzustellen. Diese Funktion wurde zwar vorgestellt, ist aber noch nicht oder nur teilweise als Beta-Version
verfügbar.
Technik
Facebook betreibt in seinen Rechenzentren CentOS-Server – früher mit Apache, heute mit einer eigenen
HTTP-Server-Software –, sowie mit PHP und einem selbst entwickelten Datenbanksystem namens Cassandra.
Zahlreiche Eigenentwicklungen aus der Installation werden als freie Software veröffentlicht: die Datenbank
Cassandra, HipHop, Tornado, Thrift, Scribe …[31] Als „Gold“-Sponsor des Apache-Projektes fördert Facebook die
freie Software auch finanziell mit 40.000 US-Dollar jährlich.
Seitenkategorien
Facebook bietet nicht nur Privatpersonen die Möglichkeit eine Seite zu erstellen und zu betreiben, sondern mit einem
breit gefächerten Angebot auch für Künstler, bekannte Personen, Unternehmen und Marken.
Facebook unterscheidet folgende Seitenkategorien:[32]
1. Lokales Unternehmen vor Ort
2. Unternehmen, Organisation oder Institution
3. Marke oder Produkt
4. Künstler, Band oder öffentliche Person
5. Unterhaltung
6. Anliegen oder Gemeinschaft
143
Facebook
144
Derartige Auftritte sind Teil des Social Media Marketings bzw. der Public Relations-Aktivitäten. Mögliche Ziele der
Auftritte:
•
•
•
•
•
•
den Aufbau und die Pflege eines positiven Markenimages zu begünstigen
die Bekanntheit zu steigern
die Besucherzahlen einer Website zu optimieren
die Kundenakquisition positiv zu beeinflussen (Word-of-Mouth; Empfehlungsmarketing)
die Kundenbindung zu erhöhen
Produkte/Dienstleistungen/Angebote weiterzuentwickeln (Innovationsmanagement; z. B. Diskussion von
möglichen Produkteigenschaften)
• potenzielle Mitarbeiter zu rekrutieren (Social Recruiting; Einblick in die Unternehmenskultur)
In der Regel gelingt die Akquisition von Fans auf Facebook einfacher, je emotionaler ein Produkt oder
Dienstleistung ist. Selbstverständlich hat der Bekanntheitsgrad des Produktes einen überaus hohen Einfluss auf den
Erfolg einer Seite.
Übersicht der Markenauftritte mit den weltweit meisten Fans:[33]
Rang*
Marke
Fans
Wachstum**
1. (1.)
Coca-Cola
31,6 Mio.
+7,3 %
2. (2.)
Disney
26,6 Mio.
+6,0 %
3. (4.)
MTV
25,1 Mio.
+7,4 %
4. (3.)
Starbucks
23,5 Mio.
+3,4 %
5. (5.)
Oreo
21,8 Mio.
+5,5 %
6. (6.)
Red Bull
21,2 Mio.
+6,9 %
7. (7.)
Converse All Star 19,8 Mio.
+6,7 %
8. (8.)
Skittles
18,3 Mio.
+4,6 %
9. (9.)
Play Station
16,2 Mio.
+4,1 %
15,2 Mio.
+12,2 %
10. (10.) iTunes
* Rang in Klammer: Vormonat / ** Wachstum: Im Vergleich zu Vormonat / Alle Zahlen per 30. Juni 2011[33]
Aktuelle Entwicklung Juni 2011: Im November des vergangenen Jahres überschritt Coca Cola als erste Marke die
20-Millionen-Fangrenze, etwas mehr als vier Monate später die 25- und weitere zweieinhalb Monate später nun
bereits die 30-Millionengrenze. Coca Cola konnte damit seine Community in den vergangenen sieben Monate um
mehr als 55 Prozent steigern. Im Durchschnitt wuchsen die Communities der Marken mit den weltweit meisten Fans
während dem Juni 2011 um 5.0 Prozent, seit Jahresbeginn um 47.6 Prozent. Die höchste Zuwachsrate seit anfangs
Jahr verzeichnet Play Station mit rund 110 Prozent, gefolgt von MTV (rund 87 Prozent Zuwachs) und Disney (knapp
70 Prozent Zuwachs). Den höchsten absoluten Fanzuwachs konnte im ersten Halbjahr 2011 MTV (plus 11.7
Millionen Markenfans), vor Disney (plus 10.9 Millionen) und Coca Cola (plus 10.1 Millionen) verzeichnen.[33]
Statistik
Aktuelle Entwicklung weltweit
Im Sommer 2010 (21. Juli 2010) konnte Facebook die 500-Millionen-Mitgliedermarke überschreiten. Am 13. Januar
2011, lediglich ein halbes Jahr später, übertraf Facebook bereits die 600-Millionen-Marke. Per 31. Januar 2011
betrug der Bestand an aktiven Mitglieder 619,1 Millionen.[3] Das Wachstum im Januar 2011 entsprach einer
Zuwachsrate von 5,9 Prozent, was einer absoluten Zunahme von 34,7 Millionen neuen Mitgliedern entspricht. Im
Februar 2011 betrug die Zuwachsrate 3,8 Prozent, was 23,3 Millionen Neumitglieder entspricht. Der tägliche
Facebook
145
Zuwachs während Februar 2011 betrug somit mehr als 833.000 Neumitglieder.[34] Während des Monats März 2011
wuchs Facebook erneut stark und legte um 22,1 Millionen bzw. 3,5 Prozent auf neu 664,6 Millionen aktive
Mitglieder zu.[3] Nach dem rasanten Wachstum während des ersten Quartals 2011, fand während des Aprils in vielen
Ländern eine Konsolidierung statt. Das Wachstum im April betrug 9.5 Millionen aktive Mitglieder (plus 1,4
Prozent). Von den 100 größten Mitgliederländern wiesen ein Viertel einen Rückgang im Vormonatsvergleich aus.
Die Philippinen konnten dank einem Zuwachs von 7,4 Prozent den sechsten Rang nach Anzahl Mitglieder
zurückgewinnen. Aufgrund des starken Rückgangs im April fiel Kanada hinter Deutschland. Kanada ist somit
erstmals nicht mehr Teil der zehn größten Facebook-Nationen.[3] Deutschland wiederum wurde im Mai 2011 von
Brasilien überholt und rangiert nun wieder auf dem elften Rang. Weltweit wuchs Facebook im Mai um 2.2 Prozent.
Am stärksten wuchs Mexiko (plus 2.7 Millionen aktive Mitglieder), gefolgt von Brasilien (plus 2.5 Mio.) und Indien.
Von den 100 Ländern mit den höchsten Mitgliederzahlen wiesen lediglich 14 im Mai ein Minus aus. Mit einem
satten Minus von 5.9 Millionen (-3.8 Prozent) standen die USA an der Spitze der Länder mit einer negativen
Entwicklung, gefolgt von Kanada (-900'000 Mitglieder, -5.1 Prozent), Russland (-10.6 Prozent) sowie
Großbritannien (-1.3 Prozent)[34]
Im Kontinentalvergleich wiesen die arabischen Länder mit einem Zuwachs (Februar 2011) von plus 8,5 Prozent die
höchste Zuwachsrate aus, gefolgt von Süd-/Mittelamerika mit einem plus von 7,2 Prozent und Afrika (plus
5,8 Prozent; ohne arabische Länder; mit arabischen Länder: plus 7,4 Prozent). Europa (plus 4,0 Prozent) sowie
Nordamerika (plus 2,1 Prozent) wiesen im Vergleich eine geringere Wachstumsdynamik aus. Ozeanien war im
Januar 2011 der einzige Kontinent mit einem Minus von 3,1 Prozent, was auf die wetterbedingten Umstände
zurückzuführen war.[3] Im Februar 2011 konnte Ozeanien wieder in die Pluszone zurückkehren (plus
3,8 Prozent).[34] Im März konnte Europa bis auf 0,5 Millionen Mitglieder zu Nordamerika aufschließen. Europa wies
nach Afrika (plus 8,5 Prozent) die höchste kontinentale Zuwachsrate (plus 5,3 Prozent) aus. Asien wies als einziger
Kontinent ein Nullwachstum aus.[3] April/Mai 2011: Nachdem Europa im April Nordamerika als Kontinent mit den
meisten Facebook-Mitglieder ablöste, vermochte im Mai auch Asien Nordamerika zu überholen und steht knapp
davor, auch Europa zu überflügeln:[3] .
Übersicht:[3]
Kontinent
Mitglieder
Differenz
weltweit
710,9 Mio.
+3,1 %
Asien
182,4 Mio.
+4,8 %
Europa
179,9 Mio.
+2,0 %
Nordamerika
167.9 Mio.
+1,2 %
Süd-/Mittelamerika
121.3 Mio.
+4,7 %
Afrika
46.7 Mio.
+5,0 %
Ozeanien
12,6 Mio.
+1,3 %
Wie bereits in den Vormonaten verzeichneten die arabischen Länder im Juni 2011 erneut einen starken Zuwachs.
Das Mai-Wachstum der arabischen Länder betrug 4,7 Prozent.[3]
Facebook gibt die Möglichkeit aus insgesamt 211 unterschiedlichen Ländern auszuwählen. Die Vereinigten Staaten
sind jedoch mit Abstand das Land mit den meisten Mitgliedern:
Übersicht:[34]
Facebook
146
Rang
Land
Mitglieder
Differenz
151,4 Mio.
+1,3 %
1. (1.)
Vereinigte Staaten
2. (2.)
Indonesien
38,9 Mio.
+2,6 %
3. (3.)
Vereinigtes Königreich
29,9 Mio.
+1,3 %
4. (5.)
Indien
29,5 Mio.
+10,7 %
5. (4.)
Türkei
29,5 Mio.
+1,9 %
6. (7.)
Mexiko
26,8 Mio.
+4,5 %
7. (6.)
Philippinen
25,3 Mio.
+3,3 %
8. (8.)
Frankreich
22,7 Mio.
+1,1 %
9. (10.)
Brasilien
21,5 Mio.
+11,5 %
10. (9.)
Italien
19,8 Mio.
+0,9 %
19,5 Mio.
+4,4 %
weitere:
11. (10.)
Deutschland
26. (25.)
Russland
4,6 Mio.
+5,4 %
36. (41.)
Japan
3,8 Mio.
+12,2 %
46. (46.)
Schweiz
2,7 Mio.
+2,4 %
48. (48.)
Österreich
2,6 Mio.
+1,5 %
91. (95.)
China
0,5 Mio.
+32,4 %
Zahl in Klammer: Rang Vormonat / Diff.: Veränderung gegenüber Vormonat
Obwohl Indien bereits auf Rang 4 der Facebook-Nationen liegt, weist dieses Land noch eine ausgesprochen geringe
Markterschließung (Marktpenetration) aus. Lediglich 2,4 % der Bevölkerung sind auf Facebook aktiv:[34]
Übersicht Markterschließung (Marktpenetration):
Land
Welt
Marktpenetration*
10,4 %
Vereinigte Staaten
48,7 %
Kanada
48,4 %
Vereinigtes Königreich
48,4 %
Türkei
37,9 %
Frankreich
34,7 %
Schweiz
34,1 %
Italien
32,7 %
Österreich
30,7 %
Philippinen
28,6 %
Deutschland
23,8 %
Mexiko
23,8 %
Indonesien
16,4 %
Brasilien
11,5 %
Russland
3,3 %
Facebook
147
Japan
3,0 %
China
0,04 %
* Marktpenetration = Anzahl aktive Mitglieder/Wohnbevölkerung; Angaben per 30. Juni 2011
Geschlechterquoten
[34]
Anteil
Frauen
48,3 %
Männer
51,7 %
Die Geschlechterquoten weichen von Land zu Land stark ab. Einige Beispiele: Vereinigte Staaten (Männeranteil) 44
Prozent, Indonesien: 59,3 Prozent, Türkei: 64,2 Prozent, Indien: 70,4 Prozent, Brasilien: 45,8 Prozent, Deutschland:
51,7 Prozent, Schweiz: 51,8 Prozent, Österreich: 50,7 Prozent.[3]
Aktuelle Entwicklung G8, EU-27 und EFTA
Im Januar 2011 wiesen die 35 Länder der drei Staatenbunde G8, EU-27 und EFTA eine außergewöhnlich
unterschiedliche Entwicklung auf. Auf den ersten Blick fallen die massiven, zum Teil zweistelligen Zuwachs- bzw.
Schrumpfungsraten einzelner Länder auf:
Übersicht:[35] "
Rang
Land
Zuwachs-/Schrumpfungsrate
1.
Rumänien
+52,0 %
2.
Zypern
+27,1 %
3.
Russland
+20,9 %
4.
Japan
+20,6 %
5.
Polen
+16,3 %
6.
Ungarn
+11,8 %
7.
Estland
+11,2 %
8.
Lettland
+10,6 %
9.
Bulgarien
+10,2 %
11.
Deutschland
+8,4 %
15.
Österreich
+1,8 %
18.
Vereinigte Staaten
+1,3 %
32.
Schweiz
−5,6 %
34.
Liechtenstein
−13,1 %
35.
Luxemburg
−13,5 %
Die unterschiedlichen Entwicklungen sind primär auf drei Ursachen zurückzuführen: Wachstum zu Lasten von
anderen Social-Networking-Plattformen (z. B. Deutschland, Vereinigte Staaten), statistischer Effekt bei Ländern mit
vergleichsweise geringer Marktpenetration (Verhältnis Mitgliederanzahl zu Wohnbevölkerung; z. B. Russland,
Polen, Japan) sowie saisonale Effekte (z. B. Schweiz).[35]
Übersicht Wirtschaftsorganisationen:[35]
Facebook
148
Organisation
Mitglieder
Zuwachs-/Schrumpfungsrate
263,4 Mio.
+1,1 %
EU-27
140,1 Mio.
+2,5 %
EU-15
120,2 Mio.
+0,7 %
5,0 Mio.
−4,0 %
G8
EFTA|EFTA
Regional betrachtet wiesen vorab die nordischen Länder Europas, die Schweiz sowie die beiden Kleinstaaten
Luxemburg und Liechtenstein Rückgänge aus, während die osteuropäischen Länder sowie Deutschland und Japan
hohe Zuwachsraten auswiesen.[35]
Aktuelle Entwicklung im deutschsprachigen Raum
Deutschland
In Deutschland hat Facebook im Juli 2010 erstmals die 10-Millionen-Mitglieder-Marke übertroffen.[36] . Ende April
2011 gab es in Deutschland mehr als 17,5 Millionen aktive Nutzer (17.556.320). Ende Mai 2011 waren es bereits
mehr als 20 Millionen aktive Nutzer in Deutschland.[37] Das Wachstum in Deutschland beruht in erster Linie auf der
Abwanderung von anderen Social Networking Plattformen (u.a. VZ-Netzwerken). Die Marktpenetration (Verhältnis
aktive Mitglieder zu Wohnbevölkerung) in Deutschland betrug per Ende Januar 13,6 % (weitergehende
Länderzahlen siehe Aktuelle Entwicklung Welt).[35] Einer im April 2011 veröffentlichten repräsentativen Umfrage
zufolge ist knapp jeder zweite deutsche Internetnutzer bei Facebook angemeldet. Damit ist Facebook das mit
Abstand beliebteste Soziale Netzwerk (VZ-Netzwerke gleichauf mit Stayfriends mit je 27 % der Internetnutzer).[38]
Weltweit rangiert Deutschland auf Rang elf, rund 1.7 Millionen Mitglieder hinter Kanada (Stand Ende Januar
2011).[35] Demographische Übersicht:[35]
Geschlechterquoten
Mitglieder
Anteil
Frauen
7.202.340
48,3 %
Männer
7.705.660
51,7 %
Altersgruppen
Altersgruppe
Mitglieder
Anteil
276.820
1,8 %
14 bis 19 Jahre
3.636.260
24,1 %
20 bis 29 Jahre
5.382.780
35,6 %
30 bis 39 Jahre
2.894.360
19,2 %
40 bis 49 Jahre
1.793.100
11,9 %
50 bis 59 Jahre
717.120
4,8 %
über 60 Jahre
396.060
2,6 %
bis 13 Jahre
90,8 Prozent der aktiven deutschen Mitglieder befinden sich in der werberelevanten Zielgruppe der 14- bis
49-jährigen Personen.[35]
Facebook
149
Schweiz
Am 27. November 2008 durchbrach die Schweiz zum ersten Mal die 1-Million-Mitgliedergrenze. Per Ende
Dezember 2010 wies die Schweiz mit 2.478.640 Mitgliedern einen neuen Höchstwert auf. Das Jahreswachstum
betrug 37,5 Prozent.[39] Im Januar 2011 jedoch erwies sich die Schweiz im weltweiten Vergleich als eigentlicher
Sonderfall: Von den einhundert mitgliederstärksten Länder weltweit wiesen lediglich 16 Länder eine negative
Entwicklung der Mitgliederzahlen aus, darunter die Schweiz. Von den 16 Ländern wiesen sogar nur drei Länder
einen höheren prozentualen Rückgang aus (Schweiz: minus 5,6 Prozent): Die Vereinigten Arabischen Emirate
(minus 12,6 Prozent), Singapur (minus 8,6 Prozent) und Kuwait (minus 7,1 Prozent).[39] Im Februar erfolgte jedoch
bereits der erste Schritt zurück zur Normalität. Der Mitgliederbestand wuchs um 3,9 Prozent und hat somit den
Hauptteil des Januar-Rückgangs wieder wett gemacht. Es ist davon auszugehen, dass im Verlauf vom März 2011 die
saisonale Delle wieder durch die übliche Rückwanderung ausgeglichen werden wird.[39]
Demographische Übersicht:[39]
Geschlechterquoten
Mitglieder
Anteil
Frauen
1.147.940
48,1 %
Männer
1.236.580
51,9 %
Altersgruppen
Altersgruppe
Mitglieder
Anteil
47.080
1,9 %
14 bis 19 Jahre
511.640
21,0 %
20 bis 29 Jahre
813.560
33,4 %
30 bis 39 Jahre
516.740
21,2 %
40 bis 49 Jahre
314.980
12,9 %
50 bis 59 Jahre
143.520
5,9 %
90.680
3,7 %
bis 13 Jahre
über 60 Jahre
88,5 Prozent der aktiven Schweizer Mitglieder befinden sich in der werberelevanten Zielgruppe der 14- bis
49-jährigen Personen.[39]
Österreich
Österreich wies per 31. Dezember 2010 einen neuen Rekordmitgliederbestand von 2.258.020 Personen aus.[35] Am
27. November 2008 waren lediglich 224.780 Personen in Österreich auf Facebook registriert. Österreich weist damit
eine ähnliche Entwicklung wie Deutschland aus: Im Vergleich mit der Schweiz konnte Facebook verhältnismäßig
spät Fuß fassen, da der Markt bereits durch andere Social-Networking-Plattformen für die damaligen Verhältnisse
gut erschlossen war. Während den letzten beiden Jahren kam es jedoch zu einer starken Abwanderungsbewegung
von diesen Plattformen (VZ-Plattformen, wer-kennt-wen, Stayfriends etc.) hin zu Facebook. Die von dieser
Verschiebung bereinigte Wachstumsdynamik zeigt in etwa eine gleiche Wachstumsrate für die drei Länder
Österreich, Deutschland und die Schweiz. Per 31. Januar 2011 betrug die Mitgliederanzahl 2.297.900, was einem
Zuwachs von 1,8 Prozent für den Januar 2011 entspricht.[35]
Demographische Übersicht:[35] Geschlechterquoten
Facebook
150
Mitglieder
Anteil
Frauen
1.122.420
49,3 %
Männer
1.154.440
50,7 %
Altersgruppen
Altersgruppe
Mitglieder
Anteil
48.980
2,1 %
14 bis 19 Jahre
595.020
25,9 %
20 bis 29 Jahre
794.620
34,6 %
30 bis 39 Jahre
438.980
19,1 %
40 bis 49 Jahre
258.240
11,2 %
50 bis 59 Jahre
104.240
4,5 %
60.400
2,6 %
bis 13 Jahre
über 60 Jahre
90,7 Prozent der aktiven österreichischen Mitglieder befinden sich in der werberelevanten Zielgruppe der 14- bis
49-jährigen Personen.[35]
Infrastruktur
Jeff Rothschild gab in einer Präsentation Anfang Oktober 2009 bekannt, dass die Infrastruktur von Facebook aus
30.000 Servern bestehe.[40] Anhand einer im Juni an der Velocity Conference von Tom Cook (Facebook)
veröffentlichten Präsentation dürfte die Anzahl der in der Infrastruktur genutzten Server sich innerhalb von neun
Monaten auf rund 60.000 verdoppelt haben.[41]
Wirtschaftliche Lage
Facebook hat nach der Gründung im Jahr 2004 in mehreren Runden rund 1,24 Milliarden Dollar Kapital zur
Finanzierung erhalten. Das Geschäftsmodell basiert vor allem auf Werbung, Gebühren für die Mitgliedschaft
schließt das Unternehmen aus. Für das Geschäftsjahr 2010 erwartet es laut Medienberichten rund 2 Milliarden Dollar
Umsatz.[42] Im Februar 2010 wurde in Hamburg die erste Deutschland-Filiale eröffnet, um die Zusammenarbeit von
Marken und Unternehmen mit Kunden oder Fans auf Facebook zu verbessern.
Geschäftsmodell
Die Facebook-Nutzung ist für Mitglieder kostenlos. Einnahmen soll vor allem das Werbegeschäft bringen. In den
USA hat das Unternehmen den größten Anteil am Markt für Bannerwerbung (Stand: November 2010).[43] Im
Dezember 2010 wurde bekannt, dass Facebook in seinem Dienst neue E-Commerce-Angebote integrieren
möchte.[44] Dieser Social-Shopping-Marktplatz soll eine Alternative zum klassischen Online-Shopping darstellen,
aber auch neue Mitglieder anlocken und zudem höhere Werbeeinnahmen generieren.[45]
Kennzahlen
Da das Unternehmen nicht börsennotiert ist und eingeschränkten Publikationspflichten unterliegt, sind keine genauen
Geschäftszahlen bekannt. Medien berichteten, dass der Umsatz 2008 rund 300 Millionen Dollar betrug, 2009 rund
800 Millionen Dollar.[46] Für 2010 erwarte das Unternehmen einen Umsatz von rund 2 Milliarden Dollar, schrieb die
Nachrichtenagentur Bloomberg.[42] Ob das Unternehmen Gewinne schreibt, ist nicht bekannt. Facebook erklärte im
September 2010 aber, im damals abgelaufenen Quartal einen positiven Cashflow erreicht zu haben.[47] Anfang 2011
Facebook
151
wurden vertrauliche Kennzahlen bekannt, die nur an Investoren verteilt wurden. Für die ersten neun Monate 2010
soll Facebook 355 Mio. US-Dollar netto verdient haben, bei einem Umsatz von 1,2 Milliarden US-Dollar. Die
Geschäftszahlen seien jedoch nicht von einer Revisionsstelle geprüft worden. Das Unternehmen soll 50 Milliarden
US-Dollar wert sein.[48] [49]
Finanzierung
Facebook hat in mehreren Finanzierungsrunden rund 1,24 Milliarden Dollar Kapital eingesammelt. Der erste
Investor war der Internet-Unternehmer Peter Thiel. Auch der Softwarekonzern Microsoft hat sich an dem
Unternehmen beteiligt. Das russische Investment-Unternehmen Mail.ru (früher Digital Sky Technologies) schoss in
mehreren Schritten knapp 500 Millionen Dollar hinzu. Im Januar 2011 beteiligte sich nach einem bislang
unbestätigten Bericht der New York Times auch die US-Investmentbank Goldman Sachs mit rund 400 Millionen
Dollar. Das Geldhaus soll zudem eine besondere Anlageform entwickeln, über die ausgewählte Kunden in Facebook
investieren können. So sollen weitere 1,5 Milliarden Dollar zusammenkommen.[50] Mehrere Konzerne, darunter
Yahoo! und Viacom, versuchten, Facebook vollständig zu übernehmen, die Gründer lehnten jedoch alle Angebote
ab.[51]
Finanzierungsrunden
Datum
Investor
2004 Eduardo Saverin
Juni 2004 Peter Thiel
Mai 2005 Accel Partners (Investmentunternehmen)
April 2006 Konsortium geführt von Greylock Partners (Investmentunternehmen)
Oktober 2007 Microsoft
November 2007 Li Ka-shing (Geschäftsmann aus Hongkong)
Mai bis Dezember 2009 Mail.ru
Januar 2011 Goldman Sachs, Mail.ru
Summe
19.000 Dollar
500.000 Dollar
12,7 Mio. Dollar
[52]
27,5 Mio. Dollar
240 Mio. Dollar
60 Mio. Dollar
[53] [54]
400 Mio. Dollar
[50]
500 Mio. Dollar
Mit der Einführung einer neuen Aktienstruktur – die den bisherigen Anteilseignern mehr Kontrolle sichert – hat das
Unternehmen einen möglichen Börsengang vorbereitet.[55]
Marktwert
Da Facebook nicht börsennotiert ist, kann der Marktwert nur grob ermittelt werden, etwa anhand von Investitionen
in das Unternehmen oder dem Handel von Mitarbeiteraktien auf dem Sekundärmarkt.[56] Im Januar 2011 wurde der
Marktwert auf ca. 50 Milliarden US-Dollar taxiert.[57] [58] [59]
Eigentümerstruktur
Größte Anteilseigner sind Mark Zuckerberg (24 %), Chris R. Hughes (12 %), Peter Thiel (7 %), Digital Sky
Technologies (6,9 %),[60] Dustin Moskovitz (6 %), Eduardo Saverin (5 %)[61] und Microsoft (1,6 %).
Im Januar 2011 wurde bekannt, dass Goldman Sachs 450 Millionen Dollar in Facebook investiert hat und Digital
Sky Technologies weitere 50 Millionen.[62] Der Wert des sozialen Netzwerks wird mit dem Deal auf 50 Milliarden
Dollar (37 Milliarden Euro) gesteigert.[62] Die Beteiligung von Goldmann Sachs entspräche also ca. 0,9 %.
Mit dem Geschäftsabschluss wurde bekannt, dass Goldman Sachs zusätzlich bis zu 1,5 Milliarden Dollar von
weiteren Investoren für Facebook einsammeln werde.[62] Digital Sky Technologies hatte vorher bereits eine halbe
Facebook
Milliarde Dollar in das soziale Netzwerk investiert,[62] Microsoft hatte im Jahr 2007 bei einem geschätzten
Firmenwert von 15 Milliarden US-Dollar für seine 1,6 % 250 Millionen Dollar gezahlt.[63]
Facebook-Gründer Zuckerberg hat einen Börsengang bislang abgelehnt, die Führung des Unternehmens zieht aber
möglicherweise einen Börsengang im Jahr 2012 in Erwägung.[62]
Kritik
Generelle Kritik am Datenschutz bei Facebook
Facebook steht regelmäßig für seine Datenschutzpraktiken in der Kritik. Besonders hervorzuheben ist hierbei ein
Bericht der Stiftung Warentest, der den Datenschutz zehn führender sozialer Netzwerke miteinander vergleicht.
Facebook belegt hierin zusammen mit LinkedIn und Myspace die hintersten Plätze wegen „erheblicher Mängel“
beim Datenschutz.[64]
Oft berufen sich Facebook-Befürworter darauf, dass ein guter Datenschutz bei sozialen Netzwerken systembedingt
kaum möglich sei. Allerdings zeigen andere soziale Netzwerke wie StudiVZ und SchülerVZ laut dem Test, dass ein
deutlich besserer Umgang mit Nutzerdaten durchaus möglich ist.[64]
Anonyme Registrierung
Auf Facebook ist es möglich, sich mit einer fiktiven Identität anzumelden. Der Nutzer wird jedoch ausdrücklich dazu
aufgefordert, sich mit seinem echten Vor- und Nachnamen sowie seinem Geburtsdatum anzumelden. Die Eingabe
von zwei Namen (also Vor- und Nachname) ist erforderlich. Zwar findet keine Überprüfung der realen Identität
eines Benutzers statt, jedoch löschte Facebook schon mehrmals in automatisierter Form ohne Vorwarnung Profile
mit ungewöhnlichen Namen, hinter denen ohne Einzelrecherche unechte Identitäten vermutet wurden.[65] Dadurch
wurden auch Profile real existierender Personen gelöscht. Die Veröffentlichung von persönlichen Daten ist den
Nutzern freigestellt.
Fremde E-Mail-Kontakte können ausspioniert werden
Bei der Eröffnung eines Facebookkontos wird nicht sofort überprüft, ob man auch Besitzer der angegebenen
E-Mail-Adresse ist. So kann der Anmelder eine fremde E-Mail angeben und über die Funktion „Freunde finden“ die
20 Personen sehen, mit der der E-Mail-Besitzer Kontakt hatte.[66]
Offenlegung privater Daten bei bloßer Kenntnis der E-Mail-Adresse
Facebook hat eine Kooperation mit den Mailprovidern GMX und Web.de. Wenn z.B. ein GMX-Nutzer Nachrichten
an eine E-Mail-Adresse eines Facebooknutzers schreibt, wird der GMX-Nutzer darüber informiert, dass der
Empfänger seiner E-Mail bei Facebook registriert ist und wie dessen Vor- und Nachname lautet. Während der
Registrierung bei Facebook wird darauf nicht hingewiesen. In den FAQ von GMX gibt es einen Eintrag, der den
Zusammenhang erläutert und eine – nicht mehr aktuelle – Anleitung enthält, wie diese Funktion in den
Einstellungen von Facebook deaktiviert werden kann.[67] Aktuell (April 2011) findet man die Möglichkeit zur
Deaktivierung bei Facebook unter Konto / Privatsphäre-Einstellungen / Anwendungen und Webseiten / Öffentliche
Suche.
152
Facebook
Personalisierte Werbung
Am 7. Oktober 2007 kündigte Facebook an, in allen vorhandenen Nutzerprofilen von mehr als 50 Millionen
registrierten Nutzern personalisierte Werbung zuzulassen. Dabei sollen den bislang interessierten 60 Konzernen und
Unternehmen persönliche Daten der Nutzer zur Verfügung gestellt werden. Neben Alter, Geschlecht,
Lieblingsbeschäftigungen, Wohnort, politischer Überzeugung, Lieblingsbüchern und -filmen umfassen die
bereitgestellten Informationen auch den Bildungsstand und Hinweise auf persönliche Beziehungen.
Dagegen wendet sich in den Vereinigten Staaten erste Kritik, wie von Facebook-Nutzer Nate Weiner im Gespräch
mit AP: „Was wäre, wenn du ein Buch bei Amazon kaufst, das ‚Der Umgang mit Aids‘ heißt, und jeder einzelne
deiner Freunde erfährt davon?“ Denn das Problem ist, dass nun ein Unternehmen immer mehr persönliche, schlecht
zu kontrollierende Angaben seiner Kunden (mit deren formeller Erlaubnis) speichert, das aber im Alltag nicht
bewusst macht.[68]
Ein Artikel im Guardian vom 14. Januar 2008 kritisierte die Gründer und Besitzer des Unternehmens in zahlreichen
Punkten. Unter anderem zeigte er auf, wie die libertäre Gesinnung des Investors Peter Thiel, eines aus Deutschland
stammenden Hedgefonds-Managers, einen Einfluss auf die Funktionsweise und Ausrichtung des Unternehmens
haben könnte.[69]
Verwertung von Nutzerdaten
Facebook änderte im Februar 2009 die Nutzungsbedingungen (Terms of Service) dahin gehend, dass das
Unternehmen die Daten von Mitgliedern zeitlich unbegrenzt verwenden durfte – auch nach Löschung bzw.
Deaktivierung eines Nutzerkontos. Die Regelung betraf beispielsweise Kommentare, Fotos und Videos.[70] Nach
massiven Protesten von Nutzern, Daten- und Verbraucherschützern wurden die Regeln zunächst wieder auf den
Stand vor den Änderungen zurückgesetzt.[71] Zudem kündigte das Unternehmen an, in bestimmten Fällen seine
Nutzer künftig über Regeländerungen abstimmen zu lassen.[72] Im April 2009 stellte Facebook modifizierte
Nutzungsbedingungen zur Abstimmung, in denen Nutzern der Besitz ihrer Informationen zugesichert wird. Eine
Mehrheit der Teilnehmer befürwortete die neuen Regeln.[73] Obwohl die Inhalte (z. B. Fotos) im Besitz der Nutzer
bleiben, erhält Facebook das Recht, alle Inhalte kommerziell zu nutzen und die Nutzungsrechte an Dritte
weiterzugeben.[74] Auch nach der Änderung der Nutzungsbedingungen kommt Facebook immer wieder wegen
seiner lockeren Datenverwertung in die Schlagzeilen. So speichert das Unternehmen nach einem Update auf dem
Handy Kontaktdaten. Aber auch über eine Suchfunktion, über die Mitglieder die noch nicht gefundenen Freunde auf
Facebook mit den Daten aus der E-Mail-Kontaktliste des Mailproviders abgleichen und finden können, werden
Daten von Nicht-Mitgliedern dauerhaft und ungefragt gespeichert.[75] Zuletzt wurden die Nutzungsbedingungen von
Facebook indirekt durch ein Urteil des Oberlandesgerichtes Köln bestätigt. Ein Nutzer hat ein Foto von sich in
seinem Nutzerprofil veröffentlicht. Eine Personensuchmaschine hatte dieses übernommen. Das Oberlandesgericht
Köln wies die auf Unterlassung gerichtete Klage des Nutzers mit der Begründung zurück, dass dieser mit der
Einstellung seines Fotos seine Einwilligung in einen Zugriff durch die Personensuchmaschine zumindest konkludent
erklärt hätte. Zudem hätte er von der ihm von Facebook in den Nutzungsbedingungen eingeräumten Möglichkeit der
Sperre gegenüber Suchmaschinen keinen Gebrauch gemacht, auf die das Gericht ausdrücklich verwiesen hat.[76]
153
Facebook
Auswertung/Nutzung durch Nachrichtendienste und Polizei
Mitte 2009 wurde bekannt, dass die iranische Polizei Facebook-Profile benutzt, um bei Verhören den Freundeskreis
von Regimegegnern und Demonstranten auszumachen und namentlich zu identifizieren.[77]
Vergangene zwangsweise Veröffentlichung von privaten Nutzerdaten
Im November 2009 veränderte Facebook die Standardeinstellungen zur Privatsphäre. Die Voreinstellungen sind nun
so, dass möglichst viele Informationen öffentlich sichtbar sind. Darüber hinaus waren bestimmte Informationen,
darunter Name, Profilfoto, Freunde und Gruppenzugehörigkeiten seitdem immer öffentlich sichtbar, auch wenn
Nutzer zuvor andere Einstellungen vorgenommen hatten – die früheren Schutzmöglichkeiten waren bei diesen
Punkten entfallen. Im Mai 2010 wurden diese Missstände durch umfassende Veränderung und Vereinfachung der
Privatsphären-Einstellungsmöglichkeiten behoben.[78] Seitdem sind lediglich Name, Profilbild und User-ID immer
für alle anderen Facebook-User sichtbar, sämtliche anderen Informationen können über die Privatsphären- oder
Profileinstellungen auf nicht-öffentlich gestellt werden. Die Internet-weite Auffindbarkeit z.B. durch Suchmaschinen
(„Öffentliche Suche“) kann für sämtliche Informationen ausgestellt werden.
Extremistische Einträge
Auf Facebook existieren zahlreiche Benutzerseiten mit extremistischem Inhalt, z. B. Seiten zu Diktatoren.[79] Im
April 2009 hatte eine Benutzerin über 200 Nazi-Seiten gesammelt, mit beispielsweise Namen wie Großdeutschland,
Erwin Rommel Fan Club oder Holocaust Party, mit meist NS-Propaganda. Sie schrieb daraufhin einen offenen Brief
an Facebook mit der Aufforderung, die Profile der Neonazis zu löschen, oder es komme zu einer Anzeige wegen
Volksverhetzung. Am 17. April 2009 stoppte die Deutsche Telekom ihre Werbung auf Facebook mit Hinweis auf
„rechtsextreme“ Websites auf dem Portal.[80] Auch die Bundeszentrale für politische Bildung beobachtete
Facebook.[81] [82] Facebook erklärte daraufhin, man wolle keine Benutzer mit einer Zensur verschrecken, nehme
aber die Nutzungsbedingungen sehr ernst und würde entsprechende Gruppen löschen.[83]
Speicherung der Daten von Nicht-Mitgliedern
Im Februar 2010 kam an die Öffentlichkeit, dass Facebook auch die Daten von Bürgern speichert, die willentlich
nicht bei Facebook angemeldet sind.[84] Facebook bietet den Nutzern von Smartphones eine kostenlose Software
(„App“) an, um ihre Kontakte aus ihrem Telefonbuch mit den Kontakten in Facebook zu synchronisieren. Dabei
werden standardmäßig sämtliche Nach- und Vornamen, Telefonnummern, E-Mail-Adressen und Geburtstage
hochgeladen und bei Facebook gespeichert. Nutzer berichten, dass dadurch auch die Verknüpfungen und
Bekanntschaften von nicht angemeldeten Bürgern ersichtlich werden und bei einer möglichen Neuanmeldung der
betreffenden Person bereits umfassende Freundeslisten vorgeschlagen werden. Diese Art der unwillentlichen
Datenerhebung widerspricht dem in Deutschland geltenden Recht der informationellen Selbstbestimmung.
Inzwischen bietet Facebook zwar ein Kontaktformular[85] an, das es Nicht-Mitgliedern erlaubt, nach Eingabe der
eigenen E-Mail-Adresse alle damit verbundenen Daten löschen zu lassen. Diese Methode ist jedoch nur von Nutzen,
wenn Facebook eine Mailadresse bereits mit den anderen gesammelten Daten verknüpft hat. Nach der Aussage Peter
Schaars, des Datenschutzbeauftragten der Bundesregierung, könnten Bürger rechtliche Schritte einlegen. Das
US-Unternehmen müsse sich deutschem Recht beugen.[86]
154
Facebook
Weitergabe der Benutzeridentitäten durch Facebook-Applikationen
Am 18. Oktober 2010 veröffentlichte das Wall Street Journal einen Bericht über die Weitergabe von Nutzer-IDs an
Drittanbieter. Zahlreiche Facebook-Applikationen konnten durch die Referrer-Informationen des Browsers die ID
der Nutzer auslesen und somit potentiell Rückschlüsse auf die reale Identität des Benutzers ziehen.[87]
Bösartige Scripte
Durch bösartige Scripte, die sich Facebook-Funktionen zu nutze machen, werden Benutzer belästigt oder
ausspioniert.[88] Facebook informiert seine Kunden unzureichend und beschränkt sich vorwiegend auf das, vom
Nutzer oft unbemerkte, Beseitigen des Schadcodes.[89]
Schwieriges Löschen des eigenen Nutzerkontos
Wenn ein Facebook-Nutzer sich entscheidet, sein Profil zu löschen, so muss er sich durch zahlreiche
Bearbeitungsschritte durcharbeiten. Mehrfach wird ihm empfohlen, sein Facebook-Profil zu behalten oder nur
temporär zu deaktivieren. Eine endgültige Abmeldung und Löschung des Profils kann sich über mehrere Monate
hinziehen. Teilweise sind fortgeschrittene Computer-Kenntnisse nötig, über die viele Nutzer nicht verfügen.
Beispielsweise muss der Nutzer wissen, wie man gezielt Cookies löscht.[90]
Dieser unverhältnismäßig hohe Aufwand bewirkt oft, dass viele solcher Nutzer für Facebook erhalten bleiben.
Datenschützer kritisieren diese Vorgehensweise von Facebook als gezielte Einschränkung der Konsumfreiheit. Im
Netz kursieren Anleitungen zur Löschung von persönlichen Daten und Profilen,[91] deren Funktion ist aber oft
umstritten.
Big Brother Award
Im Jahr 2011 wurde Facebook (gemeinsam mit Apple) der Negativpreis Big Brother Award als Datenkrake
zuerkannt.[92]
Gesichtserkennungssoftware
Die Freischaltung einer Software zur Gesichtserkennung, die automatisch auf neu hochgeladenen Fotos nach
Gesichtern anderer Facebooknutzer sucht, um entsprechende Markierungen der Bilder vorzuschlagen, löste bei
Datenschützern heftige Kritik aus. Die Funktion wurde in den USA im Dezember 2010 und in weiteren Ländern im
Sommer 2011 für sämtliche Nutzerkonten aktiviert. Der Dienst gleicht die Gesichter und Namensnennungen auf
älteren Fotos mit den neuen Aufnahmen ab und sucht dort nach diesen Gesichtern. Will ein Nutzer diesen Dienst
nicht in Anspruch nehmen, muss er ihn manuell abschalten.[93]
Facebook-Partys
Über Facebook gibt es die Möglichkeit zu Veranstaltungen einzuladen. Dabei hat der Benutzer zwei Möglichkeiten:
er kann eine öffentliche Veranstaltung ausschreiben oder privat zu einer Veranstaltung einladen. Die Option
„öffentlich“ muss mit einem Häkchen deaktiviert werden. In der Folge kam es zu mehreren Versehen. So hatte ein
16-jähriges Mädchen in Hamburg-Bramfeld anlässlich ihrer Geburtstagsfeier eine Veranstaltung eingestellt, in deren
Folge es zu Sachschaden im Wohnumfeld der 16-jährigen kam.[94] Rund 1600 Gäste besuchten die
Veranstaltung.[95] Ein ähnlicher Fall ereignete sich im Heusweilerer Ortsteil Numborn. Rund 2000 Menschen
besuchten die bereits bei Facebook entfernte Party. In der Folge kam es zu Schäden in fünfstelliger Höhe. Rund 160
Polizeibeamte waren beschäftigt und es kam zu 69 Festnahmen, unter anderem wegen Landfriedensbruch in 13
Fällen, Verstößen gegen das Betäubungsmittelgesetz und zwei Fällen von Körperverletzung.[96]
155
Facebook
Rechtsstreitigkeiten
studiVZ
Das Konzept von Facebook hat einige Nachahmer wie studiVZ und wer-kennt-wen gefunden. So wurde der im
deutschsprachigen Raum verbreitete Konkurrent studiVZ dafür kritisiert, ein bis in die Details von Funktion, Aufbau
und Aussehen gehender Nachbau von Facebook zu sein. Am 19. Juli 2008 reichte Facebook beim US-Bezirksgericht
in San José (Kalifornien) Klage gegen die Betreiber des studiVZ ein, der Vorwurf lautet Diebstahl geistigen
Eigentums.[97] Jedoch ist Facebook mit dieser Klage gescheitert. Im September 2009 teilten beide Unternehmen mit,
man habe sich geeinigt, und studiVZ werde einen Geldbetrag an Facebook zahlen.[98]
ConnectU (Winklevoss-Zwillinge)
Die Kommilitonen von Zuckerberg an der Harvard Universität, die Zwillinge Tyler und Cameron Winklevoss,
beschuldigen Zuckerberg, dass er ihnen die Idee für ihr Online-Netzwerk ConnectU („Vernetze Dich“) gestohlen
hatte. Die Brüder und ein Freund haben 2003 Zuckerberg mit der Weiterentwicklung ihres Programms beauftragt,
Zuckerberg habe sich aber nicht an den Vertrag gehalten, sondern im Februar 2004 mit Facebook sein eigenes
Netzwerk gestartet. Diese Darstellung wird von Facebook zurückgewiesen.[99]
2008 zahlte Zuckerberg nach einer Einigung mit den Winklevoss-Brüdern 65 Millionen US-Dollar, davon 20
Millionen Dollar in bar und Facebook-Anteile im Wert von damals 45 Millionen Dollar. Später wollten die
Winklevoss den Vergleich wieder rückgängig machen: Sie gaben als Grund an, dass die Gegenseite sie über den
wahren Wert von Facebook getäuscht und sie zu wenig Geld und Anteile erhalten hätten. Das Berufungsgericht in
San Francisco wies diese Sichtweise 2011 zurück und fand, die Zwillinge hätten einen „vorteilhaften“ Deal damals
ausgehandelt.[100] [99] Die Brüder legten Protest gegen dieses Urteil ein.[101] [102] Im Juni 2011 akzeptierten die
Zwillinge den ursprünglichen Vergleich und beendeten ihre juristischen Bemühungen.[103]
Grant Raphael
Am 24. Juli 2008 verurteilte ein Gericht in London Grant Raphael zu einer Zahlung von 22.000 Pfund wegen
Persönlichkeitsverletzungen und falscher Beschuldigungen. Raphael hatte eine falsche Facebook-Seite über einen
ehemaligen Klassenkameraden und Geschäftspartner erstellt. Auf ihr behauptete Raphael unter dessen Namen, dass
er homosexuell und nicht vertrauenswürdig sei.[104]
Jugendschutz
Im Dezember 2009 gründete Facebook einen Sicherheitsbeirat, um regelmäßig die Sicherheitsvorkehrungen für die
Nutzer prüfen zu können. Dieser Beirat besteht aus Vertretern der folgenden fünf Organisationen: Common Sense
Media, ConnectSafely, WiredSafety, Childnet International und The Family Online Safety Institute (FOSI). Damit
setzt Facebook eine weitere Maßnahme, um eine sichere Umgebung für Jugendliche im Internet zu schaffen,
nachdem Facebook sich bereits an der Internet Safety Technical Task Force (ISTTF) beteiligt und 2008 mit 49
Generalstaatsanwälten der Vereinigten Staaten und dem Generalstaatsanwalt des District of Columbia
Vereinbarungen zum besseren Jugendschutz unterzeichnete. In diesen Vereinbarungen verpflichtet sich Facebook
dazu:
•
•
•
•
Minderjährige vor dem Austausch persönlicher Daten speziell zu warnen;
es Erwachsenen nicht zu ermöglichen, in Suchmaschinen Profile von minderjährigen Personen zu finden;
Änderungen des Alters im Profil zu erschweren und zu protokollieren;
Inhalte besser zu filtern und eine Liste pornografischer Angebote zu führen sowie Links auf diese zu löschen.
Außerdem kooperiert Facebook noch mit MTV und der BBC gegen digitalen Missbrauch und Cyber-Mobbing.[105]
[106]
156
Facebook
Ebenso überarbeitete Facebook im Dezember 2009 die Kontrolle über die Privatsphäre. Nun kann jeder Nutzer bei
der Veröffentlichung von Statusmeldungen, Medien oder Links differenziert festlegen, wer diese sehen darf und wer
nicht. Des Weiteren wurden die Einstellungen zum Datenschutz modifiziert und es wurde jeder Facebook-Nutzer
dazu aufgefordert, diese zu prüfen. Es kann jetzt zwischen eigenen Kontakten, Freunden der Freunde sowie dem
gesamten Facebook-Netzwerk unterschieden werden. Hier wurde wiederum am Jugendschutz gearbeitet: Die Inhalte
von minderjährigen Nutzern sollen nur für Freunde, Kontakte und Klassenkameraden sichtbar sein.[107]
Sonstiges
• Der Name Facebook bezieht sich auf die sogenannten Facebooks, die die Studenten an manchen amerikanischen
Colleges zur Orientierung auf dem Campus erhalten. In diesen Facebooks sind andere Kommilitonen abgebildet
(Face, englisch für Gesicht; book englisch für Buch).
• Wie andere soziale Netzwerke kann auch Facebook von Arbeitgebern verwendet werden, um das Verhalten von
Angestellten zu überwachen. Bestätigt wird dies durch einen Fall im November 2008 aus der Schweiz, wo eine
krankgeschriebene Versicherungsangestellte ihre Stelle verlor, weil der Arbeitgeber ihre Aktivität auf Facebook
verfolgen konnte, während der Frau offiziell Bettruhe verordnet war.[108] Fälle, in denen Arbeitnehmer die Stelle
verloren, weil sie sich auf Facebook abschätzig über ihre Arbeitgeber geäußert haben, sind aus Australien
bekannt.[109] Im März 2010 wurde ein Fall aus der Region Manchester publik, in dem einer Aushilfskellnerin
eines Cafés gekündigt wurde, indem der Arbeitgeber die Kündigung unter Angabe des Kündigungsgrundes auf
der Pinnwand der 16-Jährigen veröffentlichte.[110]
• Am 24. September 2010 feierte der Film The Social Network von Regisseur David Fincher Premiere. Der Film
widmet sich der Entstehungsgeschichte von Facebook. Das Drehbuch basiert auf einem Buch von Ben Mezrich
mit dem Titel The Accidental Billionaires: The Founding of Facebook, a Tale of Sex, Money, Genius and
Betrayal. Am 7. Oktober 2010 startete der Film in deutschen Kinos. Im Film spielen u. a. Jesse Eisenberg, Justin
Timberlake und Brenda Song mit.[111]
• Am 31. Mai 2010 wurde der erste „Quit Facebook Day“ veranstaltet.[112] [113] Das kirchliche Portal
evangelisch.de veröffentlichte aus diesem Anlass eine detaillierte Anleitung zu dem auf herkömmliche Weise
komplizierten Weg, das eigene Nutzerkonto dauerhaft zu löschen.[114]
• Aufgrund eines Fehlers in der API (Programmierschnittstelle) von Facebook fiel das soziale Netzwerk am 23.
September 2010 für mehrere Stunden aus. Betroffen waren des Weiteren die „Gefällt mir“-Schaltfläche zur
Vernetzung über externe Websites.[115] [116] Man sprach vom bisher „schwersten Fehler“ in der Geschichte des
Dienstes.[117]
• Am 10. Oktober 2010 berichtete ein Angestellter des Nachrichtenmagazins TechCrunch, bei Facebook ein Konto
mit dem Namen des Google-Managers Eric Schmidt angelegt und dabei Schmidts korrekte E-Mail-Adresse
verwendet zu haben. Da Facebook auch Konten, die noch nicht auf die Bestätigungs-E-Mail reagierten,
bestimmte Aktionen wie das Einrichten des Profils und das Versenden von Privatnachrichten gewährt, erhielt das
„gefälschte“ Konto von Eric Schmidt private Nachrichten von Bekannten Schmidts, die das Konto offenbar für
echt hielten.[118]
157
Facebook
Literatur
• Sascha Adamek: Die facebook-Falle. Wie das soziale Netzwerk unser Leben verkauft. Wilhelm Heyne, München
2011, ISBN 978-3-453-60180-2.
• Juan Faerman: faceboom. Wie das soziale Netzwerk Facebook unser Leben verändert. südwest, München 2010,
ISBN 978-3-517-08656-9. (Spanische Originalausgabe 2009)
• David Kirkpatrick: Der Facebook-Effekt. Hinter den Kulissen des Internet-Giganten. Carl Hanser, München
2011, ISBN 978-3-446-42522-4. (Amerikanische Originalausgabe 2010)
• Franz Kotteder: Die wissen alles über Sie. Wie Staat und Wirtschaft Ihre Daten ausspionieren - und wie Sie sich
davor schützen. Redline, München 2011, ISBN 978-3-86881-293-0, S. 210-227.
• Ben Mezrich: Die Gründung von Facebook. riva, München 2011, ISBN 978-3-86883-154-2. (Die englische
Originalausgabe von 2009 The Accidental Billionaires war die Vorlage für den Film The Social Network)
• Jakob Steinschaden: Phänomen Facebook. Wie eine Webseite unser Leben auf den Kopf stellt. Carl Ueberreuter,
Wien 2010, ISBN 978-3-8000-7488-4.
Weblinks
• www.facebook.com – Offizielle Website von Facebook [1]
• Felix Knoke: Spähwerbung empört Facebook-Nutzer (zu „Beacon“) [119]. In: Spiegel Online vom 23. November
2007.
• Ulrich Hottelet: Attacken im Gewand der Freundschaft [120], Die ZEIT vom 4. August 2009
• Adam Soboczynski: „Wer schweigt, zählt nicht: Soziale Netzwerke wie Facebook erzeugen einen neuen
Menschentypus. Ein Kommentar [121]“. In: DIE ZEIT 44/2009 v. 23. Oktober 2009, Seite 47 (Feuilleton).
Einzelnachweise
[1] https:/ / www. facebook. com/
[2] Alexa Rangliste (http:/ / www. bloomberg. com/ news/ 2010-12-16/ facebook-sales-said-likely-to-reach-2-billion-this-year-beating-target.
html), aufgerufen am 20. August 2008
[3] Facebook: Die Welt im Überblick (Juni 2011) (http:/ / www. socialmediaschweiz. ch/ Facebook_-_Die_Welt__Update_Juni_2011_. pdf).
Social Media Schweiz. Abgerufen am 21. August 2010.
[4] Neuer Rekord: 600 Millionen aktive Facebook Nutzer (http:/ / facebookmarketing. de/ news/
neuer-rekord-600-millionen-aktive-facebook-nutzer). , allfacebook.de, 14. Januar 2011. Abgerufen am 21. August 2011.
[5] Facebook Nutzerdaten Deutschland (http:/ / allfacebook. de/ userdata/ ). , allfacebook.de, 6. August 2011. Abgerufen am 21. August 2011.
[6] Locke, Laura. "The Future of Facebook" (http:/ / www. time. com/ time/ business/ article/ 0,8599,1644040,00. html), Time Magazine, July
17, 2007. Retrieved November 13, 2009.
[7] Tabak, Alan J.: Hundreds Register for New Facebook Website (http:/ / web. archive. org/ web/ 20050403215543/ www. thecrimson. com/
article. aspx?ref=357292). , Harvard Crimson, 9. Februar 2004. Abgerufen am 23. Juli 2011.
[8] Der Tagesspiegel online vom 8. März 2010: Der Facebook-Chef und seine dunkle Vergangenheit (http:/ / www. tagesspiegel. de/ medien/
digitale-welt/ der-facebook-chef-und-seine-dunkle-vergangenheit/ 1715278. html), abgefragt am 3. Februar 2011
[9] Facebook around the world. (http:/ / blog. facebook. com/ blog. php?post=10056937130). Facebook. Abgerufen am 13. Februar 2008.
[10] Facebook Platform Launches (http:/ / developers. facebook. com/ news. php?blog=1& story=21). facebook developers (27. Mai 2007).
Abgerufen am 20. Juni 2009.
[11] New Ways to Find and Engage With Your Favorite Applications (http:/ / blog. facebook. com/ blog. php?topic_id=222173789127).
facebook. Abgerufen am 10. Februar 2010.
[12] Facebook's FarmVille Seite (http:/ / www. facebook. com/ FarmVille). Facebook (25. Januar 2010). Abgerufen am 25. Januar 2010.
[13] Die Ära der Facebook-Applikationen ist vorbei (http:/ / netzwertig. com/ 2008/ 12/ 14/ die-aera-der-facebook-applikationen-ist-vorbei/ ).
Netzwertig.com (14. Dezember 2008). Abgerufen am 20. Juni 2009.
[14] Facebook cracks down on developer spam (http:/ / www. washingtonpost. com/ wp-dyn/ content/ article/ 2007/ 08/ 29/
AR2007082900041_pf. html). Washington Post (29. August 2007). Abgerufen am 20. Juni 2009.
[15] Brad Stone (24. Juli 2008). New Tool From Facebook Extends Its Web Presence (http:/ / www. nytimes. com/ 2008/ 07/ 24/ technology/
24facebook. html?partner=rssnyt). New York Times. Abgerufen am 20. Juni 2009.
[16] Facebook Across The Web. (http:/ / blog. facebook. com/ blog. php?post=41735647130) Abgerufen am 7. Februar 2010.
[17] 60 Million People A Month Use Facebook Connect (http:/ / www. techcrunch. com/ 2009/ 12/ 09/
60-million-people-a-month-use-facebook-connect/ ). TechCrunch (9. Dezember 2009). Abgerufen am 6. Februar 2010.
158
Facebook
[18] Bild.de vernetzt sich mit Facebook. (http:/ / meedia. de/ nc/ details/ article/ bildde-vernetzt-sich-mit-facebook_100019528. html) Abgerufen
am 7. Februar 2010.
[19] After f8 - Resources for Building the Personalized Web. (http:/ / developers. facebook. com/ blog/ post/ 379) Abgerufen am 22. Juli 2010.
[20] Social plugins. (http:/ / developers. facebook. com/ plugins) Abgerufen am 22. Juli 2010.
[21] Facebook Social Plugins: Like Button, Recommendations, Activity Feed, Like Box usw. – Die neuen und alten Plugins im Überblick. (http:/ /
facebookmarketing. de/ connect/
facebook-social-plugins-like-button-recommendations-activity-feed-like-box-usw-die-neuen-und-alten-plugins-im-uberblick) Abgerufen am
22. Juli 2010.
[22] After f8: Personalized Social Plugins Now on 100,000+ Sites. (http:/ / developers. facebook. com/ blog/ post/ 382) Abgerufen am 22. Juli
2010.
[23] Facebook Infografik – 500 Millionen Nutzer & Facebook Nutzung in Deutschland. (http:/ / facebookmarketing. de/ zahlen_fakten/
infografik-500-millionen-nutzer) Abgerufen am 22. Juli 2010.
[24] Facebook Zero. (http:/ / www. basicthinking. de/ blog/ 2010/ 09/ 01/ kostenloser-facebook-zugriff-e-plus-fuehrt-kostenlose-sparversion-ein/
) Abgerufen am 7. Dezember 2010.
[25] More Facebook Mobile Products. (http:/ / www. facebook. com/ mobile/ ) Abgerufen am 24. Oktober 2009.
[26] YouTube - Mark Zuckerberg presents Facebook Places (http:/ / www. youtube. com/ watch?v=xs8I2hFO2TI)
[27] Niet compatibele browser | Facebook (http:/ / blog. facebook. com/ blog. php?q=Facebook+ Places)
[28] Facebook: Facebook bringt Facebook Deals fĂźr Places | Blog zu Social Media und Facebook Marketing (http:/ / www. thomashutter. com/
index. php/ 2010/ 11/ facebook-facebook-bringt-facebook-deals-fur-places)
[29] Facebook Angebote (Deals) startet in Deutschland & 15 Millionen Facebook Nutzer in Deutschland (http:/ / facebookmarketing. de/ news/
facebook-angebote-deals-in-deutschland-online-15-millionen-facebook-nutzer-in-deutschland)
[30] Facebook Angebote diese Unternehmen sind beim Launch in Deutschland dabei: Cinemaxx, Douglas, E-Sprit, Gravis, Vapiano… (http:/ /
facebookmarketing. de/ places/
facebook-angebote-diese-unternehmen-sind-beim-launch-in-deutschland-dabei-cinemaxx-douglas-e-sprit-gravis-vapiano)
[31] developers.facebook.com/opensource/ (https:/ / developers. facebook. com/ opensource/ )
[32] Facebook - Seite erstellen (http:/ / www. facebook. com/ pages/ create. php?campaign_id=372931622610& placement=pghm& extra_1=0).
Social Media Schweiz - www.socialmediaschweiz.ch. Abgerufen am 3. März 2010.
[33] Social Media Schweiz: Die Top25 Marken-Facebookseiten (Update 30. Juni 2011) (http:/ / www. socialmediaschweiz. ch/
25_Top-Facebookseiten_-_Juni_2011. pdf). Social Media Schweiz. Abgerufen am 21. Juni 2011.
[34] Social Media Schweiz: Facebook - Die Welt im Überblick (Update 28. Februar 2011) (http:/ / www. socialmediaschweiz. ch/ html/
landerberichte. html). Social Media Schweiz. Abgerufen am 2. März 2010.
[35] Social Media Schweiz: Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011) (http:/ / socialmediaschweiz. ch/ html/
int_fb_publikationen. html). Social Media Schweiz. Abgerufen am 19. Februar 2010.
[36] Facebook Nutzerzahlen in Deutschland (http:/ / facebookmarketing. de/ userdata/ ). Facebookmarketing.de. Abgerufen am 31. Januar 2011.
[37] 20 Millionen Nutzer in Deutschland. (http:/ / www. stern. de/ panorama/
facebook-durchbricht-schallmauer-20-millionen-nutzer-in-deutschland-1691151. html) 1. Juni 2011, abgerufen am 1. Juni 2011.
[38] Die Top10 der Online-Communitys. Bitkom. (http:/ / www. bitkom. org/ de/ presse/ 8477_67627. aspx)
[39] Social Media Schweiz: Facebook - Die Schweiz in Zahlen (Update 31. Dezember 2010) (http:/ / www. socialmediaschweiz. ch/ html/
ch_fb_publikationen. html). Social Media Schweiz. Abgerufen am 19. Februar 2010.
[40] Rich Miller: Facebook Now Has 30,000 Servers. (http:/ / www. datacenterknowledge. com/ archives/ 2009/ 10/ 13/
facebook-now-has-30000-servers/ ) Data Center Knowledge, 13. Oktober 2009, abgerufen am 15. Oktober 2009 (Englisch).
[41] Zahlen zu Facebook (Juni 2010). (http:/ / www. thomashutter. com/ index. php/ 2010/ 06/ facebook-aktuelle-zahlen-im-hintergrund/ ).
thomashutter.com. Abgerufen am 8. Juli 2010.
[42] Facebook sales likely to reach 2 billion this year beating target. (http:/ / www. bloomberg. com/ news/ 2010-12-16/
facebook-sales-said-likely-to-reach-2-billion-this-year-beating-target. html) Abgerufen am 5. Januar 2011.
[43] Lipsman, Andrew: U.S. Online Display Advertising Market Delivers 22 Percent Increase in Impressions vs. Year Ago. (http:/ / www.
comscore. com/ Press_Events/ Press_Releases/ 2010/ 11/ U. S.
_Online_Display_Advertising_Market_Delivers_22_Percent_Increase_in_Impressions) 8. November 2010, abgerufen am 5. Januar 2011
(englisch).
[44] Kharif, Olga: Facebook Ramps Up Big E-Commerce Drive. (http:/ / www. businessweek. com/ technology/ content/ dec2010/
tc20101217_877527. htm) 20. Dezember 2010, abgerufen am 22. Dezember 2010 (englisch).
[45] Redaktion Internet World Business: Facebook setzt auf Social Shopping: Das Netzwerk wird zum Einkaufszentrum. (http:/ / www.
internetworld. de/ Nachrichten/ Medien/ Social-Media/ Onlinehandel-im-Social-Network-Facebook-will-Shoppingcenter-werden-52239. html)
22. Dezember 2010, abgerufen am 22. Dezember 2010.
[46] In Zuckerberg we trust. (http:/ / www. forbes. com/ forbes/ 2010/ 1011/ rich-list-10-technology-facebook-google-laws-zuckerberg-we-trust.
html) Abgerufen am 5. Januar 2011.
[47] Facebook in den schwarzen Zahlen. (http:/ / www. manager-magazin. de/ unternehmen/ it/ 0,2828,649371,00. html) Abgerufen am 5. Januar
2011.
159
Facebook
[48] Facebook lüftet Geheimnis (http:/ / www. fr-online. de/ wirtschaft/ facebook-lueftet-geheimnis/ -/ 1472780/ 5113872/ -/ index. html) in:
Frankfurter Rundschau vom 7. Januar 2011
[49] Facebook lässt sich in die Karten blicken (http:/ / www. nzz. ch/ nachrichten/ wirtschaft/ aktuell/
facebook_geschaeftszahlen_goldman_sachs_1. 9016298. html) in: NZZ Online vom 7. Januar 2011
[50] Goldman Offering Clients a Chance to Invest in Facebook. (http:/ / dealbook. nytimes. com/ 2011/ 01/ 02/
goldman-invests-in-facebook-at-50-billion-valuation/ ) Abgerufen am 5. Januar 2010.
[51] Crunchbase (http:/ / www. crunchbase. com/ company/ facebook)
[52] Facebook-Fakten. (http:/ / www. facebook. com/ press/ info. php?factsheet) Abgerufen am Januar 2010.
[53] Facebook Receives Investment From Digital Sky Technologies. (http:/ / www. facebook. com/ press/ releases. php?p=103711) Abgerufen am
9. Februar 2010.
[54] Zeitung: DST erhöht erneut Anteil an Facebook. (http:/ / www. heise. de/ newsticker/ meldung/
Zeitung-DST-erhoeht-erneut-Anteil-an-Facebook-889327. html) Abgerufen am 9. Februar 2010.
[55] Neue Aktienstruktur: Facebook fädelt Börsengang ein. (http:/ / www. spiegel. de/ wirtschaft/ unternehmen/ 0,1518,663375,00. html)
Abgerufen am 9. Februar 2010.
[56] Verdoppelter Sekundärwert: Die nächste Internetblase wächst. (http:/ / www. ftd. de/ it-medien/ medien-internet/
:verdoppelter-sekundaerwert-die-naechste-internetblase-waechst/ 50209392. html) Financial Times Deutschland, 27. Dezember 2010,
abgerufen am 5. Januar 2011.
[57] Soziales Netzwerk: Goldman-Deal treibt Facebook-Wert auf 50 Milliarden Dollar. (http:/ / www. spiegel. de/ wirtschaft/ unternehmen/
0,1518,737425,00. html) Spiegel Online, 3. Januar 2011, abgerufen am 3. Januar 2011.
[58] Michael Arrington: Facebook Now Worth $50 Billion In Secondary Trading. (http:/ / techcrunch. com/ 2010/ 11/ 29/
facebook-now-worth-50-billion-in-secondary-trading/ ) TechCrunch, 29. November 2010, abgerufen am 30. November 2010 (englisch).
[59] Michael Arrington: Accel Sold Big Chunk Of Facebook Stock At $35 Billion Valuation. (http:/ / techcrunch. com/ 2010/ 11/ 19/
accel-facebook-chunks-of-stock) TechCrunch, 19. November 2010, abgerufen am 22. November 2010 (englisch).
[60] Russische Firma erhöht Anteil an Facebook. (http:/ / www. wallstreet-online. de/ nachricht/
2867336-presse-russische-firma-erhoeht-anteil-an-facebook) wallstreet online, 17.12.2009, abgerufen am 18. Dezember 2009.
[61] David Kirkpatrick: The Facebook Effect
[62] Facebook-Deal: Goldman wittert Riesengeschäft (http:/ / www. sueddeutsche. de/ geld/
investment-facebook-deal-goldman-wittert-riesengeschaeft-1. 1042178)
[63] http:/ / www. welt. de/ wirtschaft/ webwelt/ article1296068/ Microsoft_schnappt_sich_Mini_Anteil_an_Facebook. html
[64] http:/ / www. test. de/ themen/ computer-telefon/ test/ Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-1855976/
[65] The Sydney Morning Herald: Banned for keeps on Facebook for odd name (http:/ / www. smh. com. au/ news/ technology/ biztech/
banned-for-keeps-on-facebook-for-odd-name/ 2008/ 09/ 25/ 1222217399252. html)
[66] http:/ / www. fr-online. de/ digital/ neues-datenleck-bei-facebook/ -/ 1472406/ 4750408/ -/ index. html
[67] GMX - FAQ - Wie kann ich verhindern, dass E-Mail-Absendern mein Facebook-Account angezeigt wird? (http:/ / faq. gmx. de/ messages/
email/ facebook_integration_im_postfach/ 1. html)
[68] Spähwerbung empört Facebook-Nutzer (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,druck-519295,00. html), in spiegel online vom 23.
November 2007
[69] Tom Hodgkinson: With friends like these .... In: The Guardian. Nr. 2008-01-14, 2008 (http:/ / www. guardian. co. uk/ technology/ 2008/ jan/
14/ facebook).
[70] Änderung der TOS (http:/ / consumerist. com/ 5150175/
facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever)
[71] Update on terms: http:/ / blog. facebook. com/ blog. php?post=54746167130. 17. Februar 2009. Abgerufen am 18. Februar 2007.
[72] Heise.de: Facebook will basisdemokratisch werden (http:/ / www. heise. de/ newsticker/ meldung/
Facebook-will-basisdemokratisch-werden-201652. html) (Artikel vom 27. Februar 2009)
[73] Der Standard: Facebook gibt sich trotz missglückter Abstimmung neue Regeln (http:/ / derstandard. at/ 1240549828177) (Artikel vom 25.
April 2009)
[74] Niet compatibele browser | Facebook (http:/ / www. facebook. com/ terms. php?ref=pf)
[75] heute.de: Facebook sammelt Kontaktdaten von Nicht-Mitgliedern (http:/ / www. heute. de/ ZDFheute/ inhalt/ 21/ 0,3672,8037973,00. html)
(Artikel vom 20. Februar 2010)
[76] Steigert: Konkludente Einwilligung durch Einstellen eines Fotos ins Internet, DFN Infobrief 08/2010, 8 (http:/ / www. dfn. de/ fileadmin/
3Beratung/ Recht/ 1infobriefearchiv/ DFN_Infobrief_08_10. pdf); Rechtsfreund.at: Foto bei Facebook - Einwilligung für
Personensuchmaschine (http:/ / www. rechtsfreund. at/ news/ index. php?/ archives/
485-Foto-bei-Facebook-Einwilligung-fuer-Personensuchmaschine-123people. html) (Artikel vom 13. August 2010)
[77] tagesschau.de: Bericht eines iranischen Bloggers - „Markiere die Gesichter deiner Freunde!“ (nicht mehr online verfügbar)
[78] http:/ / www. golem. de/ 1005/ 75376. html
[79] Stalin 2.0: Auf Facebook leben Nazis und Kommunisten weiter - News Digital: Internet - tagesanzeiger.ch (http:/ / www. tagesanzeiger. ch/
digital/ internet/ Stalin-20-Auf-Facebook-leben-Nazis-und-Kommunisten-weiter/ story/ 26174046)
[80] N., N.. Wegen rechtsextremer Einträge - Telekom stoppt Facebook (http:/ / www. sueddeutsche. de/ computer/ 812/ 465403/ text/ ).
Abgerufen am 10. Januar 2010.
160
Facebook
[81] Facebook droht Anzeige wegen Nazi-Profilen - News Digital: Internet - tagesanzeiger.ch (http:/ / www. tagesanzeiger. ch/ digital/ internet/
Facebook-droht-Anzeige-wegen-NaziProfilen/ story/ 19565267)
[82] heise online - Telekom stoppt wegen Neonazi-Profilen Werbung auf Facebook (http:/ / www. heise. de/ newsticker/
Telekom-stoppt-wegen-Neonazi-Profilen-Werbung-auf-Facebook--/ meldung/ 136346)
[83] Unzulässige Propaganda: Neonazis nutzen Facebook - n-tv.de (http:/ / www. n-tv. de/ technik/ internet/
Neonazis-nutzen-Facebook-article80847. html)
[84] heise online - Was Facebook über Nicht-Mitglieder weiß (http:/ / www. heise. de/ newsticker/ meldung/
Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350. html)
[85] Niet compatibele browser | Facebook (http:/ / www. facebook. com/ help/ contact. php?show_form=database_removal)
[86] Deutsche User können Facebook verklagen (http:/ / www. shortnews. de/ id/ 816858/ Deutsche-User-koennen-Facebook-verklagen)
[87] Adnan Vatandas (18. Oktober 2010). Herausgabe von Nutzeridentitäten an Fremdanbieter bei Facebook (http:/ / adnanvatandas. wordpress.
com/ 2010/ 10/ 18/ facebook-herausgabe-von-nutzeridentitaten-an-fremdanbieter/ ). Abgerufen am 18. Oktober 2010.
[88] http:/ / www. golem. de/ 1103/ 82241. html
[89] http:/ / www. golem. de/ 1104/ 83033-2. html
[90] Wie kann ich meinen Facebook-Account löschen? (http:/ / www. facebook-account-loeschen. de/ ), abgerufen am 8. Mai 2011.
[91] Anleitung bei netzwelt.de (http:/ / www. netzwelt. de/ news/ 82705-facebook-immer-mehr-nutzer-wollen-profil-loeschen. html), abgerufen
am 8. Mai 2011
[92] http:/ / www. bigbrotherawards. de/ 2011/ . comm1 , http:/ / newsticker. sueddeutsche. de/ list/ id/ 1135168
[93] Focus.de, Wachsender Unmut über Freischalten der Gesichtserkennung auf Facebook, 9. Juni 2011, gxb/AFP, gesichtet am 9. Juni 2011
(http:/ / www. focus. de/ panorama/ vermischtes/
facebook-wachsender-unmut-ueber-freischalten-der-gesichtserkennung-auf-facebook_aid_635508. html)
[94] Barbara Supp: Das Fest. In: Der Spiegel. Nr. 30, 25. Juli 2011, S. 55.
[95] "Thessa!" – Facebook-Nutzer rocken und randalieren. (http:/ / www. welt. de/ vermischtes/ article13412347/
Thessa-Facebook-Nutzer-rocken-und-randalieren. html) Die Welt, 4. Juni 2011, abgerufen am 26. Juli 2011.
[96] Marco Reuther: Numborn-Polizeieinsatz kostet 100 000 Euro. In: Saarbrücker Zeitung. Nr. 171, 26. Juli 2011, S. B1.
[97] Facebook verklagt StudiVZ (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,566904,00. html) – Spiegel Online
[98] Zeit Online, 10. September 2009: Facebook und StudiVZ legen Rechtsstreit bei (http:/ / www. zeit. de/ digital/ internet/ 2009-09/
soziale-netwerke-facebook-studivz-einigung) Abgerufen am 16. September 2009.
[99] Zuckerberg-Kommilitonen scheitern in Prozess um Facebook (http:/ / www. google. com/ hostednews/ afp/ article/
ALeqM5hii85K_Wn41PvWnn08abMe6o-Iqg?docId=CNG. af6ecbab4708930c709935862791fe35. 701) in: AFP vom 12. April 2011
[100] Streit um Facebook-Gründung: Gericht verwirft Vergleichsanfechtung (http:/ / www. heise. de/ newsticker/ meldung/
Streit-um-Facebook-Gruendung-Gericht-verwirft-Vergleichsanfechtung-1226064. html) in: heise.de vom 12. April 2011
[101] Die Winklevoss-Zwillinge geben nicht auf (http:/ / www. tagesanzeiger. ch/ wirtschaft/ unternehmen-und-konjunktur/
Die-WinklevossZwillinge-geben-nicht-auf/ story/ 26785798) in: Tages-Anzeiger vom 19. April 2011
[102] Winklevoss twins seek another Facebook hearing (http:/ / www. google. com/ hostednews/ afp/ article/
ALeqM5gHD6iRbidgVEtARiILz69HETd5NA?docId=CNG. 72521c25a3f2aab3157b95f0fb41093d. 6b1) in: AFP vom 18. April 2011
[103] Zuckerberg-Gegner geben auf (http:/ / www. spiegel. de/ wirtschaft/ unternehmen/ 0,1518,769977,00. html) in: Spiegel Online vom 23.
Juni 2011
[104] Libel: Ex-friend's Facebook revenge costs £22,000 in damages at high court (http:/ / www. guardian. co. uk/ uk/ 2008/ jul/ 25/ law.
facebook). The Guardian (25. Juli 2008). Abgerufen am 3. August 2009.
[105] „Facebook gründet Sicherheitsbeirat“ (http:/ / www. heise. de/ newsticker/ meldung/ Facebook-gruendet-Sicherheitsbeirat-878471. html)
auf heise online
[106] „Facebook verschreibt sich besserem Jugendschutz“ (http:/ / www. heise. de/ newsticker/ meldung/
Facebook-verschreibt-sich-besserem-Jugendschutz-206824. html) auf heise online
[107] „Facebook verändert Kontrolle über Privatsphäre“ (http:/ / www. heise. de/ newsticker/ meldung/
Facebook-veraendert-Kontrolle-ueber-Privatsphaere-881817. html) auf heise online
[108] 20 Minuten Online - Facebook besucht, Kündigung erhalten - Schweiz (http:/ / www. 20min. ch/ news/ schweiz/ story/ 20139035)
[109] 20 Minuten Online - «Die Firma kotzt mich an» - Webpage (http:/ / www. 20min. ch/ digital/ webpage/ story/ 10992690)
[110] Schoolgirl sacked from cafe job on Facebook. (http:/ / www. telegraph. co. uk/ technology/ facebook/ 7496740/
Schoolgirl-sacked-from-cafe-job-on-Facebook. html) The Daily Telegraph, 22. März 2010, abgerufen am 20. Januar 2011 (Englisch).
[111] The Social Network. (http:/ / www. moviepilot. de/ movies/ the-social-network) Moviepilot, abgerufen am 20. Januar 2011: „Wer bisher
glaubte, die Gründung von sozialen Netzwerken im Internet sei eine harmonische Angelegenheit gewesen, den wird The Social Network eines
besseren belehren …“
[112] Matthew Milan, Joseph Dee: We're quitting Facebook. (http:/ / www. quitfacebookday. com/ ) 31. Mai 2010, abgerufen am 20. Januar
2011 (Englisch, Babel-Fish-Übersetzung wird angeboten, Offizielle Website der Aktion).
[113] Claudia Frickel: 26·000 wollen Facebook verlassen. (http:/ / www. focus. de/ digital/ internet/
quit-facebook-day-26000-wollen-facebook-verlassen_aid_514128. html) Focus, 31. Mai 2010, abgerufen am 20. Januar 2011.
[114] Thomas Östreicher: Nichts wie raus aus Facebook: So geht's. (http:/ / www. evangelisch. de/ themen/ medien/
nichts-wie-raus-aus-facebook-so-gehts18562) evangelisch.de, 31. Mai 2010, abgerufen am 20. Januar 2011.
161
Facebook
[115] Johnson, Robert: More Details on Today's Outage. (http:/ / www. facebook. com/ notes/ facebook-engineering/
more-details-on-todays-outage/ 431441338919) 24. September 2010, abgerufen am 24. September 2010 (englisch).
[116] Kroll, Sonja: Ausfall bei Facebook: Netzwerk weg, Like-Buttons verschwunden. (http:/ / www. internetworld. de/ Nachrichten/ Medien/
Medien-Portale/ Ausfall-bei-Facebook-Netzwerk-weg-Like-Buttons-verschwunden-32238. html) 24. September 2010, abgerufen am
24. September 2010 (deutsch).
[117] 1Live Radio: Nachrichtensendung um 8.30 Uhr am 24. September 2010
[118] Fake-Account „Eric Schmidt“ bei Facebook (http:/ / adnanvatandas. wordpress. com/ 2010/ 10/ 12/
sicherheitsprobleme-bei-facebook-facebooksperre-bei-porsche/ )
[119] http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,519295,00. html
[120] http:/ / www. zeit. de/ 2009/ 31/ Soziale-Netzwerke?page=all
[121] http:/ / www. zeit. de/ 2009/ 44/ Gesellschaft-Soziale-Netzwerke?page=all
xmf:ფეისბუქი
Elektronischer Handel
Elektronischer Handel, auch Internethandel oder Online-Handel, ist
der Einkaufsvorgang via Datenfernübertragung innerhalb der
Distributionspolitik des Marketings bzw. des Handelsmarketings.
Hierbei wird über das Internet eine unmittelbare Geschäftsbeziehung
zwischen und unter Anbieter und Abnehmer abgewickelt. Im weiteren
Sinne umfasst der elektronische Handel jede Art von geschäftlicher
Teilbereiche des E-Business
Transaktion, bei der Internet-Anbieter – auch solche, die keine
Handelsunternehmen sind – und Internet-Nachfrager als
Transaktionspartner im Rahmen von Leistungsanbahnung, -vereinbarung oder -erbringung elektronische
Kommunikationstechniken einsetzen. Den in der Literatur häufig verwendeten Begriff des Electronic Business
popularisierte eine IBM-Werbekampagne Ende der 1990er Jahre. Im engeren Sinne umfasst der elektronische
Handel die über das Internet abgewickelten Geschäftsbeziehungen zwischen Internethändlern, also
Handelsunternehmen, die das Internet ausschließlich oder zusätzlich zum stationären oder zum angestammten
Versandgeschäft nutzen, und Internet-Nachfragern.[1] Der elektronische Handel macht in jedem Sinne einen Teil der
Internet-Wirtschaft aus (E-Commerce, E-Business).
Funktion im Marketing
Die Besonderheiten beim Elektronischen Handel der Distribution im Marketing-Mix gegenüber den traditionellen
Vertriebskanälen sind die enorme Flexibilität auf der Angebotsseite, sowie eine erhebliche Reduzierung der
Transaktionskosten mit Geschäftspartnern. Es werden beispielsweise auch Reise- oder Telefonkosten in der
Kundenakquisition und Leistungspräsentation gesenkt. Die räumlichen Distanzen sind bei physischen Leistungen
dennoch zu überwinden und erfordern entsprechende Logistikkapazitäten.
Der Begriff Onlineshop ist hierbei die eingedeutschte englische Bezeichnung für den Warenvertrieb durch die
Internetpräsenz eines Händlers. Weitere Bezeichnungen für die organisatorische Umsetzung sind Webshop und
E-Shop (für Elektronik-Shop) bzw. selten verdeutscht E-Laden.
Aufgrund der mittlerweile extrem hohen Marktdurchdringung von Internetanschlüssen in Deutschland, gerade auch
unter Privathaushalten, hat sich der E-Commerce hier im C2C- und B2C-Markt zunächst über
Online-Auktionsplattformen durchgesetzt. Vor allem im B2C-Markt konzentrieren sich Online-Händler verstärkt auf
die Nutzung verschiedener Preisvergleichs-Portale und Produktsuchmaschinen. Die starke Frequentierung dieser
Plattformen bietet eine sehr günstige Alternative zum klassischen Suchmaschinenmarketing, um den
Bekanntheitsgrad der präsenten Online-Händler zu steigern. Institutionelle Geschäftspartner im B2B-Markt wickeln
Ausschreibungen und Geschäftsanbahnungen ebenfalls immer häufiger via Internet ab und einige Großunternehmen
162
Elektronischer Handel
lassen bereits keine Lieferanten mehr zu, die das unterlassen.
Im industriellen Bereich kann der Anbieter so im direkten Kontakt mit dem Kunden technische Spezifikationen,
Lieferwünsche und nicht selten auch eine geforderte Kooperation mit anderen Anbietern abfragen, in seine
Datenbank oder CAD/CAM/CAQ-Systeme zur Planung übertragen und in kürzester Zeit maßgeschneiderte
Angebote, ohne Außendienstbesuch oder aufwändige Rückfragen erstellen.
Das Absatzmedium gewinnt aufgrund der hohen Verfügbarkeit des Internets in Europa zunehmend an Bedeutung für
den Konsumgüterverkauf und wird punktuell für Folgegeschäfte im Investitionsgüterverkauf angewendet.
Heute versteht man unter Elektronischem Handel in der Regel alle Methoden der Abwicklung von Geschäften und
administrativen Vorgängen über elektronische Kanäle, wobei das Internet oder zumindest die im Internet
verwendeten Techniken und Protokolle eine wesentliche Rolle spielen und die Informationstechnologie gemeinhin
als Voraussetzung angesehen wird. Ein wichtiger Aspekt hierbei ist die Aufhebung von Medienbrüchen, wie sie in
der konventionellen Geschäftsabwicklung typisch sind. Zudem sollen die Eingriffe von Menschen in den
Geschäftsablauf auf das notwendige Minimum reduziert werden. Man spricht in dem Fall von Straight Through
Processing, was eine weitgehende Integration der Geschäftsfunktionen erfordert.
Verknüpft man zu diesem Zweck Anwendungssysteme aus unterschiedlichen Funktionsbereichen oder über
Unternehmensgrenzen hinweg, handelt es sich um ein klassisches Anwendungsfeld von Enterprise Application
Integration (EAI). Enterprise-Content-Management (ECM) wird als eine der Basistechnologien für E-Business
angesehen.
Ökonomische Grundlagen
Volkswirtschaftliche Grundlagen
Das Verständnis für die besonderen Eigenschaften von E-Business erwächst aus der Abkehr von der Neoklassischen
Mikroökonomie. Sie setzt unter anderem homogene Güter, vollkommene Markttransparenz und die Abwesenheit
von Präferenzen voraus und begibt sich damit auf ein hohes, aber realitätsfernes Abstraktionsniveau. Eine
realitätsnähere Beschreibung des Wirtschaftslebens ermöglicht die Neue Institutionenökonomik (NIÖ).
Im Rahmen der Institutionenökonomik spielen die Transaktionskosten eine wichtige Rolle. Das Internet kann Kosten
einer Transaktion in der Such- und Anbahnungsphase senken. Auch in der Abwicklungsphase bestehen Chancen zur
Senkung der Transaktionskosten. Insgesamt sinken die Kosten für Markttransaktionen und die Koordination über
Märkte wird vorteilhafter.
Da wird jedoch übersehen, dass es sich hierbei nur um Variationen der Neoklassik handelt, die zwar
ausdifferenzierter sind als die ursprüngliche Neoklassik, aber wie diese Vereinfachungen und Fiktionen zur Basis
haben. Ebenso wird vernachlässigt, dass die bloßen Kostenvorteile sich nicht in Wettbewerbsvorteile übersetzen
lassen, wenn im Prinzip jeder diese Vorteile realisieren kann. Unter dieser Bedingung werden die Kostenvorteile
Wettbewerbsnachteile (Nicholas G. Carr, Does IT Matter? Information Technology and the Corrosion of
Competitive Advantage, HBS Press 2004) oder sind bestenfalls in einem extremen Preiswettbewerb von kurzer
Dauer (Frances Cairncross, The Death of Distance 2.0, Texere 2002)
Damit bleibt als Alleinstellungsmerkmal die Fähigkeit, Werte zu schaffen. Als Beispiel für einen nachvollziehbaren
und nachgefragten Mehrwert gegenüber der old economy dient vor allem die Internetwerbung, die zunehmend die
Bezahlphantasien der content owners ablöst. Sie ermöglicht mit noch größerer Genauigkeit die Messung eines
konkreten Werbeerfolgs als sie etwa der traditionelle Versandhandel für seine Katalogwerbung kennt.
In der volkswirtschaftlichen Beurteilung des elektronischen Handels ist im Übrigen davon auszugehen, dass er
Leistungen für die Marktwirtschaft erbringt, die mit denen des traditionellen (stationären und Distanz-)Handels
vergleichbar sind. Teilweise gehen vom elektronischen Handel zusätzliche Wettbewerbsimpulse sowohl im
Parallelprozess als auch im Austauschprozess aus. Auch bildet das Internet eine vorzügliche Plattform für
163
Elektronischer Handel
Gruppenkonzepte und Netzwerkstrategien von Handelskooperationen und damit Chancen für Klein- und
Mittelunternehmen (KMU) zur Steigerung ihrer Leistungsfähigkeit im Wettbewerb.
Ökonomie der Aufmerksamkeit
Prof. Franck-Oberasbach geht in seinem Buch Ökonomie der Aufmerksamkeit davon aus, dass Aufmerksamkeit in
der Gesellschaft einen zunehmend erhöhten Wert bekommt. Für Werbung muss heutzutage jeder Konzern enorme
Mengen Ressourcen aufwenden, da Produkte über den Bekanntheitsgrad, Marke und Image verkauft werden. Firmen
im E-Business haben zwar einerseits kostengünstige Möglichkeiten mit dem Kunden in Kontakt zu treten, leiden
aber andererseits daran, dass sie in der Informationsflut des WWW untergehen. Einige Netzkunst-Projekte (million
dollar homepage, the senseless 1234567$ club) oder besonders ausgefallene E-Business-Ideen arbeiten genau mit
dieser Thematik und erwirtschaften so enorme Gewinne.
Betriebswirtschaftliche Grundlagen
Der Internethandel kann helfen, Kosten zu reduzieren. Beispielsweise durch kürzere und kostensparende
Bestellwege. Durch die Integration der Geschäftsfunktionen entlang der Wertschöpfungskette soll eine effizientere
Geschäftsabwicklung erreicht werden. Für Handelsunternehmen, namentlich des Großhandels, zieht mit der
industriellen Vertriebsausrichtung in Richtung E-Commerce (und damit in Richtung Direktvertrieb) die Gefahr
zunehmender Ausschaltung herauf. Ihr kann durch neue oder verstärkte eigene Internetaktivitäten entgegengewirkt
werden, zum Beispiel durch intensive B2B-Kontakte zu Lieferanten und durch ausschließliche oder das stationäre
Geschäft flankierende B2C-Kontakte (Internethandel im engen Sinn). Ein weiterer Aspekt ist die
Fixkostendegression. Damit ist die abnehmende Bedeutung der relativ hohen Fixkosten gemeint, da die variablen
Kosten im Elektronischen Handel eine eher geringe Rolle spielen. Die Vorteile sowohl für Industrieunternehmen als
auch für Handelsunternehmen können sein:
•
•
•
•
•
•
•
neue Kommunikation mit Kunden
Steigerung der Lieferanten- und Kundenzufriedenheit
Verbesserung des Firmenimages
Erschließung neuer Vertriebskanäle
Gewinnung von Neukunden
Umsatzerhöhung
Effizienzsteigerung
Der elektronische Handel kann aber auch mit keineswegs kostenneutralen Nachteilen verbunden sein. Dies sind vor
allem:
•
•
•
•
•
zusätzliche Absatz- und/oder Beschaffungsrisiken
sinkender Kundennutzen (bei Verzicht auf persönlichen Service)
sinkende Kundenzufriedenheit (Reaktanz-Reaktionen auf Anlegen von Kundenprofilen)
erhöhte Risiken des Zahlungsverkehrs
Aufbau und Pflege einer versandhandelstypischen Organisation (Lagerhaltung, Debitorenkontrolle etc.)
Digitale Spaltung
Der Begriff Digitale Spaltung (oft auch engl.: digital divide) bezeichnet die Teilung der Welt in einen bei der
Nutzung elektronischer Medien weiter fortgeschrittenen und einen weniger weit entwickeltem Teil. Ökonomen
gehen davon aus, dass die Nutzung von E-Business das Wachstum von Volkswirtschaften erhöht und so die bereits
weiter entwickelten Länder ihren Vorsprung gegenüber den weniger entwickelten Länder weiter vergrößern. (siehe
Digitale Kluft). Ob dieses Phänomen wirklich langfristig zu einer Vergrößerung des Abstandes zwischen
Volkswirtschaften oder gar innerhalb einer Gesellschaft führen wird, ist fraglich. Schließlich wurde bereits bei
anderen Massenmedien ähnlich argumentiert zum Beispiel unter den Stichworten radio-divide oder television divide.
164
Elektronischer Handel
Dabei wurde immer festgestellt, dass diejenigen Gruppen/Volkswirtschaften, die angeblich einen Nachteil aus einem
Nicht-Zugriff hatten, mit dem Verfall der Preise und der Vereinfachung der Handhabung auch zu Nutzern wurden.
Offene, geschlossene, vertikale und horizontale Marktplätze
Bei offenen Marktplätzen kann sich jeder Marktteilnehmer registrieren und teilnehmen, bei geschlossenen
Marktplätzen werden nur bestimmte, ausgewählte Teilnehmer eingeladen bzw. zugelassen. Ein horizontaler
Marktplatz bildet einzelne Geschäftsprozesse ab. Er bezieht sich auf eine Stufe der Wertschöpfungskette, zum
Beispiel mit dem Fokus Beschaffung: An einem horizontalen Beschaffungs-Marktplatz nehmen Unternehmen auf
der Einkäuferseite teil. Sie können aus unterschiedlichen Branchen kommen und auf eine gemeinsame Gruppe von
Lieferanten zugreifen. Im Gegensatz dazu bildet ein vertikaler Marktplatz verschiedene Geschäftsprozesse einer
einzigen Branche oder Nutzergruppe ab.
Ausblick
Nachdem die große E-Business-Euphorie der 1990er Jahre, während der eine Vielzahl von Marktplätzen entstand,
mittlerweile verflogen ist, geht man jetzt allgemein davon aus, dass nach einem Konzentrationsprozess nur wenige
große Marktplätze überleben werden. Daneben dürften sich jedoch zunehmend auch noch spezialisierte
Nischenanbieter etablieren.
Heute hat sich die Situation deutlich geändert: die Technologie, um einen elektronischen Marktplatz zu realisieren,
ist sehr viel günstiger geworden. Hinzu kommt der Trend, verschiedene Angebote über genormte Schnittstellen
(APIs) miteinander zu vernetzen, so dass ein gemeinsamer Marktplatz mit hoher Angebotsdichte entsteht (zum
Beispiel Amazon-Marketplace). Vormals eigenständige Marktplätze werden überdies zunehmend in übergreifende
Portallösungen integriert.
E-Commerce nach Art der Teilnehmer
Der Elektronische Handel lässt sich nach Art der Teilnehmer kategorisieren:
(dabei kann auch die Orientiertheit - bsp. C2A ungleich A2C - herausgehoben werden oder auf besondere Kategorien
wie Arbeitnehmer B2E eingegangen werden)
• Consumer (Kunde, Verbraucher)
• C2C: Consumer-to-Consumer, Verbraucher an Verbraucher
Auktionshandel (bsp. eBay)
• C2B: Consumer-To-Business, Verbraucher an Unternehmen
bsp. entgeltliche oder sachwerte Teilnahme an Informationserhebungen zu Marketingzwecken
• C2A: Consumer-To-Administration, Verbraucher an Regierung
Elektronisch gestützte Lohn- und Einkommen-Steuererklärung ELSTER
• Business (Unternehmen,Unternehmer)
• B2C: Business-To-Consumer, Unternehmen an Verbraucher
Dienstleistungsangebote der Unternehmen an Verbraucher,Online-Versandhandel (bsp. Amazon)
• B2B: Business-to-Business, Unternehmen an Unternehmen
Handel zwischen Unternehmen und Lieferanten zum Beispiel (bsp. IBX)
• B2A: Business-To-Administration, Unternehmen an öffentliche Verwaltung
Steuererklärungen, Datenverarbeitung im öffentlichen Auftrag, elektronische Bewerbung um öffentliche
Aufträge (bsp. www.vergabeplattform.berlin.de)
• B2E: Business-To-Employee, Unternehmen an Mitarbeiter
165
Elektronischer Handel
166
Leistungen und Informationen für Mitarbeiter (bsp. Online-Kauf von Waren und Dienstleistungen zu
Vorzugskonditionen)
• Administration (Regierung und öffentliche Verwaltung)
• A2C: Administration-To-Consumer, Regierung an Verbraucher
abonnierte E-Mail-Newsletter von Ministerien und Dienststellen (bsp. Verbraucherschutzwarnung,
Datenschutzhinweise)
• A2B: Administration-To-Business, Regierung an Unternehmen
Leistungsangebote öffentlicher Stellen an Unternehmen
Handelsregisterauskunft)
• A2A: Administration-To-Administration, Regierung an Regierung
(bsp.
Datenabruf,
Katalogzugriff,
Elektronischer Verkehr zwischen Behörden, Austausch von Informationen (bsp. Finanzdatenabgleich,
Verkehrsregister)
Elektronisch gestützte Geschäftsprozesse in Kategorien zu unterteilen richtet sich natürlich nach den Bedürfnissen
der menschlichen Entwicklung, so finden Kategorien wie Verbraucher an öffentliche Verwaltung (C2A) oder andere
der oben aufgeführten Kombinationen (bsp. B2E) erst allmählich Verbreitung. In älterer Literatur findet sich oft auch
noch das Kürzel G für E-Government statt dem umfassenderen Begriff Administration. Ebenso wird auch oft keine
Orientierung (A2C ist nicht gleich C2A) unterschieden.
Ob die obengenannten Kategorien immer Handelsbeziehungen abbilden, unterliegt zumindest in Bezug auf die
Administration (A2A) berechtigten Zweifeln. In Deutschland sind die Kategorien C, B, A, E eindeutig auf den
rechtlichen Status zurückzuführen, d.h. die Einteilung in Arten findet nach der Stellung der Teilnehmer im
Rechtssystem/-verkehr statt, da jeweils für den Verbraucher, den Unternehmer und die öffentliche Verwaltung
unterschiedliche gesetzliche begründete Rechte und Pflichten in bestehen.
Onlineshop
Der Onlineshop stellt Waren und digitale Produkte im Internet zum Verkauf bereit. Dabei handelt es sich bei einem
Shopsystem grundsätzlich um Software mit einer Warenkorbfunktionalität. Der Käufer wählt das Produkt aus und
legt es in den Warenkorb. Hinter einem E-Shop steht ein physisches Geschäft, das die Bestellung abwickelt. Es gibt
diverse E-Shop-Software für diesen Verkaufskanal.
Moderne Onlineshops bieten dem „User“ (Benutzer) nicht nur die Möglichkeit das Produkt zweidimensional zu
betrachten, sondern auch diverse technische Details einzusehen. Im Bereich hochwertiger Konsumgüter werden
mitunter auch dreidimensionale Produktabbildungen visualisiert. Die Wahrnehmung des Kunden soll möglichst nah
an die Realität geführt werden. Hierzu finden häufig auch Animationen (teilweise auch vertont) Anwendung sowie
Konfigurationsprogramme, mit denen das Produkt in Farbe, Ausstattung und Design oft an die individuellen
Vorstellungen des Kunden angepasst werden kann. Der Hersteller bzw. Anbieter gewinnt auf diese Weise zusätzlich
wertvolle Informationen über Kundenpräferenzen.
Besonders bekannte Formen des Internethandels sind Buch- und Musikversand sowie Internetauktionen. Im Zuge
des Internetbooms gegen Ende des 20. Jahrhunderts gewannen Onlineshops immer mehr an Bedeutung.
Internethändler haben den Vorteil, dass sie keinen physischen Verkaufsraum brauchen, dieser steht virtuell als
Website zur Verfügung. Auch brauchen Onlineshops häufig keinen oder nur wenig Lagerraum, da sie eine Lieferung
oft direkt vom Erzeuger veranlassen (Drop Shipping) bzw. die Waren je nach Bedarf bestellen können. Die
eingesparten Festkosten lassen sich dann an den Verbraucher weitergeben. Sogar Internetbuchhändler, die in
Deutschland der Buchpreisbindung unterliegen, welche Rabattaktionen verbietet, haben den Vorteil durch die
Übernahme der Versandkosten dem Kunden bei gleichem Preis den Gang zum Buchladen zu ersparen. Hier spricht
man vom klassischen Versandhandel. Bei digitalen Produkten wie Musikdateien, Software oder Onlinebüchern kann
der Kunde nach dem Kauf das Produkt direkt herunterladen. Der physische Versand entfällt in dem Fall und der
Elektronischer Handel
Kunde kann seinen Einkauf sofort nutzen.
Eine weitere Form des Onlineshops ist das sog. Liveshopping, bei dem meist nur ein Produkt am Tag angeboten
wird. Zudem gewinnt das Einkaufen über Social-Media-Plattformen wie Facebook immer mehr an Bedeutung
(Social Commerce).
Gebrauchstauglichkeit
Da im Internet kein persönlicher Verkauf stattfindet, muss die visuelle Kommunikation des Internetshops vielfältige
Anforderungen an den Dialog zwischen Anbieter und Kunde erfüllen. Große Anbieter beobachten Testkunden in
speziellen Labors zur Prüfung der Gebrauchstauglichkeit (usability) bei ihren Online-(Test-)Einkäufen. Die
Erkenntnisse über Augenbewegungen auf dem Bildschirm (Eye tracking-Verfahren), Schrift- und Bilderkennung
sowie Verweildauer in einzelnen Bereichen der Internetseite sollen hierbei Aufschluss über mögliche
Verbesserungen bei der Benutzerführung und Motivation des Kunden geben. Ebenso geben Befragungen der
Testpersonen Aufschluss über notwendige Änderungen.
Shop-Architektur
Ein Shopsystem ist die Softwaregrundlage von Onlineshops.
Das Shopsystem kann sowohl Datenbank-basiert und dynamisch als Webanwendung auf einem Webserver installiert
werden als auch durch statische HTML-Seiten. Derzeit gibt es zirka 200 Shopsoftwareanbieter allein in Deutschland.
Dabei unterscheiden sich die Anbieter in der Ausrichtung ihres Angebotes in der Orientierung auf unterschiedliche
Zielgruppen. Es gibt Software zum kleinen Preis für den Massenmarkt und Anbieter, die sich darauf spezialisiert
haben, Software individuell gezielt den Anforderungen entsprechend zu erstellen bzw. optimieren.
Die meisten E-Shop-Systeme besitzen folgende grundlegende Softwarekomponenten:
•
•
•
•
•
•
•
Shop-Datenbank mit Produktinformation
Administrationsdatenbank
Präsentationssystem
Recommendation Engine
Payment Gateway (Abwicklung des Bezahlvorgangs)
weitere Funktionalitäten (Werkzeuge)
Webtracking-System
Zunehmend werden E-Shops mit Live Support Systemen ausgestattet, um Absprungraten zur verringern bzw. die
Beratung und den Verkauf zu unterstützen.
Neben der Zielgruppenorientierung einzelner Softwareanbieter unterscheiden sich Shopsysteme auch in der
verwendeten Technologie. Hierbei wird unterschieden zwischen webserverbasierter Applikationen und solchen, die
erst lokal statische Seiten erzeugen, welche dann auf den Web-Server geladen werden und mit Hilfe von Javascript
über den Browser die Warenkorbfunktion zur Verfügung stellen.
Eine zusätzliche Variante eines Online-Shops besteht in der Möglichkeit, den Betrieb zunächst einem
Internet-Service-Provider zu übertragen. Vergleichbar mit großen Einkaufszentren, in denen Läden von einzelnen
Betreibern gemietet werden, die dann die bereits bestehende Infrastruktur nutzen, wird diese Art von Angebot als
‚Shopping-Mall-Konzept‘ bezeichnet. Jeder einzelne Shopbetreiber erhält sein Online Shopsystem, das im
Hintergrund an eine Softwarequelle gekoppelt ist. Dies hat den großen Vorteil, den ständig fortschreitende
Anforderungen an die Softwarefunktionen durch dieses Source-Sharing-Prinzip zu begegnen.
167
Elektronischer Handel
Bezahlsysteme
Dem einfachen Verkaufsabschluss wird aus individualpsychologischer Sicht beim Internetverkauf eine besonders
hohe Bedeutung beigemessen, weil der Kunde seinen Warenkorb ohne Angst vor Datenverlust und Spionage seiner
Zahlungsdaten begleichen können soll. Die klassischen Zahlungsarten Vorkasse, Rechnung, Nachnahme und
Kreditkarte machen in Deutschland weiterhin einen Großteil der Zahlungen aus. Häufig findet auch das bekannte
Bankeinzugsverfahren Anwendung, da die Hemmschwelle zur Übermittlung der Kontoverbindung oft geringer ist,
als die zur Anwahl einer Mehrwertnummer oder die Angabe der Kreditkartendaten. Proprietäre
Micropaymentsysteme haben es dagegen schwer, sich zu etablieren. Ein anonymes Bezahlverfahren zum Beispiel ist
giropay. Der Zahlungspflichtige wird vom Online-Shop auf die Seite seines Kreditinstituts geleitet und tauscht die
persönlichen Daten ausschließlich mit seiner Bank aus. Einen hohen Bekanntheitsgrad bei speziell für das Internet
entwickelten Zahlungssystemen hat PayPal erreicht, eine Tochter von eBay. Daneben ist auch das Bezahlsystem
ClickandBuy in Online-Shops zu finden.
Bezahlsysteme vereinen mehrere Bezahlverfahren und versuchen die Vielfalt der Zahlungsarten in einem Konto
zusammenzufassen. Je nach Bonität des Kunden und Verifizierung der benötigten Bank- / Kontodaten werden die
verschiedenen Zahlarten freigeschaltet.
Übersicht über die Bezahlverfahren im Internet
Herkömmliche Bezahlverfahren:
• Rechnung
• Nachnahme
• Papiergebundene Überweisung
Elektronische Bezahlverfahren:
• Kreditkarte
• Online-Überweisung (Online-Banking)
• Inkasso-/Billingsysteme: Fungieren als Mittler zwischen Anbieter und Kunde. Der Kunde erhält eine
Kundennummer und ein Passwort
• Elektronische Lastschrift: Der Händler erhält eine Einzugsermächtigung vom Kundenkonto
• Prepaid-Verfahren: Es handelt sich hierbei meistens um eine Karte, die man mit einem bestimmten Betrag
auflädt. Dieses Bezahlverfahren wird meist bei kleineren Beträgen genutzt.
• Telefonrechnung: Der Betrag wird über die Telefonrechnung abgebucht. Die Nutzung erfolgt bei kleinen
Beträgen, etwa bei Musikdownloads.
• Mobiltelefon: Die KVB beispielsweise bietet ihren Kunden an, sich Fahrkarten für öffentliche Verkehrsmittel auf
das Handy schicken zu lassen. Auch Handypaymentsysteme wie zum Beispiel Mpass werden im Bereich des
Onlineshoppings genutzt.
Die Mehrheit der Online-Händler bietet eine Kombination aus herkömmlichen und elektronischen Bezahlverfahren
an, häufig stehen zwei bis vier der oben genannten Alternativen zur Verfügung. Laut der Studie eCommerce wird
das Verfahren der Rechnung bei den befragten Kunden mit 78,6 % am meisten genutzt, gefolgt von OnlineÜberweisungen (60 %), Kreditkarte (59,5 %) und Nachnahme (57,2 %). Händler dagegen bevorzugen Vorkasse
(30,8 %), Kreditkarte (17,6 %) und Nachnahme (15,5 %).
168
Elektronischer Handel
Kriterien zur Beurteilung von Shopsystemen
• Kundennutzen – Welchen Mehrwert können die Unternehmen durch den Shop ihrem Kunden liefern?
• Kundenanalyse – Wie und in welchem Umfang lassen sich Erkenntnisse über die Kunden gewinnen?
• Integrationsfähigkeit – Wie und in welchem Umfang werden bestehende betriebswirtschaftliche Systeme
eingebunden?
• Administrationsfähigkeit – Wie einfach und flexibel lässt sich das System gestalten/administrieren?
• Zukunftssicherheit – Wie zukunftssicher sind die getätigten Investitionen, die weit über die Softwareanschaffung
hinausgehen?
• Rentabilität – Wie teuer ist die Lösung im Sinne von Total Cost of Ownership?
Viele haben schon schlechte Erfahrungen beim Online-Shopping gesammelt. So zum Beispiel, dass die angepriesene
Ware nicht den Beschreibungen und Bildern entsprach, Waren nicht zurückgegeben oder umgetauscht werden
konnten, gekaufte Artikel nicht ankamen, es Probleme bei der Kündigung von Online- Abonnements gab oder dass
Konto- oder Kreditdaten missbraucht wurden. Zudem ergaben Studien, dass die wahrgenommene Sicherheit im
Internetkauf mit der Häufigkeit der Nutzung zusammenhängt: Je öfter das E-Commerce genutzt wird, desto sicherer
wird es eingeschätzt. Es wird daher empfohlen beim Handel im Internet auf Folgendes zu achten:
• Die vollständige Firmenadresse des Anbieters mit Kontaktmöglichkeit muss angegeben sein
• Ein Gütesiegel sollte vorhanden sein – drei Gütesiegel (Deutschland) haben sich etabliert: EHI, Trusted Shops,
TÜV Saarland, wobei eines der genannten genügt
• Verschlüsselte Verbindungen bei der Kontodaten-Übermittlung sind am https:// in der Adresszeile und einem
Schloss-Symbol im Browser ersichtlich.
Zudem bietet Stiftung Warentest die Möglichkeit des SSL-Checks[2] an, um die jeweilige Website auf ihre Sicherheit
bei der Datenübermittlung hin zu überprüfen.
Rechtliche Bestimmungen
Deutsche Bestimmungen
In den § § 312b [3] ff. BGB (früher: FernAbsG) finden sich besondere Bestimmungen zu den sogenannten
Fernabsatzverträgen. Unter anderem werden Fernabsatzverträge definiert, Ausnahmen vom Fernabsatzrecht
angegeben und eine umfassende Informationspflicht für den Händler festgelegt. Der Verbraucher hat nun ein
Widerrufs- bzw. Rückgaberecht.
Bei online geschlossenen Verträgen ist oft nicht klar ersichtlich, welches Recht anzuwenden ist. Bei einem
elektronisch geschlossenen Kaufvertrag könnten zum Beispiel das Recht des Landes, in dem der Käufer seinen Sitz
hat, das des Landes, in dem der Verkäufer seinen Sitz hat oder das des Landes, in dem sich der Server befindet, in
Frage kommen. Das Recht des E-Business ist ein sogenanntes Querschnittsrecht. Die Rechtsunsicherheit bedeutet
jedoch keineswegs, dass im Bereich des E-Business eine rechtsfreie Zone herrscht. Viel mehr finden Regularien des
internationalen Rechts (IPR) (in Deutschland zum Beispiel geregelt im EGBGB) Anwendung.
In der Bundesrepublik sind die europarechtlichen Bestimmungen zum E-Commerce in das BGB integriert worden
und finden sich dort im Allgemeinen Teil und bei den Vorschriften zum Verbraucherschutz. Die technische Seite des
E-Commerce wird im Telemediengesetz (TMG) geregelt. Für den Betreiber eines elektronischen Handelsplatzes
ergeben sich aus §§ 8-10 TMG die Pflicht zur Prüfung, (soweit zumutbar) zur Vorsorge gegen Rechtsverletzungen
durch die Nutzer, und gegebenenfalls zur Sperrung oder Löschung von Inhalten. Dies gilt auch dann, wenn
(eventuell mobile) Software-Agenten teilnehmen.[4]
169
Elektronischer Handel
Österreichische Bestimmungen
Rechtlich geregelt ist die Materie E-Commerce in Österreich vor allem durch das E-Commerce-Gesetz (ECG), das
Fernabsatzgesetz, das Signaturgesetz, das Zugangskontrollgesetz sowie das E-Geld-Gesetz, wobei die vertrags- und
schadenersatzrechtlichen Bestimmungen des ABGB und des UGB, soweit sie nicht durch diese
Sonderbestimmungen modifiziert sind, auch hier gelten.
Europäische Bestimmungen
Zur rechtlichen Vereinfachung des grenzüberschreitenden elektronischen Handels und zum Schutz der beteiligten
Verbraucher wurden mit den europäischen Verbraucher-Richtlinien für Europa am 23. Juni 2011 die rechtliche
Grundlagen und Mindeststandards erneuert. Die alte Richtlinie vom 17. Juli 2000 kann hier angesehen werden
Richtlinie 2000/31/EG [5] die aus dem Jahre 2011 hier [6]. Im Zuge der Umsetzung der älteren Richtlinie vom 17.
Juli 2000 wurden in jedem Mitgliedstaat zwei Arten von E-Commerce-Verbindungsstellen eingerichtet, um das
Wachstum des elektronischen Marktplatzes zu fördern und rechtliche Schwierigkeiten auszuräumen. Eine
Verbindungsstelle soll Ansprechpartner für die Regierungen der anderen Mitgliedstaaten sein, während die andere
Verbindungsstelle damit beauftragt ist, Verbrauchern und Unternehmern Informationen zum Internetrecht
bereitzustellen und Adressen von Beschwerde- und Schlichtungsstellen zu nennen.
Um die Transaktionen zu vereinfachen, herrscht innerhalb der EU bei vertraglichen Schuldverhältnissen
grundsätzlich Rechtswahlfreiheit der Parteien, vgl. Artikel 3 Rom-I-VO (ehemals Artikel 3 EVÜ bzw. in
Deutschland Artikel 27ff EGBGB). Eine Ausnahme hiervon stellen unter anderem Verbraucherverträge dar, für die
festlegt ist, dass dem Verbraucher durch eine Rechtswahl nicht der Schutz zwingender Bestimmungen seines
Aufenthaltsstaats entzogen darf, wenn dem Vertragsschluss zum Beispiel ein ausdrückliches Angebot oder eine
Werbung im Aufenthalts- und Handlungsstaat des Verbrauchers vorausgeht, vgl. Artikel 6 Rom-I-VO (ehemals
Artikel 5 EVÜ bzw. Artikel 29 EGBGB).
Mit den neuen Richtlinien vom 23. Juni 2011 wurde den Verbrauchern und den Händlern eine "Vollharmonisierung"
zugesagt[7] , da sich bisher beim Online-Shopping die EU-Länder noch deutlich unterscheiden. Denn bisher galt es
als sehr kompliziertes Recht des Käuferlandes mit einzubeziehen, da der Händler sich erst in der EU mit 27
unterschiedlichen Rechtsprechungen auseinandersetzen müsste, die obendrein zum größten Teil in fremden Sprachen
verfasst sind. Der europäische E-Commerce wird vereinheitlicht[8] , sodass die Rechtsprechungen der einzelnen
Länder nicht mehr unterschiedlich sind oder gar Händler bestimmter Nationen übervorteilt werden.
Außereuropäische Bestimmungen
Viele Artikel beispielsweise werden nur in bestimmten Ländern angeboten. Ein weiterer Aspekt ist das ausnutzen
von Wechselkursvorteilen, zum Beispiel ist es durch die Dollarabwertung zurzeit möglich, beim USA Shopping von
der Dollarabwertung zu profitieren. Mit Hilfe spezieller Suchmaschinen kann der potentielle Kunde nun die
gesuchten Produkte aufspüren und sogar die Angebote der Händler in den verschiedenen Ländern vergleichen.
Teilweise fallen nicht nur die Preise einzelner Produktgruppen unterschiedlich aus sondern auch die
Mehrwertsteuersätze, so dass sich trotz der erhöhten Portokosten eine Bestellung im Ausland als sehr lohnend
erweisen kann. Innerhalb der EU wird der Käufer nicht mit Zöllen belastet, so dass die reellen Kosten transparent
bleiben.
Zusammenfassend lässt sich sagen, dass der grenzüberschreitende Elektronische Handel zwar durch bestimmte
rechtliche Unsicherheiten etwas gebremst wird, aber ein großes Entwicklungspotenzial bietet. Ein einheitliches
europäisches Recht, das die Interessen des Verbrauchers noch besser berücksichtigt, wird langfristig sicherlich für
ein weiteres Wachstum sorgen.
170
Elektronischer Handel
Allgemeine Entwicklung in Deutschland
Parallel zur wachsenden Verbreitung des Internets hat auch der elektronische Handel einen deutlichen Aufschwung
erfahren. Im Jahr 2001 kauften laut Allensbacher Computer- und Technik-Analyse hochgerechnet rund 13 Millionen
Deutsche Produkte oder Dienstleistungen über das Internet.[9] 2010 lag die Zahl der Online-Käufer nach Angaben
der Gesellschaft für Konsumforschung (GfK) bei 34,1 Millionen. Für 2011 prognostiziert die GfK 38,1 Millionen
Online-Käufer.[10] Gleichzeitig sind auch die Umsätze im E-Commerce in den letzten zehn Jahren deutlich
angewachsen. Nach Zahlen des Handelsverbands Deutschland (HDE) belief sich der E-Commerce-Umsatz im Jahr
2000 auf 2,5 Milliarden Euro. 2010 erwirtschaftete der Handel im Internet bereits 23,7 Milliarden Euro. Für 2011
rechnet der Verband mit einem Online-Umsatz von 26,1 Milliarden Euro.[11]
Das Online-Kaufverhalten
Die folgenden Daten beziehen sich auf die Ergebnisse zweier Studien, der Studie Sicherheit im Online-Handel 2006
von eBay/TNS sowie der eCommerce 2004 im Auftrag der Postbank und des Europressedienstes. Grundsätzlich
ergaben diese Studien, dass Männer im Internet häufiger einkaufen als Frauen. Hinzu kommt, dass bekannte
Online-Shops bevorzugt werden und die Nutzung von Preisvergleichsportalen wie pricerunner.de, idealo.de oder
guenstiger.de mit zunehmender Interneterfahrung steigt. Wichtig sind neben der schnellen Lieferung der Waren vor
allem die Möglichkeit, rund um die Uhr einzukaufen sowie bessere Preis- und Warenvergleichsmöglichkeiten. Die
Studie zeigt deutliche Unterschiede, was das Einkaufsverhalten zwischen männlichen und weiblichen Kunden
betrifft. Frauen verbringen demnach weniger Zeit im Internet, liegen aber beim Online-Kauf dennoch vorne. Männer
kaufen dagegen häufiger bei Auktionen und ausländischen Online-Shops. Die größte Lust am virtuellen
Einkaufsbummel haben einkommensstarke Frauen mit einem Einkommen von mehr als 3.000 Euro netto. Während
für Männer günstige Preise wichtig sind, legen Frauen größeren Wert auf Qualität der Ware und Kundenservice.
Eindeutig vorn liegen Männer beim Online-Banking, Online-Brokerage und der sonstigen Abwicklung von
Aktiengeschäften im Internet. Bei der Untersuchung wurden 264 Online-Händler und 1.020 Privatpersonen befragt.
Käufer
Insgesamt gaben 67 Prozent der Befragten an, schon einmal online gehandelt oder eingekauft zu haben, während 33
% niemals kommerziell im Internet tätig waren. Die Nutzer des E-Commerce werden in drei Kategorien eingeteilt:
• Heavy user kaufen mindestens ein Mal in der Woche online ein,
• medium user mindestens ein Mal in drei Monaten und
• low user durchschnittlich alle sechs Monate oder seltener.
Unter den physischen Gütern werden Bücher am häufigsten gekauft (75,1 %), gefolgt von Reisen (59,4 %), Tickets
(57,6 %), CDs und DVDs (53,8 %) und elektronischen Artikeln (51,1 %). Im Bereich der digitalen Güter ist der
Download von Software besonders beliebt (48,4 %), gefolgt von Fachartikeln (43,4 %) und Musikdownloads (32,9
%).
Auf der Funkausstellung 2007 veröffentlicht das Statistische Bundesamt folgendes: 53 % der Internetkunden
bestellen Bücher (das als Beispiel) … 52 % der privaten Internetnutzer kaufen online ein.
Die häufigsten Antworten auf die Frage, welche Artikel die Befragten nie im Internet kaufen würden, waren:
•
•
•
•
•
Kraftfahrzeuge
Lebensmittel
Kleidung/Schuhe/Accessoires
Möbel
Unterhaltungselektronik
Begründungen dafür sind fehlende sofortige Qualitätskontrolle, geringe Beratungsmöglichkeit und ein zu hoher Preis
für den Online-Kauf. Bei der Frage, wie viel Geld User beim Kauf eines Artikels höchstens ausgeben würden, ergibt
171
Elektronischer Handel
sich eine Zunahme der durchschnittlichen maximalen Ausgaben in Abhängigkeit von der Häufigkeit der
E-Commerce-Nutzung. Low-user würden im Durchschnitt maximal 393 € ausgeben, medium-user wären zu
Ausgaben von höchstens 616 € bereit, während die heavy-user hingegen 779 € beim Online-Shopping ausgeben
würden. Als Gründe, warum Befragte nicht mehr ausgeben, wurden hauptsächlich Sicherheitsrisiken bei der
Bezahlung oder der Übertragung von Daten genannt.
Händler
Hier wurden insgesamt 1.000 B2C-Unternehmen befragt, die 2003 einen Gesamtumsatz von 11 Mrd. Euro meldeten.
51,1 % erwarten in den nächsten Jahren einen Anstieg im elektronischen Handel, folglich beabsichtigen 72,7 %
einen Ausbau ihres Online-Angebots. Im Jahre 2008 stieg der Umsatz auf zirka 19,3 Mrd. Euro[12] . In der groß
angelegten Studie Internet im Handel 2006 des ECC Handels wurden 2390 vorrangig mittelständische Unternehmen
zur Bedeutung des Internets sowohl für Beschaffung als auch für den Vertrieb in Deutschland befragt. So gaben
2006 62,7 % der befragten Unternehmen an Waren im Internet zu beschaffen. In der Vorauswertung zur Studie
Internet im Handel 2008 stieg die Anzahl weiter, so dass mittlerweile bis zu 94,2 % der Unternehmen Waren im
Internet beschaffen[13] . Die befragten Händler der Studie 2006 des ECC Handels gaben an, dass immerhin 29,5 %
des Umsatzes im Online-Geschäft gemacht wurden. Der Anteil des Umsatzes der Firmen mit Endkundenausrichtung
(B2C) ist dabei jedoch mit 31,7 % etwas höher. Nach dem eigenen Online-Shop mit 59,3 % des Umsatzes ist eBay
mit 21 % der umsatzstärkste Vertriebskanal für die Händler im Internet.
In den USA verlangsamtes Wachstum bei Online-Verkäufen
Dem Online-Buchmarkt prognostizierte Forrester Research 2007, nur noch um elf Prozent zu wachsen; 2006 waren
es noch 40 Prozent. Kleidung soll von 61 auf 21 Prozent sinken. Auch bei Sportartikeln, Videos, Musik oder
Ersatzteilen von Autos wurde viel weniger Absatzwachstum erwartet.
Dabei sollten 2007 in den USA 116 Milliarden US-Dollar im Internet umgesetzt werden – fünf Prozent aller
Einzelhandelsverkäufe.
Wachstumsmotor im Online-Handel in Deutschland und Verbesserungsmöglichkeiten
Die wachsende Zahl der Internetnutzer führt im deutschen Online-Handel zu immer neuen Rekordumsätzen.
Dennoch stagnieren seit 2004 (Stand: 2008) die Wachstumsraten bei jährlich zwölf Prozent.[14]
Ein wesentliches Verbesserungspotential im Online-Handel liegt in der Verbesserung des Einkaufserlebnisses und in
Guided Selling-Technologien zur Verbesserung der Produktsuche und Produktberatung. Durch den Einsatz von
Videos wird die Warenpräsentation deutlich optimiert und das von vielen Nutzern vermisste Einkaufserlebnis
verbessert.
Bislang unterrepräsentiert sind im Online-Handel erklärungsintensive oder stark emotionalisierende Warengruppen
wie Bekleidung, Schmuck, Möbel oder Haushaltswaren, die zum Beispiel im Teleshopping gut funktionieren.
172
Elektronischer Handel
Technische E-Business-Standards
ebXML
XML für elektronische Geschäftsprozesse
XBRL
XML für das Rechnungswesen
BMEcat
XML für den Austausch von Katalogdaten/Preisinformationen…
OpenTRANS
XML für den Austausch von Auftragsdaten…
ETIM
Warengruppensystem der Elektroindustrie
ECl@ss
Warengruppensystem des Maschinenbaus
UNSPSC
Branchenübergreifendes Warengruppensystem der United Nations
proficl@ss
Branchenübergreifendes Warengruppen- und Warenmerkmalssystem
shopinfo.xml
Bereitstellung von Shop- und Produktdaten
XETRA
Plattform der Deutschen Börse AG für den elektronischen Wertpapierhandel.
Einzelnachweise
[1] Vgl. Hans-Otto Schenk: E-Commerce und Internet-Handel – Eine typologische Klärung, in: Handelsforschung 2001/02, hrsg. von Volker
Trommsdorff, Köln 2002, S. 25-50. ISBN 3-935118-38-4.
[2] SSL-Check (http:/ / www. test. de/ themen/ computer-telefon/ ssl_check)
[3] http:/ / dejure. org/ gesetze/ BGB/ 312b. html
[4] Vgl. Rotraud Gitter: Softwareagenten im elektronischen Geschäftsverkehr, in: Der Elektronische Rechtsverkehr, Band 19, hrsg. von
Alexander Roßnagel, Nomos, Baden-Baden 2007, S. 274-281. ISBN 978-3-8329-3242-8.
[5] http:/ / eur-lex. europa. eu/ LexUriServ/ LexUriServ. do?uri=CELEX:32000L0031:DE:NOT
[6] http:/ / www. evz. de/ UNIQ131194241227213/ doc2239A. html
[7] Vgl. Preis.de News Blog: Neue EU-Richtlinie beim Online-Handel, vom 7. Juli 2011; Online Verfügbar unter: (http:/ / www. preis. de/ news/
2011/ 07/ neue-eu-richtlinie-beim-online-handel/ ).
[8] Vgl. Preis.de News Blog: Neue EU-Richtlinie beim Online-Handel, vom 7. Juli 2011; Online Verfügbar unter: (http:/ / www. preis. de/ news/
2011/ 07/ neue-eu-richtlinie-beim-online-handel/ ).
[9] Online-Käufer 2001 bis 2009 (http:/ / de. statista. com/ statistik/ daten/ studie/ 71413/ umfrage/ anzahl-der-online-kaeufer-in-deutschland/ ),
IfD Allensbach aufbereitet von Statista.
[10] Online-Käufer 2006 bis 2011 (http:/ / www. enigma-gfk. de/ download/ oss-2011-info-bezug. pdf), Online Shopping Survey 2011.
[11] Online-Umsatz 1999 bis 2011 (http:/ / www. einzelhandel. de/ pb/ site/ hde/ node/ 1331127/ Lde/ index. html), Handelsverband Deutschland
(HDE).
[12] Online-Handel 2008 – Versandhandel so vital wie nie aufgrund von expandierendem E-Commerce (http:/ / www. ihk-koeln. de/ Navigation/
InnovationUndUmwelt/ EBusiness/ ECommerce/ OnlineHandel. jsp)Artikel der IHK Köln, abgerufen am 17. Februar 2009 um 13.34h.
[13] Kurzauswertung der Ergebnisse der Studie Internet im Handel 2008 (http:/ / www. ecc-handel. de/
kurzauswertung_internet_im_handel_2008. php)
[14] Studie eCommerceTV, Goldmedia, 2008
173
Elektronischer Handel
Literatur
• Andreas Duscha und Kai Hudetz: Internet im Handel 2006 – Status quo und Entwicklungen. In: Institut für
Handelsforschung (Hrsg.): {{{Sammelwerk}}}. 2006, ISBN 978-3-935546-03-4.
• Angeli Susanne und Wolfgang Kundler: Der Online Shop – Handbuch für Existenzgründer. Markt + Technik,
2011, ISBN 978-3-8272-4690-5.
• Daniel Amor: Dynamic Commerce – Online-Auktionen – handeln mit Waren und Dienstleistungen in der Neuen
Wirtschaft. Galileo Press, 2002, ISBN 978-3-934358-64-5.
• Peter Ludwig: Vertrauen beim Online-Shopping. Dustri, 2005, ISBN 978-3-89967-230-5.
• Katja Richter, Holger Nohr: Elektronische Marktplätze. Potenziale, Funktionen und Auswahlstrategien.. Shaker
Verlag GmbH, 2002, ISBN 978-3-8265-9890-6.
• Knut Hildebrand: Electronic Business (http://hmd.dpunkt.de/215/). Dpunkt Verlag, 2000, ISBN
978-3-932588-80-8.
• Michael Clasen: Erfolgsfaktoren digitaler Marktplätze in der Agrar- und Ernährungsindustrie. Gabler,
Wiesbaden 2005, ISBN 978-3-8350-0029-2.
• Frank Migalk: Elektronische H@ndelsplattformen (Handelsplattformen). Möglichkeiten für den Mittelstand.
Loeper Literaturverlag, Karlsruhe 2005, ISBN 978-3-86059-661-6.
• Bernd Schauer: E-Commerce in der Europäischen Union (http://www.lawvision.at/unternehmen/management/
). Schriftenreihe des Ludwig Boltzmann-Institutes für Europarecht, Band 3, Verlag Manz, Wien 1999
• Marco Henseler: Wettbewerb elektronischer Business-to-Business Marktplätze. Entwicklungen und dominante
Strukturen. Verlag Dr. Kovac, Hamburg 2009, ISBN 978-3-8300-4531-1.
Weblinks
• e-Business W@tch: Marktbeobachtungsinitiative der Europäischen Kommission zum Thema
e-Business-Aktivitäten (http://www.ebusiness-watch.org) (englisch)
• Umfangreicher Leitfaden und weitere Informationen für Online-Händler, unterstützt vom BMBF, dem BDOA
und zahlreichen IHK (http://www.ecommerce-leitfaden.de)
• Leitfaden Internetvertriebsplattform (E-Government-Handbuch vom BSI Deutschland) (PDF) (https://www.bsi.
bund.de/cae/servlet/contentblob/476856/publicationFile/31477/5_EShop_pdf.pdf) (353 kB)
• Sichere Zahlungsverfahren für E-Government (E-Government-Handbuch vom BSI Deutschland) (PDF) (https://
www.bsi.bund.de/cae/servlet/contentblob/476842/publicationFile/28321/4_Zahlv_pdf.pdf) (1,12 MB)
• Sammlung tiefer gehender E-Commerce Themen der FH Würzburg (http://www.iwiki.de/wiki/index.php/
Kategorie:Hauptseminar_E-Commerce)
• E-Commerce Center Handel am Institut für Handelsforschung an der Universität zu Köln (http://www.
ecc-handel.de)
• BMBF Forschungsprojekt von Prof. Dr. Ricardo Büttner zur Entwicklung einer elektronischen Marktplattform für
Zeitarbeitskräfte zur Förderung von Beschäftigung und Wertschöpfung (http://www.fom.de/
elektronische_marktplattform.html)
174
Electronic Banking
175
Electronic Banking
Electronic Banking, Telebanking,
E-Banking, Onlinebanking und auch
Elektronisches
Bankgeschäft
(E-Bank) ist das Abwickeln von
Bankgeschäften mittels Telefon, Fax
(Telefon- bzw. Phonebanking) und
Computer
mit
Hilfe
von
Onlinediensten oder im Internet. Im
Privatkundengeschäft ist Telebanking
identisch mit Homebanking, im
Firmenkundengeschäft
mit
Officebanking. Electronic Banking ist
zumeist beleglos.
Arten
Prinzipiell gibt es fünf Arten von
Electronic Banking:
•
•
•
•
•
Exemplarisch: Vornehmen einer Überweisung im Onlinkebanking-Portal einer Bank
Electronic Banking per Datenträgeraustausch (DTA oder DTAUS)
Onlinebanking (auch E-Banking, Homebanking, oder Telebanking genannt)
Telefonbanking
SB-Banking
Kartengestütztes Bezahlen (auch Electronic Cash oder POS genannt).
Die einzelnen Methoden sind für bestimmte Zielgruppen entwickelt worden. So wird z. B. der klassische
Datenträgeraustausch bevorzugt von größeren Geschäftskunden genutzt, während das in der Nutzung sehr einfache
Telefonbanking eher den Privatkunden anspricht. In der Praxis findet jedoch oft eine Vermischung statt.
Datenträgeraustausch
Der physikalische Datenträgeraustausch ist neben der elektronischen Übermittlung der Dateien via FTAM / BCS
(s. u.) vor allem bei Großunternehmen und Kommunen mit sehr vielen Aufträgen gebräuchlich.
Hierbei werden Überweisungen und Lastschriften in Dateiform auf Disketten oder CD-ROMs, früher auch auf
Magnetbändern an die Bank eingereicht. Der Aufbau der Datei („DTAUS-Datei“) ist von der Deutschen
Kreditwirtschaft bankübergreifend vereinheitlicht vorgeschrieben und enthält neben den Auftraggeber- und
Empfängerdaten die Auftragsart (Überweisung oder Lastschrift) sowie Summendaten zur Kontrolle.
Die Legitimation und Autorisation der Aufträge erfolgt durch einen Datenträgerbegleitzettel mit Unterschrift eines
Kontobevollmächtigten.
Electronic Banking
176
Schweiz
Auch innerhalb der Schweiz gibt es für das DTA-Format einen einheitlichen und standardisierten Aufbau. Das
Datenträgeraustausch-Format (DTA) wird durch die SIX Interbank Clearing AG (ein Gemeinschaftswerk der
Schweizer Banken) definiert. Das Schweizer Format ist nicht mit dem Deutschen Format kompatibel.
Onlinebanking
Unter Onlinebanking versteht man den direkten Zugriff auf den Bankrechner. (z. B. über Internet oder Direkteinwahl
bei der Bank per Datenfernübertragung).
Hier sind zwei Verfahren üblich:
• Browserbasiertes Internetbanking über die Website der Bank,
meist durch SSL gesichert.
• Verwendung eines Onlinebankingprogramms (sog.
Clientprogramm), mit dem zunächst offline, also ohne
Netzverbindung, die Transaktionen vorbereitet werden, etwa
ein Überweisungsbeleg ausgefüllt. Danach erst wird eine
Netzverbindung zur Übertragung der gesammelten
Transaktionen aufgebaut.
Die Aufträge werden mit Hilfe einer elektronischen Unterschrift
unterzeichnet. Hier haben sich in Deutschland mehrere Verfahren
etabliert:
HBCI-Chipkartenleser
• PIN/TAN (mit Papier-TAN-Liste, TAN-Generator oder SMS-TAN)
• Homebanking Computer Interface (HBCI) oder Financial Transaction Services (FinTS) mit Legitimation per
Chipkarte oder Schlüsseldiskette.
• File Transfer and Access Management (FTAM) mit Elektronischer Unterschrift (EU); vor allem im Firmensektor
verbreitet; Direkteinwahl zum Bankrechner über ISDN oder DATEX-P.
• Banking Communication Standard (BCS), i. d. R. identisch FTAM, findet meist unter Verwendung von
elektronischen Unterschriften) hauptsächlich bei größeren Unternehmen Verwendung.
• Electronic Banking Internet Communication Standard (EBICS): Erweiterung des Banking Communication
Standard für die Kommunikation über das Internet unter Verwendung von elektronischen Unterschriften.
Zukünftiger Multibankenstandard für das Firmenkundengeschäft über das Internet (flächendeckende Einführung
in Deutschland zum 1. Januar 2008).
Moderne browserbasierte Internetbanking-Systeme zeichnen sich unter anderem durch Portal-Funktionen,
Barrierefreiheit, ausgefeilte Sicherheitsmechanismen (z. B. gegen Phishing), Benachrichtigungsmöglichkeiten (z. B.
bei Kontostandsänderung durch SMS oder E-Mail), mobile TAN-Verfahren sowie frei wählbaren Anmeldenamen
aus. Alle bekannten browserbasierten Internetbanking-Systeme sind bis heute durch proprietäre Software realisiert.
In Deutschland nutzten 2008 24 Millionen Menschen Onlinebanking, das sind 38 Prozent der 16 bis 74-Jährigen.[1]
In Österreich wird hauptsächlich das MBS/IP-Verfahren verwendet.
Electronic Banking
Sicherheit beim Onlinebanking
Es ist zwischen der Sicherheit der
eigentlichen Datenübertragung zur
oder von der Bank und der
Abwicklung am Arbeitsplatz zu
unterscheiden.
Bei
allen
Browseroder
Client-basierten
Electronic
Banking-Systemen
ist
eine
Verschlüsselung der Datenübertragung
seitens der Banken gewährleistet.
Diese
ist
nach
normalem
menschlichem Ermessen nicht – oder
nur unter erheblichem Zeit- und
Ressourcenaufwand – manipulierbar.
Phishing-Versuch. Der Benutzer soll seine Zugangsdaten auf der vom Phisher
Das Übertragungsprotokoll HTTPS
präparierten Webseite preisgeben. Typisch ist die Nachahmung des Designs einer
kann
verschiedene
vertrauenswürdigen Stelle.
Verschlüsselungsalgorithmen
benutzen, die als unterschiedlich sicher betrachtet werden.[2] Beim Verbindungsaufbau handeln Web-Browser und
Banken-Server den Verschlüsselungsalgorithmus aus, wobei die meisten Banken im Augenblick (2009) AES mit
256 Bit langen Schlüsseln benutzen.
Erste Angriffsfläche für einen eventuellen Betrüger ist neben dem bedienenden Menschen vor allem der heimische
PC.
So sollten Computer immer durch einen aktuellen Virenscanner und eine Firewall gesichert werden, um die
Verbreitung von Schadprogrammen wie z. B. Viren, Keyloggern oder Trojanern zu unterbinden. Mit solchen
Schadprogrammen wäre z. B. die Fernsteuerung des Computers möglich.
Durch Phishing und Pharming wird versucht, direkt an die zur Auftragsunterzeichnung notwendigen Daten (z. B.
PIN/TAN) zu gelangen. Jeder Bankkunde kann sich bereits dadurch schützen, wenn die von den Banken zur
Verfügung gestellten Zugangsberechtigungen nicht weitergegeben bzw. im Computer hinterlegt werden.
Denkbar wäre auch eine Manipulation des Domain Name Systems zur Umsetzung der URL einer
Onlinebanking-Seite auf die IP-Adresse eines Angreifers (DNS-Spoofing). Dadurch würde der Web-Browser auf
einen anderen Web-Server geleitet, obwohl die richtige URL eingetippt wurde.
Einen sehr aufwendigen Angriff auf Online-Banking stellt der Man-in-the-middle-Angriff dar, bei dem der Angreifer
sich zwischen Nutzer und Bank schaltet. Es ist also eine direkte Überwachung des Datenverkehrs in Echtzeit
erforderlich. Da hierbei auch Manipulationen an den übermittelten Inhalten vorgenommen werden können, ist dieser
schwierig zu erkennen, allerdings bieten sowohl das mTAN-Verfahren als auch chipTAN comfort einen guten
Schutz dagegen, ebenso wie eine korrekte Überprüfung des digitalen Zertifikats der SSL-Verschlüsselung.[3]
Siehe auch: Datenschutz und Verschlüsselung
177
Electronic Banking
Maßnahmen zum sicheren Onlinebanking
Onlinebanking sollte von einem Betriebssystem erfolgen, das keine Trojaner enthält. Eine Möglichkeit ist das
Betriebssystem von einer Live-CD zu starten. Dabei empfiehlt sich das kostenlose Knoppix [4] . Wer wenig Ahnung
von dieser Technik hat, kann sich von einem Bekannten ein angepasstes Knoppix erstellen lassen (c't Bankix[5] ).
Mit dem Plugin CipherFox[6] kann RC4 als Verschlüsselungsmethode im Web-Browser Firefox für das
Online-Banking ausgeschaltet werden, damit der Web-Server der Bank gezwungen wird, eine andere
Verschlüsselungsmethode zu wählen.
Chipkartenlesegeräte verlagern die Sicherheit in ein externes Gerät und sind grundsätzlich zu empfehlen. Allerdings
kann auch hier nicht ausgeschlossen werden, dass Fehler in der Software des Geräts enthalten sind.
Bekannte Onlinebankingprogramme (Auswahl für den deutschen Markt)
Deutschland
•
•
•
•
ALF-BanCo
SFirm
Bank X (Mac OS X)
GnuCash (freie Software)
•
•
•
•
•
•
•
•
•
•
•
Hibiscus (Java, freie Software)
KMyMoney (freie Software)
MacGiro (Mac OS X)
Moneyplex
iOutBank (Apple iOS)
ProfiCash (Volks- und Raiffeisenbanken)
VR NetWorld (Volks- und Raiffeisenbanken)
Quicken
StarMoney
T-Online Banking
WISO Mein Geld
Österreich
• ELBA MBS: BKS, BTV, CAPITAL Bank – GRAWE Gruppe AG, Hypo Oberösterreich, Hypo Salzburg, Hypo
Steiermark, ING Bank N.V. Vienna Branch, Oberbank, Raiffeisen, Sanpaolo IMI S.p.A., Sparkasse, Erste Bank,
BAWAG/P.S.K. Gruppe, Societé Generale, Svenska Handelsbanken AB, VKB-Bank, ZVEZA BANK reg.z.z o.j,
Sparda Bank
• Business Line, Business Net: Bank Austria,
• HOB MBS: Volksbanken Sektor, Hypo Vorarlberg, Hypo Tirol, Hypo Alpe-Adria-Bank, Hypo Niederösterreich,
Schoellerbank AG, Bank für Ärzte und Freie Berufe, Investkredit Bank AG, Bankhaus Schelhammer & Schattera,
direktanlage.at, Renault Bank AG, Bankhaus Carl Spängler & Co. AG, Gärtnerbank rGmbH, IMMO-BANK AG,
Österreichische Apothekerbank
178
Electronic Banking
179
Schweiz
• E-Finance
• DirectNet
• e-Services for Avaloq
Telefonbanking
Beim Telefonbanking werden Kontostandsabfragen, Überweisungen, oft auch Wertpapiergeschäfte über das Telefon
abgewickelt. Hier kommen Sprachcomputer, aber auch Call-Center- oder kombinierte Lösungen zum Einsatz.
SB-Banking
Hierunter fällt die Kundenselbstbedienung an Geldautomaten,
Kontoauszugsdruckern oder Überweisungsterminals.
Kartengestütztes Bezahlen
Auch das Bezahlen mit Kreditkarte, Debitkarte oder Geldkarte
fällt in den Bereich des Electronic Banking. Je nach verwendeter
Karte erfolgt die Autorisierung der Zahlung per PIN oder
Unterschrift. Bei der Geldkarte erfolgt keine Autorisierung.
Siehe auch: Bargeldloser Zahlungsverkehr
Geldautomat
Literatur
• Heinz Sauerburger (Hrsg.): Zahlungssysteme / E-Banking. HMD 224, dpunkt.verlag, Heidelberg 2002, ISBN
3-89864-154-6.
• Markus Knüfermann: Angebotsgestaltung im Internet-Banking für Privatkunden deutscher Sparkassen.
Springer/Bank-Verlag, Wien/New York, 2003, ISBN 3-85136-065-6.
• Ernst Stahl, Thomas Krabichler, Markus Breitschaft, Georg Wittmann: Electronic Banking 2007 – Trends und
zukünftige Anforderungen im Firmenkundengeschäft. Teil 1. Delphi-Expertenbefragung, März 2007, ISBN
978-3-937195-14-8.
• Broschüre: Geldgeschäfte – online und sicher [7], Landesinitiative „secure-it.nrw“
Electronic Banking
Weblinks
Deutschland
• Online-Banking-Sicherheit [8] – Information des Bundesverbands Deutscher Banken
• Studienzyklus der Universität Regensburg zum Electronic Banking im Firmenkundengeschäft [9]
Schweiz
• SIX Interbank Clearing AG [10]
Österreich
• Studiengemeinschaft für Zusammenarbeit im Zahlungsverkehr [11] (Normierungsinstitut der Banken in Österreich
u. a. der MBS-Norm)
• a.trust [12]
• ELBA-Electronic Banking [13]
Einzelnachweise
[1] heise.de, Online-Banking wächst nur langsam, 22. Febr. 2009 (http:/ / www. heise. de/ newsticker/ Online-Banking-waechst-nur-langsam--/
meldung/ 133331)
[2] Bericht auf Heise über die Benutzung von Verschlüsselungsalgorithmen (http:/ / www. heise. de/ ix/
Internet-Anwender-sind-Verschluesselungsmuffel--/ news/ meldung/ 120671)
[3] Ruhr-Universität Bochum: A-I3 Pressemeldung: iTAN nur in Verbindung mit SSL sicher (Update) (https:/ / www. a-i3. org/ content/ view/
411/ 28/ )
[4] Webpräsenz von Knoppix (http:/ / www. knopper. net/ knoppix/ )
[5] Projekt der Zeitschrift c't zum sicheren Onlinebanking (http:/ / www. heise. de/ ct/ projekte/ ctbankix)
[6] Firefox-Plugin CipherFox (https:/ / addons. mozilla. org/ en-US/ firefox/ addon/ 8919)
[7] http:/ / www. secure-it. nrw. de/ material/ fitra. php
[8] https:/ / shop. bankenverband. de/ shop/ ods/ online-banking-sicherheit/ 01-br0509_online-banking-sicherheit. pdf/ download
[9] http:/ / www. ibi. de/ ebanking
[10] http:/ / www. sic. ch
[11] http:/ / www. stuzza. at/ ?mbs. shtml
[12] http:/ / www. a-trust. at/
[13] http:/ / www. elba. at
180
Quelle(n) und Bearbeiter des/der Artikel(s)
Quelle(n) und Bearbeiter des/der Artikel(s)
Informationssicherheit Quelle: http://de.wikipedia.org/w/index.php?oldid=92742772 Bearbeiter: A.Savin, ABF, AHZ, AaronEmi, Ahellwig, Aka, AndiMF, AndiOBM, Andim, AndreasMeyer,
Appsec, Atomiccocktail, BPX, Badenserbub, Baqu11, Bardenoki, Baumeister, Bautsch, Bavariac, Berniedrei, Berntie, Bütti23, CFT, CWest2006de, Calestyo, Capaci34, Carbidfischer,
Carol.Christiansen, Cartinal, Chesk, Christian Schulze, Chth, Cjesch, CommonsDelinker, Complex, Curtis Newton, D, D42, DasBee, Density, Der Ersteller, Der kleine grüne Schornstein,
Der.Traeumer, DerHexer, Diba, Dinah, Dirk8B, Don Magnifico, DonnyBig, DoubleFloat, Drahtloser, Duesentrieb, Ephraim33, Euku, Federstrich, Felixjansen, Filefanatic, Fkoch, Fleasoft,
Fomafix, Freak 1.5, Freedom Wizard, FritzG, GFJ, Gerbil, Gerhardvalentin, Geschichtsmecki, Ghw, Gnu1742, Grisutheguru, HaSee, Haasalex, Herrick, Howwi, InaktiverBenutzer12345,
Inkowik, Iste Praetor, Itti, JakobVoss, Johnny Controletti, Jramio, JuTa, Kelle, Klaus Eifert, Krawi, Kubieziel, LKD, Lambada, Lebakas, Lenmiller, Leon, LoTekk, Logicproblem, Logograph,
M.L, Magnummandel, Marinebanker, Martin Bahmann, Mary schulz, MathePeter, Meisterkoch, Membeth, Merlissimo, MichaelDiederich, Michi.bo, Millbart, MrBn, Mykolas OK, Neo23x0,
Nolispanmo, Olei, Ot, PDD, Patrick G. DLG, Pelz, Penosa, Peter200, Pittimann, Polarlys, Policy, Prometheus89, Rainald62, RedCat, RedTux, Regi51, René, Revvar, Ri st, Rohieb, Romeike,
S.Didam, STBR, Saehrimnir, Saibo, Salier100, SchulzBjoern, Scooter, Scooty, Sebs, Seewolf, Semper, ServCogni-HC, Siguru, Singsangsung, Sinn, SirPrize, Small Axe, Snoopy99, Sparti,
Spuk968, Stefan64, Stobs, Stummi, Sunside, SvenjaWendler, T.v.7, Taxiarchos228, Thika, Thireus, ThomasMielke, Thorbjoern, Tönjes, Umoser, Uwe Gille, Vsc, W.alter, WAH, Wasserseele,
WikipediaMaster, Woelpert, Wolfgang H., YMS, 355 anonyme Bearbeitungen
Datensicherung Quelle: http://de.wikipedia.org/w/index.php?oldid=92860338 Bearbeiter: 5gon12eder, A.Savin, Aka, Akorczak, Alexander.kleinert, Alros002, Alsterdrache, Ammit, Andreas
Stockter, Andreas aus Hamburg in Berlin, AndreasFahrrad, Artur Weinhold, Asteron, Atari-Frosch, Avoided, BJ Axel, Badenserbub, Baumfreund-FFM, Bengtlueers, Bercine, Berg2,
Bicycletechnocrat, Bihlerin, Binter, Birger Fricke, Blah, C-M, C.Löser, C.Wereb, Cactus26, Capaci34, Chesk, ChristophDemmer, Cologinux, Complex, Conspiration, Corekd, Crunker, D,
Daaavid, DanChem, Daniel 1992, Daschu, Dc2, Dealerofsalvation, Del45, DerHexer, DerPaul, Diba, Diekeule, Diesterne, Dirk8B, Dishayloo, Djat, Dsfsadfsd, El., ElRaki, Endorphine, Eredrian,
ErhardRainer, Erik Warmelink, Euku, Euphoriceyes, EvNu, FBE2005, Farbenpracht, Fasdfsdafd, FeG, Fish-guts, FlügelRad, Forevermore, GDK, Gardini, Generator, Gerhardvalentin, Gnu1742,
Guandalug, HJJHolm, Hadhuey, HaeB, Hajotthu, He3nry, Hendric Stattmann, Hibodikus, Howwi, INM, Igelball, IndianaJonas, Iste Praetor, Itu, J. 'mach' wust, Jan Giesen, Jergen,
JesusNachfolger, Jivee Blau, Jkbw, Jochim Schiller, JoeB, Jovakki, Joyamas, Jpp, Jörg Kopp, Jörny, K. Vermeidlo, Kff, Kh555, Klaus Eifert, Kohl, Krawi, Kurt Jansson, Kvedulv, L3XLoGiC,
LC, LKD, Landau, Leider, Lemmie, Linum, LivingShadow, Logograph, Lupo Curtius, Magnummandel, Magnus, Marcel083, Martin-römer, Martin-vogel, Martin1978, Mary schulz,
Matthias.Wolf, Melancholie, Mellum, MichaelDiederich, Michelvoss, Micwil, Mijozi, Mnh, Montauk, Musik-chris, Nelk, Nicolas G., Nightflyer, Nockel12, Nolispanmo, Numbo3, Nyks,
Obersachse, Olei, Ot, PeeCee, Pendulin, Perrak, Peter Littmann, Peter200, Pittimann, Polarlys, Primus von Quack, Priwo, Qhx, Raymond, Razzia, Rektsreibr, Renekaemmerer, René Schwarz,
Revvar, Richard Huber, RokerHRO, Ronnydotnet, Rubinstein, SPIA, Sa-se, Sabata, Sagsdgdsdasg, Schiel17, Schnitzel86, Seewolf, Semper, Shh, Sinn, Softsheep, Solid State, Sparti,
Speicherguide.de, Spuk968, Spunki69, Srbauer, Steevie, Stefan Kühn, [email protected], Stephan Matthiesen, Stern, Stfn, Stummi, Sven-steffen arndt, Sypholux, T.L., Testtube, TheK,
Thomasbilgram, Thornard, Timk70, Tobi B., TruebadiX, Tönjes, UlrichJ, Umweltschützen, Uncopy, Updimsa, VanGore, W-alter, WAH, Wasserseele, Wiedemann, Wiki p75, WikiNick,
Wikidienst, Wkrautter, Wnme, Woches, Wondervoll, Xiooix, YMS, YourEyesOnly, Zaibatsu, Zlorfi, Дисссидент, 440 anonyme Bearbeitungen
Privatsphäre Quelle: http://de.wikipedia.org/w/index.php?oldid=92683919 Bearbeiter: A.Savin, Adornix, Aka, Andreas 06, Archwizard, Ariro, Authentic, Avoided, Blackwestside,
Bummbumm, Carolin, Chire, Cjesch, Dickbauch, Diddi, Don Magnifico, Drahtloser, Drea0511, Drewtwice, Dumont, EvDa13, F2hg.amsterdam, Forevermore, Gerhardvalentin, Getawu,
Gsälzbär, HaeB, Herr Andrax, Howwi, Ironix, Jan Giesen, Kai-Hendrik, Karlscharbert, KitTraverse, Kreszenz, Kuebi, LKD, Letdemsay, Liberal Freemason, MKrings, Mbdortmund, Mennis,
Micha99, Mitja, Mnagenborg, Moguntiner, Ne discere cessa!, Neitram, Nerd, Netopyr, Nixred, Nolispanmo, Oberlaender, OecherAlemanne, Ohne Gewehr, Olei, PeeCee, Pentachlorphenol,
Philippschaumann, Pittimann, Plehn, Primus von Quack, PsY.cHo, Rapober, Robert "BuRnEr" Schadek, Rs newhouse, S.Didam, Saibo, SeL, Seewolf, Sicherlich, Sinn, Slllu, Speck-Made, Stern,
Trockenfisch, Uncopy, Victor Eremita, WAH, Wangen, Wickie37, YourEyesOnly, Yoursmile, Zenon, 114 anonyme Bearbeitungen
Datenschutz Quelle: http://de.wikipedia.org/w/index.php?oldid=92431345 Bearbeiter: --, 3systems, A.Savin, Achim Raschka, Aka, AlexR, Alleswissender, Ams033, Andibrunt, Andreas 06,
Andrsvoss, Andy800, Angela, Anstageslicht, Armin P., Asdfj, Askapana, B. N., B.Klak, BKSlink, Babycat48, Badenserbub, Baird's Tapir, Bavaroso, Benowar, Benzen, Berliner Schildkröte,
Bernard Ladenthin, Bernd vdB, Berntie, Bib, Blah, Blootwoosch, Bumbulski, C.Löser, Captain Crunch, Carbenium, Carol.Christiansen, Christoph.B, ChristophDemmer, ColaBear, Com1 manu,
Conny, Crux, Cvn65, Cyper, D, DL5MDA, DaMonkey, Daniel 1992, Danimen, DasBee, Der.Traeumer, DerHexer, Devanitator, Diago, Diba, Diddi, Dieter Schleichmann, Doc z, Dolores152,
Don Magnifico, DonLeone, Dorpat, Dott. Yy, Dreadn, Duesentrieb, Dundak, E-W, Eb.schneider, Eltharion, Elvaube, Engie, Entlinkt, Enzyeditor, EriolBrumel, Este, FEXX, Feba, Felix König,
Felix Stember, FelixKaiser, Ferique, Fgb, Fgrassmann, Finte, Fipptehler, Flominator, Florian Adler, FlügelRad, Forevermore, Freedom Wizard, Friedemann Lindenthal, Fusslkopp, Fuzz, Fuzzy,
Gabbahead., Gandi, Garnichtsoeinfach, Geitost, Geocon, Gerbil, Gerhardvalentin, Gnu1742, Graphikus, Gregor Bert, Grümpfmü, Gsälzbär, Guido Watermann, Guillermo, Gulp, HReuter,
Hadhuey, Hagbard, Halbarath, Hans J. Castorp, Hardenacke, Harry8, HaukeZuehl, Hdeinert2002, He3nry, Hei ber, Hgulf, Hostelli, Howwi, Hutch, Hutschi, Igrimm12, Inkowik, Iste Praetor, J
budissin, JFKCom, JOE, JakobVoss, JannisN, Jergen, Jhs8168, Jivee Blau, Jmsanta, Joey-das-WBF, Jpp, Juesch, Justus Nussbaum, Kam Solusar, Karsten11, Kliv, Klugschnacker, Knoerz,
Koerpertraining, Krawi, Kriddl, Kubrick, LKD, Lapp, Learny, LogoX, Logograph, Lulatschpoi, Maggot, Majx, Manja, Marcl1984, Marinebanker, Martin1978, Merlissimo, Micha99,
MichaelDiederich, Michanordi, Michi.bo, Millbart, Mnh, Moguntiner, Morten Haan, Mwka, Ne discere cessa!, Nerd, NetGhost, Netopyr, Neun-x, Nicolas G., Nicor, Nixred, Nocturne,
Nolispanmo, Olag, Oms, Onsemeliot, Ot, Pankratius, Panzerknacker, PaterMcFly, PatrickD, PeeCee, Pelle6, Pelz, Pendulin, Peter-falkenberg, Peter200, PhilSchuster, Philippschaumann,
Pittimann, Primus von Quack, Proofreader, Purodha, Putput, Randolph33, Rbb, Rdb, Regi51, Reinhard Kraasch, ReiniUrban, Renekaemmerer, Rolf H., Rollo rueckwaerts, Roo1812, Root axs,
RoswithaC, Rotkaeppchen68, SF Wissen, Sallynase, Schweißer, Sechmet, Seewolf, Semperor, Senzaltro, Septembermorgen, SibFreak, Simon-Martin, Sinn, Small Axe, Smial, Solid State,
Sommerkom, SonicY, Spuk968, Sr. F, Srbauer, Stadtmaus0815, Stefan, Steinerstein, Steven Malkovich, Stf, Taratonga, The Bounty Hunter, The-pulse, Thomas Tunsch, ThomasHofmann,
Thomasbilgram, Thüringer, Timk70, Tjö, Tobi B., Tonk, Torwartfehler, TruebadiX, Tsui, Tönjes, Ulrich.fuchs, Umweltschützen, Uncopy, Unsterblicher, Verita, Viki, Vlado, WAH, WOBE3333,
Waelder, Weede, Werner Koller, WernerH, Wiener-, Wolf32at, YMS, YourEyesOnly, Yuuki Mayuki, Zaphiro, Zehnfinger, Zenit, Zwickbe, °, 672 anonyme Bearbeitungen
Datenschutzgesetz (Österreich) Quelle: http://de.wikipedia.org/w/index.php?oldid=90421794 Bearbeiter: 08-15, Addicted, Aka, BJ Axel, C.Löser, Der Polizist, Diba, Felix Stember,
Forevermore, Hamue, Haschen nach Wind, Hdeinert2002, Heinte, Heinzi.at, Itti, Jurisdictionwatchdog, KnightMove, MFM, Majx, McMer, Peter200, Rainer Knyrim, Rhoerbe, Steevie,
T.M.L.-KuTV, Tschäfer, UHT, W!B:, WaltR, Walter Anton, Waugsberg, Wolf32at, 42 anonyme Bearbeitungen
Computerkriminalität Quelle: http://de.wikipedia.org/w/index.php?oldid=90578273 Bearbeiter: Aka, Andrsvoss, Ephraim33, ErikDunsing, Gratisaktie, Kai-Hendrik, Martin-vogel, Matt1971,
Mega, Nemox, Peter200, René M. Kieselmann, RoodyAlien, S.Didam, SDB, Seewolf, Senzaltro, Siehe-auch-Löscher, Staro1, Stepsch, Zaphiro, 22 anonyme Bearbeitungen
Computerbetrug Quelle: http://de.wikipedia.org/w/index.php?oldid=88587594 Bearbeiter: Andrsvoss, Badenserbub, Bubo bubo, Cholo Aleman, DerHexer, Dickbauch, Don Magnifico,
Freedom Wizard, Gratisaktie, Grindinger, Heinte, Howwi, Juranet, Manu, Matt1971, Milch77, Ninjafahrer79, Ot, PVB, Pfieffer Latsch, Powermoda, SDB, Schmendrik881, Seewolf, Stechlin,
Stefan Kühn, Stern, Template namespace initialisation script, UHT, Wikinger08, Yellowcard, 18 anonyme Bearbeitungen
Hacker (Computersicherheit) Quelle: http://de.wikipedia.org/w/index.php?oldid=91000983 Bearbeiter: 1971markus, Aka, Atomiccocktail, BWesten, Benno686, Blogotron, CWest2006de,
Carbenium, CennoxX, Chricho, Der Hakawati, Erdbeermaeulchen, Gerbil, Giftmischer, Gravitophoton, Gunnar Buss, Hitch, Hozro, Hubertl, Ignau, In dubio pro dubio, Jan Boscheinen, JoernK,
Johnny Yen, Kai-Hendrik, Kowallke, Krawi, Kryptolog, Lalü, Lustiger seth, Lutz Terheyden, Martin1978, Matzu, Millbart, Morphiveli, NeonZero, Nicor, Olei, Ordnung, Pere Ubu,
PerfektesChaos, Rbrausse, Revvar, Rtc, Seewolf, Spuk968, Supermartl, Thorbjoern, Turnvater Jahn, Tzwenn, Umweltschützen, Vermis, Viciarg, WikiPimpi, Woches, YourEyesOnly, Zabelhaft,
Zero Thrust, 60 anonyme Bearbeitungen
Hacker Quelle: http://de.wikipedia.org/w/index.php?oldid=92805616 Bearbeiter: -fin, 08-15, 3268zauber, A.Savin, ACNiklas, Abc2005, Achak, Achim Raschka, Agabuga, Aka, Akl,
AlanJacobSmithee, Alauda, AlexR, Alnilam, Amtiss, AndreasB, AndreasPraefcke, Angie, Anti-Hacker, Arbeit&Recht, Arnomane, Asb, Atomiccocktail, Avatar, Avoided, BLueFiSH.as, Baird's
Tapir, Bastic, Bdk, Ben-Zin, Besserwisserhochdrei, Beyer, Bildungsbürger, Bitnic, Björn Bornhöft, Blubbalutsch, BrunoBoehmler, Bubo bubo, Buxul, C64rulez, CWest2006de, Captaingrog, Cat,
Catrin, Chaddy, Chiccodoro, Chricho, Christianju, Christoph D, Christoph Neuroth, ChristophDemmer, Church of emacs, CircleSmiler, Clue4fun, Cmoder, Coaster J, Complex, Crazy1880, Crux,
D, DELTAWULFF, DaB., Daniel AT, Danielbaumann, Darky77, DasBee, DasFliewatüüt, David Hoeffer, Demicx, Der Hakawati, Der.Traeumer, DerErgaenzer, DerHexer, DerSchnüffler,
Dersonlwd, Diba, Dick Tracy, Diddi, Dominik, Don Quichote, Drf, Drummerboy, Duesentrieb, Dundak, Eagletm, Eborutta, Echoray, Ecki, Eiferer, Eike sauer, Elektrolurch, Elian, Elvis untot,
Engie, Entlinkt, Erdbeermaeulchen, Erika39, Estron, Euku, Evr, FBE2005, FEXX, Factumquintus, Faux, Fbahr, Felix Gröbert, Felix Stember, Fgrassmann, FirePanther, Fluss, Freedüp24,
FutureCrash, GDK, Gauss, Geitost, GeorgHH, Gleiberg, Gnu1742, Gpf, Gratisaktie, Gree, Grey Geezer, GrummelJS, Gsälzbär, Guizza, Gum'Mib'Aer, Gumbel, GuruHacker, H-stt, HaeB,
Haeber, Hagbard, Hardenacke, HaukeZuehl, Havelbaude, Heiko Engelke, Hendrik Brummermann, Henriette Fiebig, Herr Th., Himuralibima, Howwi, Hypocritical, Ian Dury, In dubio pro dubio,
Inkowik, Isderion, Iste Praetor, Itu, JakobVoss, JanKG, Janosh, Jivee Blau, Johnny Yen, Joho345, Jokannes, Jonathan Hornung, Jonesey, Joystick, Juesch, Kaemmi, KaiListner, Kam Solusar,
Kammerjaeger, Karl-Henner, Kdwnv, Kickof, Kingruedi, Kiwaiti, Kju, Klamsi, Klapper, Knoerz, Krawi, Kubrick, Kungfuman, Kurt Jansson, LKD, Lennart0106, Lgxxl, Lichtkind, Lukas Graf,
Lynax, M-J-G, M.L, MA5, MAK, MBq, MFM, Magnummandel, Marcello72, Marcydacy, MarkusHagenlocher, Marti7D3, Martin Bahmann, MartinC, Mary schulz, Mathias Schindler, Matt1971,
Matthiasb, Mc-404, Mdangers, Meisterkoch, Metoc, MichaelDiederich, Michail, Michail der Trunkene, Millbart, Mms, Mnh, MovGP0, Muns, Mwka, Mwoletz, Nazareth, Neil Hilist, Nekton,
NeonZero, Nerd, Nerdi, Neu1, Nicolas G., Nicor, Nobody.de, Nocturne, Nolispanmo, Numbo3, O.Koslowski, Octotron, Olei, Ordnung, OttoK, PDD, Pacogo7, Paselstep, Pco, PeeCee, Peter200,
Peterlustig, PhilipErdös, Philipendula, PhilippWeissenbacher, Philipseeger, Pittigrilli, Pittimann, Pixelfire, Proggy, Pylon, QuantumSquirrel, Quintero, RacoonyRE, Rasterzeileninterrupt, Rdb,
Regi51, Renekaemmerer, Reymysterio619, Ri st, Richy Burton, Riptor, Roger Zenner, Root axs, RoswithaC, Roughneck, Rtc, Rubinstein, SEppl, SPKirsch, Sargoth, Sbeyer, Schaengel89,
Schelle, Schmafu, Schniggendiller, Scooter, Sechmet, Seewolf, Semper, Septembermorgen, Serpens, Shannon, Sharkxtrem, ShiningBase, Shisma, Sinn, Skof, Skoops, SkyOut, Slick,
SoIssetEben!, SonniWP, Southpark, Sparti, Spuk968, Stefan Kühn, Stefan h, Stern, Steven Malkovich, StevenBusse, Stimpy77, Stummi, Stw, Systemdefender, T H, TD507, Taratonga, Teajunky,
181
Quelle(n) und Bearbeiter des/der Artikel(s)
The-pulse, TheK, Theuzuki, Thogo, Tim Pritlove, Tobi B., Tobias B. Besemer, TorsTen, Toutíorîx, Tönjes, UMW, Ulsimitsuki, Ulz, Umaluagr, Umweltschützen, Unscheinbar, Unsterblicher,
Uwe Gille, Uweschwoebel, Viciarg, Vinci, Volker Hehl, W like wiki, WOBE3333, Walljet, Wheatbeeindrucker, Wiegand, Wikidienst, Winner123, WissensDürster, Wladi001, Wolf32at,
Wooshiiiii, XTaran, XenonX3, Xeper, Xocolatl, YMS, Yanestra, Yoky, YourEyesOnly, Zaphiro, Zenit, Zeno Gantner, Zeuschen, Zollernalb, 607 anonyme Bearbeitungen
Verschlüsselung Quelle: http://de.wikipedia.org/w/index.php?oldid=92275129 Bearbeiter: 08-15, ABF, APPER, Abubiju, Achim Raschka, Aka, Anton, Arkos, Avoided, Badenserbub, BeEs,
Bellerophon92, CaZeRillo, Captain Chaos, Daniel 1992, DasBee, Der kleine grüne Schornstein, Der.Traeumer, DerHexer, Diba, Dundak, Enn, Etamatic123, Euphoriceyes, Export911,
FutureCrash, GabySchweizer, Geekux, Gloeglm, Gonzosft, Gsälzbär, Hafenbar, Hardenacke, Harro von Wuff, He3nry, Head, Hirion, Hjaekel, Hozro, IntService, Iogos82, Jivee Blau, Johannes
Mockenhaupt, Julian, K41f1r, Kakashi-Madara, Karsten11, Katja Graefenhain, KoenigDickBauch007, Krawi, Krtschil, Kryptolog, Kubieziel, L3XLoGiC, LKD, La Corona, Label5, Learny,
MBq, MFM, Maelcum, Magnummandel, Manni88, Marcel Dunkelberg, MarioS, Markus Mueller, Martin1978, Mathias Schindler, Matthäus Wander, Maynard, McKaot, MichaelDiederich,
Michail, Millbart, Mirko.b, Mjk, Mkleine, Mm freak, Mnh, Montauk, Neun-x, Nicolas G., Nolispanmo, O.Koslowski, OS, Oriel, Ot, PaMaRo, Pangean, PhilippWeissenbacher, Pill, Priwo,
Psycho Chicken, Randolph33, Ratatosk, Rezikfdsl, S.Didam, STBR, Schnulli00, Scooter, Seewolf, Sinn, Sommerkom, Spacebirdy, Spuk968, Stefan Birkner, Stefan Kühn, Stern, Steven
Malkovich, Suaheli, Terabyte, Theredmonkey, Thomas Willerich, Thorbjoern, Timefrenzy, Timk70, Tönjes, Umweltschützen, Urizen, VPiaNo, W!B:, WIKImaniac, Wikibär, Wikifh, Windy,
Wst, Wutsje, YourEyesOnly, Zenit, Zoebby, Zollernalb, 228 anonyme Bearbeitungen
Passwort Quelle: http://de.wikipedia.org/w/index.php?oldid=92938512 Bearbeiter: *Sebi*, A.Savin, ABF, Achim Raschka, Aka, Akermit, Aktions, AndreasPraefcke, Armin P., Arved, Asdil12,
Axel.fois, B-greift, B. Wolterding, Babalungu, Bautsch, Bernhard55, Bierdimpfl, Boukephalos, Brudersohn, Bücherhexe, Cat, Cherubino, Chire, ChristophDemmer, Chrkl, Codc, Com1 manu,
Cymothoa exigua, D, Dangerous, Der.Traeumer, DerHexer, Diba, Djj, DocMario, Don Magnifico, Dr. Karl-Heinz Best, Empro2, Engie, Equilax, Experte zweiter Klasse, Fabian6129, FalconL,
Fecchi, Felix Stember, Felix-freiberger, Florian Helling, Friedemann Lindenthal, Fritz Jörn, FritzG, Fsswsb, Geneousgeneous, Generalstone, Gerold Broser, Gnarr, Guety, HaeB, Hajile, Hanno
Behrens, Have, Head, Herr von Quack und zu Bornhöft, Hibodikus, Homer Landskirty, Howwi, Ingo B, Inkowik, Invisigoth67, Itu, Jaellee, JakobVoss, Jesusfreund, Jetzt sicher online, Jivee
Blau, Jordav, Jpp, Kaneiderdaniel, Karl-Henner, Kei Ishii, Kelter, KommX, Kuebi, LKD, Learny, Locke2010, LonelyPixel, Lukas Neukom, Lukian, M5, Magnummandel, Manja, Marcel Kuster,
Markooo, MartinC, Matt1971, Metoc, Michaelsy, Mik81, Milvus, Mirra, Moguntiner, Mojo1442, MovGP0, Mps, Muck31, Mx2000, Ninjason, Nolispanmo, O.Koslowski, OS, Obersavtor, PPW,
PaterSiul, Peacemaker, Peng, Penosa, Philipendula, Pittimann, Platte, Primus von Quack, R.Schuster, Razorbliss, Rbuchholz, Rdb, Rdoering, Regi51, Rodolfo4711, Ruscsi, SPS, Saethwr,
Schluderbacher, Sebastian Wallroth, Seewolf, Sinn, Small Axe, Smurf, Sofafernsehfan, Sparti, Spuk968, Steven Malkovich, Stummi, Suhadi Sadono, Test21, TheRealIceBraker, Tilo,
Topography, TruebadiX, Tsor, Tönjes, Umweltschützen, Urukhaj, Vertigo21, WAH, Wasabi, Westiandi, WikiPimpi, Wimmerm, Wnme, Www.zunami.at, YourEyesOnly, 218 anonyme
Bearbeitungen
Netzwerk Quelle: http://de.wikipedia.org/w/index.php?oldid=92937075 Bearbeiter: 32X, A.Savin, Adrian Lange, Aka, AlexR, Alnilam, Amtiss, Angela, Aquatax, Asb, Avatar, Avoided,
BLueFiSH.as, Ben-Zin, Bitsandbytes, ChristophDemmer, Conny, Conversion script, D, D42, DasBee, DatenPunk, DerHexer, DerSchnüffler, Derwoichbin, Diba, Diddi, Dinah, Drachenmeister5,
El., ElRaki, Engie, ErikDunsing, Euku, Euphoriceyes, Experte zweiter Klasse, Finex, Flominator, Frekkja, Fusselklecks, Gentle civilizer, Gerbil, Gerold Broser, Gleiberg, Gnu1742, Guandalug,
Gum'Mib'Aer, Günther M. Apsel, HaSee, HaeB, Hafenbar, He3nry, Helmut Zenz, Hoehue, Hpots, Hydro, IWorld, Inkowik, Ireas, Iste Praetor, JFKCom, JSTC, Jackalope, JakobVoss, Janradem,
Jeanpol, Jergen, Jesi, KKramer, KaSaAC, Kai-Hendrik, Kaisersoft, Kalli R, Kdwnv, Kenshin2k, Kerstin83, Kgfleischmann, Koerpertraining, Krawi, Kubrick, Kurt Jansson, LKD, Logograph,
Manecke, Matt1971, Matthias Bock, MauriceKA, Media lib, Milvus, MisterMad, Mnh, Modul1, Mondamo, Morten Haan, Mr puk, Nerd, Nikkis, Nolispanmo, Oceancetaceen, Ocrho, Olei,
Osal1990, Ot, PSIplus, Peter200, Petzibaer, Pfieffer Latsch, Philipendula, Phoinix, Pittimann, Pleonasty, ProfessorX, Pucicu, Punkrockrulez, Quirin, Rdb, Regi51, Ri st, Riegl, RokerHRO,
Ronald Harry, Rudolfox, Schetsche, Schniggendiller, Schusch, Sciencefiction, Seewolf, Sewa, Sfischer, Sigur, Sinn, SirJective, Small Axe, Sommerkom, Sonador, Sproink, Spuk968, Staro1,
Stephan Hense, Sukarnobhumibol, Supaari, Suricata, Taratonga, TheWolf, Thobstar, Thorbjoern, Tobi B., Trublu, Trustable, Tsui, Tönjes, Usien, Uwe Gille, W!B:, WAH, Wdsl, Wolfgang1018,
Wst, Xocolatl, YourEyesOnly, Zollernalb, fw1-252e.ptb.de, €pa, 286 anonyme Bearbeitungen
Netzwerksicherheit Quelle: http://de.wikipedia.org/w/index.php?oldid=91917073 Bearbeiter: Aka, Badenserbub, Berniedrei, Berntie, Cacatoa, Chew, DanielHerzberg, Danimilkasahne,
Dominik, Duesentrieb, Erusx, Euku, F-lix, Fabian6129, Fomafix, Forevermore, Friedemann Lindenthal, Fuzz, Gandalf AwA, Gms, HaeB, Head, Hella, Hendrik Brummermann, Hieronymus A.,
JakobVoss, Jofi, Kaneiderdaniel, Katja Graefenhain, Kipferl, Kohl, Kurt Jansson, Lehmi, Libro, Neunzehnachtundachtzig, Nolispanmo, OWeh, Ollinaie, PatriceNeff, Pekka1, Phrood, Polarlys,
Pomfuttge, Proemarc, Quickfix, RacoonyRE, Rama, Regi51, Ri st, Rioderelfte, RokerHRO, Schlumpf, Seewolf, Sparti, Speck-Made, Stefan Kühn, Stern, Svenfried, Swing, The Sneaker, Utsinno,
Varina, WAH, Weede, Wiegels, Woches, YourEyesOnly, Zeno Gantner, 66 anonyme Bearbeitungen
Windows Defender Quelle: http://de.wikipedia.org/w/index.php?oldid=90011549 Bearbeiter: Ahellwig, Ares2, BSI, Bahnpirat, Bautsch, Beni1998, Benzen, Biggerj1, Dominikberger,
DownAnUp, Erika39, Firefox13, Fiver, der Hellseher, Frankee 67, Gerbil, Herr Th., Hoiroix, Hugo75, Ijbond, JMetzler, Joystick, Louis Bafrance, Matdrodes, Muck31, Newworld, Peisi,
PsY.cHo, Regiomontanus, Seraphie, Skaf, Stjanss, Struppi, Techboy91, Thomas S., Umweltschützen, Unsterblicher, WAH, WikiPimpi, YMS, 61 anonyme Bearbeitungen
Computervirus Quelle: http://de.wikipedia.org/w/index.php?oldid=91595935 Bearbeiter: 45054, A.Savin, AF666, AHZ, Abzt, Achim Raschka, AchimP, Ahoerstemeier, Aka, Alexander
Sommer, Alnilam, Aloiswuest, Andre Engels, Andys, Anneke Wolf, Archwizard, Arebenti, Arittner, Armin P., Arno Matthias, Arved, Atirador, Avatar, Aviation Pete, Bartiebert, Bassdas, Batrox,
Baumfreund-FFM, Ben-Zin, Benzen, Berniedrei, Betapeter, Bildermaker, Blane, Blauebirke, Blaufisch, Blunt., CBeebop, Cafezinho, Camino7, Capaci34, Carbidfischer, Challe, Chevalier,
ChristianErtl, Church of emacs, Clemensfranz, Conversion script, Czehak, D, DaB., Dachris, Daniel B, DanielSHaischt, Dapete, DarkDust, Darkobserver, DasBee, Dawn, Defchris, Dennis
Kaminski, Der Ersteller, Der.Traeumer, DerHexer, Diba, Diddi, Dishayloo, Dodo von den Bergen, Domi2001, Dominik, Don Magnifico, Dr eina:ugige Bandit, EKKi, ElRaki, Elian, Entlinkt,
Ephraim33, Erdhummel, Estron, Euphoriceyes, FBE2005, FDP., Fairway, Falcon3, FataMorgana, Felix Stember, Flaschenhals4, Flea, Fleminra, Flo 1, Flominator, Florian Adler, Fomafix,
Forevermore, Frank Jacobsen, Frank.penner, Franz Halac, FreelancerHamburg, Friedrich Graf, Frog23, Frosty79, Fuzzy, Gandalf AwA, Gar Niemand, Gerbil, GerhardG, Gimbal, Gnu1742,
Graphikus, Guandalug, HaeB, Hans J. Castorp, Harald Mühlböck, Hardenacke, Harpax, He3nry, Heinte, Hella, Helmut Waitzmann, Hendrik J., HenrikGebauer, Herner Devil1111, Herr Th.,
Heurik, Hfst, Hieronymus A., Hirt des Seyns, Hoo man, Howwi, Hubertl, Hutschi, IceHand, Igelball, Ikonos, Inkowik, Invisigoth67, Iste Praetor, Itti, Iwoelbern, JPense, Jackalope, Jahnbes,
JanW, Janmohr, Jed, JensBaitinger, Jergen, Jhs8168, Jklö, John-vogel, Joise, Joschi90, Josef Spindelböck, Jpp, Juesch, Jón, KJP, Kaisersoft, Kasper4711, Kerbel, Keymaster, King, Kingruedi,
Koopso, Kretzer2, KristianRink, Krje, Kubieziel, Kubrick, LKD, La Corona, Lady Suppenhuhn, Lawa, Leonardo, Leviathan1983, Levin, LiQuidator, Liberaler Humanist, Lichtkind, Linum,
Liquidat, Littl, Lofor, LosHawlos, LuckyBoy7, Lupussy, Lustiger seth, Luxo, Lxg, Lyzzy, Lzs, Löschfix, Lügenbaron, MADE, MFM, MaKoLine, Maestroralpho, Magnummandel, Marccc,
MarcoBorn, Mario23, Markus Schmaus, Marsupilami, Martin-vogel, Martiz, Matthäus Wander, MauriceKA, Merlin G., Mic.r, MichaelDiederich, Michon90, Mijozi, Mikester, Millbart, Mkogler,
Mnh, Morten Haan, Mps, MrTux, MsChaos, Muvon53, Nd, Nemissimo, Nerd, Nerdi, Nicolas G., Nicolas17, Ninjamask, Nirakka, Nocturne, Numbo3, O.Koslowski, Okatjerute, Owltom, PDD,
PJTraill, PeeCee, Pemu, PerfektesChaos, Peter Gerwinski, Peter200, PeterFrankfurt, Pfalzfrank, Pfieffer Latsch, Pierre gronau, Ping6, Pischdi, Pittimann, Plasmagunman, Plenz, Priwo,
Prometeus, Qualitiygirly, Quirin, R@y, Radunze, RalfG., Rama, Raymond, Rdb, Redeemer, Redf0x, Reinhard Kraasch, Reniar, Rho, Ri st, Richardigel, Risak, Rmarques, RobertLechner,
RokerHRO, Roland Kaufmann, Rolf Hofmann, Roll-Stone, Romanm, RonMeier, Roo1812, Rooty, Rtc, STBR, Sabata, Sallynase, Salmi, Schaengel89, Schlaumeier70, Schlumpf,
Schmunzelmonster, Schnargel, Schniggendiller, Schockokäfer, Sebastian1990, Sewa, Shamrock7, ShattuckCreek, Siehe-auch-Löscher, Skicu, Skyman gozilla, Slimcase, Soronk, Spawn Avatar,
Speck-Made, Spirou44, Squeez0r, StYxXx, Stefan Bernd, Stefan Kühn, Stefan Tollkühn, Steffen, Stephen Dedalus, Stern, Steven Malkovich, Stf, Strabo, Strix beni, Stummi, Swgreed, Sysedit,
Tabacha, Texec, Th., ThomasHofmann, Thorbjoern, Ticketautomat, Tiza, Tobias1983, Tobiwae, Tocca, TomK32, Torwartfehler, Trigonomie, Tsor, Tönjes, Uebs, Umapathy, Umweltschützen,
UncleOwen, Unscheinbar, Verita, Verwüstung, Vinci, Volksfront von Judäa, WAH, Weede, Wega14, Westiandi, Wiegels, WikiMax, Wikimurmeltier, WikipediaMaster, Wikipediaphil,
Wimmerm, Wkrautter, Wnme, Woches, Wolf32at, Wolfgang H., Wst.wiki, YMS, YourEyesOnly, Zaibatsu, Zaungast, Zumbo, pD902E03F.dip.t-dialin.net, ✍, 549 anonyme Bearbeitungen
Antivirenprogramm Quelle: http://de.wikipedia.org/w/index.php?oldid=91456449 Bearbeiter: 45054, 4pf3154f7, AHZ, Adrian Lange, Adrianaa3000, Aka, Alex.Kulesa, Alraunenstern,
Andreas 06, Arma, Avatar, Baumfreund-FFM, Beelzebubs Grandson, Benatrevqre, BeneErnst, Beni1998, Berlin-Jurist, Bernhard-h, BesondereUmstaende, Blucentrux, Bluegene, Boepet,
Boonekamp, CMo, Cepheiden, ChrFranke, ChrisHamburg, Chrisfrenzel, Chstdu, Church of emacs, Cleverboy, Coce, CommonsDelinker, Complex, Conny, DLigendz, DanielDüsentrieb, DasBee,
Der-Heiko, DerErgaenzer, DerHexer, Diba, Dickbauch, Diddi, Doku, Dominik, Dominikboe, Dr. med. Ieval, Engie, Ephraim33, Erschaffung, Espoo, Etec47, Euku, Fab, Fabian7351, Felix
Stember, Finkemch, FlH, Flo 1, Fomafix, Frank Jacobsen, GFJ, GNosis, Georg2006, Gerd-HH, Gerhardvalentin, Gnu1742, Gormo, Guandalug, HRoestTypo, HaeB, Hafenbar, Hajuero, Harald
Mühlböck, He3nry, Head, Hella, Hjaekel, Hollesser, Houseboat, Howwi, Hubertl, Inkowik, Ireas, JPense, JanW, Jergen, Jeronimo, Jivee Blau, Joachim Weckermann, Jodoform, Joystick, Juesch,
JøMa, Karl-Henner, Kasper4711, Khattab01, King of chaos, Kleine robbe, Kloth, Kristjan, Kubrick, LKD, La Corona, LachendesKnie, Lea-B, Lecartia, Lemmie, Leshonai, Linum, Liquidat,
Lofor, Lord.flame, Lostintranslation, Lütke, MFM, Make, Manecke, Marko Kaiser, Martin1978, MartinC, Melancholie, Mic.r, Michael Hobi, MichaelDiederich, Migas, Mis-wolff, Misi91,
Mkogler, Morricone, MovGP0, Mpathy, MyNoirSpirit, Nemissimo, Nepenthes, Nikai, Nilreb, Noddy93, Nolispanmo, Nutzer 2206, Nyks, O.Koslowski, Obiwahnkentobi, Ocrho, Owltom, Palica,
Parachute, Peacemaker, PeeCee, Pelz, Peter200, Phsmolarz, Pittimann, Pm, Porsche Diesel, Proggy, ProloSozz, Pursuit of Happiness, Qaswed, RJensch, Rainbowfish, Rdb, Regi51, Reniar,
Revvar, RexNL, Ri st, S.K., Safa, Saibo, Samweis, Schwalbe, Seewolf, Sicherheitsleiter, Sinn, Slesvig, Small Axe, Sommerkom, Spuk968, Spunki69, Srbauer, StYxXx, Starcastic, Stefan
Majewsky, Stern, Steven Malkovich, Stf, Stunksys, Succu, Suhadi Sadono, TMg, Tesker, TheInspector, Thomas Maierhofer, Thorsten Urbanski, Tigeryoshi, Tohma, Torsch, Trainspotter, Troels
Nybo, UTh, Umapathy, Umweltschützen, Volty, Vren, WAH, WIKImaniac, Weede, Wikifh, Wikinger77, Wikisearcher, Wilske, WinfriedSchneider, Wispanow, Wolf32at, Wst, Www.zunami.at,
Xasx, Xidadesign, Y2kbug, Yabba67, YourEyesOnly, Yoursmile, Zebbo, 458 anonyme Bearbeitungen
Spyware Quelle: http://de.wikipedia.org/w/index.php?oldid=92142505 Bearbeiter: -jha-, 1971markus, 8tung2fel3siene, A Ruprecht, A.Savin, Achim Raschka, AchimP, Aka, AleS, Amano1,
Avoided, BK-Master, BKSlink, Bautsch, Benatrevqre, Benzen, Bert2, Björn Bornhöft, Blaubahn, Bleach, Blubbalutsch, Buchwiss, CHNB, Carol.Christiansen, Complex, D, DasBee, Der-Heiko,
Der.Traeumer, DerHexer, Diba, Diesterne, Dishayloo, DonnyBig, Drachentoeter, E7, Electrocat, Erlenmayr, Fang-Ling-Su, Fgb, Geist, der stets verneint, Giftmischer, Gnu1742, Head, Henning
Ihmels, Howwi, Hozro, Irene1949, Iste Praetor, J. 'mach' wust, JanW, Justsail, Jón, Krawi, Krd, Krischan111, LKD, Leo Navis, Liquidat, LosHawlos, Mannerheim, Marc Wnuck,
Markus.Michalczyk, Melancholie, MichaelDiederich, Mnh, My name, Nainoa, Nerd, Nerdi, Noddy93, OecherAlemanne, Oldobelix, Olei, Ot, Owltom, Peter200, Pittimann, Plasmagunman,
Regi51, Sciurus, Shadak, Shinodafighter, Sinn, Southpark, Speck-Made, Spuk968, Staro1, Stefan64, Steven Malkovich, Thoken, Thornard, TomK32, Tsukasa, Tönjes, Ulz, Urbanus, Vic
182
Quelle(n) und Bearbeiter des/der Artikel(s)
Fontaine, Video2005, W-alter, WikipediaMaster, Wnme, WortUmBruch, Www.zunami.at, YMS, YourEyesOnly, Zaibatsu, 203 anonyme Bearbeitungen
Contentfilter Quelle: http://de.wikipedia.org/w/index.php?oldid=74248248 Bearbeiter: Badenserbub, Cyper, Erusx, Grey Geezer, Hafenbar, Kai-Hendrik, Kobrabones, Lutz.hausmann, MFM,
Merlissimo, Milvus, PeeCee, Phrood, Rafaelluik, Roterraecher, Schramme, Staro1, Tofra, W!B:, 20 anonyme Bearbeitungen
E-Mail Quelle: http://de.wikipedia.org/w/index.php?oldid=92916808 Bearbeiter: -jha-, 20percent, 790, A.Savin, ACB95FEA.ipt.aol.com, Abubiju, Achim Raschka, AchimP, Adaxl, Aka,
Alauda, Alba7, Algos, Andreas Pierick, Angr, Anneke Wolf, ArchiSchmedes, Arilou, Arkonia, Arktur, Arma, Armin P., Ataraxis1492, Bahnemann, Baumanns, Bdk, Berlin-Jurist, Bettina-123,
Bigbug21, Binningench1, Blasewitzer, Blaufisch, Blootwoosch, Blunt., Bodenseee, Brainswiffer, Bugert, Buntfalke, Buxul, Bücherwürmlein, Carbidfischer, Carol.Christiansen, Carolin, Ce,
Cepheiden, Cherubino, Chris3k, ChrisHamburg, Chrisbra, ChristianErtl, Christoph112, ChristophDemmer, Complex, Conny, Conversion script, Cornholio, Cyclonus, Cymothoa exigua, Cyper,
D.Schiebener, DaB., DasBee, Dbenzhuser, Der Spion, Der.Traeumer, DerHexer, DiabolicDevilX, Diba, Diddi, Dieter Heinsohn, Dishayloo, DrHartmann, DrTom, Drzoom, Echoray, Eike sauer,
Ein anderer, Ein anderer Name, El Torres, Elbe1, Elian, Elshalif, Elwood j blues, Elya, Engie, Entlinkt, ErhardRainer, ErikDunsing, Ernesto, Eruedin, Euku, Euphoriceyes, FBE2005, Fab,
Farbenpracht, Ffprfrd, Fgb, Final.countdown, Finalnet, Finex, FischX, Fish-guts, Fix 1998, Flammingo, Flavia67, Flingeflung, Flominator, Fomafix, Friedemann Lindenthal, Friedlk, Frog23,
Frquadrat, FutureCrash, GNic, Gail, Gandi, Geitost, Geof, Gerd Fahrenhorst, Gerd Taddicken, Geza, GlaMax, Gnu1742, Gohnarch, Graf Alge, Grander, Grisutheguru, Gruftelfe, Guidod,
Guillermo, Guru, Gustavf, HWFranz, Haberkuk, HaeB, Haeber, Hafenbar, Haize, Hans J. Castorp, Harald Mühlböck, Hardenacke, He3nry, Hebbet, Heinzi.at, Helge Sternke, HenHei,
HenrikHolke, Herr Th., Hkoeln, Hokanomono, Holli7, Hoo man, Howwi, Hozro, Hubertl, Hubi, Hvm, I Like Their Waters, IGEL, IP 89.51.66.67, Ich, Igelball, Ikar.us, Ilja Lorek, Ilsebill,
Ine12xso, Ing, Iste Praetor, J budissin, J. 'mach' wust, JanW, Jens Liebenau, Jivee Blau, Jkbw, Jmb1982, Jochenito, Jochim Schiller, Johannes121, Johnny Controletti, Joni2, JuergenL, Jwilkes,
Kaisersoft, Kam Solusar, Kantor.JH, Karl-Henner, Kataniza, Keichwa, Kgfleischmann, Kh555, Kinley, Kku, Klare Kante, Kleiner Frosch, Koerpertraining, Kolja21, Korinth, Krawi, Krd, Krje,
LKD, Landmaschine, Learny, Lehmi, Leichtbau, Leider, Leki, Letterbox, Libro, Logograph, Loipe, Lustiger seth, MBq, MFM, MaLoSo, Mac, Magnummandel, Magnus, ManfredEP, Marko
Kovacic, MarkusHagenlocher, MarkusWinkler, Marokus, Martin Herbst, Martin-vogel, Martin.k, Mathias Schindler, Matthäus Wander, Matzematik, Maxberger, Media lib, Meph666, Michael
Hobi, Michael Micklei, MichaelDiederich, Michail, Mijobe, Millbart, Mnh, Mo4jolo, Moguntiner, Mojo1442, MontyM, Mothfiro, MrBurns, Mst, Muck31, Musik-chris, Musikibleuli, Mxr, Nb,
Neg, Nepenthes, Nerd, NewImage, Nguyen00, Niddy, Nikkis, Nimmich, Niwi, Nobby1805, Nolispanmo, Norro, O.Koslowski, Oberlaender, Ocrho, OderWat, Odin, Odino, OecherAlemanne,
Olei, Orwlska, Ot, Owltom, PDD, PM3, PPW, Pal05, Pasp, Patchy, Paul Ebermann, PeeCee, Pendulin, Peter Buch, Peter200, PeterFrankfurt, Pfalzfrank, Pfieffer Latsch, PhFactor, PhJ, Phileuk,
Philipendula, Pietz, Pill, Pischdi, Pittimann, Pm, Poke770, Polarlys, Poupée de chaussette, PsY.cHo, Punjabi, RacoonyRE, Ralf-Henning Steinmetz, Ralf5000, Randbewohner, Randolph33,
Redf0x, Refomicus, Regi51, Revvar, Ri st, Richie, Rischmueller, RolfM, Rufus46, SDB, STBR, SWUbuntu, Salpeter der Erste, Salpeter der Zweite, Sansculotte, Sascha Brück, Schewek,
Schlesinger, Schluddi, Schmitty, Schnark, Schnoatbrax, Schreibvieh, Schrottie, Schwäbin, Sebastian, Sebastian.Dietrich, Seef, Shaun72, Siehe-auch-Löscher, Simeon Kienzle, Sinn, Small Axe,
Smial, Southpark, Spaetabends, Sprachpfleger, Spuk968, Starpromi, SteMicha, Stefan Kühn, Stefan h, Stern, Steschke, Steven Malkovich, StromBer, Stw, Sulfolobus, Sypholux, Syrcro, T.a.k.,
Taschenrechner, Teflon21, ThePeritus, Theoprakt, Thh, Thire, ThorAlexander, Time Q, Timmaexx, TobiasHerp, Tobiaz, TomK32, Tonstrom, Trublu, Trustable, Tsor, Tönjes, Ubsrw, Ulm,
Ulrich.fuchs, Ulsimitsuki, Umweltschützen, Urs, UvMSJA, Uwe Gille, VanGore, Verbund, Video2005, Vlado, Vulture, Vux, WAH, Wahldresdner, Walter Koch, Warum, Wasserseele, Weede,
Wer1000, WiESi, Wiki Gh!, WikiNick, Wikifh, Wiknick, Wingthom, Wolli-j, Wuliwux, Wurzelsepp Nr.3, Xqt, YMS, Yannickihmels, Yath, YourEyesOnly, Zaibatsu, Zaungast, Ziko, Zoid,
Zoph, Zottibay, Zumbo, Zxb, Ĝù, 528 anonyme Bearbeitungen
Signature Quelle: http://de.wikipedia.org/w/index.php?oldid=88446428 Bearbeiter: 08-15, Ahellwig, Aka, Alauda, Allesmüller, Avron, Bdk, Bernard Ladenthin, Breeze, Cocyhok, D,
D135-1r43, D235, DarkwingDE, Eldred, Elya, Flominator, Gorgo, Guidojurock, Herr Th., Iste Praetor, Jkbw, KapitänSuperhirn2006, Kh80, Kimbolo, Kinley, M-J, MFM, Metalhead64,
MichaelDiederich, Molily, Mosmas, Mr. Anderson, Nyks, PatriceNeff, Peacemaker, Perrak, PeterFrankfurt, Phil1881, PiCri, Pymouss, Qualito, Robb der Physiker, RobertDietz, Roland Rattfink,
Sargoth, Stedaho, Steschke, Suisui, Thüringer, Trublu, Urs, Ute Erb, Wst, XTaran, XcLm, Yardie Lobo, 43 anonyme Bearbeitungen
Qualifizierte elektronische Signatur Quelle: http://de.wikipedia.org/w/index.php?oldid=89212164 Bearbeiter: 08-15, Atressel, Bernd.Brincken, Betaamylase, Bluedead, Butz1,
DerGlobetrotter, Drahreg01, Dudenfreund, Er nun wieder, Fleasoft, Flegmon, Gantshi, Haircutter, Igorakkerman, JuTa, LKD, LewisWiki, Meinicke, Mojo1442, NilsMagnus, Orwlska, Perry
Maison, Pfalzfrank, RSchmoldt, Schmitz-TNP, Siglab, SimonimNetz, Sinn, T-Zee, Thomas Maierhofer, Thornard, TigerDriver, UlrichJ, Urlaub, Victor--H, Vilsecker, W.ewert, Westiandi,
WikiTatze, Wohingenau, 37 anonyme Bearbeitungen
Online-Community Quelle: http://de.wikipedia.org/w/index.php?oldid=92102155 Bearbeiter: -jha-, AHZ, AN, Achak, Afterwhoru, Aka, Baumfreund-FFM, Biezl, Bitnic, CSp1980, Caradhras,
Chbegga, ChristophDemmer, Come-to-date, Community, Cottbus, D, DanielXP, Diskriminierung, Doc z, Dodo von den Bergen, Don Serapio, Dr. Enrico, Dynamonit, Eborutta, Edi Goetschel,
Effeksys, Emkaer, Erkan Yilmaz, FWHS, Fasten, FlaviusL, Flirtheini, Fluss, Foo030, Gamsbart, Geitost, Gerd Taddicken, Greno2, Gross bellmann, Groucho M, Guido Watermann, HAL
Neuntausend, Hafenbar, Heckp, Hildegund, Howwi, Hugin07, Ifrost, Innocent2, JD, JakobVoss, Jamie12, Jana Hochberg, Janwo, Jed, Jergen, Jlorenz1, Jonnyisback, Knoerz, KommX, Kubieziel,
LC, Lammwirt, Lars Beck, Lung, MBq, Marc van Woerkom, Mardil, MarkusHagenlocher, Martin Bahmann, Martin Stettler, Maschla, Media lib, MenoK, Mercurya, MicWei, Michael Micklei,
MichaelDiederich, Milez, Mordan, Mps, Mr-alex, Nerun, Netzlabor, NiTeChiLLeR, NiTenIchiRyu, Ninety Mile Beach, Nothere, Ottsch, Pandrion, Pelz, Petersoft, PhChAK, Pilli2611,
ProfessorX, RalfZosel, Rax, Rosenzweig, S.Didam, STBR, Sabine0111, Saint-Louis, Schandi, Schnoatbrax, Seewolf, Semmel, SherryP, Siebzehnwolkenfrei, Skyrun, Slomox, Southpark, St0n3d,
Staro1, Steffen78, Stevenurkel, Syrcro, Thzi, Timmoh, Tobi B., Tobnu, Trickstar, Tsor, Tubbiekiller, Umherirrender, Unscheinbar, Uwe Gille, VegaS, Verbund, VillaStraylight, Wi00194,
Wiki-journalistin, WikiNick, Wikitoni, YMS, Zaphiro, Zeithase, €pa, 71 anonyme Bearbeitungen
Facebook Quelle: http://de.wikipedia.org/w/index.php?oldid=92975193 Bearbeiter: 08-15, 123456789Trutz, A. B. 10, A.Ammersee, A.Savin, Abu-Dun, Adleraugenblick, Adnan Vatandas,
Adornix, Aka, Akrause91, Alexpl, Alfredovic, Alleswissender, Alnilam, Alofok, Aloiswuest, Alraunenstern, AndiBerta, AndreasFahrrad, Andreasklug, Andy800, Antiquar, Aristeas, Armin P.,
Aschmidt, Aspiriniks, Asurnipal, Avatar, Avoided, Barbaking, Bauernkopf2000, Beek100, BiLL, Biktora, Binninger, Bleichi, Bob-182, Bopf, Braveheart, BrunosapiJens, C-M, CKerkmann,
Calculon79, Callingmejonas, Capaci34, Casra, Cat, Chaddy, Che010, Chire, Christian Storm, Christian140, Church of emacs, ColdCut, CommonsDelinker, Complex, Confusius, Conspiration,
Cpuhl51, Curtis Newton, D, DKruemel, Dane, Daniel 1992, Darkday, Das Volk, Ddxc, Deirdre, Der Wolf im Wald, Der.Traeumer, DerHHO, DerHans04, DerHexer, DerSchnüffler, Derbutt,
Diba, Die Winterreise, Djallal, Doc z, Don Magnifico, DorisAntony, Dr-Victor-von-Doom, Dr.Hasi, DrLee, Duff06, Dynamonit, Ehmi1, Ehrhardt, Elednehsamoht, Elvaube, Eminn, Emkaer,
Engie, Ennimate, Entlinkt, Erik Warmelink, Eventkultur, Facebooker, Facebookguru, Farmerviller, Feba, Fecchi, Feidl, Fipsy, Firefox13, Flash1984, Flominator, Florian Adler, Floriot, Fossa,
Frank Behnsen, FriedolinH, Fw, G-C, GMH, GT1976, Gamgee, Gary Dee, Gemuesegriller, Georgi1987, GerdSchugge, Gf1961, Gianluca311, Gidolf, Giftmischer, Ginomorion, Gleecee,
Gohnarch, Gorlingor, GrandpaScott, Grey Geezer, Gripweed, Guandalug, GuentherZ, Gummifisch, Guzmanie, Haemmerli, Hannah Wehmeyer, Hans J. Castorp, Hans1914, Hardenacke, Hedwig
in Washington, HelenaSophiaCastellina, Helpman1972, Hh22763, Hofres, Holder, Holiday, Hoo man, House1630, Howwi, Hubertl, Ickle, Ikur21, In dubio pro dubio, Informatik, Inkowik,
Investor, Ireas, Iste Praetor, Itti, Itu, Iwoelbern, JOE, Jacktd, Jenswiese, Jergen, Jill Gate, Jivee Blau, Jodo, John-vogel, Jorge B, Jowo, Juliabackhausen, Julian Guttzeit, Jumelez, Jürgen Engel,
Kai-Hendrik, Kaisersoft, Kalligraf, Kam Solusar, Kandana, Kantor.JH, Katach, Klingon83, Knallexus, Knochen, Knoerz, Komischn, Konnie, Krawi, Krd, KritischerAutor, KurtR, LKD, Leider,
LeoDavid, Letdemsay, Liesel, Lindemann-de, Lindi44, Lipstar, Lirum Larum, Lucianoschulz, Lukas1602, MB-one, MDXDave, MFM, Maarjo, Maelcum, Magglz, Magnummandel, Manuae,
Marcl1984, Marie de France, MarkusII, Marrrci, Marsupilami04, Martin1978, MartinThoma, Matlueth, Matt1971, Matthias, Matthias M., Matvei3, McCourt, Medici, MeiersHans, Meiersjonas,
Mfreund, MichaelHensch, Michi1308, Misburg3014, Moritz schlarb, Morten Haan, Mucja, Muck31, MusenMuddi, Mussklprozz, NRW123, Nachtigalle, Namoraka, Nano91, Ne discere cessa!,
Neil Hilist, Nepenthes, Nerd, Neun-x, NiTenIchiRyu, Nicki4444, Nikkis, Nina, Nirakka, Nobody perfect, Noebse, Nolispanmo, Norbirt, Numbo3, Nuntius Legis, O.Koslowski, Okin, Olaf
Kosinsky, Ot, PAPPL, Parzi, Patry, Pemu, Pentachlorphenol, Pentiumforever, Pessottino, Peter200, Pfieffer Latsch, PhElias, Phija, Phst, Pill, Pischdi, Pittimann, Pleonasty, Pocci, Pokefan212,
Politics, PsY.cHo, Publicist, RacoonyRE, Randolph33, Raymond83, Razvanus, Rdc, Reaast, Reformatio in peius, Regi51, Renekaemmerer, Requalivahanus0, Revolus, Rigolos, Rlbberlin,
Robbie86, Rufus46, Rumpf14, Rupert Pupkin, S-T-U-D-E-X, S.Didam, Saehrimnir, Sargoth, Sauerteig, Schlesinger, Schmelzle, Schniggendiller, Schotterebene, Schwijker, Science tuwien,
Scooter, Sebastian Raible, Seewolf, Seniix, Seth Cohen, Shenpen, Shoshone, SibFreak, Sinn, Skof, Slick, Slouchhat, Small butterfly, Smeiko, Snc212, Socialmediaschweiz, Sosak, Speck-Made,
Spiff77, Sportschuh, Spuk968, Sralihn, Stefan040780, Stefan64, Stefan8, Stelten, Sternschläger, StevePue, StoneProphet, Struppi-das-Hündchen, Sunny04, Superhappyboy, T.M.L.-KuTV,
TFT35, Tafkas, TanjaBense, Tarboler, Tavok, Terfen, Thobach, Thomashutter, Thommyk-ms, Tigeryoshi, Timiloader, Timk70, Timonf, Tmfreitag, Tmid, Tofra, Tokuma, Tomfinnern, Toot,
Trolinus, Trustable, Turkey73, UKGB, USt, Ubongo azul, Uelzener Sprosse, Umweltschützen, Userhelp.ch, Ute Erb, Uwe1959, VPiaNo, Vab95, Volunteer, Von Eden, W like wiki, WAH,
WOBE3333, Waithamai, Wangen, Waterstrider, Werwiewas, Wickie37, Wiki Gh!, WikiNick, Wikifantexter, Wildtierreservat, Wnme, Wolfgang1018, Wonderfulusa, X-Weinzar, XenonX3,
Xeph, YMS, Yellowcard, YourEyesOnly, ZacPac, Zaibatsu, Zaphiro, Zazu-srb, Zeiserl, Zimtstern 2k, Zollernalb, Århus, Ĝù, 451 anonyme Bearbeitungen
Elektronischer Handel Quelle: http://de.wikipedia.org/w/index.php?oldid=92630452 Bearbeiter: 790, A.Savin, Adrian Ruile, Aggi, Ahellwig, Aka, Alkibiades, Ariro, Arma, Avron,
BerndGehrmann, Bernhard Wallisch, BesondereUmstaende, Biene12, Blah, Boings2, Bonnsen, Bschauer, Buttercup25, C-Lover, C1cc1ccc1, Calculon79, Carbenium, Carolin, Cat1105, Catrin,
Cecil, Centipede, Cgroetsch, Cherubino, ChristophDemmer, Codeispoetry, Complex, D, Darok, DasBee, Dealerofsalvation, Dehansen, Deinback, Der kleine grüne Schornstein, Der.Traeumer,
DerHexer, Diba, Doc z, Done7, Drahreg01, E-commerce-blogger, Echtner, Eddy-z, Elvaube, Elwikipedista, Elya, Engie, Entlinkt, Euku, Felbre, Fjoerg, Flavia67, Flip1279, Flominator, Florian
Adler, FranzUlrich, Friedrich.Kromberg, Frosty79, Fuenfundachtzig, GDK, GFJ, Gerbil, Gerhardvalentin, Giftmischer, Gratisaktie, Grey Geezer, Gruppenrausch, Gutsul, H-P, Hartwig Schulz,
Havelbaude, He3nry, HeMeZ, Hedwig in Washington, Hektor99, Hofclaudia, Howwi, Hubertl, IPS, Idefix2005, Indolush, Inkowik, Invisigoth67, Inza, J. Schwerdtfeger, Jack 1982,
Jakaranintakan, Jalousie Kontor, Jan eissfeldt, Jivee Blau, JochenK, Joey-das-WBF, Johnny Controletti, Jonathan Groß, Jpp, Jsgermany, Juesch, KaiMartin, Kam Solusar, Karl-Henner, KatiItra,
Kerbel, Kh80, Kku, Komischn, Krawi, Krd, Kubrick, Kurt Jansson, Kyng, LKD, Leznep, Lirum Larum, Lm-opp, Logograph, Lubbbi, Lustiger seth, Lx, MFM, Ma-Lik, MadiGaeb, Maik21,
Marcus.wolf, Marika.Rambau, Martinroell, Mathias Schindler, Media lib, Menzi-Multimedia, Michael Reschke, MichaelHensch, Midodatus, Miio3, Mircodeso, Mottentanz, Neal02, Nepenthes,
NiTenIchiRyu, Nicolas G., Nikkis, Nonstoprevolution, Normalo, Norro, Nutcracker, Offroad4fun, Olaf1541, Olei, Otanger, Ottomanisch, OutdoorFEX, Parmatus, PeeCee, Peter200, Phan Ba,
Philipendula, Pistol Pete, Pittimann, Pmollin, Polizeiliche Kriminalprävention, Poupou l'quourouce, Praprisri4466, Proggy, Puzzlemaker, Pöt, ROBSI65, Raffo32, Raymond, Regi51, Revolus,
Revvar, Rheingau er, Ricardobuettner, RoadsterDirk, Ronald Sl, Rozana, S.K., Saibo, Sammler05, Sammy69697979, Schenkdu, Schmitty, Semper, Semperor, Siebzehnwolkenfrei, Siechfred,
Silkeweisheit, Sinn, Snc, Snert, SocialScout, Sprachpfleger, Spuk968, Staro1, Stechlin, Steppoll, Stern, Stylor, Suerborn, Suricata, Sven-steffen arndt, Sweater, Sypholux, TKRegensburg, TPHH,
Temporäres Interesse, Teufelkommraus, Textator, Thorbjoern, Timo Roller, Togs, Traute Meyer, Trg, Tsui, Tsz, Ttreppke, Tueller, Tönjes, Uwe Gille, VanGore, WAH, Warenprofi, Waugsberg,
183
Quelle(n) und Bearbeiter des/der Artikel(s)
Widdy, Wiki15pedia, Wiki1959, WikipediaMaster, Wiska Bodo, WissensDürster, Wohshop, Wolfgang H., Wossi1991, X-Pachner, XPhilosoph, YMS, Yotwen, YourEyesOnly, Zenit, °, 522
anonyme Bearbeitungen
Electronic Banking Quelle: http://de.wikipedia.org/w/index.php?oldid=92957774 Bearbeiter: A.Savin, Ahellwig, Aka, Alecconnell, AnhaltER1960, Asdrubal, Banihal, Baumanns, Benji, Bernd
vdB, Bu-Lee, Bugert, Chaddy, Cherubino, ChristophDemmer, Conny, Cstim, Cäsium137, Cú Faoil, D, DaBrian, Der kleine grüne Schornstein, Der.Traeumer, DerHexer, Dickbauch, Djj,
Docbritzel, Doitnow, Don Magnifico, Duczmal, Echtner, Eckat, Filzstift, Flominator, GFJ, GLGerman, Gnauck, Goto Dengo, Guandalug, Hardenacke, Hektor99, Henning Ihmels, HubPfalz,
Humanvision, Ipwizard, JAF, Jackalope, Jan Tietje, Jan eissfeldt, John Doe, Jpp, Juliane, Kahlfin, Karsten11, Krawi, LKD, Leider, Lohan, M.L, Maestro alubia, Markus Mueller,
MarkusWedemeyer, Martin1978, Metoaster, Mikenolte, Millbart, Mino1997, Moguntiner, Myself488, Namex, Nutcracker, OecherAlemanne, Olei, Ordnung, Ot, P. Birken, PDCA, PSS, Pelz,
Perfectsummer, Peter200, Philipendula, Pietlav, Pittimann, PjotrC, Priwo, Regi51, Rogermink, Rolf acker, Ruscsi, STiesler, Saehrimnir, Saibo, Schirello, Schwarzseher, Sciurus, Seewolf,
Sicherlich, Sinn, Smach, Solphusion, Southpark, Spazion, Spuk968, Steavor, Stefan64, Stern, Suirenn, TK2805, Talaris, Theredmonkey, Timk70, TimmX, Tobias.stoeger, Tritonus05, Tsor, Uebs,
Uweschwoebel, Video2005, Wendelin, Westiandi, Wnme, Xls, Zaibatsu, Zbik, Zickzack, Zotti, Космонавт, 261 anonyme Bearbeitungen
184
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Datei:Mind map of information security.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Mind_map_of_information_security.svg Lizenz: Creative Commons Attribution-Share
Alike Bearbeiter: ServCogni-HC ( http://www.holliday-consulting.com)
Datei:burned laptop secumem 16.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Burned_laptop_secumem_16.jpg Lizenz: Creative Commons Attribution-Sharealike 3.0
Bearbeiter: secumem
Datei:burned_laptop_secumem_16.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Burned_laptop_secumem_16.jpg Lizenz: Creative Commons Attribution-Sharealike 3.0
Bearbeiter: secumem
Datei:Buffalo_LinkStation_Mini_and_a_PP3_battery.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Buffalo_LinkStation_Mini_and_a_PP3_battery.jpg Lizenz: Creative
Commons Attribution-Sharealike 3.0 Bearbeiter: Phobie
Bild:Adic scalar 100.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Adic_scalar_100.jpg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: EvaK, Splat215
Datei:Backup_Backup_Backup_-_And_Test_Restores.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Backup_Backup_Backup_-_And_Test_Restores.jpg Lizenz: Creative
Commons Attribution 2.0 Bearbeiter: John from USA
Datei:Privacy International 2007 privacy ranking map.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Privacy_International_2007_privacy_ranking_map.png Lizenz: Creative
Commons Attribution-Sharealike 3.0,2.5,2.0,1.0 Bearbeiter: Wüstling
Bild:Glider.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glider.svg Lizenz: Public Domain Bearbeiter: Eric S. Raymond
Datei:Verschlüsselung (symmetrisches Kryptosystem) Schema.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Verschlüsselung_(symmetrisches_Kryptosystem)_Schema.svg
Lizenz: Public Domain Bearbeiter: w:de:Benutzer:SternBenutzer:Stern
Datei:Login Maske in Deutsch.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Login_Maske_in_Deutsch.png Lizenz: Public domain Bearbeiter: Suhadi Sadono
Datei:KeePass random password.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:KeePass_random_password.png Lizenz: GNU General Public License Bearbeiter: Dominik
Reichl
Datei:Netz.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netz.svg Lizenz: GNU Free Documentation License Bearbeiter: Sfischer, Wst
Datei:Santy.bmp.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Santy.bmp.jpg Lizenz: Public domain Bearbeiter: ChristianBier, ErnestoZERO, Isderion, Mario23, 4 anonyme
Bearbeitungen
Datei:ASM-Virus.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:ASM-Virus.PNG Lizenz: Public Domain Bearbeiter: Tb, Trockennasenaffe, WikipediaMaster
Datei:HTML-virus.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:HTML-virus.PNG Lizenz: Public domain Bearbeiter: Leipnizkeks, Mario23, Marlus Gancher,
Trockennasenaffe
Datei:EICAR.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:EICAR.PNG Lizenz: Public domain Bearbeiter: Leipnizkeks, Mario23, TMg, Trockennasenaffe
Datei:Virus-crypt.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Virus-crypt.PNG Lizenz: Public domain Bearbeiter: Leipnizkeks, Mario23, Marlus Gancher, Trockennasenaffe
Datei:Virus-msg.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Virus-msg.PNG Lizenz: Public domain Bearbeiter: Leipnizkeks, Mario23
Datei:Screenshot-whitehouse com.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Screenshot-whitehouse_com.png Lizenz: GNU General Public License Bearbeiter: Original
uploader was Bluefoxicy at en.wikipedia
Datei:Sylpheed 1.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Sylpheed_1.png Lizenz: GNU General Public License Bearbeiter: AVRS, Flominator, Holger Thölking, Mnd,
Paul Geißler, Speck-Made, 8 anonyme Bearbeitungen
Datei:[email protected] Quelle: http://de.wikipedia.org/w/index.php?title=Datei:[email protected] Lizenz: Creative Commons Attribution 3.0 Bearbeiter: StromBer
Datei:Wie E-Mail funktioniert.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Wie_E-Mail_funktioniert.svg Lizenz: GNU Free Documentation License Bearbeiter:
de:Benutzer:ThePeritus
Bild:Signatur.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Signatur.png Lizenz: GNU General Public License Bearbeiter: Mozilla Foundation/Mozilla Messaging
Datei:Facebook.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Facebook.svg Lizenz: Public Domain Bearbeiter: Facebook
Datei:MarkZuckerberg.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:MarkZuckerberg.jpg Lizenz: Creative Commons Attribution 2.5 Bearbeiter: Elaine Chan and Priscilla
Chan
Datei:Flag of the United States.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_the_United_States.svg Lizenz: Public Domain Bearbeiter: Dbenbenn, Zscout370,
Jacobolus, Indolences, Technion.
Datei:Flag of Indonesia.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Indonesia.svg Lizenz: Public Domain Bearbeiter: Drawn by User:SKopp, rewritten by User:Gabbe
Datei:Flag of the United Kingdom.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_the_United_Kingdom.svg Lizenz: Public Domain Bearbeiter: Original flag by James I
of England/James VI of ScotlandSVG recreation by User:Zscout370
Datei:Flag of India.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_India.svg Lizenz: Public Domain Bearbeiter: User:SKopp
Bild:Flag of Turkey.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Turkey.svg Lizenz: Public Domain Bearbeiter: David Benbennick (original author)
Datei:Flag of Mexico.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Mexico.svg Lizenz: Public Domain Bearbeiter: Alex Covarrubias, 9 April 2006 Based on the arms
by Juan Gabino.
Datei:Flag of the Philippines.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_the_Philippines.svg Lizenz: Public Domain Bearbeiter: Aira Cutamora
Datei:Flag of France.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_France.svg Lizenz: Public Domain Bearbeiter: User:SKopp, User:SKopp, User:SKopp, User:SKopp,
User:SKopp, User:SKopp
Datei:Flag of Brazil.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Brazil.svg Lizenz: Public Domain Bearbeiter: Brazilian Government
Datei:Flag of Italy.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Italy.svg Lizenz: Public Domain Bearbeiter: see below
Datei:Flag of Germany.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Germany.svg Lizenz: Public Domain Bearbeiter: User:Madden, User:Pumbaa80, User:SKopp
Datei:Flag of Russia.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Russia.svg Lizenz: Public Domain Bearbeiter: Zscout370
Datei:Flag of Japan.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Japan.svg Lizenz: Public Domain Bearbeiter: Various
Datei:Flag of Switzerland within 2to3.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Switzerland_within_2to3.svg Lizenz: Public Domain Bearbeiter: burts
Datei:Flag of Austria.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Austria.svg Lizenz: Public Domain Bearbeiter: User:SKopp
Datei:Flag of the People's Republic of China.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_the_People's_Republic_of_China.svg Lizenz: Public Domain Bearbeiter:
Drawn by User:SKopp, redrawn by User:Denelson83 and User:Zscout370 Recode by cs:User:-xfi- (code), User:Shizhao (colors)
Datei:Flag of Canada.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Canada.svg Lizenz: Public Domain Bearbeiter: User:E Pluribus Anthony, User:Mzajac
Bild:Flag of Romania.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Romania.svg Lizenz: Public Domain Bearbeiter: AdiJapan
Datei:Flag of Cyprus.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Cyprus.svg Lizenz: Public Domain Bearbeiter: AnonMoos, Bukk, Consta, Dbenbenn, Denelson83,
Duduziq, Er Komandante, F. F. Fjodor, Fry1989, Homo lupus, Klemen Kocjancic, Krinkle, Mattes, NeoCy, Neq00, Nightstallion, Oleh Kernytskyi, Persiana, Pumbaa80, Reisio, Telim tor,
ThomasPusch, Túrelio, Ufo karadagli, Vzb83, 19 anonyme Bearbeitungen
Datei:Flag_of_Poland.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Poland.svg Lizenz: Public Domain Bearbeiter: Mareklug, Wanted
Bild:Flag of Hungary.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Hungary.svg Lizenz: Public Domain Bearbeiter: User:SKopp
Datei:Flag of Estonia.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Estonia.svg Lizenz: Public Domain Bearbeiter: Originally drawn by User:SKopp. Blue colour
changed by User:PeepP to match the image at .
Datei:Flag of Latvia.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Latvia.svg Lizenz: Public Domain Bearbeiter: User:SKopp
Datei:Flag of Bulgaria.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Bulgaria.svg Lizenz: Public Domain Bearbeiter: SKopp
Datei:Flag of Liechtenstein.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Liechtenstein.svg Lizenz: Public Domain Bearbeiter: User:Mnmazur
Datei:Flag of Luxembourg.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Luxembourg.svg Lizenz: Public Domain Bearbeiter: User:SKopp
185
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Datei:Flag of Europe.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_Europe.svg Lizenz: Public Domain Bearbeiter: User:Verdy p, User:-xfi-, User:Paddu,
User:Nightstallion, User:Funakoshi, User:Jeltz, User:Dbenbenn, User:Zscout370
Datei:EFTA Logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:EFTA_Logo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Akkakk,
Kaneiderdaniel
Datei:E-Business.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:E-Business.svg Lizenz: Creative Commons Attribution-Sharealike 2.0 Germany Bearbeiter: Joey-das-WBF
Datei:Screenshot eBanking bei der Frankfurter Volksbank.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Screenshot_eBanking_bei_der_Frankfurter_Volksbank.png Lizenz:
Public domain Bearbeiter: Benutzer:Benji
Datei:Reiner_chipkartenleser.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Reiner_chipkartenleser.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Namex
Datei:sparkasse.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Sparkasse.png Lizenz: Public domain Bearbeiter: Crux, Frank Murmann, Isderion, Jens Liebenau, Rtc, Suhadi
Sadono, Svencb, Tischra, 2 anonyme Bearbeitungen
Datei:Bankomat_050421.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Bankomat_050421.jpg Lizenz: Public Domain Bearbeiter: Andreas
186
Lizenz
187
Lizenz
Wichtiger Hinweis zu den Lizenzen
Die nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenliste
erscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet.
Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten.
Creative Commons Attribution-ShareAlike 3.0 Unported - Deed
Diese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported)
in allgemeinverständlicher Sprache.
Sie dürfen:
•
das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen
•
Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen
Zu den folgenden Bedingungen:
•
•
Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die
daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind.
Wobei gilt:
•
•
Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten.
Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte:
•
•
•
•
Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung;
Das Urheberpersönlichkeitsrecht des Rechteinhabers;
Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen.
Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/
by-sa/ 3. 0/ deed. de einzubinden.
Haftungsbeschränkung
Die „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache, aber auch stark vereinfacht wiedergibt. Die Deed selbst
entfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht.
GNU Free Documentation License
Version 1.2, November 2002
Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it,
either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free
software.
We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this
License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or
reference.
1. APPLICABILITY AND DEFINITIONS
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free
license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license
if you copy, modify or distribute the work in a way requiring permission under copyright law.
A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.
A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters)
and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of
historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.
The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above
definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.
The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a
Back-Cover Text may be at most 25 words.
A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors
or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to
text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not
Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".
Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML,
PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors,
SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title
page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.
A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section
name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according
to this definition.
The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards
disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced
in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may
accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that
carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover
must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a
computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter
option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time
you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role
of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
•
A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use
the same title as a previous version if the original publisher of that version gives permission.
B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal
authors, if it has fewer than five), unless they release you from this requirement.
•
C. State on the Title page the name of the publisher of the Modified Version, as the publisher.
•
D. Preserve all the copyright notices of the Document.
•
E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
•
F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.
•
G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
•
H. Include an unaltered copy of this License.
•
I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled
"History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.
•
J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These
may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.
•
K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given
therein.
•
L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.
•
M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
•
N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
•
O. Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as
invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization
as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of
Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are
acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.
•
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of
the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the
title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of
Invariant Sections in the license notice of the combined work.
Lizenz
188
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled
"Dedications". You must delete all sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection,
provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding
verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation
is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not
themselves derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the
Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders,
but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any
Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of
this License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate
your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns. See http:/ / www. gnu. org/ copyleft/ .
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and
conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version
ever published (not as a draft) by the Free Software Foundation.
ADDENDUM: How to use this License for your documents
To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME.
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.2
or any later version published by the Free Software Foundation;
with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.
A copy of the license is included in the section entitled
"GNU Free Documentation License".
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:
with the Invariant Sections being LIST THEIR TITLES, with the
Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free
software.