Verbundstudium für

Verbundstudien-Angebot

 

Studienberatung

Informationen

Verbundstudium online

 

Home » Presse » Datensicherheit im Internet

Datensicherheit im Internet

Im vergangenen Jahr entstand aus Enthüllungen von als Top Secret gekennzeichneten Dokumenten und darauf folgend weiterer Veröffentlichungen und den internationalen Reaktionen die globale Überwachungs- und Spionageaffäre. Dazu und wie man sich als Internetnutzer schützen kann, beantwortet Professor Dr. Werner Poguntke wichtige Fragen. Denn er vertritt in den Verbundstudiengängen Betriebswirtschaft/Wirtschaftsrecht und Wirtschaftsrecht das Lehrgebiet Informatik und befasst sich auf Grund seines wissenschaftlichen Schwerpunkts besonders mit Datenschutz und -sicherheit in Informations- und Kommunikationssystemen.



Herr Professor Dr. Poguntke, ist jede Information, die wir ins Internet stellen, für die Geheimdienste zugänglich, also jede E-Mail, jedes Facebook-Foto oder jedes Skype-Telefonat?

„Ja, und nicht nur für die Geheimdienste. Man kann sich das analog zum Verschicken einer Postkarte vorstellen: Jeder, der darauf Zugriff hat, kann den Inhalt lesen - also z. B. der Entleerer des Postkastens, die Sortierer der Post, der Postbote, der Nachbar mit Zugang zum Briefkasten usw. Genauso können alle im Internet unverschlüsselt übertragenen Informationen von allen möglichen Personen mitgelesen bzw. von Computern gespeichert werden.“

Mit welchen Überwachungsmethoden wird gearbeitet? Wie sind diese zu bewerten?

„Grundsätzlich könnten alle im Internet transportierten Daten gespeichert werden. Dies hätte jedoch wenig Sinn - wer wollte diesen täglich anfallenden Datenwust durchsehen? Daher wird in der Praxis entweder die Kommunikation bestimmter Personen gezielt mitverfolgt, oder aber der ganze Datenverkehr wird von Computern nach bestimmten vorkommenden Begriffen durchsucht (z. B. "Al Kaida") und die zugehörigen Daten nur im Falle eines Treffers gespeichert oder ausgewertet. Bei der Bewertung der Überwachung sind unterschiedliche Ebenen zu betrachten. So wie es sich "nicht gehört", eine fremde Postkarte zu lesen, ist es auch moralisch fragwürdig, fremde Daten im Internet abzugreifen - ob damit gegen ein Gesetz verstoßen wird oder anders gesagt das "Recht auf Privatheit im Internet" eine gesetzliche Grundlage hat, ist eine andere Frage, die zudem von Land zu Land unterschiedlich zu beantworten ist. Aus juristischer Sicht ist hier sicher vieles zu klären. Allerdings: Bei der aktuellen Diskussion über die NSA-Überwachung geht es nicht nur um Daten im Internet, sondern auch um "altmodische" Methoden wie z. B. das Belauschen von Gesprächen in benachbarten Gebäuden mit Hilfe leistungsfähiger Mikrofone oder das Mithören bei unverschlüsselten Telefongesprächen.“

Gibt es noch eine Möglichkeit, vertraulich zu kommunizieren?

„Es gibt die Möglichkeit, im Internet transportierte Daten zu verschlüsseln. Dies bedeutet, dass die Daten so verändert werden, dass sie für einen Unbefugten wertlos sind (d. h. wie "Datensalat" aussehen), dass jedoch diejenigen, die im Besitz eines bestimmten geheimen Schlüssels sind, die Originaldaten daraus wieder herstellen können. Das Problem ist allerdings: Verschlüsselung ist nicht gleich Verschlüsselung. Erstens muss ein Verfahren gewählt werden, das auch mit Hilfe der leistungsfähigsten Computer nicht "geknackt" werden kann, und zweitens - das ist der noch wichtigere Punkt - spielt es eine Rolle, wer an welcher Stelle in der Kette der Internet-Kommunikation die Daten ver- und entschlüsselt und wer im Besitz des geheimen Schlüssels ist.

Ein Beispiel: Der englischen Zeitung Guardian zufolge hat Microsoft die NSA darin unterstützt, auch verschlüsselte Nutzerdaten auszuspähen, indem vor dem Start des Mail-Portals Outlook.com sichergestellt wurde, dass die NSA auf Daten zugreifen kann, bevor sie verschlüsselt werden. Wenn man absolut sicher gehen will, muss man dafür sorgen, dass die Daten schon auf dem eigenen PC oder Notebook verschlüsselt und erst beim Gegenüber (also z. B. dem Empfänger der E-Mail) wieder entschlüsselt werden (man spricht von "Ende-zu-Ende-Verschlüsselung").“

Professor Dr. Poguntke empfiehlt zum eigenen Schutz den Einsatz vertrauenswürdiger Software, die keine "Hintertüren" für Unbefugte enthalten. Besonders hebt er den OpenPGP-Standard als verfügbare Open-Source-Software, z. B. GnuPG, zur Nutzung hervor. In seinen Informatik-Veranstaltungen wird diese Software regelmäßig durch die Studierenden getestet und ausprobiert, da die Bedienung etwas gewöhnungsbedürftig ist und zum richtigen Einsatz der Übung bedarf.

Damit zeigt sich einmal mehr, wie groß und eng die Verbindung von Studium und beruflicher Praxis im Verbundstudium ist. Genau deswegen eignet sich dieses Erfolgskonzept als Qualifizierungsmodell für Aufgaben auf Führungsebene, was auch in vielen Gesprächen mit Vertretern aus der Wirtschaft betont wird.

Weitere Informationen zu den Inhalten, den Zugangsvoraussetzungen und Studienorten der Verbundstudiengänge Betriebswirtschaft/Wirtschaftsrecht und Wirtschaftsrecht finden Sie hier: Bachelor-Studiengänge und Master-Studienangebot