Neuro-Depesche 3/2001

Was ein harmloser Mausklick alles anrichten kann ...

Der Umgang mit vertraulichen Patientendaten verlangt von Rechnersystemen in Arztpraxen Sicherheitsvorkehrungen, die über die Anforderungen eines Privatanwenders hinausgehen. Wenn etwa die Praxishelferin den PC am Empfang immer wieder allein lassen muss, dann bleibt der Praxiscomputer mit allen empfindlichen Details, wenn auch nur kurz, für jeden Besucher zugänglich.

Übliche Betriebssysteme bis hin zu Windows 9x bieten praktisch keinerlei Zugangsschutz. Denn selbst wenn nach dem Start eine Kombination aus Name und Passwort abgefragt wird, lässt sich diese Aufforderung durch einen schlichten Klick auf "Abbrechen" effektiv umgehen: man bekommt auch ohne Anmeldung Zugriff auf sämtliche Programme und Daten. Erst ab Windows NT lässt sich diese Startabfrage nicht mehr ohne Weiteres aushebeln. Solange davon ausgegangen werden kann, dass einem potenziellen Angreifer nicht genügend Zeit bleibt, den PC komplett neu zu starten, lässt sich ein verbesserter Zugangsschutz bereits durch einen passwortbewehrten Bildschirmschoner erzielen (vgl. Kasten nächste Seite). Nach der Aktivierung sind nämlich ohne Kennwort keine neugieriger Blick auf Bildschirminhalte mehr möglich und damit bleiben die Daten erst einmal geschützt. Zusätzliche Hard- und Software, die den unbefugten Zugriff auf den PC und seine Daten schwieriger macht, wird reichlich angeboten. Viele dieser Schutzprogramme verschlüsseln alle Daten auf der Festplatte, so dass ohne Autorisierung garantiert kein Zugriff mehr auf die Patientendaten möglich ist. Systeme mit Chipkarte und zusätzlicher Passwortabfrage sind schon recht sicher und auch praktisch, da in der Praxis ein Kartenleser ja zur Standardausrüstung gehört. Neuere Systeme können den berechtigten Nutzer sogar an der Dynamik seiner Unterschrift, seiner charakteristischen Tippweise auf der Tastatur oder gar an biometrischen Merkmalen wie dem Fingerabdruck, dem Gesicht oder einem Iris-Scan identifizieren. Hier entfällt dann sogar die Gedächtnisleistung, sich eine Kombination von Benutzerkennung und Passwort merken zu müssen. Die körperlichen Merkmale hat man außerdem, anders als eine Chipkarte, immer dabei. Jeder Computernutzer muss selbst abschätzen, wie stark ihn Sicherheitslücken bedrohen. Ganz ähnlich wie bei den Risiken im Straßenverkehr muss man lernen, die Lage einzuschätzen und dementsprechend zu reagieren - je nach Situation eher vorsichtig oder manchmal auch entschlossen. Zu einer solchen Risikoabschätzung gehört immer das Wissen um die eigene Verwundbarkeit und die Gefährlichkeit der anderen, aber nicht zuletzt auch eine Abwägung des möglichen Schadens gegenüber dem erwarteten Nutzen. Gerade dabei scheinen aber viele Computeranwender noch nicht hinreichend sensibilisiert. Der Download von Software aus dem Netz und das Starten eines Programms aus unsicherer Quelle gehen vielen so leicht von der Hand wie der Klick auf einen Link im Web. Dabei ist ein Internet-Zugang keine Einbahnstraße und jedes ausführbare Programm hat vollen Zugriff auf alle Ressourcen des eigenen Computers. Die heutigen Betriebssysteme bieten kaum Möglichkeiten, festzustellen, ob eine Software ganz nebenbei dauerhaft Hintertürchen etabliert - im Gegenteil erleichtern manche Betriebssystemfunktionen sogar das Ausspionieren anderer Prozesse. Die rasend schnelle Verbreitung der Computerviren Melissa und "I love You" im Frühling letzten Jahres hat wieder einmal gezeigt, dass Word-Dateien noch immer arglos geöffnet werden, selbst wenn sie unverhofft als E-Mail-Attachment eintrudeln. Dabei gehen seit geraumer Zeit die meisten Virusinfektionen auf Word-Makros zurück. Die wenigsten Word-Benutzer benötigen regelmäßig Makros - dennoch sind sie meist aus Ahnungslosigkeit aktiviert. Gefahren durch Word-Makros lassen sich reduzieren, wenn Textdateien standardmäßig mit dem Wordpad geöffnet werden (vgl. Kasten unten rechts). Der hinterhältigste Angriff auf einen Computer ist das Einschleusen eines Hintertürchens durch ein sogenanntes trojanisches Pferd. Das Zusammenpacken eines Fernwartungsprogramms mit einem (völlig unschuldig aussehenden) interessanten oder lustigen Programm ist nicht weiter schwierig. Das Opfer installiert dann etwa beim Start eines selbstentpackenden Archivs mit "tollen Bildern" oder beim Ansehen einer lustigen Animation unwissentlich eines der bekannten Hintertürprogramme wie Black Orifice, Netbus, Deep Throat oder SubSeven (um nur eine Auswahl zu nennen). Der Absender solcher Überrraschungseier kann sich anschließend bei jedem Internet-Zugang ungestört auf dem fremden Rechner umsehen, Zugangs- und Kontendaten einsehen und für sich verwenden. Datenmanipulationen bis hin zur Löschung sind dann möglich. Der Einsatz ständig aktualisierter Virenscanner ist aus diesem Grund unverzichtbar. Äußerste Vorsicht ist auch bei E-Mail-Attachments angebracht, auch dann wen sie - scheinbar - von Bekannten stammen. Jeder solcher Anhang sollte unbedingt vor dem Öffnen auf der Festplatte gespeichert und geprüft werden. Denn das unbefangene Öffnen und Starten etwa von "christmas.exe" am 23.12. hat schon manchem eine böse Weihnachtsüberraschung beschert. Jede unnötige Schnittstelle, jede nicht genutzte Funktion vergrößert die Angriffsfläche auf den eigenen Rechner. Letztlich kann ein Computer nur dann als sicher gelten, wenn er weder über ein Disketten- noch ein CD-Laufwerk verfügt und auch nicht über Schnittstellen erreichbar ist, also praktisch unbrauchbar ist. Ein gewisser Kompromiss ist also immer nötig. Ein Internet-Zugang schafft aber Gefahren, die eingedämmt werden müssen. Während beim Ausprobieren neuer Software, dem Lesen von Word-Dokumenten und dem Surfen mit Browsern noch ein Nutzen zu erkennen ist, so akzeptieren viele im Internet Risiken, die unnötig sind. Warum muss die Navigation auf einer Website über Javascript arbeiten, wenn es genauso gut - nur weniger bunt - mit ganz normalen Links oder "Clickable Images" geht? Was hat der Anwender davon, dass ihn ein Anbieter über "Cookies" auf den verschiedensten Seiten wieder erkennt und dadurch ein Persönlichkeitsprofil erstellen kann? Auch das Zusammenspiel der verwendeten Programme hat Einfluss auf den Gefährdungsgrad. Die heutzutage - besonders in Firmen - verbreitete Microsoft-Monokultur bietet eine ideale Plattform für Virenprogrammierer: Ein Angreifer weiß dann von Betriebssystem über Browser und Mailprogramm bis hin zur Textverarbeitung genau, was er auf dem Rechner des Opfers zu erwarten hat, und kann dementsprechend viele Funktionen einplanen. Darauf baut ein neuartiges Virus, namens Hybris, das modular aufgebaut ist und einzelne Bestandteile über das Internet jederzeit nachladen kann. Wer verschiedene Komponenten einsetzt, die nicht vorauszusehen sind und nur bedingt zusammenarbeiten, bietet deutlich weniger Angriffsfläche. Office-Applikationen sind besonders riskant - allein schon wegen ihrer großen Verbreitung, die einen Angriff lohnenswert macht. Außerdem steigt die Wahrscheinlichkeit von Fehlern mit dem Umfang eines Softwareprojektes. Zahl und Häufigkeit gefundener Sicherheitslücken beweisen dies. Die weiteren Risiken lassen sich nicht mehr derart verallgemeinern. Wer aber seine Buchhaltung auf dem Rechner speichert, Homebanking betreibt oder etwa für die Doktorarbeit auf den Computer angewiesen ist, der lebt gefährlicher als der Nutzer einer reinen Internet-Station. Datenschutzrechtlich relevante Informationen haben jedenfalls auf einem Computer nichts zu suchen, der - auch nur von Zeit zu Zeit - am Internet hängt. Wer beispielsweise als Arzt sensitive Daten seiner Patienten auf demselben Computer speichert, auf dem er Börsenticker prüft und Homebanking betreibt, der handelt eher grob fahrlässig.

Alle im Rahmen dieses Internet-Angebots veröffentlichten Artikel sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitveröffentlichungen, vorbehalten. Jegliche Vervielfältigung, Verlinkung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung des Verlags.

x