Elektronische Identitäten – so langsam wird ihr Wert erkannt …

Seit erkannt ist (d.h. die Mißbrauchsfälle häufen sich ??), dass mit dem Ausnutzen der persönlichen Identitätsdaten Dritter Geld zu machen ist, beispielsweise mit gefakten Bestellungen im Onlineshop, finden sich auch in der einschlägigen Presse (”Identitätsklau: Vorsicht vor digitalen Doppelgängern” bzw. “Weltweiter Kampf gegen Identitätsdiebstahl“), häufiger Artikel, die auf den Wert – und damit den Schutzbedarf – elektronischer Identitäten hinweisen.

Aus Sicht der IT-Sicherheit steht das Prinzip der Datenminimalität im Vordergrund, insbesondere, wenn es um Persondaten geht. Je weniger persönliche Daten aufgezeichnet werden, desto weniger Daten müssen geschützt werden. :-) Für die Daten die nun einmal erhoben werden müssen, weil ihre Verarbeitung z.B. im Rahmen von Geschäftsprozessen (Bestellungen, Krankenakten etc.) zwingend erforderlich ist, muss der Datenschutz mit hoher Priorität angegangen werden.

Wie z.B. bei Golem (”Datenschutzbericht: Heftige Kritik an der Bundesregierung“) zu lesen ist, sind nach Meinung des Deutschen Datenschutzbeauftragten die rechtlichen Rahmenbedingungen der wachsenden Datenflut bislang noch nicht hinreichend angepaßt worden. Damit fehlt u.A. die rechtliche Basis um gegen Verstöße gegen den Datenschutz hinreichend vorzugehen.

Für den Einzelnen kann nur der Ratschlag gelten, sich zumindest gut zu überlegen, wo welche Daten freiwillig preis gegeben werden. Gerade im Kontext des Web 2.0 :-) – ich finde den Begriff so klasse … – sind viele, gerade jüngere Leute m.E. etwas sehr freizügig im Umgang mit Ihren persönlichen Daten. Aber wie es so schön heißt: Jedem das seine …

Wie “Hacken” funktioniert ;-) – Artikel in der ZEIT

In der ZEIT wird im Artikel “Zugriff der Hacker” im Rahmen der Berichterstattung über die mögliche Ãœberwachung privater Rechner (Stichwort “Online Durchsuchungen”) ein gut zu lesender Abriß über das generelle Vorgehen beim Eindringen in fremde Rechner gegeben. Der Autor (Peter M. Buhr) verzichtet auf eine reine Techniker-Sprache und beschreibt anschaulich aber knapp die Hintergründe, die zur Kompromittierung eines Rechners führen (können). Angefangen beim Social Engineering, d.h. beim Ausnutzen des Sozialverhaltens des “Opfers” und seiner Umgebung z.B. zum Passwortdiebstahl, bis hin zur automatisierten Auswertung der Schwachstellen seines Rechners mit entsprechenden Programmen werden die Optionen für ein Hacking so skizziert, dass sie auch ein Einsteiger in die Materie gut nachvollziehen kann. Die in dem Artikel gesetzten Links z.B. auf die Wikipedia liefern dem Interessierten gute Startpunkte für ein tieferes Eindringen in die Thematik.