Anzeige
1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite »

Hacker, Krypto-Kröten und Spione

Allgemein

Hacker, Krypto-Kröten und Spione
Wie sicher sind Daten im Internet? Geheimdienste, Datenschützer, Banken, Regierungen, Software-Firmen, Hacker – sie alle rangeln um neue Sicherheitsstandards im Internet. Obwohl es mittlerweile sichere Verfahren zur Datenverschlüsselung gibt, sind die Schutzvorkehrungen löchrig.

Wo der Physiker P. bei seiner Diplomarbeit geschummelt hat, ist allgemein bekannt. Nun ist er arbeitslos – sein Projektantrag wurde wegen mangelnder Qualität abgelehnt. Bekannt ist auch, daß P. homosexuell ist und zwei Freunde hat, die voneinander nichts wissen. Selbst P.s bevorzugte Biermarke kennen viele, die nie mit P. getrunken haben.

Glücklicherweise verzichtete Profihacker Christian Carstensen darauf, den Namen des Physikers zu nennen, dessen intime Details er zur Demonstration in der ZDF-Computersendung „Netnite“ ausspähte. Carstensen brauchte kaum mehr als eine Stunde, um eine Paßwort-Datei auf einem Internet-Rechner aufzuspüren, P.s verschlüsseltes Paßwort zu knacken und die höchst private E-Mail-Korrespondenz eines ganzen Jahres herunterzuladen.

Sicher zählt auch der bespitzelte Physiker zu jenen Netznutzern, die meinen, dem Internet problemlos auch intime Informationen anvertrauen zu können. Erfahrene Onliner allerdings wissen, wie wichtig die Privatsphäre in einem Medium ist, dessen grundlegende Sicherheitsstandards aus einer Zeit stammen, als dort ein paar Wissenschaftler vertraut plauschten. Spätestens seit Händler und Banken ihre Geschäfte, Weltkonzerne ihre interne Organisation und Behörden Bürgerkontakte übers Internet abwickeln, geht es nicht mehr nur um die Beruhigung einiger Paranoiker.

Vertrauen ins Netz kann heute allein ein Forschungszweig schaffen, den lange Zeit vor allem Militärs und Geheimdienste vorantrieben: Die Kryptologie liefert elektronische Briefumschläge, die keine Macht der Welt – außer dem Empfänger – öffnen kann, digitale Unterschriften, die vertrauenswürdiger sind als alle realen und Geld, das nicht einmal die Bundesbank fälschen könnte.

Anzeige

Doch ausgerechnet Geheimdiensten und Verbrechensbekämpfern geht die Krypto-Technik in der Hand von Otto Normalbürger zu weit. So kommt es, daß sogar deutsche Politiker in der „Krypto-Debatte“ spätestens seit letzem Jahr heftig über die Details abstrakter Mathematik streiten.

„Das größte Risiko im Internet sind allzu naheliegende, schlecht oder gar nicht verschlüsselte Paßwörter“, sagt Christian Carstensen, der neben seinem Chemiestudium eine Sicherheitsberatungsfirma betreibt. Schlimmer noch: Daten, die durchs Netz reisen, werden dank uralter Konventionen völlig unkodiert von einem Rechner zum anderen weitergereicht, bis sie beim Empfänger ankommen. So wandern nicht nur sämtliche E-Mails, sondern auch die meisten Paßwörter für den Zugang zu fremden Rechnern klar lesbar um die Welt – und lassen sich an jeder Zwischenstation mitlesen und fälschen.

Die Zahl der Angriffe von Hackern, die solche Schwächen ausnutzen, wächst mit dem Netz: Das Computer Emergency Response Team (CERT) des Deutschen Forschungsnetzes, eine Koordinationsstelle für die Sicherheit im deutschen Internet, verzeichnete im letzten Jahr weit über 300 Notfälle – mehr als dreimal so viele wie im Vorjahr. Das US-Pendant verbuchte 1996 schon über 2500. „Im Einzelfall können gleich Hunderte Rechner betroffen sein“, sagt CERT-Mitarbeiter Wolfgang Ley.

Die Einbrecher stöbern nicht nur in der unverschlüsselten E-Post arbeitsloser Physiker. Sie stehlen, wie im letzten Jahr in den USA, 100000 unverschlüsselte Kreditkarten-Nummern oder den geheimen, aber dennoch unverschlüsselten Programmcode einer Software-Firma im Wert von vielen hunderttausend Mark. Sie ändern das Ergebnis eines Krebstests von „negativ“ auf „positiv“, oder fälschen eine E-Mail, die zur Entlassung eines mutmaßlichen Kokain-Dealers aus dem Gefängnis führt. Mit konsequenterem Einsatz von Krypto-Technik ließen sich viele dieser Schäden verhindern.

Die weltbesten Hacker aber, sagen Hacker und Sicherheitsexperten, sitzen in den technischen Abteilungen der Geheimdienste, die sich nach Ende des Kalten Krieges neue Betätigungsfelder erschließen. „Industriespionage ist ein großes Problem. Ich bin überzeugt, daß die Auslandskommunikation zu fast 100 Prozent abgehört wird“, sagt Computer-Sicherheitsexperte Markus Gaulke, der vor allem Banken berät. Am eifrigsten – auch darüber herrscht Einigkeit – sind die amerikanischen Dienste: Als sich etwa das Airbus-Konsortium gegen die Boeing-Konkurrenz für einen arabischen Großauftrag bewarb, soll elektronische Aufklärung für die Verhandlungen entscheidend gewesen sein.

Mit mächtigen Datenstaubsaugern entreißt die für Kommunikationstechnik zuständige National Security Agency (NSA) zentralen Satelliten- und Richtfunkstrecken sowie großen Telefon- und Internet-Knotenpunkten systematisch wichtige Informationen. Die NSA, in deren Wappen der US-Adler einen Schlüssel umklammert, gilt als die geheimnisvollste Geheimdienstbehörde der Welt.

Sie ist die weltgrößte Arbeitgeberin für Mathematiker und spielt selbst in der Geschichte der zivilen Kryptologie eine zentrale Rolle. Als es in den siebziger Jahren darum ging, den sogenannten Data Encryption Standard (DES) festzuschreiben, der noch heute verwendet wird, war die NSA mit der Begutachtung des Algorithmus beauftragt. Dabei soll sie die ursprünglich geplante, allzu sichere Schlüssellänge von 128 Bit auf 56 Bit herabgesetzt haben, um sich nicht für alle Zukunft den Zugang zu Geheiminformationen zu versperren.

Denn wie bei vielen modernen Krypto-Verfahren ist bei DES für außenstehende Lauscher der schnellste Weg zur kodierten Information das stupide Durchprobieren aller nur möglichen Schlüssel. Deren Anzahl aber wächst mit der Bitlänge exponentiell, so daß selbst die Superrechner einer Behörde mit Milliardenetat, wie die der NSA, bei allzu vielen Bits bis zum Erlöschen unserer Sonne nicht den richtigen finden.

Im selben Jahr als der DES festgeschrieben wurde, kam es zu einer Jahrhundertrevolution in der Kryptologie. Neue „asymmetrische Verfahren“ lösten ein klassisches Problem: Wie übermittelt man den geheimen Schlüssel für kodierte Information, ohne daß er erlauscht werden kann? Die Antwort: Man übermittelt gar keinen geheimen Schlüssel. Statt dessen verwendet man zwei Schlüssel: einen öffentlichen (public key) und einen geheimen (private key). Am häufigsten wird heute der – nach den Initialen seiner Entdecker benannte – RSA-Algorithmus eingesetzt.

Man hatte damit nicht nur den perfekten Briefumschlag fürs Netz gefunden. Mit einer Umkehrung des Verfahrens konnte man erstmals auch brauchbare elektronische Unterschriften erzeugen. Auch die meisten Varianten des neuen digitalen Netzgelds basieren auf asymmetrischer Krypto-Technik.

Die Software „Pretty Good Privacy“ (PGP) des Amerikaners Philip Zimmermann, die den RSA-Algorithmus Anfang der neunziger Jahre endlich auch „für die Massen“ (Zimmermann) zum Kodieren und Signieren verfügbar machte, war der Ausgangspunkt für weitreichenden politischen Streit um das Wohl und Wehe allzu sicherer Verschlüsselungstechnik: Als das beliebte Programm via Internet sich fast wie von selbst in die Welt verteilte, wurde gegen Zimmermann ein Ermittlungsverfahren wegen Waffenexports eingeleitet. Laut US- Gesetz galten bereits symmetrische Krypto-Algorithmen mit Schlüssellängen über 40 Bit als Rüstungsmaterial – in der PGP-Erstversion aber steckte unter anderem ein Algorithmus mit 128 Bit. Erst nach zweieinhalb Jahren wurden die Ermittlungen eingestellt.

Nicht nur Bürgerrechtlern, auch der US-Software-Branche sind die Ausfuhrbeschränkungen bis heute ein Dorn im Auge. Sie kann ihren ausländischen Kunden schwer erklären, warum sie auf schwach verschlüsselnde Exportversionen zurückgreifen sollen. Manche lassen ihre Krypto-Algorithmen deshalb lieber im Ausland oder von Ausländern im Inland stricken, um die Bestimmungen zu umgehen.

1993 versuchte die Clinton-Regierung, diesen gordischen Knoten mit einem neuen Industrie-Standard zu durchschlagen: Ein Chip namens „Clipper“ sollte die Telefon- und Faxkommunikation beziehungsweise die Datenkommunikation hochsicher verschlüsseln. Die Chips waren zum Export freigegeben – weil ihre geheimgehaltene Technik von der NSA stammte und das FBI die in den Chips verborgenen Schlüssel im Ernstfall hätte nachschlagen können. Doch auch diese Hintertür namens „Key escrow“ (Schlüsselhinterlegung) wurde den Geheimdiensten von Bürgerrechtlern und Industrie vor der Nase zugeschlagen.

Seither hat die aufgeregte Debatte noch an Fahrt gewonnen. „Kryptografie ist ein großes Problem für die US-Regierung“, sagt die Kryptologin Dorothy Denning, Professorin an der Georgetown University. Die prominente Befürworterin eines Nachschlüssels für den Staat hat den internationalen Mißbrauch von Krypto-Technik in Hunderten von Fällen untersucht: „Terroristen und Kriminelle nutzen vermehrt Verschlüsselung und andere fortgeschrittene Techniken, um ihre Aktivitäten zu vertuschen.“ Doch auch sie räumt ein: „Es gibt keine einfache Lösung.“

Gleich mehrmals haben die Krypto-Freaks im Internet inzwischen gezeigt, daß die erlaubten 40-Bit-Schlüssel nicht nur von der NSA spielend zu knacken sind – Experten schätzen im Bruchteil einer Millisekunde. Studenten, die brachliegende Rechenzeit ihrer Universität ausnutzten, brauchten dafür dreieinhalb Stunden. RSA Data Security, die Firma der Erfinder des gleichnamigen Verschlüsselungsverfahrens, hat sogar Kopfgeld auf Algorithmen ausgesetzt: 10000 Dollar gewann ein Team, das einen 56-Bit-DES-Schlüssel knackte. Für die weitere Hatz wurde gar der größte Computer der Welt verdrahtet: Der Initiative „Distributed. Net“ mit Tausenden von Teilnehmern fiel bereits die 56-Bit-Variante eines RSA-eigenen Algorithmus zum Opfer. Nun soll ein 64-Bit-Schlüssel fallen. 90 Bit gelten für die nächsten 20 Jahre noch als sicher.

Obwohl solche Erfolge sich immer nur auf einzelne Schlüssel beziehen, zeigen sie doch, wie schnell der wissenschaftliche Fortschritt „sichere“ Standards einholt. Ron Rivest, das „R“ in RSA, lernte das bereits 1994. Damals überreichte man ihm eine 17 Jahre zuvor von ihm persönlich asymmetrisch verschlüsselte Phantasie-Botschaft im Klartext: „The magic words are Squeamish Ossifrage.“ Ursprünglich hatte das Krypto-Genie prophezeit, daß die Entschlüsselung seines Codes erst gegen Ende unseres Universums gelingen könnte. Doch inzwischen waren neue Angriffsmethoden für seinen asymmetrischen Algorithmus entdeckt worden.

Auch die US-Regierung hat dazugelernt: Der Export ziviler Kodier-Technik fällt seit letztem Jahr nicht mehr unter die Bestimmungen für Rüstungsgüter, sondern wird vom Handelsministerium geregelt. Zur Zeit sind 56-Bit-Schlüssel genehmigungsfähig, und Firmen wie Netscape oder Microsoft oder die Hersteller von RSA und PGP dürfen an Banken sogar 128-Bit-Software exportieren.

Sicher hat auch die konsequente internationale Lobby-Arbeit der USA dazu beigetragen, daß die deutsche Regierung spätestens seit 1996 konkret über ein eigenes Gesetz nachdenkt: Die USA „wollen uns ihre Kryptografie-Standards aufdrücken“, fürchtet Bundeswirtschaftsminister Günter Rexrodt. Im letzten April sprach sich Bundesinnenminister Manfred Kanther erstmals öffentlich für eine Schlüsselhinterlegung aus. Es bestehe „dringender Handlungsbedarf“, um die legalen Abhörmöglichkeiten zu erhalten. Bereits ein Vierteljahr später erklärte er jedoch, eine Krypto-Regulierung stehe zur Zeit nicht an. Zu lautstark war in Deutschland die Opposition von Wissenschaftlern, Fach- und Wirtschaftsverbänden, Datenschützern, Telekommunikationsunternehmen – und von Kanthers Ministerkollegen. Auch die OECD hat trotz amerikanischer Einsprüche inzwischen liberale Richtlinien verabschiedet.

„Jede Krypto-Regulierung zur Verbrechensbekämpfung verfehlt ihr Ziel schon aus rein technischen Gründen“, faßt Andreas Pfitzmann, Informatik-Professor an der Technischen Universität Dresden, die Meinung vieler Experten zusammen. Der Staat könne gar nicht verhindern, daß selbst bei hinterlegtem Nachschlüssel Botschaften wirksam verschlüsselt werden. Dazu müsse in einen legalen Umschlag einfach ein zweiter ohne Nachschlüssel gesteckt werden. Außerdem lassen sich Nachrichten unauffindbar in Bildern oder größeren Texten verstecken, die dann unauffällig versandt werden können. So würde ein Krypto-Gesetz statt der Kriminellen vor allem ehrliche Bürger treffen und das Vertrauen in die private Kommunikation – und damit aber auch in den deutschen Wirtschaftsstandort – gefährden. Außerdem wäre eine Insellösung im globalen Netz, wo Krypto-Programme ohne Hintertür überall erhältlich sind, kaum durchsetzbar.

Inzwischen hat der Bundestagsabgeordnete Jörg Tauss, Internet-Experte der SPD, erfahren, daß auch im Innenministerium nach amerikanischem Vorbild ein Clipper-Chip geplant werde. Die Hardware mit Hintertür solle für die gesamte Behördenkommunikation eingesetzt und möglicherweise auch zum Industriestandard werden. Tatsächlich hat das Bundesamt für Sicherheit in der Informationstechnik (BSI), die geheimdienstnahe ehemalige Zentralstelle für das Chiffrierwesen, bei Siemens einen Verschlüsselungschip namens „Pluto“ mit streng geheimem Innenleben in Auftrag gegeben. Doch Hans-Peter Weindl, als Siemens-Projektmanager in die Pluto-Entwicklung involviert, sagt: „Dieser Baustein hat keine Hintertür, sondern ist absolut sauber.“

Wer heute im Innenministerium nachfragt, bekommt von Wendelin Bieser die Auskunft: „In dieser Legislaturperiode wird es keine deutsche Krypto-Regulierung mehr geben.“ Ein anderes Krypto-Gesetz, das die Netzkommunikation langfristig revolutionieren könnte, hat der Mitarbeiter des Referates für die „Sicherheit in der Informationstechnik“ schon im letzten Jahr mit auf den Weg gebracht: Das „Gesetz zur digitalen Signatur“ sagt genau, wann eine elektronische Unterschrift in Deutschland als sicher gilt. Und das ist komplizierter als der Gesetzgeber sich hat träumen lassen.

Erzeugen läßt sich die digitale Unterschrift problemlos dank asymmetrischer Algorithmen wie RSA (siehe Seite 89). Wer etwa eine E-Mail unterzeichnen will, läßt sein Verschlüsselungsprogramm aus dem Text eine Prüfzahl berechnen, die so einzigartig ist wie das Schriftstück selbst. Die Zahl wird mit dem Privatschlüssel kodiert und dem Text beigefügt. Der Empfänger kann die Prüfzahl mit dem zugehörigen öffentlichen Schlüssel des Absenders überprüfen und deshalb sicher sein, von wem sie stammt.

Als wesentliche Schwachstelle des Verfahrens gilt der Mensch: Weil niemand mit einem asymmetrischen Schlüsselpaar geboren wird, muß dieses seinem Besitzer erst sicher zugeordnet werden. Deshalb dürfen nur spezielle Zertifizierungsstellen eine digitale Identität bescheinigen.

Sie müssen Sicherheitsanforderungen genügen, wie sie für Banken und Geheimdienste üblich sind. In einem 300 Seiten dicken Maßnahmenkatalog hatte das zuständige BSI die Details genannt. Bei der Behörde war man, so ein Mitarbeiter, „selbst ganz gespannt“, wie die Industrie manche Auflagen erfüllen werde. Doch kurz vor Weihnachten traf sich die Creme der deutschen Kommunikations- und Sicherheitsbranche bei einer öffentlichen Anhörung, um dem BSI gehörig die Leviten zu lesen. Nun erscheint eine stark gekürzte, allgemeiner gehaltene Fassung.

Bis dahin aber hat die Deutsche Telekom vor allen anderen wahrscheinlich schon die Genehmigung für eine gesetzeskonforme Zertifizierungsstelle. Vielleicht noch in diesem Frühjahr wird man seine digitale Identität aus einem Telekom-Laden auf einer Sicherheits-Chipkarte nach Hause tragen können. Sogar Signaturgesetz-konforme „Kryptografie für die Massen“ könnte dank eines Abkommens der Telekom mit Microsoft bald ins Haus stehen. Der Software- Gigant wird seine Standard-Produkte, so auch die Internet-Software, mit einer Schnittstelle zum Signaturkarten-Leser der Telekom versehen. PGP selbst allerdings wird diese Hürde wohl nie überwinden: Die Software speichert ihre geheimen Schlüssel – gesetzeswidrig unsicher – auch weiterhin auf der heimischen Festplatte.

„Für viele Privatnutzer wird es ausreichen, wenn sie auf Software-Lösungen wie PGP vertrauen, die allerdings dem deutschen Gesetz nicht genügen“, sagt Helmut Reimer, Geschäftsführer des Teletrust-Vereins einschlägiger Bran-chenfirmen – so wie es selbst viele Banken und Kreditkartenfirmen tun, die beim Bezahlen im Netz auf die besonders sicheren Chipkarten der Einfachheit halber noch verzichten. Beim neuen deutschen Homebanking-Standard HBCI etwa, der Überweisungsaufträge, Konto-führung, und sogar Kreditvergaben via Netz regelt, sind Karten mit digitaler Signatur hingegen vorgesehen – vorerst freilich nicht nach dem Signaturgesetz.

Mit neuem Digital-Geld, traditionellen Kredikarten-Nummern und schlichten Bestellaufträgen wurden im letzten Jahr bereits acht Milliarden Dollar durchs Internet geschoben. Der neue Markt, der in fünf Jahren bereits über 300 Milliarden Dollar wert sein soll, hat garantiert hackerdichter Krypto-Technik einen zusätzlichen Schub gegeben.

Für Deutschland wurde das Netzgeschäft sogar zum Standortfaktor: „Wir haben von der US-Politik profitiert“, sagt etwa Malte Borcherding, „Produktmanager Security“ beim Softwarehaus Brokat in Böblingen, dessen Umsatz innerhalb eines Jahres von weniger als drei Millionen auf zehn Millionen Mark hochschoß. „Deutsche Banken wollen sich nicht auf eine US-kontrollierte Krypto-Technik verlassen“, so Borcherding.

Der neue Star unter den Netzkommerz-Firmen hat den schwachen 40-Bit-Schutz der US-Browser von Microsoft und Netscape einfach ausgetrickst und mit der Netz-Programmiersprache Java eine 128-Bit-Schnittstelle für Finanztransaktionen entwikkelt. Das kleine Programm wird erst kurz vor einer Transaktion übertragen und ist auf fest eingebaute Krypto-Algorithmen gar nicht angewiesen. So gewann BROKAT als Kunden die Deutsche Bank und einige hundert weitere Kreditinstitute, den Online-Dienst AOL sowie den Internet-Anbieter Metronet. Weil sogar eine US-Großbank Interesse angemeldet hat, mußte sich die schwäbische Firma in den USA eigens eine 128-Bit-Exportlizenz besorgen – sonst hätte das kleine Java-Programm von den USA aus nicht auf Browser im Ausland zurücküberspielt werden dürfen.

Für den eigentlichen Netzeinkauf gibt es inzwischen, ganz wie im richtigen Leben, viele verschiedene elektronische Zahlungsmittel, die allesamt auf einem komplexen Konzert von Krypto-Algorithmen beruhen. Bei Kreditkartenzahlungen, die sich für größere Anschaffungen eignen, wird zukünftig das sogenannte SET-Protokoll der Plastikgeld-Riesen Visa und Mastercard die Partitur liefern: Digitale Signaturen von Händler, Kunde und Bank kommen dabei ebenso zum Einsatz wie elektronische Umschläge, die vor der Bank die georderte Ware und vor dem Händler die eigentliche Zahlungsanweisung verbergen. Im Laufe des Jahres wird sich der Standard wohl auch in Deutschland flächendeckend durchsetzen.

Dresdner Bank und Sachsen LB erproben derweil zusammen mit dem US-Unternehmen Cybercash neben Kreditkarten-Zahlungen und dem elektronischen Äquivalent zur signierten Einzugsermächtigung auch eine der vielleicht zwei Dutzend weltweit existierenden Netzgeld-Versionen. Dank Cybercashs „Cybercoin“ tröpfeln kleine Beträge für Datenbank-Abfragen, Online-Spiele oder Zeitungsartikel ohne größeren Buchungsaufwand ins Netz.

Den internationalen Star unter den Netz-Bankiers hat allerdings die Deutsche Bank unter Vertrag: Die holländische Firma Digicash des Kryptologen David Chaum kommt mit ihrer Währung „Ecash“, die gleichzeitig Fälschungssicherheit und absolute Anonymität des bezahlenden Kunden garantiert, der Idee von echtem Bargeld wohl am nächsten.

Das Leben einer Ecash-Münze beginnt als zufällig erzeugte Seriennummer auf dem Computer des Kunden. Dieser „Münzrohling“ wird in einem elektronischen Umschlag der Bank geschickt, die ihren Stempel aufprägt. Dank Chaums Patent der „blinden Signatur“ drückt sich dieser Stempel auf die Münze durch.

Nach Entfernen des Umschlags kann der Kunde seine frisch geprägte Münze ausgeben. Wenn die Seriennummer irgendwann zur Bank zurückkommt, prüft das Kreditunternehmen anhand seines Bestätigungs-Stempels die Echtheit. Weil es die Seriennummer nie gesehen hat, ist – ganz wie bei echtem Geld – nicht nachvollziehbar, von wem die Münze kommt – dafür aber, ob sie schon einmal ausgegeben wurde. Chaums Krypto-Kröten, die nach einem gerade auslaufenden Pilotversuch bald allgemein zum Einsatz kommen sollen, lassen sich sogar per E-Mail an andere Ecash-Nutzer verschicken.

So bringt die Schlüssel-Wissenschaft fürs Netz, die Kryptologie, einige neue Gefahren: Sie schützt Drogendealer, vereitelt die Arbeit von Geheimdiensten und kann sogar unser Wirtschaftsgefüge unterhöhlen. Die größte Gefahr aber wird bald von jenen Netznutzern ausgehen, die meinen, nichts zu verbergen zu haben – und auf Krypto-Technik verzichten. So wie der Physiker P., in dessen Post auch das Paßwort für einen zentralen Großrechner einer führenden deutschen Forschungseinrichtung zu finden war. Verheerend, wenn es in falsche Hände geraten wäre.

Sicher surfen im Netz – was der Hacker empfiehlt

Verschlüsseln Sie wichtige E-Mails. Verbreitet ist die Software Pretty Good Privacy (PGP), die in der aktuellen, sehr komfortablen Version 5 vorliegt. Besonders sicherheitsbewußte Krypto-Freaks empfehlen die – eigentlich nicht mehr aktuelle – Version 2.63. Beide können kostenlos heruntergeladen werden bei ftp://ftp cert. dfn.de/pub/tools/crypt/pgp/ Weitere Informationen gibt es unter http://www.pgp.com Verwenden Sie im Netz, etwa für Ihr E-Mail-Postfach, keine naheliegenden Paßwörter, die sich mit Spezialsoftware schnell finden lassen. „Rose“, „Hansi“ oder „Password“ sind denkbar schlecht. „gUD;pAw2“ ist schon besser. Verwenden Sie für verschiedene Zugänge verschiedene Paßwörter. Übermitteln Sie auch im World Wide Web niemals unverschlüsselt wichtige Daten wie etwa Ihre Kreditkartennummer. Achten Sie darauf, daß der Online-Shop, bei dem Sie einkaufen, zur Übertragung solcher Daten zumindest die eingebauten Krypto-Algorithmen Ihres Browsers nutzt. Die Programme von Microsoft und Netscape informieren mit eigenen Menüpunkten über ihre Sicherheitsausstattung. Jeder gute Online-Shop informiert Sie ebenfalls über seine Vorkehrungen. Weil auch in Browsern ständig neue Sicherheitslücken entdeckt werden und deren Verschlüsselungsstärke gelegentlich angehoben werden kann, sollten Sie immer nur die aktuellsten Versionen verwenden.

Infos im Internet

Kryptologie allgemein http://www.thur.de/ulf/krypto/

Krypto-Gegner mit guten Links http://www.crypto.de

Krypto-Kriminalität http://guru.cosc.georgetown.edu/~denning/

Internet-Sicherheit http://www.internet-security.de

Jochen Wegner

Anzeige

Wissenschaftsjournalist Tim Schröder im Gespräch mit Forscherinnen und Forschern zu Fragen, die uns bewegen:

  • Wie kann die Wissenschaft helfen, die Herausforderungen unserer Zeit zu meistern?
  • Was werden die nächsten großen Innovationen?
  • Was gibt es auf der Erde und im Universum noch zu entdecken?

Hören Sie hier die aktuelle Episode:

Aktueller Buchtipp

Sonderpublikation in Zusammenarbeit  mit der Baden-Württemberg Stiftung
Jetzt ist morgen
Wie Forscher aus dem Südwesten die digitale Zukunft gestalten

Wissenschaftslexikon

ana|to|misch  〈Adj.〉 die Anatomie betreffend, auf ihr beruhend, mit ihrer Hilfe

Al|li|in  〈n. 11; unz.; Chem.〉 eine im Knoblauch vorkommende geruchlose Verbindung, die keinerlei antibakterielle Wirkung besitzt [zu lat. allium … mehr

Zwerg|pal|me  〈f. 19; Bot.〉 Fächerpalme im westlichen Mittelmeergebiet: Chamaerops humilis

» im Lexikon stöbern
Anzeige
Anzeige
Anzeige