2
Galten Spam-Mails und Viren noch bis vor kurzem eher als la ¨stige, aber irgendwie noch tolerable Begleiterscheinung der mo- dernen Informationsgesellschaft, so hat sich diese Problematik inzwischen wegen des sprunghaften Anstiegs der Attacken zu einer signifikanten Fehlbeanspruchung von knappen Ressourcen entwickelt und man muss befu ¨ rchten, dass ein weiterhin unge- bremstes Wachstum der Scha ¨dlinge respek- tive der durch sie ausgelo ¨ sten Wirkung das Ru ¨ ckgrat der elektronischen Kommunika- tion ernsthaft beeintra ¨chtigen kann mit massiven o ¨ konomischen und anderen Aus- wirkungen auf unsere Lebensqualita ¨t. Eine Studie von Ferris Research, Inc., welche die OECD zitiert, weist fu ¨r 2002 8,9 Mrd. US-$ aus, die in US-Unterneh- men als Kosten nur zur „Bearbeitung“ von Spam-Mails angefallen sind (in Europa 2,5 Mrd. US-$). Die TU Braunschweig lieferte im Mai 2004 ein Paradebeispiel, was passiert, wenn die Ressourcen zum In-Schach-Halten der Scha ¨dlinge nicht mehr ausreichen. Im Zuge einer gezielten Attacke beanspruchte u ¨ ber eine la ¨ngere Zeitspanne die Spam- und Vi- renanalyse pro Mail mehr Zeit, als durch den massiven Zufluss von Mails auf den Systemen verfu ¨gbar war. Es wird von In- sidern berichtet, dass die fu ¨ r den Rechen- zentrumsbetrieb Verantwortlichen den Da- tenschutzbeauftragten um Erlaubnis baten, die TU Braunschweig fu ¨r eine kurze șbergangszeit vom Netz abzuklemmen, da die Rechner unter der Last und sich auf- tu ¨ rmender Warteschlangen, die ja auch zeitnah verwaltet werden mu ¨ ssen, bereits am Rande des Systemzusammenbruchs standen dabei hoffte man wohl auch da- rauf, dass die externen Angreifer zwischen- zeitlich von diesem Attackeziel Abstand nehmen wu ¨ rden. Nachdem in mehreren Interventionen keine Abkehr von der Doktrin „Die Systeme mu ¨ ssen laufen und die Mails mu ¨ ssen zugestellt werden.“ er- zielt werden konnte, wurden in ho ¨ chster Not einfach die Filterprogramme aus- geschaltet, was zum einen dazu fu ¨ hrte, dass die Endbenutzer bei einkommenden Mails keine entsprechende Markierung („Spam- Punkte“) mehr erhielten. Viel gravierender war zum anderen jedoch die kurze Zeit spa ¨ter zu beobachtende Folge, dass viele Rechner der TU Braunschweig von Ein- dringlingen unberechtigterweise u ¨ bernom- men und ihrerseits als Quelle fu ¨ r weltweite Spam- und Virenangriffe genutzt wurden, was schnell dazu fu ¨ hrte, dass die TU Braunschweig in den weltweit gefu ¨ hrten blacklists fu ¨r ungeschu ¨ tzte „Scha ¨dlings- schleudern“ aufgefu ¨ hrt wurde. Das hatte wiederum zur Folge, dass Router außer- halb Deutschlands Mails aus der TU Braunschweig nicht mehr weiterleiteten die Endanwender in der TU Braunschweig waren u ¨ ber la ¨ngere Zeit international regel- recht isoliert. Wie kann man dieser Scha ¨dlinge zumin- dest teilweise Herr werden? Ein verbreite- tes Vorgehen ist der Einsatz von Filtersoft- ware in so genannten Firewallrechern, die an zentralen Toren einer Organisation ein- kommende ebenso wie ausgehende Daten- pakete mittels mehr oder weniger intelli- genter statistischer Verfahren hinsichtlich bekannter Spam- und Vireneigenschaften analysieren. Ohne Einwilligung des Nut- zers du ¨ rfen hierzulande private Mailpro- vider verda ¨chtige Mails nicht automatisch lo ¨ schen. Daher setzt sich in letzter Zeit mehr und mehr durch, dass der lokale Client einkommende Mail, die ausreichend viele Spam-Punkte bei der Bewertung als mo ¨ glicher Scha ¨dling gesammelt hat, auto- matisch in einen separaten Ordner schiebt oder gar zu einer speziell ausgeru ¨ steten Spam-Handling-Maschine weiterleitet. Da- mit reduziert sich z. B. das Risiko, dass ein lokaler Rechner unberechtigterweise u ¨ ber- nommen (hijacked) wird. Dieses Vorgehen kostet zunehmend Ressourcen Hard- ware ebenso wie Software und natu ¨ rlich auch Mitarbeiterstunden. Letztere leistet man nicht nur als Endanwender, der ent- weder die unerwu ¨ nschten Zusendungen per Hand lo ¨ scht oder seinen lokalen Mail- Client entsprechend programmieren und laufend aktualisieren muss. Auch die Filter in den zentralen Firewalls mu ¨ ssen mit ei- nem zunehmend aufwa ¨ndigen Aktualisie- rungsprozess a ` jour gehalten werden oft bereits in zehnminu ¨ tigem Abstand (!). Viele Unternehmen nutzen die Mo ¨ glich- keit, das Spam-Problem dadurch ein- zuda ¨mmen, dass sie den Mitarbeitern jegli- chen privaten Kontakt via E-Mail vertraglich untersagen. Dann kann Spam- verda ¨chtige E-Mail bereits auf dem Server gelo ¨ scht werden, ohne den Mitarbeiter u ¨ ber eine derartige E-Mail zu informieren ein vergleichsweise preiswertes Verfahren des automatischen Umgangs mit Spam. Ob diese Art der Zensur im Zeitalter globaler Kommunikation, die sich nicht auf aus- schließlich und oftmals von privaten Belan- WIRTSCHAFTSINFORMATIK 46 (2004) 6, S. 421 422 Der Autor Wolfgang Ko ¨nig Prof. Dr. Wolfgang Ko ¨nig Universita ¨t Frankfurt Institut fu ¨r Wirtschaftsinformatik Mertonstr. 17 60054 Frankfurt am Main [email protected] Spam-Mails, Viren und Datenschutz Zensur oder Eigenverantwortung WI – Editorial

Spam-Mails, Viren und Datenschutz : Zensur oder Eigenverantwortung

Embed Size (px)

Citation preview

Page 1: Spam-Mails, Viren und Datenschutz : Zensur oder Eigenverantwortung

Galten Spam-Mails und Viren noch bis vorkurzem eher als lastige, aber irgendwienoch tolerable Begleiterscheinung der mo-dernen Informationsgesellschaft, so hatsich diese Problematik inzwischen wegendes sprunghaften Anstiegs der Attacken zueiner signifikanten Fehlbeanspruchung vonknappen Ressourcen entwickelt und manmuss befurchten, dass ein weiterhin unge-bremstes Wachstum der Schadlinge respek-tive der durch sie ausgelosten Wirkung dasRuckgrat der elektronischen Kommunika-tion ernsthaft beeintrachtigen kann – mitmassiven okonomischen und anderen Aus-wirkungen auf unsere Lebensqualitat. EineStudie von Ferris Research, Inc., welchedie OECD zitiert, weist fur 20028,9 Mrd. US-$ aus, die in US-Unterneh-men als Kosten nur zur „Bearbeitung“ vonSpam-Mails angefallen sind (in Europa2,5 Mrd. US-$).Die TU Braunschweig lieferte im Mai

2004 ein Paradebeispiel, was passiert, wenndie Ressourcen zum In-Schach-Halten der

Schadlinge nicht mehr ausreichen. Im Zugeeiner gezielten Attacke beanspruchte ubereine langere Zeitspanne die Spam- und Vi-renanalyse pro Mail mehr Zeit, als durchden massiven Zufluss von Mails auf denSystemen verfugbar war. Es wird von In-sidern berichtet, dass die fur den Rechen-zentrumsbetrieb Verantwortlichen den Da-tenschutzbeauftragten um Erlaubnis baten,die TU Braunschweig fur eine kurze�bergangszeit vom Netz abzuklemmen,da die Rechner unter der Last und sich auf-turmender Warteschlangen, die ja auchzeitnah verwaltet werden mussen, bereitsam Rande des Systemzusammenbruchsstanden – dabei hoffte man wohl auch da-rauf, dass die externen Angreifer zwischen-zeitlich von diesem Attackeziel Abstandnehmen wurden. Nachdem in mehrerenInterventionen keine Abkehr von derDoktrin „Die Systeme mussen laufen unddie Mails mussen zugestellt werden.“ er-zielt werden konnte, wurden in hochsterNot einfach die Filterprogramme aus-geschaltet, was zum einen dazu fuhrte, dassdie Endbenutzer bei einkommenden Mailskeine entsprechende Markierung („Spam-Punkte“) mehr erhielten. Viel gravierenderwar zum anderen jedoch die kurze Zeitspater zu beobachtende Folge, dass vieleRechner der TU Braunschweig von Ein-dringlingen unberechtigterweise ubernom-men und ihrerseits als Quelle fur weltweiteSpam- und Virenangriffe genutzt wurden,was schnell dazu fuhrte, dass die TUBraunschweig in den weltweit gefuhrtenblacklists fur ungeschutzte „Schadlings-schleudern“ aufgefuhrt wurde. Das hattewiederum zur Folge, dass Router außer-halb Deutschlands Mails aus der TUBraunschweig nicht mehr weiterleiteten –die Endanwender in der TU Braunschweigwaren uber langere Zeit international regel-recht isoliert.Wie kann man dieser Schadlinge zumin-

dest teilweise Herr werden? Ein verbreite-

tes Vorgehen ist der Einsatz von Filtersoft-ware in so genannten Firewallrechern, diean zentralen Toren einer Organisation ein-kommende ebenso wie ausgehende Daten-pakete mittels mehr oder weniger intelli-genter statistischer Verfahren hinsichtlichbekannter Spam- und Vireneigenschaftenanalysieren. Ohne Einwilligung des Nut-zers durfen hierzulande private Mailpro-vider verdachtige Mails nicht automatischloschen. Daher setzt sich in letzter Zeitmehr und mehr durch, dass der lokaleClient einkommende Mail, die ausreichendviele Spam-Punkte bei der Bewertung alsmoglicher Schadling gesammelt hat, auto-matisch in einen separaten Ordner schiebtoder gar zu einer speziell ausgerustetenSpam-Handling-Maschine weiterleitet. Da-mit reduziert sich z. B. das Risiko, dass einlokaler Rechner unberechtigterweise uber-nommen (hijacked) wird. Dieses Vorgehenkostet zunehmend Ressourcen – Hard-ware ebenso wie Software und naturlichauch Mitarbeiterstunden. Letztere leistetman nicht nur als Endanwender, der ent-weder die unerwunschten Zusendungenper Hand loscht oder seinen lokalen Mail-Client entsprechend programmieren undlaufend aktualisieren muss. Auch die Filterin den zentralen Firewalls mussen mit ei-nem zunehmend aufwandigen Aktualisie-rungsprozess a jour gehalten werden – oftbereits in zehnminutigem Abstand (!).

Viele Unternehmen nutzen die Moglich-keit, das Spam-Problem dadurch ein-zudammen, dass sie den Mitarbeitern jegli-chen privaten Kontakt via E-Mailvertraglich untersagen. Dann kann Spam-verdachtige E-Mail bereits auf dem Servergeloscht werden, ohne den Mitarbeiteruber eine derartige E-Mail zu informieren– ein vergleichsweise preiswertes Verfahrendes automatischen Umgangs mit Spam. Obdiese Art der Zensur im Zeitalter globalerKommunikation, die sich nicht auf aus-schließlich und oftmals von privaten Belan-

WIRTSCHAFTSINFORMATIK 46 (2004) 6, S. 421–422

Der Autor

Wolfgang Konig

Prof. Dr. Wolfgang KonigUniversitat FrankfurtInstitut fur WirtschaftsinformatikMertonstr. 1760054 Frankfurt am [email protected]

Spam-Mails, Viren und DatenschutzZensur oder Eigenverantwortung

WI – Editorial

Page 2: Spam-Mails, Viren und Datenschutz : Zensur oder Eigenverantwortung

gen untrennbare geschaftliche Inhalte be-schrankt und beschranken kann, einem li-beralen Geiste entspricht, ist disputabelund kritische Geister fragen, ob nicht viel-mehr der Benutzer entscheiden sollte, wel-che E-Mail er als Spam deklariert. Ein ele-ganter Mittelweg und eine zugleich recht-lich gesicherte Losung kann in derSammlung verdachtiger E-Mails und derperiodischen Zustellung einer Zusammen-fassung dieser �bersichten an den Nutzerliegen, was diesem dann die Freiheit lasst,eventuell einzugreifen – oder auch nicht(Letzteres berichten viele, die bereits einwenig Erfahrungen mit derartigen Benach-richtigungen haben). Auf Nutzerwunschkonnen auch vorgefilterte Mails auto-matisch auf dem Server geloscht werden.Klar ist aber, dass unabhangig davon, dassviele Endanwender spater die Benachrichti-gungsfunktionen nicht mehr nutzen, auchdie Erstimplementierung derartiger Prozes-se wiederum Ressourcen absorbiert – Res-sourcen, die knapp sind und sehr dringendan anderer Stelle, z. B. fur den Fortschrittund die Sicherung derWohlfahrt, gebrauchtwerden.Deutschland steht dabei in einem interna-

tionalen Wettbewerbsumfeld, welches sichu. a. dadurch auszeichnet, dass die preu-ßisch-korrekte Durchfuhrung von Geset-zen vergleichsweise restriktiver Scharfe ge-nau nicht als zentrale Randbedingung desHandelns adoptiert wurde. In den USA fil-tern selbstverstandlich Provider wie AOLklar erkannte Spam-Mails – etwa dann,wenn eine Mail gleicher Lange mit gleichemHeader und gleichem Absendedatum mas-senhaft parallel einem Adressaten zugestelltwerden soll – bereits in einem Router ent-lang des Wegs vom Sender zum Empfanger,sodass sowohl die Belastung der zentralenFirewalls substanziell sinkt als auch jederEndanwender weitaus weniger Aufwand inseiner lokalen Mailbox betreiben muss –ein praktischer und kostengunstiger, wenn-gleich auch wenig liberaler Ansatz.Nun kann man schon die Argumente

der Bedenkentrager prognostizieren, diebeispielsweise fragen: „Wie stelle ich sicher,dass keine fur den Empfanger wichtigeMail unberechtigterweise in einem Filterhangen bleibt?“ Und daruber hinaus:„Eben weil man dies auch mit einem nochso hohen Aufwand technisch nicht wirk-lich sicherstellen kann, muss jeder einzelneAdressat daruber informiert werden, dassdiese und jene Eingriffe in seinem Ein-gangs-Mail-Strom vorgenommen wurden– mit Verfugbarmachung aller Moglichkei-ten, einen hierbei falsch laufenden oder ge-

laufenen Prozess wieder ruckgangig zumachen.“Aber: Wir laufen heute schon erheblich

Gefahr, dass wir unsere ohnehin sehr knap-pen Ressourcen in diesem Sektor an fal-schen Systemteilen verschleißen – wahrendunsere Nachbarn im Ausland Kommuni-kationsleistung mit weniger Aufwand unddamit tendenziell geringeren Stuckkostenrealisieren, was sich in der zunehmend ver-netzten Welt als Wettbewerbsnachteil nie-derschlagt – und nationales Wirtschafts-wachstum ist ja inzwischen zu einer derzentralen gesellschaftlichen Erfolgsgroßenherangewachsen. Daruber hinaus ist wohlzu erwarten, dass der Anteil der Schad-lings-Mails in recht naher Zukunft derartgroß wird, dass noch so gut gemeinte deut-sche Rechtskonstrukte zum Schutz von„guten Teilnehmern im Mailnetz“ – natur-lich: niemand von uns versendet Spam-Mails oder Viren – , dass also der Schutzder guten Teilnehmer und deren Mailver-kehr nur noch wenige Prozent der Realitatausmachen (bei den eigentlich zu schutz-enden Teilnehmern aber umgekehrt riesigeKosten auslosen), wahrend die weit uber-wiegende Anzahl der „Geschaftsvorfalle“,die nicht auf dieser Annahme beruhen,recht unbehelligt und zunehmend preis-werter sich entwickeln kann. Bei unveran-

derter Fortschreibung dieser Strukturenkommt es wohl zum Zusammenbruch,was – wie im obigen Beispiel der TUBraunschweig gesehen – dazu fuhrt, dassdem Endanwender fur gewisse Produktedann gar kein Dienst mehr zur Verfugungsteht. Das ist ja wohl keine „Losung“.Eventuell kann man aus Paradigmen-

wechseln in der großen Politik fur Umwal-zungen in der Technik lernen, etwa aus derVereinbarung, Hongkong zu einer Sonder-wirtschaftszone in China zu gestalten, umdie Eingliederung der ehemaligen briti-schen Kronkolonie abzufedern. Vielleichtbrauchen wir im ubertragenen Sinn fur dasInternet in Deutschland eine „Sondertech-nikzone“, die es beispielsweise ermoglicht,dass man Teilnehmern an diesem Netz-werk ohne millionenfache Individualein-willigung erlaubt, etwa aufgrund eines zer-tifizierten Verfahrens erkannte Schadlingean der Quelle oder auf dem Weg zumEmpfanger zu unterdrucken – naturlich inder Hoffnung, dass wir Menschen mit Zeitund Erfahrung lernen, wie man besser(preiswerter, zielfuhrender) mit Schadlin-gen umgehen kann. Wir mussen taglicheArbeitsrealitat und Regulation besser inEinklang bringen.

Prof. Dr. Wolfgang Konig

WIRTSCHAFTSINFORMATIK 46 (2004) 6, S. 421–422

In eigener Sache

Die Herausgeber unserer Zeitschrift uben ihr Amt fur eine begrenzte Zeit aus. Endet eineMitgliedschaft im Herausgeberkreis, bestimmt das Gremium neue Mitglieder durch ge-heime Wahl. Wir begrußen als neue Herausgeber Dr. Jurgen Laartz, McKinsey&Com-pany, Dusseldorf, sowie Prof. Dr. Frank J. Rump, Fachhochschule Oldenburg/Ostfries-land/Wilhelmshaven, und freuen uns auf eine spannende und erfolgreiche gemeinsameArbeit. Gleichzeitig danken wir Prof. Anton Illik, Fachhochschule Furtwangen, der ausdem Herausgebergremium ausgetreten ist, fur die vertrauensvolle Zusammenarbeit.

Prof. Dr. Wolfgang KonigGeschaftsfuhrender Herausgeber

422 Wolfgang Konig