on
– 53 –

8. Defekte Datenträger, deren Daten nicht mehr mit
Softwarewerkzeugen überschrieben werden können, sind durch mechanische oder thermische Zerstörung (Disketten, DD, DVD, Festplatten) bzw.
durch magnetische Durchflutung (Disketten) unbrauchbar zu machen.
9. Müssen Datenträger ohne sicheres Löschen der Daten aus der Hand gegeben werden (z. B. Reparatur,
Rückgabe an den Hersteller in der Garantiezeit), ist
in Abhängigkeit von der Sensibilität der Daten
durch vertragliche Regelungen zu verhindern, dass
unerwünschte Informationsflüsse stattfinden oder
von Angreifern ausgenutzt werden. Ggf. sind Schadensersatzansprüche zu vereinbaren oder es ist auf
Garantieansprüche zu verzichten.
4.9

IVBB – Zielpunkt für neue Angriffe

Der Informationsverbund Berlin-Bund (IVBB) wird gezielt aus dem Internet angegriffen, um an vertrauliche Informationen zu kommen.
Der IVBB ist in hohem Maße Angriffen durch Schadsoftware ausgesetzt und wird mit unerwünschten E-Mail
(SPAM) „überflutet“. Die Abwehrmaßnahmen der Firewall des IVBB können nur bei bekannten Angriffen und
bekannter Schadsoftware greifen. Derzeit liegt das
E-Mail-Aufkommen in einem normalen Monat im IVBB
bei ca. 20 Mio. E-Mails. Davon sind ca. 80 Prozent unerwünscht, Tendenz steigend. Zur Absicherung der regierungsinternen Kommunikation hat der IVBB daher den
E-Mail-Verkehr zwischen den IVBB-Teilnehmern untereinander und den E-Mail-Verkehr von bzw. zu externen
Teilnehmern vollständig getrennt. Dadurch sollen interne
Engpässe vermieden und SPAM besser zurückgehalten
werden.
Die Zahl der gezielten Angriffe auf das Regierungsnetz
ist ebenfalls steigend. Stichproben belegen, dass gezielte
Angriffe auf vertrauliche Informationen (Datendiebstahl)
von außen versucht werden. Untersuchungen des BSI haben zudem ergeben, das diese Angriffe teilweise mit hohem technischen Know-how durchgeführt werden. Zwar
soll ein Virenschutzkonzept nach dem Stand der Technik
diese Angriffe verhindern. Gleichwohl verbleibt eine Sicherheitslücke, da individuelle Spionageprogramme von
Virenschutzprogrammen und andere Maßnahmen häufig
erst nach einiger Zeit entscheidend und wirksam bekämpft werden können.
Zur Minimierung dieser Gefahren werden die Sicherheitsmaßnahmen gegen Spam und Denial-of-Service-Angriffe kontinuierlich weiterentwickelt. Dabei sollen Angriffe auf Informationen erkennbar gemacht werden, um
gezielte Gegenmaßnahmen einleiten und die Teilnehmer
des IVBB wirksam schützen zu können. Wesentliche Ele-

Bei allen Gegenmaßnahmen muss der Schutz der Vertraulichkeit der übermittelten Informationen und der Datenschutz der Nutzerinnen und Nutzer des IVBB gewährleistet bleiben. So dokumentieren Logdateien das
Nutzungsverhalten und geben Auskunft über die jeweiligen Kommunikationspartner und unterliegen insofern
dem Fernmeldegeheimnis. Andererseits verkenne ich
nicht die Risiken, denen auch personenbezogene und
sonstige Informationen durch Hacking-Angriffe ausgesetzt sind.
Ich habe deshalb der Analyse von Protokolldaten des
IVBB unter der Voraussetzung zugestimmt, dass die erweiterte Analyse von Protokolldaten auf 6 Monate befristet wird, sich auf bestimmte teilnehmende Stellen beschränkt und erst nach entsprechender Information der
Nutzer erfolgt. Ferner habe ich darauf gedrungen, dass in
der Regel anonymisierte oder zumindest pseudonymisierte Daten verwendet werden und nur in Ausnahmefällen der vollständige Personenbezug ermittelt wird, wenn
dies für die Aufklärung eines Angriffs bzw. einer stattgefundenen Sicherheitsbeeinträchtigung unabdingbar ist
und nach Abschluss der erweiterten Protokollierung mir
und den IVBB-Teilnehmern über die Ergebnisse berichtet
wird.
4.10

Viren, Trojaner, Phishing, Spyware,
Spam und SPIT

Der elektronischen Werbeflut – oft mit Schadsoftware versehen – Herr zu werden, stellt sowohl Privatpersonen als
auch Betreiber größerer Netzwerke und Software-Entwickler vor neue Herausforderungen.
Im Mai 2004 wurde ein E-Mail-Server im Regierungsnetz IVBB (Informationsverbund Berlin-Bonn) durch
Werbemails in die Knie gezwungen (vgl. 20. TB
Nr. 13.8). Nicht zuletzt wegen dieser erheblichen Störung, hat der Betreiber mittlerweile eine leistungsfähige
Anti-Spam-Lösung etabliert. Untersuchungen ergaben,
dass bei Rechnern, die ohne Schutzvorrichtungen mit
dem Internet verbunden waren, bereits nach der ersten
Sekunde Angriffe registriert wurden und nach wenigen
Monaten sich mehr als 10 000 verschiedene Schadprogramme auf den, auch Honeypots genannten, Systemen
befanden. Dabei kommt es durch Schadprogramme
(Viren, Trojaner, Würmer) nicht nur zu Identitätsdiebstahl
und Löschung von Daten oder Programmen. Der eigene
PC kann durch Schadprogramme über eine „Steuerungssoftware“ auch Teil eines Bot-Netzes werden. Dadurch
sind dann über den eigenen Rechner – unbemerkt für den
Anwender – ferngesteuerte Angriffe im Internet möglich.
Schätzungen gehen davon aus, das über 50 000 PCs täglich in diesen Bot-Netzen von außen kontrolliert werden.
Elektronischer Werbemüll („Spam“) und die damit eingeschleusten Schadprogramme haben erhebliche Auswirkungen auf den Datenschutz und können große materielle
Schäden verursachen. So ist es möglich, dass mittels
Schadsoftware Festplatten durchsucht, deren Inhalte maBfDI 21. Tätigkeitsbericht 2005-2006

ev
i

7. Das Löschen durch Überschreiben ist durch geeignete und geprüfte Softwarewerkzeuge vorzunehmen und stichprobenartig zu kontrollieren.

mente der Abwehrstrategie sind die Aufzeichnung und
Analyse bestimmter Logdaten und die Auswertung infizierter E-Mails, die vom Virenschutz abgefangen wurden.

R

enthaltenen Daten an anderen Orten abgelegt wurden.

Select target paragraph3