Wichtig ist das man das Virus erkennt sein Vorhandensein nicht vertuscht und sofortige Maßnahmen zu seiner Bekämpfung ergreift

Schutzmaßnahmen, die Infizierung mit einem Computer-Virus nicht immer vermeidbar ist. Unter Umständen ist deshalb der Einsatz von mehreren sinnvoll. Im Februar 1997 wurde die Zahl der bekannten Computerviren vom Virentestcenter der Universität Hamburg auf rund 13.000 beziffert und jeden Tag kommen neue Viren dazu. Viren bedrohen nicht nur die Verfügbarkeit von IT-Systemen und Programmen, sondern auch die zu verarbeitenden Daten.

Wichtig ist, das man das Virus erkennt, sein Vorhandensein nicht vertuscht und sofortige Maßnahmen zu seiner Bekämpfung ergreift. Nur so lässt sich seine Verbreitung einschränken und das Virus wirksam bekämpfen. Ein wirksamer Schutz ist nur möglich, wenn die Benutzer hierüber hinreichend informiert werden.

Meine Kontrollen zeigten, dass viele öffentliche Stellen im Einsatz haben, aber nicht in jedem Fall auch entsprechende Richtlinien zur Verhaltensweise beim Auftreten von Computer-Viren zur Verfügung stehen.

Zum aktiven Schutz gegen Computerviren gibt es diverse. Die Vielzahl auftretender Viren erfordert, solche Programme einzusetzen, die mit hoher Wahrscheinlichkeit erkennen, dass ein Virus als solches vorliegt, dieses konkret identifizieren und verlustarm auf Wunsch auch beseitigen können. Zahlreiche Anti-Viren-Programme setzen deshalb nicht nur normale Scanner-Verfahren ein, die im herkömmlichen Sinne die Dateien abtesten und mit bereits bekannten Viren vergleichen, sondern auch sogenannte heuristische- und Prüfsummenverfahren.

Heuristische Verfahren werden für die Suche nach bisher noch nicht bekannten Viren, die oft durch charakteristische Befehlsfolgen erkennbar sind, eingesetzt.

Mit Hilfe von Prüfsummenverfahren wird, um zusätzlich ein hohes Maß an Sicherheit zu gewährleisten, mittels eines Integritätstests geprüft, ob an bestimmten Programmen Änderungen seit deren Installation auf dem Computer vorgenommen wurden, also z. B. nichts überschrieben oder angehangen wurde.

Es gibt typische Arten von Computerviren, die teilweise auch unterschiedliche Prüfverfahren erfordern.

Programm-Viren kopieren sich an das Ende von Programmdateien und manipulieren diese, so dass der Virus vor dem infizierten Programm ausgeführt wird.

Beim Laden des Betriebssystems (Booten) werden z. B. Programmteile ausgeführt, die in nicht sichtbaren Sektoren des jeweiligen Datenträgers gespeichert sind.

Boot-Viren verlagern diesen Inhalt an eine andere Stelle und nisten sich selbst in diese Sektoren ein. Beim erneuten Hochfahren des PC gelangt dann der Boot-Virus vor dem Laden des Betriebssystems unbemerkt in den Arbeitsspeicher und kann so beispielsweise auch nicht schreibgeschützte Datenträger infizieren. Boot-Viren lassen sich durch Prüfprogramme aufspüren.

Stealth-Viren sind intelligentere Programm-Viren, die auf alle Lesezugriffe auf infizierte Dateien den Originaltext (einschließlich Originallänge) zurückgibt. Dadurch wird der vom Virus erzeugte Dateiunterschied nicht erkennbar.

Anti-Viren-Programme können diese intelligenten Programm-Viren mittels heuristischer Verfahren an ihrer charakteristischen Befehlfolge erkennen.

Polymorphe Viren verändern ihre Befehlsabfolge oder verschlüsseln diese, um das Entdecken ihrer charakteristischen Befehlsfolgen zu verhindern.

Zusätzlich zu heuristischen Verfahren, die nach virentypischen Merkmalen und Verfahren suchen, ist hier der Einsatz von Prüfsummen-Verfahren zu empfehlen.

Makro-Viren werden in Dokumenten verborgen, bei denen eine zum Einsatz kommt, wie z. B. bei den Anwendungen Word für Windows oder Excel. So kann z. B. durch das Verknüpfen einer mit einer entsprechenden Folge von Befehlen (Makro165

Befehle) der Ablauf des Programms in vielfältigster Weise beeinflußt werden. Dieser in den letzten Jahren verbreitete Virus, von dem z. Z. ca. 50 verschiedene bekannt sind, unterscheidet sich maßgeblich von den bisherigen Virenarten, welche nur Programmdateien und keine Datendateien infizieren.

Durch die Möglichkeit, auch in Datendateien umfangreiche Steuerinformationen für Layout, Ton oder Programmteile (sogenannte Makros) einzubetten, besteht nunmehr die Gefahr, dass keine saubere Trennung zwischen Datendateien und Programmdateien mehr möglich ist. Somit kann z. B. jede übermittelte Nachricht oder ihre angehängte Mitteilung mit Viren infiziert sein. Die Tatsache, dass Makroviren häufig auf unterschiedlichen lauffähig sind, erhöht die Gefahr der Virenübertragung zwischen verschiedenen Systemplattformen.

Die Verbreitung von Makro-Viren kann eingeschränkt werden, indem z. B. die elektronischen Dokumente und Tabellenkalkulationsdateien, die keine gewollten Makros enthalten, in Formate, die keine Makros abspeichern (z. B. RTF und DIF), abgelegt werden.

Durch die Vielzahl der im Handel erhältlichen Anti-Viren-Programme ist es unumgänglich, vorher zu spezifizieren, welche Systeme zu schützen sind (Server, Workstations, Stand-alone-PCs usw.) und über welche eingesetzten Medien Viren auf die zu sichernden Systeme gelangen können (per Datenträger oder über das Internet, per E-Mail usw.). Dementsprechend sollten Anti-Viren-Programme ausgewählt werden, die u. a. folgende Anforderungen erfüllen:

- Das Anti-Viren-Programm sollte nicht nur in der Lage sein, viele Viren zu finden, sondern es muss sie auch identifizieren und beseitigen können.

- Um die neusten Viren bekämpfen zu können, müssen ständig aktuelle Programmversionen vom Hersteller zur Verfügung gestellt werden.

- Bei der Wahl der Anti-Viren-Programme sollte nach Möglichkeit auf das Vorhandensein eines Hintergrundscanners geachtet werden, der automatisch für alle Laufwerke einen permanenten Virenschutz bietet.

- Bei einem Einsatz im Netzwerk sollte der Hintergrundscanner sowohl auf dem Server als auch auf angeschlossenen Rechnern installierbar sein.

- Anti-Viren-Programme für E-Mails sollten alle ankommenden und auch ausgehenden Mails und deren Anlagen auf Viren überprüfen.

Eine Orientierungshilfe über die Qualität gängiger Anti-Viren-Programme stellen die in zahlreichen Fachzeitschriften regelmäßig veröffentlichten Testergebnisse dar.

Um Computer-Viren wirksam begegnen zu können sind, neben einer sorgfältigen Auswahl der geeigneten Anti-Viren-Programme, zusätzliche organisatorische Maßnahmen zu treffen, wie:

- Durchführen regelmäßiger Datensicherungen als eine wichtige Maßnahme zum ordnungsgemäßen Erhalt von Daten.

- Einsetzen der aktuellen Version der Anti-Viren-Programme, um auch neue Viren zu erkennen.

- Erstellen einer Notfall-Diskette, um ein virenfreies Hochfahren des Rechners (Booten), trotz eingetretenem Virenbefall, zu ermöglichen.

- Grundsätzlich überprüfen, inwieweit die Übernahme fremder Dateien erforderlich ist.

15.12 Datenschutz beim Telefaxen

Der Telefaxdienst wird heute routinemäßig eingesetzt, um Nachrichten an einen Empfänger zu senden. Dokumente jeglicher Art (Texte, Zeichnungen, Grafiken, Urkunden etc.) lassen sich innerhalb von Minuten als Kopie des auf der Absenderseite verbleibenden Originals übermitteln. Der ursprünglich nur als ein Sonderdienst im Rahmen der Bürokommunikation im Jahre 1979 in Deutschland eingeführte Telefaxdienst hat sich neben dem Telefondienst zum wichtigsten Kommunikationsmittel etabliert. Telefax gehört nicht nur zur selbstverständlichen Ausstattung von Firmen, auch viele private Haushalte verfügen heute über Faxgeräte. Meine Kontrollen und auch zahlreiche Anfragen ergaben, dass viele Benutzer des Telefaxdienstes sich nicht der Risiken und Gefahren bewußt sind, welche mit einer Übermittlung personenbezogener Daten mittels Fax verbunden sein können. Die Datenschutzbeauftragten des Bundes und der Länder haben zur Thematik -Datenschutz und Telefax- eine Empfehlung veröffentlicht, die vom Arbeitskreis für technische und organisatorische Fragen der Datenschutzbeauftragten erarbeitet wurde (Anlage 20). Die Entschließung weist auf datenschutzrechtliche Risiken hin, die bei der Übermittlung schutzwürdiger Daten mittels Telefax bestehen und enthält entsprechende Hinweise, diese Risiken auszuschalten bzw. zu vermeiden. Meine nachfolgenden Ausführungen enthalten hierzu noch einige grundlegende und zusammenhängende Erläuterungen sowie Ergänzungen zum Telefaxdienst und sind insbesondere für die zahlreichen Nutzer gedacht, welche mit den Details dieser Technik nicht so vertraut sind.

Ein Telefax kann sowohl mit konventionellen Faxgeräten als auch mit speziell hierfür ausgerüsteten PCs versendet oder empfangen werden. Notwendig hierfür ist eine entsprechende Fax-Software sowie ein sogenanntes Faxmodem. Der PC-gestützte Faxversand bietet einige Vorteile gegenüber herkömmlichen Faxgeräten. Da Dokumente fast ausschließlich nur noch mittels PC erstellt werden, kann der zu versendende Text ohne Medienbruch (Ausdruck auf Papier) direkt aus der laufenden Anwendung auf dem PC an den Empfänger abgesandt werden. Dokumente müssen nicht mehr ausgedruckt werden, um anschließend ins Faxgerät wieder eingescannt und verschickt zu werden. Zeit- und Arbeitsaufwand können hierdurch eingespart werden.

Beachtet werden muss aber, dass in Papierform vorliegende Dokumente zuvor gescannt werden müssen. Der Empfang von Telefaxen am PC hat ebenfalls Vorteile. Empfangene Telefaxe können auf beliebigen Drucker und somit auf normalem Papier ausgegeben werden. Die Qualität des Ausdrucks ist gegenüber herkömmlichen Faxgeräten qualitativ besser. Desweiteren kann eine so übermittelte Nachricht auch auf dem Bildschirm dargestellt werden und muß somit nur noch bei Erforderlichkeit ausgedruckt werden.

Telefonanschlüsse, an denen ein PC über ein Faxmodem angeschlossen ist, werden jetzt auch in das amtliche Telefaxverzeichnis der Telekom aufgenommen.

Auch moderne herkömmliche Telefaxgeräte sind nichts anderes als spezielle Computer, deren Funktionen über eine sogenannte Firmware (Mikroprogramm) gesteuert wird. Über optische Verfahren wird der Inhalt der eingelegten Vorlage zeilenweise gescannt. Dabei wird der vorliegende Text bzw. Grafik durch einzelne Punkte, denen Graucodierungen zugewiesen sind, zerlegt. Diese digitalen Werte werden komprimiert und mittels Modem als analoge Signale über die Telefonleitung zum Faxgerät des Empfängers übertragen und hier mit Modem wieder digitalisiert und ausgedruckt.

Der Telefaxdienst hat bisher mehrere Entwicklungsstufen (Gruppen) durchlaufen. Die Einteilung in Gruppen erfolgt im wesentlichen nach der Bildauflösung und der Übertragungsgeschwindigkeit. Standard sind derzeit Faxgeräte der Gruppe 3. Es handelt sich um analoge Faxgeräte. Diese lassen sich mit sogenannten a/b-Terminal-Adaptern allerdings auch an digitalen Anschlüssen (ISDN) betreiben. Diese Adapter dienen als Dolmetscher zwischen der analogen und der digitalen ISDN-Welt. Sie übernehmen die Umwandlung der verschiedenen Protokolle sowie die Anpassung der im Vergleich langsamen analogen Übertragungsgeschwindigkeiten an die wesentlich höhere ISDN-Geschwindigkeit.

Faxgeräte der Gruppe 4 verfügen über Leistungsmerkmale, die sich nur im digitalen Netz (z. B. ISDN) realisieren lassen. Kennzeichnend ist hier eine wesentlich höhere Übertragungsgeschwindigkeit und Bildauflösung, welche die Qualität von Laserdruckern erreicht. Faxgeräte dieser Gruppe sind nicht immer kompatibel zu den weltweit verbreiteten Faxgeräten der Gruppe 3.