17. September 2009 - Datenmaskierung

Wie sich Daten vor neugierigen Blicken schützen lassen

Gegen die heimliche Beobachtung der Passworteingabe, dem sogenannten Shoulder Surfing, kann die Maskierung der eingegebenen Zeichen helfen. Doch wie lassen sich personenbezogene Daten in geöffneten Dokumenten vor neugierigen Blicken schützen? Das neue IBM-Projekt MAGEN kann einzelne Informationen in einem Dokument abhängig von der Berechtigung maskieren.

wie-sich-daten-vor-neugierigen-blicken-schutzen-lassen.jpeg
Wer im Zug mit dem Laptop arbeitet, riskiert, Opfer von "Shoulder Surfing" zu werden (Bild: Thinkstock)

Wer heute einen Großraumwagen der Bahn betritt, wird nicht lange suchen müssen, um Notebook-Besitzer in Aktion zu erleben. Einige sehen sich nur eine DVD an. Andere hingegen bereiten sich auf den nächsten Kundentermin vor, wählen sich ins Firmennetzwerk ein und blättern in ihren elektronischen Adressbüchern.

Man muss nicht besonders begabt sein, um aus der Sitzreihe dahinter diese Tätigkeit so genau beobachten zu können, dass man sogar das Passwort mitlesen könnte, wäre die Eingabe nicht in den meisten Fällen maskiert. Zusätzlichen Schutz bieten Spezialfolien, die den maximalen Blickwinkel auf das Display minimieren.

Shoulder Surfing nicht nur am Bankautomaten

Heimliche Beobachtungen zum Ausspähen von Passwörtern, Shoulder Surfing genannt, finden nicht nur am Bankautomaten statt. Auch bei einer Zugfahrt kann dies für Datendiebe einträglich sein. Hat man erst einmal das Passwort und die Gelegenheit zum Stehlen des Notebooks, während der Besitzer gerade nicht am Platz ist, steht der reichen Datenausbeute meist kaum noch etwas im Wege.

Aber nicht nur Passwörter sind in Gefahr

Passworteingaben können gegen neugierige Dritte geschützt werden. Was aber geschieht mit den anderen personenbezogenen Daten, die durch heimliche Blicke Unbefugter einem Risiko ausgesetzt sind?

Datensparsamkeit auf dem Notebook

Zum einen bleibt festzuhalten, dass immer genau geprüft werden sollte, ob und welche personenbezogenen Daten auf ein Notebook und auf Reisen mitgenommen werden sollten.

Zudem sollte den Notebook-Nutzern klar gemacht werden, dass die herkömmliche Datenverschlüsselung keinen Schutz bieten kann, wenn das betreffende Dokument geöffnet wird, um es zu lesen oder zu bearbeiten, und ein Dritter unerlaubt von der Seite Einblick nimmt.

Maskierung auf Wortebene?

Verschiedene Projekte, darunter kürzlich das IBM-Projekt MAGEN (Masking Gateway for Enterprises), verfolgen den Ansatz, innerhalb eines Dokuments die vertraulichen, personenbezogenen Daten zu maskieren. Und zwar nicht nur, um sie vor heimlichen Beobachtern im Zug zu schützen, sondern um sie vor neugierigen Blicken der eigenen Mitarbeiter oder Dienstleister zu bewahren.

So nennt IBM das Beispiel eines Call-Centers, in dem der Call-Center-Agent die Kundendaten aufruft, um Eintragungen vorzunehmen. Nun braucht er für seine Tätigkeit bestimmte Daten wie die Kreditkartennummer nicht. Diese könnte dann bei Zugriff des Call-Center-Agents in der Datenbank maskiert angezeigt werden, so die Projektidee. Greift die Buchhaltung mit entsprechender Berechtigung zu, würde keine Maskierung stattfinden.

Die Maskierung der Daten innerhalb von Dokumenten und Datenbanken erfolgt bei MAGEN also in Echtzeit und abhängig von den Benutzerprivilegien. Aber ist das wirklich sinnvoll?

Besser getrennte Sichten und genaue Berechtigungen definieren

MAGEN nutzt für die Maskierung der Daten zwar einen raffinierten Weg: So werden die Daten vor der Bildschirmanzeige durch eine Texterkennungskomponente (OCR) analysiert, mit den als vertraulich definierten Datentypen verglichen und bei fehlender Berechtigung des Nutzers in der Anzeige maskiert. Doch setzt das Projekt MAGEN erst am Ende der Kette der Datensicherheit an, bei der Darstellung der Daten.

Anstatt die personenbezogenen Daten gegen unerlaubte Blicke durch Maskierung zu schützen, sollten diese vielmehr erst gar nicht zur Anzeige kommen. Dokumente, die Daten enthalten, für die keine Berechtigung vorliegt, sollten sich erst gar nicht öffnen lassen. Und Datenbanken sollten nicht alle Inhalte präsentieren, sondern nur spezielle Datenbanksichten, die für die einzelnen Berechtigungen und Rollen genau definiert werden können.

Prüfen Sie einmal mit der folgenden Checkliste, wie bei Ihnen der Datenschutz gegen neugierige Blicke gelöst ist! (Checkliste „Datenschutz gegen neugierige Blicke“ im Word-Format herunterladen)

Prüfansätze Ja Nein
Werden die Passworteingaben in allen genutzten Anwendungen maskiert?
Sind den Notebook-Nutzern die Risiken von Shoulder Surfing bekannt?
Werden Notebooks und andere mobile Endgeräte nicht unbeaufsichtigt gelassen?
Werden für öffentliche Notebook-Einsätze (wie Zugfahrten) Spezialfolien auf die Notebooks geklebt, die seitliche Einblicke verhindern?
Wird genau geprüft, welche personenbezogenen Daten überhaupt auf die Notebooks und Reisen mitgenommen werden?
Werden die personenbezogenen Daten auf Notebooks grundsätzlich verschlüsselt?
Werden Datenbanksichten und Berechtigungskonzepte eingesetzt, um die Zugriffe auf personenbezogene Daten zu steuern?
Wird die Datenmaskierung nicht als alleiniger Datenschutz angesehen, sondern nur als Ergänzung?

Fazit: Maskierung ist nur zusätzlicher Schutz

Genau wie die Maskierung eines Passworts nicht gänzlich verhindern kann, dass die Passworteingabe mitverfolgt wird, sind auch Maskierungsprojekte wie MAGEN nur als zusätzlicher Schutz zu verstehen. Den Basisschutz wie Verschlüsselung, Berechtigungssystem und rollenabhängige Datenbanksichten sollte es nicht ersetzen.

Deshalb gilt: Maskierung ja, aber nicht ohne Datensparsamkeit, nicht ohne Prüfung der Erfordernis der Datenmitnahme und nicht ohne Berechtigungssystem, mit dem sich die Sichten auf die Daten steuern lassen.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln