Firewalls für den Datenschutz

Befragt man Datenschützer, IT-Experten und führende Internet-Service-Provider (ISP) gehören Firewalls zur Pflichtausstattung eines jeden Internetnutzers. Doch wozu dienen Firewalls und welchen Nutzen haben diese für den privaten bzw. gewerblichen Internetnutzer?

Eine Firewall dient dazu, den Netzwerkverkehr, welcher häufig mit dem Internet verbunden ist, einzuschränken, zu filtern und zu verteilen. Hierbei bedient sich die Firewall bestimmter fest definierter Regeln, welche sowohl Empfänger und Sender der Datenpakete regeln, als auch Zugriffspunkte (Ports) und Art der Datenpakete (z.B. TCP/ICMP/etc.). Eine Firewall kann sowohl physisch, welche dann als Hardware-Firewall bezeichnet wird, als auch als Software (Desktop-Firewall) vorhanden sein. Hardware-Firewalls, zunehmend in Unternehmen und Institutionen existent, unterscheiden sich von Softwarefirewalls, welche eher im privaten Nutzungsbereich zu finden sind, vor allem durch den Preis, Features und deren Effizienz. Fast jedes Unternehmen investiert in die Sicherheit der IT-Infrastruktur. Der Aufwand, welcher für diese Sicherheit betrieben wird beginnt bereits beim Kauf eines geeigneten Routers zur Internetverteilung in Privathaushalten oder kleinen Unternehmen. Der Kostenaufwand übersteigt hierbei häufig nicht einmal die 100-Euro-Grenze. Im Kontrast hierzustehen Groß-Konzerne, welche jährlich Millionenbeträge zur Wartung, Instandhaltung und Anschaffung von Sicherheitskritischen IT-Anlagen ausgeben. Diese Anlagen werden hauptsächlich von Sicherheits-Administratoren und fachlich hoch spezialisierten Informatikern betrieben.

Leider ist der Glaube noch bei vielen Internetnutzern verbreitet, dass nur, weil diese keine sicherheitsrelevanten oder vertraulichen Dokumente auf ihrem Computer gesichert haben, eine Investition in Firewalls oder allgemein Computersicherheit nicht notwendig wäre. Doch dieser Irrglaube führt zu fatalen Folgen: Computerwürmer und Trojaner übernehmen den Computer des Nutzers und führen von dort aus Ihre Attacken auf andere, möglicherweise Groß-Konzerne durch, ohne dass sie in geringster Art und Weise an Ihren illegalen Aktivitäten gehindert werden. Der Computer gehorcht also dem Angreifer nahezu vollständig. Im Fachjargon wird dieser Computer dann als Zombie des Angreifers bezeichnet. Auch ist es möglich, dass sich Würmer und Spyware auf dem Computer einnisten und womöglich jahrelang Informationen über das Surfverhalten und Nutzen des Computers sammeln. Auch Passwörter und Bankdaten, Empfänger, E-Mail-Adressen etc. werden hierbei unentdeckt gesammelt und womöglich über den gesamten Globus verteilt.