Bundesamt für Sicherheit in der Informationstechnik

G 2.15 Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System

Durch verschiedene Unix-Programme ist es möglich, Daten abzufragen, die das IT -System über die Benutzer speichert. Hiervon sind auch solche Daten betroffen, die Auskunft über das Leistungsprofil eines Benutzers geben können. Datenschutzrechtliche Gesichtspunkte müssen deshalb genauso beachtet werden wie die Gefahr, dass solche Informationen Missbrauchsmöglichkeiten erleichtern.

Beispiel:

Mit einem einfachen Programm, das in einem bestimmten Zeitintervall die Informationen, die der Befehl who liefert, auswertet, kann jeder Benutzer ein genaues Nutzungsprofil für einen Account erstellen. z. B. lassen sich auf diese Weise die Abwesenheitszeiten des oder der Systemadministratoren feststellen, um diese Zeiten für unberechtigte Handlungen zu nutzen. Desweiteren lässt sich feststellen, welche Terminals für einen privilegierten Zugang zugelassen sind.

Weitere Programme mit ähnlichen Missbrauchsmöglichkeiten sind finger oder ruser.

Stand: 3. EL Stand Juli 2001