Aushorchen leicht gemacht

Risiko Handy

Reppesgaard studierte in Hannover und arbeitete danach als Reporter und Moderator bei Hörfunk von Radio Bremen zu innen- und jugendpolitischen Themen und in den Bereichen Technologie und Wissenschaft. Seit dem Jahr 2000 lebt er in Hamburg, seit 2001 arbeitet er mit Christoph Lixenfeld im druckreif Redaktionsbüro zusammen.

Schon Laien haben es da leicht, kleine Manipulationen an den Mobilgeräten vorzunehmen, wie das Beispiel des Bluejacking durch eine 13-Jährige zeigt (siehe Kasten auf der nächsten Seite). Erst recht problematisch wird es, wenn skrupellose Unternehmer die Alleskönner-Handys der Mitbewerber ins Visier nehmen. Der IT-Sicherheitsdienstleister Integralis wies vor kurzem nach, dass Hacker via Laptop oder PDA heimlich über die Handys Telefonate einleiten können - zum Beispiel auch an kostenpflichtige 0190-Nummern. Sie können aber auch aktuelle Gespräche des Handy-Nutzers unterbrechen oder gar beenden, SMS-Nachrichten lesen und in seinem Namen verschicken.

Dadurch ist Sabotage vorprogrammiert. "Ich lese Ihr Adressbuch und die SMS-Korrespondenz und nutze dann Ihr Handy, um per SMS ein Meeting abzusagen", skizziert Michael Müller, Spezialist für WLAN- und Bluetooth-Sicherheit bei Integralis, das Szenario. Zudem lassen sich Adressbücher und Terminkalender auslesen und überschreiben, und die gefälschten Daten kann man sowohl im Handy-Speicher als auch auf der SIM-Karte abspeichern.

Auch der große Lauschangriff, etwa zum Zweck der Wirtschaftsspionage, ist möglich: Mikrofon und Lautsprecher der Handys lassen sich über die Bluetooth-Verbindung auf einen Laptop umleiten, Meetings und Konferenzgespräche problemlos mitschneiden. "Dafür muss man nur zehn Sekunden in Empfangsreichweite sein. Einmal den Flur auf und ab zu gehen reicht dazu aus", sagt Michael Müller. Man brauche nicht einmal Profiwissen für derartige Lauschangriffe. "Bedenklich ist, dass jeder gewiefte Schüler, der sich mit Linux etwas auskennt, einen derartigen Angriff erfolgreich durchführen kann."

Dass die praktische Schnittstelle ein derartiges Sicherheitsrisiko darstellt, ist ein Beleg dafür, dass die Mobiltelefonhersteller häufig nicht die Folgen von Komfort-Funktionen abschätzen können. Dazu ist die Technologie mittlerweile zu komplex. "Die Betriebssysteme und die Geräte bieten so viele Funktionen, dass es nur eine Frage der Zeit ist, bis neue Problem auftreten", sagt Müller. Erste Hersteller haben das begriffen und arbeiten nun an Lösungen, die an die Schutzmechanismen der Computerwelt erinnern. Nokia und Symantec kooperieren beispielsweise seit Februar 2004 in Sicherheitsfragen und entwickeln auf Basis des Symbian-Betriebssystems eine Kombination aus Firewall und Virenschutz.

Sensible Daten besser über Browser

Sicherheitsexperten raten zudem, wenn überhaupt, den Zugriff auf wichtige Daten vom Mobiltelefon aus nur Browser-basiert anzubieten. Die LVM-Versicherung in Münster hat voriges Jahr ein unternehmensweites Informations- und Kommunikationssystem aufgebaut, das vor diesem Hintergrund als nachahmenswert gelten kann. 2100 selbstständige Versicherungsagenturen und 240 angestellte Außendienstler greifen auf Kunden- und Vertragsinformationen zu, die im RechenzentrumRechenzentrum in der Münsteraner Zentrale vorgehalten werden. Dafür erhielten die Vertrauensleute in den Agenturen ein Notebook als Thin Client und daran angeschlossen ein GPRS-Handy für den mobilen Zugriff. Alles zu Rechenzentrum auf CIO.de

Zur Startseite