Wertvolles schützen
Was gegen Smartphone-Diebstahl hilft
Die Epidemie der Autoradiodiebstähle in den 90er Jahren hat uns einige Lektionen gelehrt: Verringere den Wert einer Ware und erhöhe den Aufwand, mit dem diese gestohlen werden kann, um einen Diebstahl zu verhindern. Das lässt sich auch auf mobile Endgeräte übertragen, wobei die Möglichkeit, ein Smartphone oder Tablet zu orten und zu sperren, das Risiko für den Dieb nochmals deutlich erhöht. Doch wie kommt man an eine Lösung, die den Nutzer vor einem Diebstahl seines wertvollsten Gutes schützt, und idealerweise noch dafür sorgt, dass der Dieb des SmartphonesSmartphones und TabletsTablets gefasst und strafrechtlich verfolgt wird? Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de
Als Hacker löse ich mithilfe von Technologien die unterschiedlichsten Probleme. Häufig muss ich die Technologie, mit der ich arbeite, verändern oder anpassen. Dabei statte ich sie mit neuen Funktionen aus, um meine Ziele zu erreichen. Mit dieser Art zu denken lässt sich auch das Problem der Smartphone-Diebstähle angehen. Erst wenn man durch Reverse Engineering die Funktionsweise von Smartphones erkannt hat, kann man sie um Features erweitern.
- Lookout Security Report 2014
Die weltweiten Erkennungsraten von Lookout. - Lookout Security Report 2014
Die Malware-Erkennungsraten in der EU. - Lookout Security Report 2014
Chargeware-Verteilung in Europa - Deuschland ist angenehm sicher. - Lookout Security Report 2014
Malware weltweit auf einem Blick. - Lookout Security Report 2014
Mobile Malware beschränkt sich - mit Ausnahme von Spanien - auf Russland und Asien. - Lookout Security Report 2014
Adware ist weltweit aktiv. - Lookout Security Report 2014
Die Chargeware-Verteilung weltweit. - Lookout Security Report 2014
Adware: Starker Anstieg, langsamer Rückgang. - Lookout Security Report 2014
Chargeware stagniert vor allem in Spanien. - Lookout Security Report 2014
Vor allem Russland leidet unter mobiler Malware. - Lookout Security Report 2014
Die wichtigsten Punkte zusammengefasst.
Der Kill Switch als ultimative Lösung?
In letzter Zeit haben wir in den MedienMedien häufiger den Begriff "Kill Switch" gehört. Das Prinzip des "Notfallknopfes" kann auf mehrere technische Arten interpretiert werden, wobei sie alle ihre Vor- und Nachteile haben. Eine Gemeinsamkeit ist aber stets die Schwächung der Ökonomie, die Smartphone-Diebe aufgebaut haben. Folgend eine Übersicht der Lösungen, die dem Schwarzmarkt für gestohlene Smartphones und Tablets deutlich schaden können und ihre Bewertung. Top-Firmen der Branche Medien
Aktivierungssperren
Eine Aktivierungssperre ist die erste Sicherheitsmaßnahme, oft durch den Smartphone- oder Tablet-Hersteller implementiert, die an das Sicherheitsbewusstsein des Nutzers appelliert. Die Funktionalität wird aber erst nach einer Registrierung auf dem ServerServer des Herstellers aktiviert und stellt schon jetzt eine kleine Hürde für unerfahrene Nutzer dar. Diese Server speichern Informationen über den Besitzer und zeichnen die grundlegenden Sicherheitseinstellungen auf. Jedes Mal, wenn die Daten eines Smartphones also gelöscht oder neu eingespielt werden, ein Hard Reset/Wipe vollzogen wird, kann ein neuer Benutzer mit neuen Besitzrechten auf dem Server eingetragen und das mobile Gerät aktiviert werden. Im Fall von Apples Aktivierungssperre wird zusätzlich die Geräteortung "Mein iPhoneiPhone suchen" eingesetzt, mit der das gestohlene iOS-Gerät wieder getrackt werden kann, wenn sich dieses mit einem drahtlosen Netzwerk verbindet oder eine aktive SIM-Karte eingesetzt wird. Alles zu Server auf CIO.de Alles zu iPhone auf CIO.de
Dieser Ansatz hat aber auch Schwächen. Erstens merkt man erst, dass ein Handy "gesperrt" ist, wenn man zur Hälfte durch den Reaktivierungsprozess ist. Das ist nämlich normalerweise der Punkt, an dem ein gelöschtes Gerät wieder mit den entsprechenden Servern kommuniziert. Somit ist es nicht sehr wahrscheinlich, dass jemand, der ein gebrauchtes Handy kauft, diesen Prozess kurz nach dem Erwerb durchläuft. Dem Dieb bleiben somit viele Möglichkeiten, das gestohlene Gerät zu verkaufen. Zum anderen, speziell bei der Implementierung von AppleApple, hängt der Erfolg davon ab, ob der Nutzer bei "Mein iPhone suchen" angemeldet ist. Denn ohne eine Registrierung ist das Handy weiterhin ungeschützt. Alles zu Apple auf CIO.de
Dauerhafte installierte Sicherheitssoftware
Manche Hersteller haben angekündigt, zukünftig eine Antidiebstahl- sowie Tracking-Software im Betriebssystem des Smartphones zu installieren. Die zugrundeliegende Idee dahinter ist, dass beim Zurücksetzen des Gerätes diese Trackingsoftware installiert und weiterhin aktiv bleibt. Indem es für Kriminelle schwieriger wird, die Sicherheitssoftware zu entfernen, werden die Nutzer geschützt. Zugleich wird es einfacher, gestohlene Handys wiederzufinden. Das wiederum erschwert den Weiterverkauf. Die implementierte Software lässt sich zwar schwerer entfernen, unmöglich ist eine Deinstallation jedoch nicht! Um den Effekt zu maximieren, sollte der Schutz mit weiteren Sicherheitsmaßnahmen gekoppelt werden.
Soft- oder Hardware mit Selbstzerstörungsfunktion
In diesem Fall wird eine "Selbstzerstörungsfunktion" in das Smartphone oder Tablet eingebaut. Wird das besagte Gerät gestohlen, kann dieses Feature aktiviert werden und macht den Taschencomputer zu einem Briefbeschwerer. Statt explodierender Smartphones im Stil von "Mission Impossible" werden bei dieser Art der Vorkehrung normalerweise mikroskopisch kleine Steuersicherungen in den Prozessoren eingebaut, die die Hardware zerstören. Alternativ wird eine Software verwendet, die die Firmware-Partition unwiderruflich formatiert.
Dies ist der dramatischste Ansatz, an den man denkt, wenn von einem "Notfallknopf" beziehungsweise "Kill Switch" die Rede ist. Dieser Ansatz kann aber auch am schwersten richtig umgesetzt werden. Es gibt nämlich zwei Herausforderungen:
Es ist sehr schwer, Hardware auf eine Art und Weise zu zerstören, dass sie nicht wieder repariert werden kann. Denn auch die Reparatur-Branche wird immer besser - sogar auf mikroskopischer Ebene.
Es wird unglaublich schwer sein, diese Art von Funktion angemessen zu sichern. Die Möglichkeit, in einem Gebiet oder Land eine große Anzahl an Handys zu zerstören, wäre für unterschiedliche Personen, Organisationen oder Terroristen sehr verlockend.
Fazit: Die Mischung macht's
Es gibt und wird nie die eine Lösung geben, um die Smartphone-Kriminalität zu stoppen. Die effektivste Annäherung an einen "Notfallknopf" wird eine Anzahl an Sperrfunktionen, Deaktivierungsmöglichkeiten und Tracking-Technologien darstellen. Die gemeinsame Stärke verringert zugleich die jeweiligen Schwächen. Der ideale Ansatz sorgt dafür, dass jedes Mal, wenn ein Smartphone gelöscht oder das Betriebssystem neu installiert wird, das Gerät sich automatisch auf Hersteller- beziehungsweise Dienstleister-Servern authentifiziert, um die richtige Sicherheitssoftware und Sicherheitseinstellungen neu aufzuspielen. Sobald das Gerät reaktiviert wird, ist es durch diese Software geschützt und die wahren Besitzerverhältnisse werden wiederhergestellt.
Dadurch verliert der Dieb die Möglichkeit, das Diebesgut zu Geld zu machen. Gleichzeitig sollte das Handy im Verborgenen eine Art SOS-Notruf absenden, bei dem der Standort an die Behörden übermittelt - auch wenn die SIM-Karte entfernt wird. Ein solcher einheitlicher Ansatz würde einen starken Schlag gegen die Smartphone-Diebe bedeuten: Statt einer wertvollen Handelsware wäre ein gestohlenes Smartphone eine Belastung für alle, die damit zu tun haben. Das eigene Smartphone oder Tablet als digitaler Whistleblower, der einen Dieb hinter Schloss und Riegel bringt. (mb)