GEFAHREN BEI DER MOBILEN KOMMUNIKATION

Ob ab Werk unsichere oder vom Hersteller vorsätzlich manipulierte Geräte, veraltete und unsichere Betriebssysteme, Software mit integrierten Spionage- oder Schadfunktionen, veraltete Protokolle und Übertragungsverfahren, ungeeignete und unsichere Datenspeicher, Abhör- und Ausspäheinrichtungen in der Übertragungstechnik, schwache Passwörter und unzulängliche Verschlüsselungsverfahren, gestohlene Geräte oder Speichermedien, Nachlässigkeit oder fehlendes technisches Verständnis des Anwenders oder seiner Kommunikationspartner, ... - die Gefahrenpotentiale, welchen praktisch jeder Mobiltelephonnutzer ausgesetzt ist, sind umfangreich und ohne geeignete Schutzmaßnahmen sind die Angriffe nahezu immer erfolgreich.

Mit einer speziell entwickelten Elektronik, einem überarbeiteten Betriebssystem und abgestimmter Software sowie einem intelligenten und umfangreichen Sicherheitskonzept bieten unsere TM2-Smartphones und die dazugehörigen SecureSuite jederzeit zuverlässigen Schutz vor elektronischen Angriffen, Abhörmaßnahmen, Datendiebstahl und Manipulation.

Mit der nachfolgenden Liste möchten wir Sie für die wichtigsten Angriffsmöglichkeiten und -Szenarien sensibilisieren.

A

Neben den Informationen zur Einrichtung des Telephon-Profils (Email-Adresse, Telephonnummer, evtl. Zahlungsinformationen) landen sämtliche weiteren in die verschiedenen Google-Apps eingegebenen Inhalte bei dem Konzern: EMails, Suchanfragen, Kalendereinträge, Kontaktdaten, Photos, Videos, Notizen, Sprachbefehle und biometrische Kenndaten.

Die verschiedenen Anwendungen haben auch Zugriff auf das zeitliche Nutzungsprofil, SMS-Kurznachrichten, Verbindungsdaten ein- und ausgehender Anrufe, WLAN- und Bluetooth-Kennungen, IP-Adressen sowie SIM-Karten-Informationen und die IMEI-Nummern des Gerätes.

Ohne entsprechende Maßnahmen und Einstellungen ist das Android-Betriebssystem eine massive Datenschleuder.

"SIM-Karten sind in Deutschland nur unter Angabe von Namen und Meldeadresse zu registrieren.

Anhand der IMEI-Nummern sind Karten und Geräte eindeutig identifizierbar.

'Anti-Virus' und 'Anti-SpyWare'-Programme bieten nur einen sehr begrenzten Schutz, kommunizieren (prinzipbedingt) mit dem Hersteller und kommen häufig selbst mit fragwürdigen Funktionen daher, bzw. laden beispielsweise regelmässig Werbung nach.

B

Sogar 'seriöse' Hersteller installieren oftmals 'ab Werk' unerwünschte Programme, welche auf Gerätedaten zugreifen können.

E

Viele Anbieter von EMail-Konten lassen noch immer die unverschlüsselte Übermittelung von Nachrichten 'im Klartext' zu.

F

In einigen Ländern (China, Südafrika, USA) werden Einreisende genötigt ihr Mobiltelephon zu entsperren und dem Grenzschutzpersonal auszuhändigen, welches Kopien der Speichermedien angefertigt und/oder Überwachungssoftware mit Zugriff auf Systeminhalte installiert.

Mobilfunkbetreiber sammeln und speichern permanent Informationen über die in den lokalen Funkzellen angemeldeten Mobilgeräte und 'Verkehrsdaten', d.h. wer wann welchen Teilnehmer kontaktiert hat.

In Deutschland werden diese Daten bzw. eine Schnittstelle dazu (ohne Richtervorbehalt) verschiedenen Ermittlungsbehörden zur Verfügung gestellt.

So kann z.B. ermittelt werden, ob bzw. welche Personen sich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgehalten haben.

Ohne grossen technischen Aufwand und mit handelsüblichen Mobiltelephonen kann man Funkzelleninformationen der Netzbetreiber auslesen, z.B. die IMEIs der angemeldeten Telephoniegeräte und Sprach- und Datenverbindungen der Funkzelle 'belauschen'.

G

In der Grundeinstellung werden externe Speichermedien (z.B. SD-Karten) nicht verschlüsselt.

Jeder, der in den Besitz einer solchen SD-Speicherkarte aus einem Mobiltelephon gelangt, kann darauf gespeicherte Daten problemlos einsehen und kopieren.

Wird das 'ab Werk' installierte 'Google-Mail' verwendet, werden sämtliche Nachrichten aller eingerichteten EMail-Konten von Google 'gescannt' und ausgewertet.

Die bei handelsüblichen Geräten installierten 'Google Dienste' übertragen regelmässig Daten an Google.

Dieses Verhalten lässt sich nicht vollständig abschalten.

Die Verschlüsselungsfunktionen des klassischen Funktelephonnetzes sind praktisch nutzlos, da lediglich eine Verschlüsselung zwischen Endgerät und Basisstation stattfindet.

Der dahinterliegende Datenverkehr muss nach Maßgabe des Gesetzgebers unverschlüsselt erfolgen - und kann leicht mitgehört werden.

H

Verschiedene (insbesondere asiatische) Hersteller installieren 'ab Werk' tief im Betriebssystem verankerte, für den Anwender nicht erkennbare und nicht entfernbare 'Spionagefirmware' mit Zugriff auf das gesamte System.

I

Weltweit - auch grenzüberschreitend - wird praktisch der gesamte Datenverkehr im internet 'belauscht' - von staatlichen wie auch privaten Stellen.

Spezialisierte Filtersoftware ermöglicht die eindeutige Zuordnung von Daten zu Benutzern, die Identifikation der Inhalte der Datenströme - und Speicherung in nahezu beliebig grossen Serverfarmen.

M

Dienste wie z.B. 'WhatsApp' kopieren Telephonbücher und Kontaktlisten auf eigene Server und erlangen so Überblick über das soziale Netzwerk des Anwenders.

Die Nachrichtendienste haben Zugriff auf das Dateisystem, Audio- und Videoquellen, Netzwerk- und Positionsdaten - und sind somit perfekte 'Wanzen' und Ortungsgeräte.

N

Netzwerkkomponenten für Firmennetzwerke oder 'interessante Organisation' enthalten streckenweise 'ab Werk' oder auch von staatlicher Stelle angepasste 'Spionage-Firmware' oder 'Hardware-Erweiterungen', sind praktisch fernsteuerbar, können bestimmte Muster in den Datenströmen erkennen und Daten - dann verschlüsselt und unerkannt - an eine 'Überwachungsstelle' weiterleiten.

O

Daten in sog. 'Cloud-Speichern' (auch Datensicherung und Synchronisation von Google) sind im Zweifelsfall für jedermann einsehbar, zumindest aber für den Cloud-Anbieter.

Oftmals muss der Benutzer sogar der Verwendung seiner Daten durch den Anbieter bei der Anmeldung an den Dienst zustimmen.

S

Sowohl die NFC- (Nahfeldkommunikation, u.a. für Zahlungsfunktionen) als auch die BlueTooth(LE)-Schnittstellen können zum drahtlosen und unbemerkten Ausspähen von Daten verwendet werden.

Insbesondere kann BlueTooth(LE) prinzipbedingt nicht vollständig abgeschaltet werden - und liefert permanent eine eindeutige Gerätekennung.

Hierunter fallen die unzähligen trivialen Angriffsszsenarien: Fingierte öffentliche WLAN-Hotspots erlauben das Aufzeichnen des Datenverkehrs, Gespräche werden in der Öffentlichkeit belauscht oder mit einfachen technischen Mitteln 'mitgeschnitten', 'es wird einem über die Schulter geschaut', Bildschirme werden abphotographiert, entsperrte Geräte werden unbeaufsichtigt abgelegt und geraten in falsche Hände, Passwörter oder Entsperrcodes können leicht erraten werden oder wurden schriftlich notiert, unverschlüsselte Geräte oder Datenträger werden entwendet, der Gerätebesitzer wird zur Herausgabe von Zugangsdaten gezwungen, zur Datenschutztechnischen Vernichtung vorgesehene Geräte gelangen abermals in den Markt und die darauf noch befindlichen Informationen können rekonstruiert werden...

 

 

 

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.