Spionage durch das Handy

Android ist am stärksten betroffen. Die Sicherheitslücken sind gerade bei Spielen wie „Super Mario“ aufgefallen. Das bekannte Spiel fragt unter einen zweifelhaften Grund nach dem Passwort. Ist dieses einmal preisgegeben, werden Kreditkarten, Malware und andere kriminelle Machenschaften ausgeschöpft. Diese Art von Spionage ist auch bei Behörden ein Problem. Das Schlimme daran ist, dass er nicht mehr zu löschen ist, wenn er einmal installiert ist.

IT SicherheitWelche Auswirkung hat das auf Behörden?

Ein Smartphone Verbot ist nicht in Sicht. Die Behörden sind laut dem BUND informiert. Es ist der Gebrauch von Handys auf der Arbeit mit dem Betriebssystem Android oder IOS untersagt. Dieser Beschluss ergab sich nach der Affaire mit der Bundeskanzlerin Frau Merkel. Ob eine Einhaltung wirklich eingehalten wird, ist fraglich. Sensible Daten ob in einer Cloud, auf die per SaaS zugegriffen wird oder firmeninterne Datenbanken können in Mitleidenschaft gezogen werden. In der Praxis heißt das, das ein Handy (Smartphone) den Zugriff auf die ausgelagerten Daten ermöglicht.

Wie ist das möglich?

Schuld sind Apps, die installiert werden vom Benutzer. Selbst die Antivirus Herstellerfirma Norton ist/war betroffen. Andere Firmen wie die Telekom sind davor nicht geschützt. Ein großer Skandal, der sich leider im Stillen abspiele und nur am Rande erwähnt wurde. Die Datenbanken wurden bloß gelegt mit wichtigen internen Daten der Nachrichtendienste. Es ist bis zum heutigen Tag unklar, ob ein Smartphone schuld ist oder nicht. Hingegen ist klar geworden das TLS schuld daran ist, sprich die Transportschicht. In der Transport Layer sind Protokolle wie TCP/IP. FTP, UDP etc. angesiedelt. Das lässt Datenschützer hellhörig werden. UDP (User Datagram Protocol) ist ein verbindungsloses Übertragungsprotokoll, welches meist bei Unix eingesetzt wird. Ein Unix Kernel hat zum Beispiel Novell und damit die aufgesetzte Datenbank Oracle. Viele Apps nutzen UDP, welches TCP/IP nutzen sollte (verbindungsorientiert), aber nicht muss. In der Praxis heißt das das kein Ack-Bit gesendet wird zur erfolgreichen Übertragung der Daten.
FTPSelbst Sprache und Bilder sind davon betroffen. FTP ist zwar schnell aber durch seine RFC´s schnell zu durchschauen. Diese RFC´s (Request for Comments) sind im Internet einsehbar und von jedem zu schreiben. Diese Möglichkeit stammt noch aus vergangenen Zeiten. Unix ist bis heute eine „Open Source“. Es stellt sich die Frage wie können Sie sich schützen. Die zuverlässigste Quelle sind Fachzeitschriften, Internet oder unter Cicotec Web Präsens nachzuschauen. Das Smartphone ist 10 Mal höher von Viren befallen als das aktuelle Microsoft Betriebssystem Windows 10. Das Wort „sicher“ gibt es nicht in der IT, jedoch kann man es den Angreifern schwer bis unmöglich machen an sensible Daten und Informationen zu gelangen.