Boorberg Verlag

Sicherheitsrisiken durch Notebooks und PDAs

30.09.2005

Notebooks - handliche, aber risikoreiche "Datenriesen"

Notebooks, auch Laptops genannt, vereinen hohe Speicherkapazitäten und Top-Funktionalitäten mit nur geringen Abmessungen und sind deshalb für den mobilen Einsatz geradezu prädestiniert. Genau diese Pluspunkte stellen aber auch ein erhebliches Sicherheitsrisiko dar. Nicht nur - hauptsächlich an der Hardware interessierte - Kleinkriminelle, sondern zunehmend auch professionelle Datendiebe schätzen Notebooks.
Frank Lesiak, Sicherheitsexperte des Bundesnachrichtendienstes, weiß um solche Angriffe. "Viele Unternehmen werden ausspioniert, ohne dass sie das merken", warnte er im Mai 2005 auf der 5. Mobile Computing Conference in Spitzingsee. Speziell bei Auslandsreisen sei es eine beliebte Methode, geschäftliche Gesprächspartner zum Essen einzuladen, während derweil Spezialisten in das Hotelzimmer eindringen und die Festplatte des Notebooks kopieren. Solche Risiken bestehen auch bei PDAs, die z.B. im Außendienst vieler Firmen inzwischen zum Standard gehören.
Gibt es beim Kopieren Probleme, z.B. weil der Zugriff durch eine effiziente Verschlüsselung und starke Passwörter gesichert ist, wird einer anderen Quelle zufolge zur "Totallösung", sprich zum Diebstahl, gegriffen. Dies passiert dann üblicherweise nicht im Hotelzimmer, sondern an dafür typischen Orten (Airports, Züge, Hotellobbys, Gaststätten, andere stark frequentierte Gegenden), so dass eine klare Motivlage ("normaler" Diebstahl oder operativer Hintergrund) nicht erkennbar ist. Verschlüsselungen und andere Sicherheitsfeatures werden nutzlos, wenn die Festplatte ausgebaut werden kann.

Datendiebstahl auf Airports und an Grenzstellen

Kopiert wird aber nicht nur in Hotelzimmern, sondern ebenso auf Flughäfen/Grenzübergangsstellen bestimmter, meist technologieschwacher Länder, wie aus einer weiteren Quelle verlautet. Dort könne es passieren, dass unbemerkt, außerhalb der Sichtweite, Daten "abgegriffen" werden - legendiert durch Sicherheitsbestimmungen und Terrorgefahr. Sicherheitsfeatures haben sich auch in solchen Fällen bewährt. Zwar ist es den staatlichen Profis problemlos möglich, die Verschlüsselung zu brechen, doch das erfordert im Allgemeinen einen weitaus höheren Zeitaufwand als er bei einer regulären Grenzpassage zur Verfügung stehen.
Diese Besonderheit gilt nur für bestimmte Länder. In den meisten Technologiestaaten ist davon auszugehen, dass das gesonderte Screening tatsächlich der Suche nach verborgenen Explosivstoffen und Zündvorrichtungen dient, die beim konventionellen, weitgehend auf Metalldetektion bezogenen "Durchleuchten" nicht sicher festgestellt werden können. Dennoch sollten die Nutzer einen zweiten Untersuchungsgang nach Möglichkeit vermeiden, da er bei bestimmten Verfahren Festplattenschäden nach sich ziehen kann.
Dazu folgender Hinweis: Generell werden Notebooks (genau wie Handys) gesondert untersucht, wenn sie sich, z.B. wegen erschöpfter Akkus, nicht einschalten lassen. Deshalb tut jeder Fluggast - schon im eigenen Interesse - gut daran, für einen ausreichenden Ladezustand des Akkus zu sorgen.

Angriffe über offene Schnittstellen

Der Zugriff auf sensible Daten ist aber bekanntermaßen auch auf anderem Wege möglich, nämlich über Schnittstellen (WLAN, Bluetooth, Infrarot). Dem BND-Experten Frank Lesiak zufolge haben "nur wenige einen Überblick, welche Schnittstellen an ihren Geräten gerade offen sind und was sie tun". Ob Bluetooth gerade aktiv sei oder nicht bzw. ob der PDA gerade Daten sendet oder empfängt, sei vielen Nutzern nicht bewusst.
Zu solcher Vorsicht rät auch das Bundesamt für Sicherheit in der Informationstechnik (BSI): "Der Anwender sollte Bluetooth-Geräte möglichst wenig ‚offen' konfigurieren, d.h. Connectability, Discoverability und Pairability sollten so weit wie möglich eingeschränkt werden. Die verwendeten PINs sollten mindestens eine Länge von 64 Bit aufweisen und zum Chiffrieren sollte eine Punkt-zu-Punkt-Verschlüsselung mit einer Schlüssellänge von mindestes 64 Bit benutzt werden. Neben der korrekten Konfiguration der Bluetooth-Komponenten sind die mobilen Endgeräte durch lokale Schutzmaßnahmen abzusichern. Auch bei Durchführung der genannten Maßnahmen verbleiben Rest-Risiken, wie z. B. die (theoretische) Gefahr von Man-in-the-Middle-Angriffen oder die Gefährdung der Verfügbarkeit durch Funkstörer."

Gefahr unerwünschter Bewegungsprofile

Doch nicht nur Festplatteninhalte sind für Angreifer aller Schattierungen interessant, sondern bei Mobilfunk- oder Festnetz-basierten Übertragungsverfahren auch Verbindungsnachweise und Bewegungsprofile (speziell auch bei Handys und PDAs). Laut Nachrichtendienstler Lesiak arbeiten die Dienste vieler Länder (die nicht unbedingt weit von Deutschland entfernt sein müssen - der Verfasser) eng mit Industrie, Regierung und heimischen Anbietern zusammen und verfügten somit über alle technisch notwendigen Zugangsmöglichkeiten.
Faktum ist, dass es im Nachbarland Frankreich überhaupt keine Sicherheitsverschlüsselung des Mobilfunkverkehrs gibt und beim strategischen Partner Russland ca. 120.000 Mitarbeiter (ehemals FAPSI, die "russische NSA", inzwischen u.a. in den FSB integriert) allein mit der Fernmeldeaufklärung befasst sind.

Lauschangriffe per Notebook

Eine weitere, weitgehend unbeachtete Gefahr liegt in der möglichen Umfunktionierung der Notebooks. Durch einfache technische Tricks lassen sich nämlich mit Hilfe eines geschickt getarnten Trojaners die mobilen Rechner in Sender, sprich "Wanzen", verwandeln. Ausgerechnet die Bundestagsabgeordnete und Militärexpertin Angelika Beer ist unlängst auf diese Weise angegriffen worden, wie das ARD-Magazin "Plus Minus" berichtete. Dabei war, wie Sicherheitsbehörden und Datenschützer darüber hinaus bestätigen, ein Lauschangriff über das eingebaute Mikrofon auch ohne Internetverbindung möglich. Sicherheitsexperten warnen seit längerem vor dieser Lücke.

Das Handwerkzeug der Wirtschaftsspione

Notebooks werden aber von Wirtschaftsspionen auch als aktive Waffe missbraucht. Hierzu zwei aktuelle Fälle (Quelle Sicherheitsform Baden-Württemberg):
  • In einem metallverarbeitenden Betrieb in Baden-Württemberg war "ein chinesischer Praktikant durch die massive Missachtung von Sicherheitsvorschriften aufgefallen, indem er verbotswidrig seinen privaten Laptop in das Unternehmen einschleuste und aus dem firmeninternen Computernetz die gesamten Daten eines kurz vor Beendigung stehenden Projekts auf seine Festplatte lud". Außerdem habe er sich bemüht, "in aufdringlicher Weise, Gespräche von Kollegen mitzuhören, und hielt sich bevorzugt auch außerhalb der üblichen Arbeitszeiten im Unternehmen auf."
  • Ein zweiter Fall spielte sich beim französischen Automobilzulieferer VALEO ab. Dort hatte die chinesische Studentin Li-Li W (die aus der Stadt Wuhan in der Provinz Hube, dem Sitz eines der stärksten Weltmarkt-Konkurrenten dieser Firma stammte) im Februar 2005 ein sechsmonatiges Praktikum begonnen. Sie fiel bald dadurch auf, dass sie ständig ein Notebook mit sich führte. Nachdem sich die Verdachtsmomente verdichteten, stellte die von der Firma eingeschaltete Polizei bei der Hausdurchsuchung mehrere Computer mit enormer Speicherkapazität sicher, auf denen sich auch firmenvertrauliche Daten befanden.

Autor: Klaus-Henning Glitza

Anlass: Datendiebstahl, Notebooks

Notebooks bergen eine Fülle oft vertraulicher Daten und ermöglichen in vielen Fällen einen ortsunabhängigen Zugriff auf das Unternehmensnetzwerk. Für Datendiebe (fremd-) staatlicher oder konkurrenzgesteuerter Provenienz sind die handlichen Mobilrechner zu begehrten Objekten geworden. Angriffe werden auch mit Notebooks realisiert, wobei auch Lauschaktionen bekannt wurden. Gefährdungspotenzial und Methodik sind vielfältig.

Sachbereich: D3 Fachspezifische Themen - IT-Sicherheit

Schlagwörter: Datendiebstahl, Laptop, Mobilfunk, Notebook, PDA


-