Bundesamt für Sicherheit in der Informationstechnik

G 5.97 Unberechtigte Datenweitergabe über Mobiltelefone

Mobiltelefone ermöglichen den Datentransport von einem IT-System, z. B. einem PC oder Notebook, zum anderen, ohne dass eine drahtgebundene Verbindung hergestellt werden muss.

Informationen können dort, wo ein offener Zugang zu IT-Systemen möglich ist, unauffällig abgefragt und übermittelt werden. Mithilfe eines Mobiltelefons mit angeschlossenem oder eingebautem Modem können gespeicherte Informationen drahtlos an nahezu jeden beliebigen Ort der Welt übertragen werden. Heutige Smartphones sind nahezu ständig mit dem Internet verbunden. Sie nutzen WLAN und schnelle Datendienste wie HSDPA und LTE und können daher wesentlich einfacher große Datenmengen unberechtigt weitergeben.

Diese Art der unbefugten Datenweitergabe kann sowohl mit einem eigens dafür mitgebrachten oder sogar mit einem internen Mobiltelefon durchgeführt werden. Auf diese Weise lassen sich große Datenbestände unbemerkt nach außen schaffen. Durch neue Technologien wird die Übertragung von großen Datenmengen über Mobiltelefone zunehmend attraktiver. Bei GSM beträgt die maximale Datenübertragungsrate derzeit 14,4 Kbit/s. Neuere Protokolle erreichen wesentlich höhere Bandbreiten. So ist mit GPRS eine Übertragung von 53,6 Kbit/s, mit UMTS eine Übertragung von 384 Kbit/s und mit LTE oder LTE -Advances eine Übertragung von 300 Mbit/s bzw. 900 Mbit/s möglich.

Für eine unberechtigte Datenweitergabe kann ein eigens dafür mitgebrachtes oder sogar ein internes Mobiltelefon eingesetzt werden. Eine nachträgliche Überprüfung ist nicht immer möglich, da die Verbindungsdaten beim Netzbetreiber schon gelöscht sein können.

Beispiele:

  • Ein Mitarbeiter eines Unternehmens wird aus einer Besprechung mit einem Externen gerufen, um ein wichtiges Telefonat entgegenzunehmen. Der Externe nutzt die kurze Zeitspanne ohne Beaufsichtigung, um den im Besprechungsraum aufgestellten PC mit seinem GSM-Modem zu verbinden. Anschließend initiiert er eine Datenübertragung zu einem Anschluss seiner Wahl.
  • Viele Smartphones können als WLAN - Hotspots (sogenanntes "Tethering") eingesetzt werden. Ein Angreifer könnte in einem Raum (beispielsweise eine Hotelhalle), in dem es regulär einen WLAN -Zugang gibt, mit einem solchen Smartphone das Funksignal des eigentlichen WLANs ersetzen. So kann er alle Datenverbindungen der Teilnehmer in diesem Raum, die nun über dieses Smartphone mit dem Internet verbunden sind, mitschneiden und abhören.

Stand: 14. EL Stand 2014

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK