G 5.97 Unberechtigte Datenweitergabe über Mobiltelefone
Mobiltelefone ermöglichen den Datentransport von einem IT-System, z. B. einem PC oder Notebook, zum anderen, ohne dass eine drahtgebundene Verbindung hergestellt werden muss.
Informationen können dort, wo ein offener Zugang zu IT-Systemen möglich ist, unauffällig abgefragt und übermittelt werden. Mit Hilfe eines Mobiltelefons mit angeschlossenem oder eingebautem Modem können gespeicherte Informationen drahtlos an nahezu jeden beliebigen Ort der Welt übertragen werden.
Diese Art der unbefugten Datenweitergabe kann sowohl mit einem eigens dafür mitgebrachten oder sogar mit einem internen Mobiltelefon durchgeführt werden. Auf diese Weise lassen sich große Datenbestände unbemerkt nach außen schaffen. Durch neue Technologien wird die Übertragung von großen Datenmengen über Mobiltelefone zunehmend attraktiver. Bei GSM beträgt die maximale Datenübertragungsrate derzeit 14,4 Kbit/s. Neuere Protokolle erreichen wesentlich höhere Bandbreiten. So ist mit GPRS eine Übertragung von 53,6 Kbit/s und mit UMTS eine Übertragung von 384 Kbit/s möglich.
Auch eine nachträgliche Überprüfung ist nicht immer möglich, da die Verbindungsdaten beim Netzbetreiber schon gelöscht sein können.
Beispiel:
- Ein Mitarbeiter eines Unternehmens wird aus einer Besprechung mit einem Externen gerufen, um ein wichtiges Telefonat entgegenzunehmen. Der Externe nutzt die kurze Zeitspanne ohne Beaufsichtigung, um den im Besprechungsraum aufgestellten PC mit seinem GSM-Modem zu verbinden. Anschließend initiiert er eine Datenübertragung zu einem Anschluss seiner Wahl.
- Bei der Nutzung von Remote Access über Mobiltelefon-Netze wird häufig der CLIP-Mechanismus (Rufnummernübertragung) als Authentisierungsmerkmal eingesetzt. Wird das Mobiltelefon gestohlen oder geht es verloren, kann der Authentisierungsvorgang seine Funktion nicht mehr ordnungsgemäß erfüllen. Zwar muss nach dem Einschalten von Mobiltelefonen meist eine PIN eingegeben werden, in der Regel sind die Telefone jedoch eingeschaltet. Wird das Telefon in eingeschaltetem Zustand gestohlen, so kann es prinzipiell sofort von Dritten benutzt werden. Durch rechtzeitiges Aufladen der Akkus kann die Zwangsabschaltung wegen Strommangel beliebig hinausgezögert werden und damit auch die Eingabe der PIN nach dem erneuten Einschalten.