Multimediabotschaften bieten reichlich Platz für Störmanöver
Smartphones im Visier von Hackern

Vodafone und T-Mobile setzen auf den so genannten Multimedia Messaging Service (MMS). Beide Netzbetreiber wollen damit an die Erfolgsgeschichte der Kurzmitteilungen (SMS) anknüpfen. In diese Nachrichten können Bilder und kurze Tonsequenzen integriert werden. Aber auch Hacker können MMS für Störprogramme nutzen.

DÜSSELDORF. Es war ein Kontaktquiz der besonderen Art, das japanische Hacker programmiert hatten: Statt mehr über ihren Traumpartner zu erfahren, kamen rund 400 Besitzer von I-Mode-Mobiltelefonen in Kontakt mit der Polizei. Ihre Multimediahandys hatten, ohne dass sie es wussten, die Nummer 110 angerufen. Verantwortlich dafür war vor anderthalb Jahren eine Datei, die heimlich in das Onlinequiz eingebaut worden war und automatisch die Notrufnummerkombination aktivierte, sobald eine bestimmte Frage mit "Ja" beantwortet wurde.

Seit dem März dieses Jahres kann man auch in Deutschland mit I-Mode-Handys telefonieren. Das hier zu Lande von E-Plus betriebene Multimedianetz ist ein erster Schritt in eine Zukunft, in der Mobiltelefone, Laptops, Handheld-Computer und stationäre Rechner zu einem gemeinsamen Netz zusammenwachsen. Große Umsätze versprechen sich von dieser Entwicklung Unternehmen, die teure Lizenzen zum Betrieb des Multimedianetzes UMTS erworben haben.

Große Chancen, sich richtig auszutoben, versprechen sich dagegen neugierige Hacker. Dabei können sie sich folgende Entwicklung zu Nutze machen: Die neuen Multimedianetze I-Mode oder das gerade eingeführte UMTS-Vorläufernetz GPRS kombinieren internettypische Risiken und mobiltelefontypische Eigenschaften. Zugleich werden die Mobiltelefone immer leistungsfähiger. Sie entwickeln sich zu Smartphones - Geräte, auf denen auch Computerprogramme wie E-Mail-Clients oder Kundenmanagementsoftware laufen.

"Da prallen zwei Welten aufeinander", sagt Jörg Schneider, Technical Manager beim Sicherheitssoftwarehersteller Check Point Software Technologies in München. "Die Telekommunikationsunternehmen verstehen nichts von Sicherheit, die Sicherheitsunternehmen nichts von Telekommunikationsnetzen."

Eine Eigenschaft, die neue Multimedianetze auszeichnet, ist die Tatsache, dass Endgeräte laufend mit dem Netz verbunden sein müssen. Das bereitet Sicherheitsexperten Kopfschmerzen. Derzeit wird der drahtlose Datenverkehr oft nach Datenvolumen abgerechnet. Noch ist unklar, wer die Zeche zahlt, wenn man mit Bits und Bytes zugemüllt wird. Check-Point-Experte Schneider: "Man muss unter Umständen für Daten bezahlen, auch wenn man sie nicht haben wollte."

Auch die SMS-Kurznachrichten, die zwischen den Mobiltelefonierern verschickt werden, können sich zu einer Bedrohung entwickeln. Während ein Surfer seine E-Mails aktiv aus dem Netz abrufen muss, findet eine SMS auch ohne die Zustimmung des Handybesitzers ihren Weg auf das Telefon. Noch nutzen das nur dreiste Unternehmen aus: Der Schweizer Mobilfunkbetreiber Swisscom Mobile verschickte um die Jahreswende SMS-Nachrichten an seine Kunden, die eigenmächtig Einträge auf den Telefonchipkarten änderten. Dadurch wurden bei Auslandstelefonaten mit der Swisscom verbündete Unternehmen wie Vodafone bei der Netzwahl bevorzugt.

SMS-Manipulationen könnten Schule machen. Was, wenn Kriminelle so allen Telefoneinträgen auf einem Handy eine 0190-Nummer vorschalten und den Anruf bei der Schwiegermutter unbemerkt über die Caiman-Inseln leiten? Das ließe sich erst an der exorbitant hohen Rechnung ablesen.

Schon heute haben findige Tüftler Mobiltelefone im Visier: Neben den Japanern ärgerten sich spanische Handy- nutzer schon im großen Stil über Kurznachrichten, die das Handy-Display einfrieren lassen. Auch in Deutschland tauchen immer wieder solche Stör-SMS auf. Till Tönshoff, Leiter Technische Kooperation bei Handy.de: "Die Hersteller tun es nach außen oft als Gerücht ab, kennen diese Probleme aber sehr genau." So zerstörerisch und weit verbreitet wie über E-Mail versandte Computerviren sind die Kurznachrichten nicht. "Noch muss man Profi sein und kann nicht einen Nachbarn mit drei Tastenklicks mit Stör-SMS eindecken", sagt Tönshoff. Wohlgemerkt: Noch. Doch Sicherheitsexperten halten es für wahrscheinlich, dass es bald auch im Internet Softwarebausätze gibt, mit denen auch Ungeübte Mobilgeräte attackieren können.

Hacker freut außerdem, dass die technischen Nachfolger der SMS mehr als nur 160 Zeichen oder 140 Bytes umfassen können. Vodafone bietet als erster Netzbetreiber den Versand von Multimedia-Nachrichten an, die digitale Bilder oder Töne enthalten können. Während die primitiven SMS sich nicht besonders gut als Träger von Hackerbefehlen eignen, sind die Multimediabotschaften für Hacker komfortabler. Sie bieten genug Platz für ausgefeilte Spionage- oder Störprogramme.

Besonders im Visier der Hacker: Das Betriebssystem Windows CE, mit dem Microsoft mobile Endgeräte steuert, und die Symbian-Software, mit dem Nokia seine Geräte ausstattet.

Denis Zenkin, Sprecher der IT-Sicherheitsspezialisten Kapersky Lab in St. Petersburg: "Die Chance, Computer-Schädlinge zu verbreiten, hängt von drei Faktoren ab: der Popularität eines Systems, der Verfügbarkeit von Informationen darüber und system-inherenten Sicherheitslücken." Alle drei Eigenschaften treffen auf diese Systeme zu. Fest steht: Windows CE und die Symbian-Software sind noch nicht völlig ausgereift. "Wir verfolgen diese Entwicklung und arbeiten mit Hochdruck daran, in das Betriebssystem Sicherheitslösungen zu integrieren", sagt Nokias Marketing Manager Günter Busch. Die Finnen sind zudem mit dem auf Sicherheitssoftware spezialisierten Unternehmen Check Point eine strategische Allianz eingegangen.

Das ist in der Welt der Telefonnetzbetreiber und Anlagenhersteller noch nicht die Regel. Bislang musste sich niemand in der Branche mit Viren oder E-Mail-Würmern auseinander setzen.

Die derzeit verbreiteten GSM-Mobiltelefone sind nicht leistungsfähig genug, um komplexe Anwendungen - und dazu gehören auch Viren oder Spionage-Software - auszuführen. Doch bereits bei den GPRS-Mobiltelefonen lassen sich Programme verschicken. Hacker erhalten somit die Möglichkeit, Daten und Software im Gerät zu manipulieren.

Durch eine Erhöhung der Rechenleistung bei UMTS-Mobiltelefonen können auch Dateien heruntergeladen und automatisch ausgeführt werden, die weit mehr können als nur Telefonbucheinträge verändern, Adressen und Nachrichten löschen. Sie arbeiten ähnlich wie Viren. Nicht in Sicht ist eine breite Strategie der Telekommunikationsbranche, das Problem Sicherheit durch einheitliche, stabile Standards anzugehen, bevor es ein Massenphänomen geworden ist.

Quelle: Handelsblatt

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%