Hackerziel Mobiltelefon Wie einfach es ist, Sie per Handy auszuspionieren

Zwei Top-Manager werden erstmals live Zeuge, wie Hacker sie beim Telefonieren mit dem Smartphone ausspionieren. Schon für rund 100 Euro lassen sich Lauschstationen bauen, die unbemerkt alle Geheimnisse aus Mobiltelefonen saugen. Eine makabre Entdeckungsreise durch Deutschland.

  • Teilen per:
  • Teilen per:
Die Spione - Karsten Nohl und Luca Melette (links) greifen von der Uferböschung im Hamburger Hafen mit einer selbst gebauten Abhörstation das Smartphone des Vorstandschefs an. Das verschlüsselte Telefonat ist in wenigen Sekunden dekodiert und klar vernehmbar. Quelle: Dominik Asbach für WirtschaftsWoche

Auf diesen Moment haben die Spione lange gewartet. Getarnt hinter wild wuchernden Büschen an einem Seitenarm der Elbe mitten im Hamburger Hafen tasten sie sich an das prominente Opfer heran. Das schmucklose Gebäude, in dem die Zielperson weilt, ist nur wenige Hundert Meter entfernt. Das reicht locker für den Angriff, selbst ein Kilometer Abstand wäre kein Hindernis.

Die Spione klappen einen Laptop auf und stöpseln mehrere Billighandys an den tragbaren PC. Zahlenkolonnen flimmern schnell über den Bildschirm. Dann nimmt ein spezielles Spähprogramm die Arbeit auf. Nach kurzer Zeit kommt die Erfolgsmeldung: Das angepeilte Smartphone der Zielperson ist gefunden; es ist in Betrieb und funkt in unmittelbarer Nähe. Den Spionen ist es gelungen, unter Dutzenden von Handys, die gerade in einer Zelle verortet sind, das gesuchte herausfischen.

Wie leicht Sie Opfer einer Abhöraktion werden können

Mehr noch: Diesmal haben die elektronischen Häscher ein „ganz hohes Tier“ in ihren Fängen, wie sie sagen: Detthold Aden, Vorstandschef der BLG Logistics Group, Urgestein der deutschen Warentransporteure, -lagerer und -verteiler. Mit einem Umsatz von über einer Milliarde Euro regiert Aden einen der erfolgreichsten Logistikkonzerne in Deutschland, weswegen er kürzlich sogar in die „Hall of Fame“ der Branche aufgenommen wurde.

Aden ist zu einer Stippvisite an der Autoverladestation auf der Hamburger Hafen-Halbinsel Kattwyk eingetroffen. Irgendwo in dieser Funkzelle, wahrscheinlich genau in dem schmucklosen Bürogebäude zwischen all den Autos zur Verschiffung nach Übersee, hält er sich gerade auf. Das verraten den Spionen die Identifikationsdaten, die Adens Mobilfunkbetreiber T-Mobile unablässig durch den Äther sendet.

Das Opfer - Detthold Aden, Chef der Bremer BLG Logistics, ruft an diesem Freitag ein letztes Mal in der Firmenzentrale an: „Hatten wir sonst noch Posteingang heute?“ Als er wenig später seine Frage im Originalton aus einem fremden Laptop hört, verstummt er vor Schreck. Quelle: Dominik Asbach für WirtschaftsWoche

Die Abhörattacke läuft an

Was dann passiert, nennen Sicherheitsexperten einen gezielten Lauschangriff. Es ist kurz nach 14.30 Uhr. Ein letztes Mal kramt Aden an diesem Freitagnachmittag sein iPhone aus dem Sakko und wählt eine Rufnummer in der Bremer BLG-Zentrale. Die Spione beobachten, wie plötzlich erneut Zahlenkolonnen über den Bildschirm rasen. Etwa zwei Minuten später beendet Aden das Telefonat und die Kolonnen brechen ab. Nun läuft die Entschlüsselung der Zahlenkolonnen an. Genau 3,7 Sekunden hören die Spione, was Aden gesagt hat.

„Hatten wir sonst noch Posteingang heute?“, fragte der BLG-Chef und eine Frauenstimme, wahrscheinlich seine Sekretärin, berichtet ihm haarklein, wer E-Mails an ihn geschrieben hat. „Dann drucken Sie bitte diese Datei aus und legen sie auf meinen Schreibtisch“, sagt Aden und verabschiedet sich: „Ein schönes Wochenende.“

Aden ist der erste Vorstandsvorsitzende, der Zeuge einer erfolgreichen Abhörattacke auf sein iPhone wird. Wie die meisten Top-Manager ging auch der BLG-Chef bis zu diesem Zeitpunkt davon aus, dass seine Telefonate über das iPhone vertraulich bleiben. Natürlich gehe es dabei auch um Firmengeheimnisse, sagt Aden unumwunden und nennt ein aktuelles Beispiel. Der BLG-Aufsichtsrat hielt in den vergangenen Wochen Ausschau nach einem geeigneten Nachfolger. Im Mai 2013 scheidet der 64-jährige Aden aus Altersgründen aus. „Auch am Telefon habe ich mit dem Aufsichtsrat über mögliche Kandidaten diskutiert.“ Er wolle sich nicht ausmalen, welche Schäden entstünden, wenn solche Informationen in fremde Hände fielen.

Grundsätzlich unsicher

Welche Smartphones Hacker lieben
Das Team des russischen Antiviren-Herstellers Kaspersky Quelle: dpa
Google-Logo hinter dem Android-Roboter Quelle: dapd
Rekonstruktion des trojanischen Pferdes Quelle: ap.
Smartphones von Nokia Quelle: dapd
Eine Frau tippt eine SMS Quelle: REUTERS
Multimedia-Smartphone N8 von Nokia Quelle: dpa
Ein Apple iPhone der 4. Generation Quelle: dpa

Der sonst so quirlige und redegewandte Aden wirkt nachdenklich, als ihm die Hacker den Mitschnitt seines Telefonats vorspielen. Wie bei vielen Top-Managern ist auch bei Aden das iPhone ein ständiger und unverzichtbarer Begleiter. Telefonieren, Kurzmitteilungen (SMS) verschicken, E-Mails beantworten, Termine im Kalender eintragen, Notizen speichern oder Apps herunterladen – mit dem mobilen Alleskönner organisiert Aden sein gesamtes Berufs- und Privatleben. Erst nach 30 Sekunden kommt es ihm über die Lippen, dass er es nicht für möglich gehalten habe, so einfach abgehört werden zu können.

Normalerweise ziehen Spione, ohne Spuren zu hinterlassen, wieder ab und werten die Mitschnitte an einem unbekannten Ort in Ruhe aus. Doch heute hat Aden Glück im Unglück. Die Spione, das sind Karsten Nohl und sein Mitarbeiter Luca Melette, zwei seriöse Hacker, die beim Chaos Computer Club regelmäßig Schlagzeilen machen. Nohl hat inzwischen die Beratungsfirma Security Research Labs gegründet, bei der Melette mitarbeitet. Beide reisten im Auftrag der WirtschaftsWoche durch deutsche Großstädte. Ziel war es, Top-Managern zu demonstrieren, wie leicht sie bei Telefonaten mit dem Smartphone abgehört werden können. Natürlich kündigten Nohl und Melette den Lauschangriff in jedem Fall an und holten ausdrücklich das Einverständnis des jeweiligen Betroffenen und ihrer jeweiligen Gesprächspartner ein. „Ansonsten würden wir das Fernmeldegeheimnis verletzen und uns strafbar machen“, sagt Nohl.

Zehn Tipps: Wie Sie ihr Smartphone schützen

100 Euro reichen aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt zwar schon länger, dass Mobiltelefonate über den Mobilfunkstandard GSM „grundsätzlich unsicher sind“. Doch bei den Betroffenen hat sich das noch nicht herumgesprochen.

Im Prinzip kann heute jeder halbwegs technisch versierte Hobbybastler mit überschaubarem finanziellem Aufwand von kaum 100 Euro die dafür erforderliche Abhörstation nachbauen. Die Hardwarekomponenten sind in jedem Elektromarkt für ein paar Euro erhältlich: Wer bereits einen Laptop besitzt, der braucht sich nur noch vier traditionelle Handys zum Ladenpreis von je 20 Euro anzuschaffen. Die Spähsoftware gibt es kostenlos im Internet, ebenso die Bauanleitung für die Superwanzen.

Wer sich Zugriff auf dieses Gerät verschafft, der bekommt tiefe Einblicke in alle wichtigen Vorgänge und kann letztendlich alles ausspionieren. Dabei macht es keinen Unterschied, ob die Smartphones mit den Betriebssystemen von Apple, Google oder Microsoft laufen. Das Lieblingsspielzeug der Manager wird so zum größten Einfallstor für Spione und Kriminelle. Telefonate abhören – kein Problem. SMS abfangen und mitlesen – ein Kinderspiel. Den exakten Aufenthaltshalt orten und Bewegungsprofile erstellen – jederzeit möglich. Wie eine Wanze am Körper gibt das Smartphone alles preis, auch was keinesfalls in die Hände von Konkurrenten oder ausländischen Geheimdiensten fallen sollte.

„Mit dem Siegeszug der Smartphones übertragen sich die Schwächen der IT-Welt auf die Telekommunikationswelt“, warnt BSI-Präsident Michael Hange. Damit droht Managern eine neuartige Nacktheit.

Privatsphäre ade

Die Spione - Karsten Nohl und Luca Melette (rechts) klappen ihren Laptop in einem Café in der Stuttgarter Innenstadt aus. Die Zielperson ist in der Zentrale der Stuttgarter Versicherung wenige Hundert Meter entfernt angekommen. Gespräche und Mailbox werden abgehört. Quelle: Dominik Asbach für WirtschaftsWoche

Montag, 2. Juli 2012, 10.30 Uhr. Nohl und Melette klappen ihren Abhör-Laptop in einem Eiscafé in der Stuttgarter Innenstadt auf. Die Zielperson bewegt sich zwei Häuserblocks entfernt in der Zentrale der Stuttgarter Versicherung, dieses Mal benutzt das Opfer, der stellvertretende Vorstandsvorsitzende Wolfgang Fischer, neben seinem eigenen Smartphone auch ein Handy der WirtschaftsWoche-Redaktion.

Fischer sorgte unlängst für Schlagzeilen, als er sich vor dem CDU-Wirtschaftsrat für einen rigiden Schuldenabbau starkmachte. Nohl und Melette wollen besonders tief in seine Privatsphäre eindringen. Dazu bediente sich Fischer allerdings eines Handys der WirtschaftsWoche. Die Hacker wollen zeigen, wie sie einen Top-Manager auf Schritt und Tritt verfolgen können, sobald sie im Besitz seiner Mobilnummer sind.

An die Nummer zu gelangen ist selten ein Problem. Wer den Sekretariaten Dringlichkeit vorgaukele, bekomme in der Regel fast immer die Handynummer des Chefs, sagt Nohl. Viele schreiben ihre Mobilnummer sogar direkt auf die Visitenkarte.

Dass Unbefugte mit der Rufnummer den Aufenthaltsort feststellen können, bedenkt kaum jemand. Denn über das Mobilfunknetz lassen sich alle Städte orten, in denen sich die Zielperson länger als eine halbe Stunde aufgehalten hat.

Das Opfer - Ob private Gespräche oder Reisen zu Geschäftspartnern: Wolfgang Fischer, Vizechef der Stuttgarter Versicherung, muss miterleben, wie sein Smartphone Unbefugten Zutritt zu sensiblen Daten über Kunden und persönlichen Äußerungen gewährt. Quelle: Dominik Asbach für WirtschaftsWoche

Verfolgt auf Schritt und Tritt

Die Hacker demonstrieren Fischer mithilfe eines heimlich aufgezeichneten Bewegungsprofils, wo er sich die vergangenen drei Tagen mit dem WirtschaftsWoche-Handy überall aufgehalten hat. Erst pendelte er mehrfach zwischen Köln und Düsseldorf. Dann reiste er mit dem schnellen ICE direkt zurück nach Stuttgart.

Für Wirtschaftsspione sind solche Bewegungsprofile interessant. Im normalen Wochenturnus steuern Top-Manager meist dieselben Orte an, denn bestimmte Termine sind fix, ob die Vorstandssitzung oder das Tennisspiel. Wenn es plötzlich Abweichungen gibt und jemand mehrmals pro Woche nach Dublin reist – dann könnte ein Großauftrag oder eine Übernahme dahinterstecken. Zudem können Spione dem Manager dann am Ort auflauern. Eine Abhörattacke wie bei BLG-Chef Aden bringt dann vielleicht interessante Details.

Einladung zum Missbrauch

Möglich wird die heimliche Erstellung solcher Bewegungsprofile durch eine große Sicherheitslücke, die alle Mobilfunknetze traditionell aufweisen. Denn bevor jemand etwa eine SMS verschickt, bestimmen die Netzbetreiber immer den Aufenthaltsort des Empfängers. Der Austausch von Daten, der damit einhergeht, erfolgt quasi vollautomatisch. Und zwar zwischen den 800 Mobilfunkbetreibern in 219 Ländern, die im Dachverband GSM Association zusammengeschlossen sind.

Schwachpunkt Netzbetreiber

Wie Unternehmen ihre IT-Systeme schützen können
Das Nationale Cyber-Abwehrzentrum im Gebäude des Bundesamtes für Sicherheit in der Informationstechnik Quelle: REUTERS
Eine Viren-Warnung auf einem Computer-Bildschirm Quelle: dpa
Ein Mann ist via WLAN mit seinem Laptop im Internet Quelle: dpa
Kabel an einem Server Quelle: dpa
Ein E-Mail-Postfach Quelle: AP
Eine Frau vor einem Computer Quelle: REUTERS
Eine Hand hält einen USB-Stick Quelle: dpa

Das heißt: Jeder Netzbetreiber teilt einem anderen Netzbetreiber vor dem Versand einer SMS mit, in welcher Funkzelle sich der Empfänger gerade aufhält. Die Polizei etwa nutzt diese Daten, um den Aufenthaltsort verdächtiger oder gesuchter Personen festzustellen. Dazu verschicken sie an die Person eine sogenannte stille SMS, die keinen Inhalt hat und im Posteingang nie ankommt, wohl aber die Positionsdaten übermittelt.

Dieses Verfahren lädt förmlich zum Missbrauch ein. „Nicht alle Netzbetreiber in der Welt sind vertrauenswürdig“, heißt es in Sicherheitskreisen. Wer beispielsweise in diktatorisch regierten Ländern Zugriff auf solche Standortdaten erhält, lasse sich nur sehr schwer kontrollieren. In Hackerkreisen kursieren Links zu speziellen Web-Seiten, wo sich der aktuelle Standort eines Handybesitzers nach Eingabe der Handynummer abrufen lassen.

Verfrühte Freude

Eigentlich hätten Nohl und Melette nun keine Probleme, Versicherungsmanager Fischer wie BLG-Chef Aden auch noch abzuhören. Doch auf Fischers Smartphone, einem Samsung Galaxy, treten unerwartet Probleme auf. Mehrere Telefonate zwischen ihm und seiner Sekretärin lassen sich zwar abfangen. Der Versuch, die Zahlkolonnen zu decodieren, scheitert jedoch. Fischers Netzbetreiber Vodafone stößt in Stuttgart offenbar an seine Kapazitätsgrenzen und hat die Zahl der gleichzeitig in einer Funkzelle möglichen Telefonate von 8 auf 16 Gespräche verdoppelt. Dazu muss Vodafone die via Funk übertragenen Gesprächsdaten allerdings stärker als üblich komprimieren. Anstelle des Originaltons erhalten die Hacker dadurch nur unverständliches Kauderwelsch. Für einen Moment wirkt Fischer erleichtert. „So einfach lässt sich mein Smartphone dann ja doch noch nicht abhören“, sagt er.

Doch die Freude ist verfrüht. Mit Fischers Erlaubnis speichern die Hacker die undefinierbare Datei und entschlüsseln sie am nächsten Tag in ihrem Berliner Büro. „Wo verbringen Sie denn Ihre Sommerferien?“, hören sie Fischer einen Gesprächspartner fragen, der gut hörbar antwortet: „Ich fliege mit der Familie für zwei Wochen in die Provence.“

Hallo, Schatz!

So hoch ist der Schutz vor dem Ausspionieren bei den vier großen Mobilfunknetzen (zum Vergrößern bitte anklicken)

Richtig auf die Pelle rücken Nohl und Melette Versicherungsmanager Fischer, indem sie sich noch tiefer in sein Smartphone wühlen. Theoretisch könnten sie mit der Mobilnummer auch Fischers Identität annehmen und damit alles aus dem Netz aufgreifen, was für ihn bestimmt ist. Um Fischer zu schützen, weichen die Hacker jedoch auf ein Handy der WirtschaftsWoche aus. Zehn Minuten später haben sie die Mailbox geknackt und können alle Nachrichten abhören, ohne dass Fischer das merkt. „Hallo, Schatz, ich hoffe, du bist gut in Stuttgart angekommen? Denk bitte daran, dass wir heute Abend ins Kino gehen. Sei bitte rechtzeitig zurück“, sagt eine weibliche Stimme auf dem Redaktionshandy – aber auch auf dem der Hacker.

Möglich sind solche Lauschangriffe, weil die vier deutschen Mobilfunkbetreiber nicht alle Sicherheitsvorkehrungen in ihren Netzen aktivieren, die Missbrauch verhindern. Kein Mobilfunker hat zum Beispiel das kaum zu knackende Verschlüsselungssystem A5/3 eingebaut. Auch andere vergleichsweise simplen Möglichkeiten werden kaum genutzt.

Lizenz zum Abhören

Der Horchposten - Der Sicherheitsberater Wolfgang Strasser betreibt auf dem Dachboden eines ehemaligen Schlosses eine Abhörstation, die sonst nur Geheimdienste einsetzen. Quelle: Dominik Asbach für WirtschaftsWoche

Dienstag, 3. Juli, Schloss Eicherhof im rheinischen Leichlingen, 15 Uhr. Wolfgang Straßer, Chef der kleinen, auf IT-Sicherheit spezialisierten Unternehmensberatung @-yet, hat hier sein Hauptquartier. Seit einigen Wochen besitzt die Firma eine Lizenz zum Abhören. „Die offizielle Urkunde liegt in meinem Tresor“, verrät Straßer, bis zum 31. Oktober 2012 habe ihm die Bundesnetzagentur die Erlaubnis zum Betrieb eines „Imsi-Catchers“ erteilt.

Imsi-Catcher – hinter der kryptischen Bezeichnung verbirgt sich die am weitesten verbreitete Technik zum Abhören von Mobiltelefonen. Seit dem Start der ersten Mobilfunknetze Anfang der Neunzigerjahre ist sie das Lieblingsspielzeug der Sicherheitsbehörden sowie der Geheimdienste in Ost und West. Wer im Besitz solch einer handlichen Abhörstation ist, kann jederzeit vor eine Unternehmenszentrale fahren und eine reguläre Funkstation vortäuschen. Die extrem hohe Sendeleistung zwingt alle aktiven Handys im Umkreis mehrerer Hundert Meter, sich einzubuchen. Der Imsi-Catcher fängt sodann alle Daten auf und entschlüsselt sie innerhalb weniger Minuten.

Verlorene Kontrolle

Straßer hat auf dem Dachboden von Schloss Eicherhof eine Versuchsanlage aufgebaut, mit der er Abhörattacken auf Smartphones simuliert. Damit will er seinen Kunden – vorwiegend deutschen Unternehmen – demonstrieren, wie leicht sich Smartphones abhören lassen, sagt Straßer.

Wer auf Vertraulichkeit wert legt, braucht teure Sicherheitshandys. Doch die Geräte haben einige Nachteile – eine neue Generation soll das nun beheben.
von Oliver Voß

Bis vor wenigen Jahren entwickelte in Deutschland vor allem der Münchner Sicherheitsspezialist Rohde & Schwarz solche Geräte und verkaufte sie in streng limitierter Auflage zu Stückpreisen von mehr als 100.000 Euro an heimische oder Sicherheitsbehörden befreundeter Staaten. Doch inzwischen gibt es einen florierenden Second-Hand-Markt, denn die Behörden haben die Kontrolle über diese Abhörgeräte verloren. Längst kursieren Bauanleitungen im Internet. Auch Hobbybastler können inzwischen solch ein Abhörgerät nachbauen. Alle Komponenten sind im gut sortierten Elektronik-Fachhandel für kaum mehr als 1.300 Euro erhältlich.

Verzerrt, aber verständlich

Mittwoch, 4. Juli, Universität Freiburg, 11 Uhr: Dennis Wehrle, wissenschaftlicher Mitarbeiter am Lehrstuhl für Kommunikationssysteme, trat bereits vor zwei Jahren den Beweis an, dass jeder halbwegs versierte Computerexperte einen Imsi-Catcher nachbauen kann. Im Seminarraum des Rechenzentrums demonstriert er seinen Studenten, was der Imsi-Catcher so alles kann.

Der WirtschaftsWoche-Redakteur ruft Wehrle auf dessen Handy an: „Hallo, Herr Wehrle, wie geht es Ihnen? Wie kommt die Doktorarbeit voran?“ Auf dem Display des Laptops erscheint eine längere Liste mit Zahlenkombinationen. Ein Decoder entschlüsselt sofort den Zahlensalat. Der Selbstversuch hat funktioniert, bereits wenige Minuten später spuckt der Laptop etwas Gesprochenes aus: „Hallo, Herr Wehrle, wie geht es Ihnen? Wie kommt die Doktorarbeit voran?“, klingt es leise und etwas verzerrt, aber durchaus verständlich aus dem Laptop-Lautsprecher.

Damit ist der Beweis erbracht. Auch zwei Jahre nachdem der Freiburger Wissenschaftler vorführte, dass er mit einem selbst gebauten Imsi-Catcher Handygespräche abfangen kann, gelingt es den Mobilfunkbetreibern nicht, solche Abhörattacken zu unterbinden. Was, wenn Industriespione auf diese Weise wichtige Tipps aus Handygesprächen herausfiltern?

Flexibler Späher

Der Virenjäger - Ex-Hacker Marko Rogge säubert Smartphones von Spähprogrammen, die sich Manager zum Beispiel auf China-Reisen einfangen. Quelle: Dominik Asbach für WirtschaftsWoche

Donnerstag, 5. Juli, Darmstadt, 12 Uhr: Der Notruf kommt von einem Top-Manager aus dem Ruhrgebiet. Adressat ist der ehemalige Hacker Marko Rogge, der inzwischen als Sicherheitsberater arbeitet. Er will nicht verraten, wer ihn gerade um Hilfe bittet. Der Auftrag ist äußerst delikat. Allerdings lässt er durchblicken, der Vorstand eines großen Unternehmens war nach Shanghai gereist, um den Export auf dem wichtigen Auslandsmarkt China durch persönliche Gespräche anzukurbeln. Dazu hatte er eine Woche mit Kooperationspartnern und Regierungsverantwortlichen verhandelt.

Dabei hatte er jedoch eine wichtige Vorsichtsmaßnahme außer Acht gelassen. Das für die Spionageabwehr zuständige Bundesamt für Verfassungsschutz empfiehlt bei solchen Reisen, das eigene, mit persönlichen und geschäftlichen Daten gespickte Smartphone zu Hause zu lassen und für die Dauer des Auslandsaufenthalts ein vollkommen nacktes Smartphone ohne gespeicherte Daten zu benutzen. Genau das hatte der Vorstand nicht gemacht.

Die Gefahren sind Legende: Die chinesischen Partner zeigen sich von ihrer freundlichsten Seite und laden den Manager zum gemeinsamen Schwitzen in die Hotel-Sauna ein. Das Smartphone liegt für einige Stunden unbeaufsichtigt im Hotelzimmer – eine günstige Gelegenheit für die örtlichen Geheimdienste, schnell eine Spähsoftware aufzuspielen. Damit können sie den Handybesitzer auf Schritt und Tritt überwachen und jedes Gespräch mithören.

Hier lauern die größten Gefahren für Cyberangriffe (zum Vergrößern bitte Bild anklicken)

Erste Hilfe für infizierte Smartphones

Ex-Hacker Rogge hat sich mit seiner Beratungsfirma Omega Defense in Darmstadt darauf spezialisiert, Smartphones von Spähprogrammen zu befreien. Bei Notrufen wie heute packt er seinen Erste-Hilfe-Koffer und durchleuchtet das Smartphone nach Viren und anderen Schädlingen. Über 50 verschiedene Kabel für jeden Handytyp klemmen an der Innenseite des Koffers. Über 15.000 Euro kostet dieses ungewöhnliche Diagnosegerät für Smartphones, das wie ein Röntgenapparat jede bösartige Infektion identifizieren kann. Die Kosten bewegen sich im Rahmen der Honorare von Unternehmensberatern.

Dabei geht es nicht nur um das Ausspähen von Betriebsgeheimnissen. Genauso lukrativ ist für die Anbieter von Lauschprogrammen das Privatleben, um Manager zu erpressen.

Dazu bieten spezielle Web-Seiten kommerzielle Spähprogramme quasi für den Hausgebrauch. „Wollen Sie ein iPhone ausspionieren?“, fragt Flexispy, nach eigenen Angaben der weltweite Marktführer beim Verkauf von Schnüffelprogrammen, auf seiner Web-Seite. Flexispy (zu Deutsch: flexibler Spion) mit Sitz in Victoria auf der Hautptinsel der Seychellen, Mahé, verspricht, jedes Smartphone in eine Wanze verwandeln zu können. Potenzielle Kunden sind Ehegatten, die ihren Partner bei einem Seitensprung ertappen wollen, oder Eltern, die ihren Nachwuchs bei nächtlichen Streifzügen observieren wollen. Dabei entlarven Spy-Apps so manche Überstunde oder Dienstreise als peinliche Lügengeschichte.

Spy-App für Jedermann

349 US-Dollar verlangt Flexispy als Jahrespauschale. „Innerhalb weniger Minuten“, heißt es auf der Web-Seite, „kann jeder diese Spy-App installieren.“ Das Smartphone braucht nur einen kurzen Moment unbeaufsichtigt herumzuliegen, und schon ist die Spy-App drin. Danach saugt sie alles ab: Gespräche, E-Mails und Standortdaten. Die Telefonate lassen sich durch eine heimlich installierte Konferenzschaltung abhören. Persönliche oder intime Gespräche – etwa im Büro oder im Hotel – können über ein ferngesteuertes Freisprech-Mikrofon belauscht werden. Zudem werden Kopien aller E-Mails und Textmitteilungen angelegt und können mitgelesen werden – Bewegungsprofile des Belauschten inklusive.

Schnüffler aus dem Store

Solche Späh-Programme tauchen immer öfter auch in den App-Stores auf – meist geschickt getarnt als Anhang einer scheinbar harmlosen App, die aber permanent persönliche Daten absaugt. Hersteller von Anti-Viren-Programmen wie Kaspersky und Trend Micro beobachten in jüngster Zeit einen dramatischen Anstieg solcher Schadprogramme. Im Extremfall kopieren diese alle Einträge im Adressbuch, im Kalender sowie im Notizbuch und sogar die Positionsdaten. Weitgehend unkontrolliert landen die Informationen auf einem fremden Rechner im Ausland. „Viele Manager nutzen ihr Smartphone wie ihren PC, doch die Smartphones lassen sich wesentlich leichter ausspionieren“, warnt Ex-Hacker Rogge. „Nur wenige sind sich dieser Sicherheitsrisiken bewusst.“

So gelangt die Konkurrenz an Firmengeheimnisse (zum Vergrößern bitte Bild anklicken)

Verschärft werden Sicherheitsprobleme dadurch, dass immer mehr Manager und Mitarbeiter ihre eigenen Smartphones ins Unternehmen mitbringen. Die Firmen entlasten dadurch kurzfristig ihren IT-Etat, weil sie die Anschaffungskosten auf die Beschäftigen abwälzen. Doch mit der Freigabe für die private Nutzung wächst die Gefahr, dass die Mitarbeiter auch bösartige Apps herunterladen, die sensible Unternehmensdaten abgreifen. Die Schutzwälle um PCs und Firmennetze werden dadurch so löchrig wie Schweizer Käse.

Gefahr durch soziale Netzwerke

Besonders dreist greifen die sozialen Netzwerke persönliche Daten ab, stellt Ex-Hacker Rogge nach einer genauen Analyse der internen Datenströme auf Smartphones fest. Beim erstmaligen Laden der App des Business-Networks Xing werden plötzlich auch die unkenntlich gemachten Kontakte sichtbar. Um die Privatsphäre zu schützen, hatte Xing die Möglichkeit eröffnet, sich auch in einem geschlossenen Bereich auszutauschen. Ist die App auf das Smartphone geladen, ist auch dieser Bereich nicht mehr geheim.

Gut für BLG-Chef Aden und Versicherungsmanager Fischer, dass sie die App erst gar nicht heruntergeladen haben.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%