Mobile Spurensuche

Handys, Smartphones, PDAs oder Tablet-PCs sind feste Bestandteile unseres Alltags. Wir organisieren unsere Termine und Kontakte mit ihnen, machen Fotos und Videos, schreiben SMS, MMS und E-Mails und können inzwischen gewaltige Datenmengen auf ihnen speichern, darunter auch sehr persönliche. Dies weckt Begehrlichkeiten aus allen Richtungen und ist auch von datenschutzrechtlicher Relevanz.

Heutzutage benötigt man lediglich die Rechenleistung eines einfachen Arbeitsplatzrechners, um die Verschlüsselung der Mobilnetze zu knacken. Die dafür notwendigen Tools sind für nahezu jedermann im Netz erhältlich. Angreifer können so fast völlig ungehindert sämtliche mobile Kommunikation abhören und Ihnen mit den gewonnenen Informationen erheblichen Schaden zufügen.

Besonders Smartphones sind heute beliebtes Accessoire mit hohem Potential für kriminelle Handlungen. Es ist ein ideales Werkzeug, um Informationen aufzunehmen, sei es für Mobbing, Stalking, Erpressung oder zur Datenspionage usw.

Die darin gespeicherten Informationen sind für forensische Analysen und deren Beweisführungen enorm wichtig. So können mit den sichergestellten GPS Daten mitunter aussagekräftige Persönlichkeits- und Bewegungsprofile erstellt werden. Somit gelangen auch immer mehr Unternehmensdaten ins Visier der Hacker, da diese mobilen Endgeräte mittlerweile zur Grundausstattung eines jeden Mitarbeiters gehören und die Mitarbeiter auch von außen auf zahlreiche Geschäftsprozesse zugreifen können, die Teil interner Netzwerke sind.

Ein weiteres Gefahrenpotenzial besteht im Verlustfall, als auch der Versuch des Ausspähens von Daten. Datenrettung und interne Ermittlungen sind ebenso bedeutsam. Forensische Analysen sind nicht selten von Erfolg gekrönt. Die daraus gewonnenen Resultate bilden somit eine empirische, belastende oder entlastende Grundlage sowohl für die Anklage, als auch für die Verteidigung.

Dabei ist nahe liegend, dass auch mobile Geräte gezielt zur Spionage, wirtschaftskriminellen Handlungen, Erpressungen und allerlei weiteren Straftaten genutzt werden und sei es nur unterstützend. Mit den hierbei verfügbaren Funktionen ist es grundsätzlich möglich, kritische Informationen unauffällig aus Unternehmen, Behörden und Organisationen zu beschaffen.

Kommentare (0)

Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

Posting comment as a guest.
Anhänge (0 / 3)
Deinen Standort teilen