German Cloud warnt vor Daten-Seuche aus privaten Endgeräten BYOD oder die unterschätzte Spionage

Autor Elke Witmer-Goßner

Mitarbeiter dürfen ihre privaten Smartphones für die Arbeit nutzen und werden dafür ggf. auch entschädigt. Oder noch einfacher: Mitarbeiter bringen ihre privaten Geräte in die Arbeit mit und nutzen diese ohne zu fragen auch für ihre Tätigkeit. Hinter beiden Möglichkeiten steht der Begriff „Bring your own device“ (BYOD) und in jedem Fall bringen die Privatgeräte Gefahren ins Unternehmen.

Anbieter zum Thema

Die scheinbar harmlose App auf dem Smartphone oder Tablet kann Spionen Tür und Tor öffnen – auch zur Unternehmens-IT, sobald private Geräte unbedarft auch für die Arbeit genutzt werden.
Die scheinbar harmlose App auf dem Smartphone oder Tablet kann Spionen Tür und Tor öffnen – auch zur Unternehmens-IT, sobald private Geräte unbedarft auch für die Arbeit genutzt werden.
(Bild: pholidito, Fotolia)

Viele Nutzer hinterfragen selten bis nie, warum beispielsweise die Wasserwaagen- oder Taschenlampen-App ein Update braucht und drücken einfach auf o.k., damit die Anwendung – wie es der App-Anbieter verspricht und der Anwender vermutet – wieder fehlerfrei läuft.

Wer sich die Nutzungsbedingungen bei der Zustimmung zum Update allerdings genauer ansieht, erkennt schnell, was eigentlich dahinter steckt: Der komplette, allgegenwärtige und jederzeitige Zugriff auf die Smartphone-Daten, verbunden mit der Erlaubnis, dass der Anbieter damit tun und lassen kann was er will. Er darf sogar im Namen des Nutzers kostenpflichtige Anwendungen bestellen! Zugriff auf alle Anwendungen heißt aber auch: Ortungsdienste jederzeit anzapfen, jederzeit Mikrofon oder Kamera aktivieren. Außerdem dürfen alle Email, SMS, Whatsapp, etc. mitgelesen werden. Alle im Smartphone gespeicherten Kontakte dürfen ausgelesen werden. Und ihre schönen Fotos auch. Da kann es einem heiß und kalt werden.

Private Smartphones ein Sicherheitsrisiko?

Doch was hat das nun mit Unternehmen zu tun? Viele Unternehmen fragen selten ihre Angestellten, welche Geräte sie gerne nutzen möchten. So wird einem Mitarbeiter beispielsweise ein Blackberry zur Verfügung gestellt, der dieses Gerät aber bei Weitem nicht so cool findet wie sein eigenes iPhone oder Samsung S5. Und da der Angestellte privat sowieso eine Flatrate nutzt, wird das Privatgerät gerne auch für dienstliche Zwecke genutzt.

Wie in der Prism-Affäre festgestellt, werden die E-Mails bei US-Anbietern ohnehin weitergegeben. Nun kann aber auch noch folgendes ausgelesen werden: der Standort, das Bewegungsprofil, (Kunden-)Kontakte, Bilder und Dateien, mitgeschnittene Gespräche und Fotos. Ganz unklar ist, was derzeit sogar mit Passwörtern geschieht, die über ein Smartphone eingegeben hat, welches Abhör-Apps installiert hat. Diese kann und darf ein Arbeitgeber nicht akzeptieren. German Cloud hat in einem aktuellen Fall die ausgelesenen Handydaten eines Nutzers mit dessen Kommunikation in sozialen Netzen verglichen. Die Ergebnisse sind – leise gesagt – alarmierend.

Datamining als Nebenaufgabe

Die ungeheure Datenmenge, die auf weltweiten Servern liegt, muss ausgelesen und sortiert werden. Dass diese Daten auch käuflich erworben werden können, ist Tagesgeschäft in der Werbe- und Internetbranche. Der Käufer benötigt die Daten allerdings entschlüsselt und sinnvoll zusammengefügt. Dafür haben nahezu alle US-Cloudanbieter Tochterfirmen (Datamining) gegründet.

Der Cloudanbieter verschlüsselt die Daten in der Regel selbst und darf diese verschlüsselten Daten verkaufen. Die Tochterfirma entschlüsselt die Daten auf geheimnisvolle Weise und kann diese zu hohem Wert weiterveräußern. Wem es zuerst gelingt, die Daten aller Provider zu vernetzen, wird unvorstellbar mächtig sein.

(ID:40343170)