Vorbei sind die Tage, da die mobilen Zweitrechner exklusive Einzelstücke waren – inzwischen mausern sich Palm-Pilot und Konsorten zur beliebten Massenware. Doch die kleinen Geräte erhöhen nicht nur die Mobilität der Anwender, sondern eröffnen auch völlig neue Sicherheitsrisiken. "Beispielsweise können Palm-Pilots relativ einfach Firewalls von Firmennetzwerken durchbrechen, denn sie können unauffällig im Unternehmen eingeschleust werden und, sofern bösartige Angriffsprogramme auf firmeneigene Gegenstücke übertragen werden können, erlauben dann Attacken im Netzwerk selbst", erklärt Ulrich Pinzdorf, Experte für die vielseitigen Winzlinge am Fraunhofer-Institut für Grafische Datenverarbeitung in Darmstadt. Doch nicht nur die weit verbreiteten Palms können so missbraucht werden, auch Windows-CE-Geräte eröffnen ungeahnte Möglichkeiten zur illegalen Nutzung.
Damit wird ein Alptraum von Netzwerkadministratoren wahr: das Netz lässt sich von innen heraus aufbrechen, möglicherweise auch ohne das Mitwissen des eigentlichen Organizer-Besitzers. Dazu spielt ihm ein Dritter schlicht unbemerkt einen so genannten Trojaner-Virus auf den Mini Rechner, der dann während des Datenabgleichs zwischen Palm und Unternehmenscomputer in das System gelangt und seinen Angriff beginnt. "Besonders beliebt sind unter den Organizer-Anwendern Spiele, bei denen verschiedene Palms über die Infrarotschnittstelle miteinander kommunizieren. Dabei besteht allerdings keine Möglichkeit zu kontrollieren, welche Daten die Geräte überdies miteinander austauschen", erklärt Pinzdorf. Sei ein solches Spiel boshaft manipuliert, könnten auch andere Informationen, wie etwa eine Adressdatenbank, übertragen werden.
Weiteres potentielles Unheil richten sogenannte bösartige "Conduits" an: Diese Programme dienen beispielsweise zum Austausch von Textdateien zwischen PC und Palm, können aber auch leicht umgedreht werden. Dazu der Fachmann: "Weil diese Conduits wie ganz normale Anwendungen ausgeführt werden, können sie unbeobachtet die Festplatte durchforsten und interessante Informationen bei dem nächsten Datenabgleich auf das mobile Gerät übertragen." So gespickt mit sensiblen Angaben kann der mobile Rechner völlig unauffällig aus dem gesicherten Netzwerk herausgetragen und später ausgewertet werden. Besonders gefährlich, so fand der Programmierer heraus, ist der sogenannte "Hackmaster". Diese Schnittstelle greift tief in das Betriebssystem des Palm-Pilot ein und dient normalerweise zum Ausführen nützlicher Werkzeuge, wie etwa einer Textverarbeitung. "Wenn der Palm etwa eine Email Verbindung mit dem Internet aufbaut, erhalte ich mit dem Hackmaster die Möglichkeit, die Datenleitung für andere Zwecke zu missbrauchen." Auch so können Dritte an sensible Informationen des Palm-Besitzers gelangen.
Um die Gefahren durch solche Attacken zu minimieren, empfiehlt Pinzdorf, Programme nur von vertrauenswürdigen Internetseiten zu beziehen, Verschlüsselungsverfahren einzusetzen sowie möglicherweise ganz auf ein anderes Betriebssystem zu wechseln: "So bietet beispielsweise Linux von Hause aus viele Sicherheitsmechanismen - allerdings können dann die mitgelieferten Programme des Geräts nicht mehr genutzt werden."
Damit wird ein Alptraum von Netzwerkadministratoren wahr: das Netz lässt sich von innen heraus aufbrechen, möglicherweise auch ohne das Mitwissen des eigentlichen Organizer-Besitzers. Dazu spielt ihm ein Dritter schlicht unbemerkt einen so genannten Trojaner-Virus auf den Mini Rechner, der dann während des Datenabgleichs zwischen Palm und Unternehmenscomputer in das System gelangt und seinen Angriff beginnt. "Besonders beliebt sind unter den Organizer-Anwendern Spiele, bei denen verschiedene Palms über die Infrarotschnittstelle miteinander kommunizieren. Dabei besteht allerdings keine Möglichkeit zu kontrollieren, welche Daten die Geräte überdies miteinander austauschen", erklärt Pinzdorf. Sei ein solches Spiel boshaft manipuliert, könnten auch andere Informationen, wie etwa eine Adressdatenbank, übertragen werden.
Weiteres potentielles Unheil richten sogenannte bösartige "Conduits" an: Diese Programme dienen beispielsweise zum Austausch von Textdateien zwischen PC und Palm, können aber auch leicht umgedreht werden. Dazu der Fachmann: "Weil diese Conduits wie ganz normale Anwendungen ausgeführt werden, können sie unbeobachtet die Festplatte durchforsten und interessante Informationen bei dem nächsten Datenabgleich auf das mobile Gerät übertragen." So gespickt mit sensiblen Angaben kann der mobile Rechner völlig unauffällig aus dem gesicherten Netzwerk herausgetragen und später ausgewertet werden. Besonders gefährlich, so fand der Programmierer heraus, ist der sogenannte "Hackmaster". Diese Schnittstelle greift tief in das Betriebssystem des Palm-Pilot ein und dient normalerweise zum Ausführen nützlicher Werkzeuge, wie etwa einer Textverarbeitung. "Wenn der Palm etwa eine Email Verbindung mit dem Internet aufbaut, erhalte ich mit dem Hackmaster die Möglichkeit, die Datenleitung für andere Zwecke zu missbrauchen." Auch so können Dritte an sensible Informationen des Palm-Besitzers gelangen.
Um die Gefahren durch solche Attacken zu minimieren, empfiehlt Pinzdorf, Programme nur von vertrauenswürdigen Internetseiten zu beziehen, Verschlüsselungsverfahren einzusetzen sowie möglicherweise ganz auf ein anderes Betriebssystem zu wechseln: "So bietet beispielsweise Linux von Hause aus viele Sicherheitsmechanismen - allerdings können dann die mitgelieferten Programme des Geräts nicht mehr genutzt werden."