Categories: MobileUnternehmenWLAN

Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Seit 2003 gilt Bluetooth als ernstzunehmende Anwendung: Die drahtlose Kommunikationstechnik ist in über 40 Millionen Geräten eingebaut und wird von vielen Usern bereits ganz selbstverständlich genutzt. Forrester geht davon aus, dass bis 2008 fast 240 Millionen Bluetooth-fähige Telefone weltweit verkauft sind – dabei nicht gerechnet, dass auch Headsets, Laptops, PDAs mit der Technik ausgestattet sind. Bluetooth hat klare Vorteile: Es ist langsam, hat aber ein einfaches Protokoll und braucht wenig Strom. Spätestens seit dem aktuellen Protokollentwurf ZigBee (IEEE 802.15.4) ist Bluetooth als drahtlose Datenübertragung ganz besonders für kleine Geräte wie Handys und PDAs geeignet.

Die meisten Nutzer schätzen Bluetooth als Verbindung zwischen Telefon und Headset oder Telefon und Laptop. Wer seine digitalen Visitenkarten mit anderen Mobiltelefonen austauscht, weiß bereits, dass er das Handy für andere öffnen kann, und diese dann ohne Probleme – also auch ohne seine ausdrückliche Erlaubnis – Daten an ihn senden können. Und hier liegen auch die Gefahren: „Jede Art von Verbindung birgt das Potential zum Missbrauch. Ein erkennbares Gerät ermöglicht es, die Bewegungen des Besitzers zu verfolgen. Bei manchen Geräten können alle Daten geklaut oder über das Gerät auf fremde Kosten
gesurft werden“ warnt Christoph Puppe, Security Consultant bei der HiSolutions AG.

„Bluebugging“, „Bluesnarfing“ oder „Bluejacking“ nennen es die Fachleute, wenn sich Fremde Zugang zu Bluetooth-Geräten verschaffen. Fremde Mobiltelefone sind ein interessantes Ziel für Hacker, denn sie bieten den Zugang zu interessanten anderen Diensten – manchmal kann man sich darüber sogar kostenlos an WLAN-Hotspots anmelden und hat damit einen Internetzugang.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Wochen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Wochen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Wochen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Wochen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Wochen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Wochen ago