NET 03/2023

14 www.net-im-web.de 3/23 Zukunftsfähige Mobilfunkkonzeption für BOS-Einsatzkräfte BOS auch für diverse Breitbanddaten- zugriffe herangezogen werden. Allerdings mit weitgehend handelsüblich beschafften Mobilfunkendgeräten, die über zumeist aufgesattelte Softwaremaßnahmen in einen möglichst hohen Betriebssicherheitszustand versetzt wurden. Aufbauend auf einer noch relativ einfach zu realisierenden Nutzungsverwal- tung für selbst beschaffte, also behördeneige- ne Smartphones (u.a. Erstinbetriebnahme, Geräteverluste), dem Mobile-Device- Management (MDM), forcieren mobile Breitbandkonzeptionen letztendlich ein vielschichtiges Mobile-Application-Ma- nagement (MAM). Dies bedeutet u.a. eine sicherheitsrelevant vollumfänglich jederzeit beherrschbare sowie operativ-organisatorisch permanent belastbare Kopplung zwischen vernetztenTechnikausprägungen, die gegen- sätzlicher nicht sein können. Während Mo- bilfunkendgeräte (Smartphone oderTablets) als grundsätzlich offene Kommunikations- optionen konzipiert wurden, sollen zukünftig mobil erreichbare Backend-Plattformen, wo immer sie auch gehostet werden, nur für eineindeutig jederzeit authentifizier- bare BOS-Einzelnutzer zugänglich werden. Gegenüber anderweitig extrem spezifisch fokussierte Übertragungsschutzmaßnahmen (Verschlüsselung, logische Verbindungs- tunnel, z.B. via SINA-Boxen ohne imple- mentierte Endnutzerbedienungsoptionen), zeichnen sich Mobilfunkendgeräte durch eine immer noch wachsende, PC-orientierte Nutzungsvielfalt aus. Nicht nur für den eigentlichen Anwender, sondern auch für eine unendliche Tracking-Vielfalt, die weit über Advertising oder Kundenverhalten hinausgehen. Dreams meet Reality Jahrelang bereits MAM-anwendende Unter- nehmen (mit ausgeprägt etablierten IT-Fach- abteilungen) mussten schon diverse sicher- heitsrelevante Aha-Erfahrungen machen, die aus unterschiedlichen Gründen nicht gerne in der Fachpresse ausgebreitet werden. Auf Grundlage von nur zweieinhalb proprietär am Markt verfügbaren, aber vertrieblich als extrem sicher postuliertenMobilfunkbetriebs- systemen, können wohl auch mehrstufig verschlüsselte Übertragungsformen, „logisch“ abgeschottete Datencontainer oder ergänzend eingefügte Virtualisierungslayer immer noch keinen hundertprozentigen Zugriffsschutz gewährleisten oder Datenlecks vollständig aus- schließen. Wenn z.B. Hacking-Attacken auf Chipebene (LTE-, WLAN- und demnächst auch Bluetooth-Module – BLE) oder via hard- warenaher Betriebssystemstandardfunktionen erfolgen, die vermeintlich implementierte Sicherheitslayer darüber faktisch unterlaufen. Ob geräteintern installierteMobilfunk-Brow- ser bei halbwegs üblicher Nutzung z.B. jemals sämtliche verdeckteDownloads hochkritischer Softwareschnipsel „unterbinden“, darf bis zum vollumfänglich belegten Gegenbeweis genauso bezweifelt werden. Als lohnendes Hacking-Ziel werden in Mobilfunkendgeräten intern manuell ge- speicherte Geschäftsinformationen sowie Log- Dateien und/oder quasi huckepack, mit dem Berechtigungslevel des eigentlichen Mobil- funknutzers (vgl. Single Sign-on), der Zugriff auf zentral vorgehaltene Softwareplattformen bzw. Datenbestände anvisiert. Dazu existiert geräteintern ein funk- tionelles „Eigenleben“ (wie nicht abschaltbare, fortlaufende Standortübertragungen), damit z.B. die beiden größten Betriebssystem-Sup- plier weltweit u.a. Schlüsselfindertags (und vieles mehr) auf eigene Rechnung vermarkten können. Natürlich könnten geräteinterne GPS-Chipfunktionen in BOS-spezifisch her- gestelltenMobilfunkendgeräten definitiv ab- geschaltet werden. Nur wie verträgt sich dies einsatzrelevant u.a. mit standortbezogenen Notrufoptionen, die heute in den allermeisten Tetra-BOS-Sprechfunkendgeräten über eine separate Auslösetaste zur Verfügung stehen? Augen zu und durch …? Als elementare Frage resultiert nur bei diesem exemplarisch skizzierten Beispiel: Wer kann oder könnte im virtuellen Dunkel auch noch auf technisch nicht vollumfänglich transparent nachvollziehbar veröffentlichte Endgeräte- Basics „zurückgreifen“ und wem dabei mög- licherweise remote über die Schulter schauen? Zunächst noch anonyme Bewegungsprofile nehmen mit jeder weiteren Anwendungswo- che von i.d.R. personenbezogen praktizierter Mobilfunkendgerätenutzung an Qualität zu. Über derartige, nicht zentral selektiv ab- Leistungsfähige Mobilfunkendgeräte werden heute nicht nur für dienstliche Telefongespräche zur Verfügung gestellt, sondern bei immer mehr BOS auch für diverse Breitbanddatenzugriffe herangezogen (Foto: Alexander Fox, pixaby)

RkJQdWJsaXNoZXIy MjE2Mzk=