Smartphone für Kontrollfreaks

Eine speziell angepasste Version des Android-Betriebssystems überwacht, was der User mit seinem Gerät tun kann – basierend auf der jeweiligen Nutzungssituation.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • David Talbot

Eine speziell angepasste Version des Android-Betriebssystems überwacht, was der User mit seinem Gerät tun kann – basierend auf der jeweiligen Nutzungssituation.

Das Start-up Optio Labs hat eine Erweiterung für das Mobilbetriebssystem Android entwickelt, mit der sich Smartphones besonders stark absichern lassen sollen. Dabei werden der Zugriff auf Daten und die Nutzbarkeit der verschiedenen Gerätefunktionen unter anderem davon abhängig gemacht, wo das Handy gerade genutzt wird und ob eine weitere Person diese Verwendung genehmigt hat.

Der ungewöhnlichste Trick der Sicherheitssoftware ist die Möglichkeit, den Zugriff nur in bestimmten Räumen zu erlauben. Das Gerät würde also beispielsweise sensible Firmendaten nur anzeigen, wenn der Nutzer sich im Forschungslabor eines Unternehmens befindet. Umgekehrt lassen sich, während der Gerätebesitzer durch einen Geheimhaltungsbereich geht, Funktionen wie E-Mail, Kamera oder SMS abschalten. Technisch umgesetzt wird das alles mit Hilfe kleiner Bluetooth-Sender, die als eine drahtlose Art Hundeleine für das Handy dienen.

Soll der Nutzer nur dann auf Smartphone-Daten schauen können, wenn der Chef anwesend ist, kann dieser den Zugriff mit seinem eigenen Handy bestätigen – dazu nutzt Optio Labs die in immer mehr Geräten verbauten Near-Field-Communication-Chips.

"Man kann sich nahezu jede Regel vorstellen, es kann die GPS-Ortsinformation sein oder die Innenraumnavigation. Apps und Daten lassen sich nur an einem Ort verwenden – und wenn man diesen verlässt, werden sie wieder gelöscht", erklärt Jules White, Computerwissenschaftler am Virginia Institute of Technology und Mitbegründer von Optio Labs.

Firmen kämpfen schon seit langem mit dem Problem, wie sie Privatgeräte der Mitarbeiter in ihr Netzwerk einbinden, ohne Konzerndaten zu gefährden. Eine Software von IBM erlaubt es, Firmeninfos fernzulöschen, ohne die persönlichen Informationen anzutasten. Systeme wie Toggle von AT&T schaffen gleich zwei verschiedene virtuelle Geräte auf einem Handy – eins für die Arbeit und eins für Privates.

Optio Labs verkauft sein Werkzeug inklusive der dazugehörenden "Policy-Management"-Software an Systemintegratoren und Gerätehersteller. Erste Modelle mit der Technik sollen Ende 2013 auf den Markt kommen. Wer die Kunden sind, wurde noch nicht verraten, es handelt sich aber um Firmen, die sich insbesondere auf Regierungsbestellungen spezialisiert haben. Die Vorgaben des Systems lassen sich vorab festlegen und von Cloud-Servern bei Optio Labs herunterladen – oder sie werden inhouse gehandhabt. Ein Teil des Softwarepakets entstand im Rahmen des Virginia-Tech-Forschungsprojekts Ghostbox.

Die Technik könnte auch verhindern, dass Daten in falsche Hände geraten, wenn Hardware verloren oder gestohlen wird. Außerdem lassen sich unerwünschte Anwendungen unterbinden – etwa, wenn ein Arzt oder Medizintechniker im Operationssaal plötzlich schnell seiner Freundin eine SMS schicken will. (So etwas kommt auch bei komplexen Eingriffen erstaunlich häufig vor.)

Andere Sicherheitssysteme können Geräte löschen, wenn sie das Land verlassen – basierend auf GPS-Informationen. Einfache Software prüft nur, in welches WLAN man gerade eingebucht ist. Die Kombination, die Optio Labs einsetzt, sei neu, meint Doug Schmidt, Computerwissenschaftler an der Vanderbilt University, der White in dessen Zeit als Doktorand beistand, aber keine geschäftlichen Beziehungen zu Optio Labs pflegt. "Dieser Ansatz kann Regeln dann durchsetzen, wenn sie Sinn machen – und eben nicht ständig."

Andere Sicherheitsforscher üben aber auch Kritik – ausgerechnet an der Sicherheit. Die Technik basiere auf dem sogenannten Android-Framework und nicht auf der tiefer liegenden Kernelebene. Geräte könnten daher noch immer "gerootet" werden, was den Wert des Systems letztlich negiere.

"Wenn der Besitzer des Smartphones es gut meint, kann das hilfreich sein, weil er nicht mehr wissen muss, ob er beispielsweise die E-Mail genau an diesem Ort öffnen darf", meint Radu Sion, Computerwissenschaftler an der Stony Brook University. "Man kann sich aber jedes Android-Telefon nehmen, es freischalten ("rooten") und Zugriff auf alles haben, ohne dass es so aussieht, als würde man die Vorgaben verletzen. Das kann man nur verhindern, wenn es einen zusätzlichen Hardware-Schutz gibt."

White entgegnet, dass die Technik durchaus Maßnahmen gegen Rooting enthalte. Ansonsten sei es richtig, vertrauenswürdige Hardware einzusetzen. Dann eigne sich die Software auch für die Geheimdienstarbeit. (bsc)