Ein Vortrag des Sicherheitsexperten Jesse D'Aguanno auf der Hackerkonferenz Defcon hat die Blackberry-Community in Aufregung versetzt. So präsentierte D'Aguanno vergangene Woche ein eigenes Programm, mit dessen Hilfe ein Blackberry zum Netzwerk-Spion und Angreifer mutieren kann. Einmal auf einem Blackberry-Gerät installiert, soll die auf den Namen BBProxy getaufte Software in der Lage sein, unentdeckt innerhalb eines Firmennetzwerks zu wildern.

Ein Vortrag des Sicherheitsexperten Jesse D'Aguanno auf der Hackerkonferenz Defcon hat die Blackberry-Community in Aufregung versetzt. So präsentierte D'Aguanno vergangene Woche ein eigenes Programm, mit dessen Hilfe ein Blackberry zum Netzwerk-Spion und Angreifer mutieren kann. Einmal auf einem Blackberry-Gerät installiert, soll die auf den Namen BBProxy getaufte Software in der Lage sein, unentdeckt innerhalb eines Firmennetzwerks zu wildern. Als Versteck des Trojaners diente bei der Präsentation ein harmloses Freeware-Computerspiel.

So spektakulär der Beweis des angeblich ersten Blackberry-Trojaners auch klingen mag, ist dessen tatsächliche Schlagfertigkeit allerdings von einer Reihe von ungünstigen Umständen abhängig. Zunächst muss das bösartige Programm aktiv vom Anwender installiert werden. Das bloße Öffnen eines E-Mails mit dem schadhaften Link oder der Programmdatei genügt beispielsweise nicht. In den meisten Unternehmen ist es allerdings Usus, dass Mitarbeitern von den Administratoren keine Installationsrechte von neuer Software eingeräumt werden, vor allem wenn ein Blackberry-Enterprise-Server eingesetzt wird.

Keinen Erfolg zeigt der Angriff auch, wenn der besagte Blackberry-Server und das Mailsystem vom restlichen Firmennetz entkoppelt sind. "Damit das Ding erfolgreich ist, müssen schon einige Ungereimtheiten passieren", meinte Scott Totzke, Sicherheitsexperte beim Blackberry-Hersteller RIM in einer ersten Reaktion. Da der Blackberry als Computer-ähnliches Gerät agiere, sei es natürlich möglich Applikationen aller Art darauf laufen zu lassen. Um das Risiko bösartiger Applikationen zu minimieren, seien die Geräte aber mit einer Reihe von Einstellungsmöglichkeiten ausgestattet, auf die Unternehmen zum Schutz des eigenen Netzwerks zurückgreifen können, so Totzke. Er appellierte an Unternehmensverantwortliche und Systemadministratoren, die von RIM empfohlenen Sicherheitsrichtlinien umzusetzen. (KC)