Sie meinen, das ist ein konstruierter Einzelfall? Mit nichten, wie die Erfahrung lehrt. Die BBC berichtete 2005, dass innerhalb von sechs Monaten in Londoner Taxis fast 5.000 Laptops liegen geblieben sind. Was das nun für Sie heißt: Die Präsentation haben sie vielleicht in der letzten Fassung noch auf einem USB-Stick in der Hosentasche: Das hilft schon weiter im Notfall. Die Firmendaten aber in fremder Hand – das ist der informationstechnische GAU. Sie haben die Daten verschlüsselt, also ist die Gefahr nicht so groß? Da unterschätzen Sie aber gewaltig die Möglichkeiten, die Kriminelle heute an der Hand haben.

Was aber wäre die Lösung des Problems? Man müsste alle Daten auf Null setzen können, ferngesteuert löschen, nach hohem Standard (am besten auf dem Niveau des amerikanischen Verteidigungsministeriums). Und genau das macht eine kleine britische Firma mit dem Namen Virtuity Limited in Sheffield. Ihr „BackStopp“-Programm nutzt dabei nicht nur einen Weg, sondern alle technischen Möglichkeiten: Von GSM über Internet und WiFi bis zum RFID-Chip.

Sicherheit jenseits von Verschlüsselung

Stellt man den Verlust seines Laptop fest, ruft man entweder den BackStopp-Operator an oder logged sich ein auf die Steuerungsseite von Backstopp. Letzteres setzt natürlich voraus, dass man einen zweiten mobilen Zugang zum Internet hat, z.B. mit einem Palmtop-Gerät.
Geht auf der Steuerungsseite von BackStopp eine gesicherte Mail mit dem Löschbefehl aller Daten auf dem abhanden gekommenen Laptop ein, dann werden dies zerstört – nach dem Standard des Departments of Defense (DoD) in Washington, D.C. Das dafür verwendete Verfahren nutzt das US Department of Defense`s National Industrial Program Operating Manual (US DoD 5220-22.M). Der Operator bei BackStopp kann verfolgen, welche Daten gelöscht wurden und dabei auch eine Lokalisierung des Geräts durchführen. Wenn der Laptop eine eingebaute Kamera hat, lässt sich auf einen Befehl hin auch ein Photo schießen. Wenn Sie nun ein Problem haben, die gelöschten Daten auf einem anderen Gerät mühsam wieder zu rekonstruieren, dann lässt sich auch das lösen: Während des Löschens sorgt BackStopp für einen Backup aller gespeicherten Daten, die dann auf ein neues Gerät übertragbar sind.

Schnelligkeit zählt

Die Stärke des BackStopp-Verfahrens liegt wohl darin, dass man einerseits alle verfügbaren Techniken nutzt, um den abhanden gekommenen Laptop zu identifizieren. Und dass man andererseits dem Besitzer so schnell wie möglich rückbestätigt, dass der vorab definierte Löschauftrag auch ausgeführt wurde. BackStopp löscht praktisch alle Datenformate – von eMails über Word-Dateien bis hin zu Spreadsheets – sogar Cookies werden gelöscht (obgleich die nur selten Schaden anrichten, wenn sie ein Fremder liest). Der Service ist 24 Stunden am Tag erreichbar, überall in der Welt. Bisherige „Löschdienste“ setzten darauf, dass der abhanden gekommene Laptop früher oder später wieder ans Netz geht und man ihn dann identifizieren kann. BackStopp geht einen Schritt weiter: Nicht der Netzzugang ist entscheidend für den Start des Löschauftrags, sondern das Einschalten des Gerätes- also bereits der Offline-Betrieb. Und Virtuity Limited trennt konsequent seine Dienstleistung von den Servern des Unternehmens, zu dem der gestohlene Laptop gehört. Auf den Kundenservern wird keinerlei Software installiert.

Drei Wege zum gestohlenen Laptop

BackStopp kann sich des Mobiltelefonnetzwerks bedienen, um den gestohlenen Laptop zu identifizieren und die Daten darauf zu löschen. Im GSM-Mode kann der Löschauftrag sofort abgegeben werden. Wird der Laptop frisch gebootet, dann kann eine eingebaute GSM-Karte den Löschbefehl sofort übernehmen und ausführen, bevor das Booten abgeschlossen ist: Der jeweilige fremde Nutzer merkt das nicht. Auch ein 3G-USB-Modem kann diese Aufgabe übernehmen. Die entsprechende Hardware müsste gegebenenfalls vorher installiert werden.
Beim Internet-Zugang ist alles einfacher. Da es Laptops ohne Internetzugang praktisch nicht gibt, fragt die Bootsoftware zunächst bei BackStopp an, ob ein Löschauftrag vorliegt. Wenn ja, dann wird dieser noch während des Bootvorgangs ausgeführt.

Besonders intelligent ist die Lösung über RFID-Tags, die sich allerdings nur in definierten Sicherheitszonen realisieren lässt. Solange der eingebaute RFID-Tag im Laptop mit einem RFID-Leser innerhalb der definierten Zone kommuniziert, kann man mit dem Laptop arbeiten. Verlässt der Laptop diese Zone, dann veranlasst der „Tag“ die Löschung der Daten auf dem Laptop. Diese Lösung ist wohl vor allem in Hochsicherheitszonen sinnvoll – oder aber auch an der Produktionslinie (in die man nur ungern Konkurrenten Einblick verschaffen möchte).
Quelle: Dillan O. Klipstain