Nutzer verschleudern an öffentlichen Hotspots sorglos ihre Daten

Laut einer aktuellen Untersuchung von F-Secure zum Thema "Kostenloses WLAN", die in der Innenstadt von London durchgeführt wurde, verhalten sich Verbraucher in öffentlichen WLANs sehr sorglos – ohne Rücksicht auf ihre eigene Privatsphäre. Das Experiment, bei dem ein manipulierter WLAN-Hotspot eingerichtet wurde, zielte darauf ab, dass ahnungslose Benutzer ihren Internet-Verkehr, ihre persönlichen Daten und den Inhalt ihrer E-Mails preisgeben. Was auch problemlos gelang. Die Nutzer stimmten sogar einer fiktiven, völlig absurden Klausel zu, dass sie für die kostenlose WLAN-Nutzung "ihr erstgeborenes Kind abgeben" würden. [...]

Die von Europol unterstützte Untersuchung wurde im Auftrag von F-Secure vom britischen Cyber Security Research Institute und von SySS, einem deutschen IT-Security-Dienstleister und Anbieter von Penetrationstests, durchgeführt. Für das Experiment richtete SySS einen mobilen WLAN-Zugangspunkt mit handelsüblichen Komponenten im Wert von rund 200 Euro ein, wozu nur geringes technisches Know-how nötig war. Die Forscher bauten das Gerät in den bekannten Geschäfts- und Regierungsvierteln von London auf. Dann beobachteten sie, wie Leute eine Verbindung mit dem WLAN herstellten, ohne sich bewusst zu sein, dass ihre Internet-Aktivitäten bespitzelt werden.

In einem Zeitraum von 30 Minuten Zeit haben sich 250 Geräte mit dem Hotspot verbunden, die meisten von ihnen wahrscheinlich automatisch, ohne dass es die Benutzer mitbekommen haben. 33 Personen nutzten die Verbindung aktiv für Internetverkehr, etwa für Web-Recherchen oder das Senden von Daten und E-Mails. 32 MB Traffic wurden abgefangen (und nach kurzer Zeit im Interesse der Privatsphäre der Verbraucher vollständig gelöscht, wie F-Secure beteuert). Den Forschern gelang es, den Text von E-Mails, die über ein POP3-Netzwerk gesendet wurden, zu lesen, ebenso wie die Adressen von Absender und Empfänger – und sogar das Passwort des Absenders. Untersuchungen wie diese unterstreichen erneut die Notwendigkeit von Verschlüsselung.

KIND FÜR WLAN
Für einen kurzen Zeitraum richteten die Forscher eine Seite mit Geschäftsbedingungen (AGB) ein, die akzeptiert werden mussten, um den Hotspot nutzen. Diese enthielten unter anderem eine Klausel, mit der sich die Benutzer dazu verpflichteten, als Gegenleistung für die WLAN-Nutzung ihr erstgeborenes Kind oder ihr liebstes Haustier abzugeben. Insgesamt stimmten sechs Benutzer den ungewöhnlichen Konditionen zu, bevor die AGB-Seite gesperrt wurde. Dies veranschaulicht die mangelnde Aufmerksamkeit, die Benutzer den AGBs widmen, die oftmals zu lang sind, um sie komplett zu lesen – und zumeist außerdem für Laien nur schwer zu verstehen sind.

„Natürlich würden wir alle kostenloses WLAN nutzen, um Datenübertragungs- oder zusätzliche Roaming-Gebühren zu sparen“, erklärte Sean Sullivan, Security Advisor bei F-Secure, der an der Seite der Forscher an dem Experiment teilnahm. „Wie aber unser Versuch zeigt, ist es sehr einfach für jedermann, einen Hotspot einzurichten, ihm einen glaubwürdigen Namen zu verpassen und dann die Internetaktivitäten der Benutzer auszuspionieren.“ Selbst wenn die Hotspots durch eine legitime Quelle betrieben werden, seien sie nicht sicher, fügt er hinzu. Auch wenn Kriminelle einen Hotspot nicht selber betreiben, könnten sie immer noch mit Sniffer-Tools fremde Leute ausschnüffeln.

„WLAN-Sicherheit ist ein Thema, über das wir im Europäischen Cybercrime-Zentrum (EC3) sehr besorgt sind“, kommentierte Troels Oerting, Leiter des hauseigenen Cybercrime Centre. „Wir unterstützen voll und ganz Aktivitäten, die die alltägliche Gefahr für Verbraucher ins Rampenlicht rückt.“

Die Lösung? Entweder hält man sich von öffentlichen WLANs fern, oder nutzt WLAN-Sicherheitsmaßnahmen. Damit lässt sich die Verbindung im WLAN-Netzwerk unsichtbar machen und auch die Daten werden unlesbar dank Verschlüsselung. Selbst wenn jemand versucht, auf die Daten zuzugreifen, kann er sie nicht lesen.

Wer als Benutzer immer noch nicht glaubt, dass öffentliche WLANs Risiken bergen, sollte beim nächsten Mal einen genaueren Blick in die Geschäftsbedingungen eines öffentlichen WLAN-Hotspots werfen. „Viele Anbieter von offenen WLANs weisen in ihren AGBs auf die Risiken der drahtlosen Kommunikation hin und empfehlen die Nutzung eines VPNs“, so Sullivan.

F-Secure ist sich bewusst, sich mit seiner Untersuchung potenziell auf’s Glatteis begeben zu haben. Dewegen beteuert das Unternehmen auch in einer Aussendung: „Im Verlauf der Untersuchungen wurden zu keinem Zeitpunkt die User kompromittiert, deren Daten missbraucht oder persönliche Informationen gespeichert. Während der Untersuchungen war immer ein Rechtsanwalt anwesend, der alle Handlungen auf deren Legalität beaufsichtigte.“

Für weitere Informationen zu dieser Untersuchung steht der Bericht „Tainted Love: How Wi-Fi Betrays us“ (PDF-Link) zum Download bereit. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*