In fernen Netzen

WLAN-Hotspots

Unsichere Netze

image.jpg

© PC Magazin

Ein Schloss (hier Kensington) bietet einen guten physikalischen Schutz gegen den Diebstahl.

Bei der Nutzung von WLAN-Hotspots oder Hotelnetzen ergeben sich zwei Gefahrenquellen: Erstens kann der lokale Betreiber des Netzes am Übergabeknoten zum Internet alles mitlesen und zweitens befindet sich der Anwender mit allen anderen Nutzern desselben Hotspots in einem lokalen Netzverbund. Beides hat Auswirkungen auf die Sicherheit.

Um ein Mitlesen des Anbieters auszuschließen, gibt es nur eine Möglichkeit, nämlich die End-zu-End-Verschlüsselung zwischen Browser und Server. Das ist bei SSL gegeben (Adressen mit https://...), also beim Online-Banking und beim Verkehr mit vielen Webmailern, zum Beispiel Web.de oder Hotmail. Aber wichtig ist, dass nicht nur das Login mit SSL geschützt ist, sondern der gesamte weitere Verlauf der Sitzung. Alles andere ist leicht mitzulesen.

Will der Reisende das Surfen auf anderen Webseiten verschlüsseln, so muss er einen Proxy einsetzen. Kostenlos übernimmt Tor (www.torproject.org ) diese Aufgabe oder gegen Geld Dienste wie JonDonym (www.anonym-surfen.de ).

Bei diesen gibt es eine Einschränkung: Die Verschlüsselung erfolgt nicht wie bei SSL bis zur Webseite selbst. Der letzte Knoten gibt alle Informationen unverschlüsselt zum Webserver weiter. Gesichert ist aber der Weg vom Browser ins Netz, und der WLAN-Betreiber kann nicht mitlesen.

Die zweite Gefahr im öffentlichen WLAN ist die direkte Nachbarschaft, die Mitsurfer am selben Hotspot, also die anderen Hotel- oder Cafe-Gäste. Alle befinden sich in einem Netzbereich, sodass jeder Rechner die Pakete der anderen empfängt. Einer kann beispielsweise die Login-Cookies des anderen abfangen und verwenden, um in dessen Facebook- oder Mail-Account einzudringen.

Eindrucksvoll dokumentiert das das Firefox-Add-on Firesheep (codebutler.com/firesheep , nicht kompatibel mit FF 4). Paketsniffer wie Wireshark (www.wireshark.org) gehen noch weiter, sie können bestimmte Daten aus den Paketen filtern, wie Kontonummern oder Passwörter. Gegen diese Angriffe schützt auch SSL, denn es verschlüsselt alle Pakete inklusive Cookies.

Dann gibt es noch Angriffe auf die Windows-Freigaben über Netbios, die innerhalb eines nahen Netzbereichs möglich sind. Davor schützt die Desktop-Firewall. Es schadet nicht, diese in einen strengeren Modus zu versetzen als daheim, gerade Windows-Freigaben sollten komplett blockiert sein. Sie werden im öffentlichen WLAN auch nicht benötigt. Gegen Paketsniffer wie oben beschrieben nutzt die Firewall aber nicht.

Internet-Cafe

image.jpg

© PC Magazin

Die Windwos-Firewall bietet besondere Schutzfunktionen für öffentliche Netze.

Wer an einem öffentlichen Rechner sitzt, zum Beispiel in der Hotellobby, am Flughafen oder im Internet-Cafe, dem mangelt es an einer weiteren Sicherheitsstufe, nämlich der Kontrolle über den Rechner. Zu allen oben bereits genannten Ärgernissen kann der Besitzer des Geräts seine Anwender komplett überwachen.

Das heißt, er zeichnet alle Tastenschläge auf und fertigt in schneller Periode Screenshots des Bildschirms an. Dazu dient Software zur Überwachung von Firmenangestellten, beispielsweise Refog (www.refog.de) oder Orvell (www.protectcom.de/orvell/de/).

Solch eine Technik hebelt alle erwähnten Schutzmechanismen aus, insbesondere SSL, denn der Überwacher kann anhand des Films aus Screenshots alles genau mitverfolgen, was der Anwender macht. An einem solchen Rechner sollte also niemals Internet-Banking betrieben werden, denn über Keylogger und Screenshots sind die Kontodaten schnell gestohlen.

Vielleicht ist der Überwacher sogar live dabei und fängt TAN-Nummern ab. Auch das persönliche Web-Mail-Konto ist auf diese Weise bedroht. Es ist nicht schlecht, sich vor dem Urlaub ein wertloses Reise-Konto zuzulegen.

Riskant ist es auch, Geräte an einen fremden Rechner anzuschließen. Schnell ist ein Trojaner auf einen USB-Stick installiert und wandert nach der Rückkehr auf den heimischen Rechner. Außerdem kann der Gastrechner unbemerkt alle Daten kopieren, die sich auf dem Stick befinden. Ein entsprechendes Tool heißt USB-Dumper und lässt sich einfach über eine INI-Datei steuern.

Diese Gefahren sind insbesondere für Geschäftsreisende akut, denn so klauen fremde Firmen Know-how oder setzen einen Trojaner in das Netz des Konkurrenten.

Bei Reisen gibt es auch in Bezug auf das Netz deutliche Unterschiede in der Sicherheit. Der Malware-Bericht von Kaspersky für das erste Quartal dieses Jahres zeigt, dass fast jeder zweite Computer in den Ländern Russland oder Oman bereits Ziel einer Attacke war.Einem hohen Risiko sind auch Rechner im Irak, in Weißrussland, Armenien, Aserbaidschan und Kasachstan ausgesetzt.

Sehr sicher ist es hingegen in Japan, Serbien, Tschechien, Luxemburg und Deutschland. Bleiben Sie also lieber daheim. Es sein denn, Sie hätten Geld. Denn in den westlichen Ländern finden sich die hoch entwickelten Trojaner zum Knacken von Konten, in den USA, Deutschland, England, Frankreich, Italien und Spanien.

Urlaubscheckliste

Vor der Reise:

  • Persönliche Daten backupen und dann sicher löschen.
  • Daten zum Mitnehmen verschlüsseln und eventuell nicht lokal, sondern online ablegen.
  • BIOS-Passwort setzen. Gespeicherte Passwörter im Browser löschen.
  • Lizenzen der Sicherheits-Software prüfen.
  • Eventuell Antidiebstahldienst (wie LoJack) installieren. Eventuell Reise-Webmail einrichten.
Unterwegs/im Hotel:
  • Rechner immer ins Handgepäck.
  • Über Nacht in den Safe oder mit einem Schloss sichern.

In öffentlichen Netzen:

  • Auf SSL-Verschlüsselung achten.
  • Eventuell Tor verwenden.
  • Firewall streng stellen.

Im Internet-Cafe:

  • Totale Überwachung. SSL bietet keinen Schutz.
  • Kein Online-Banking machen. Sticks nicht an fremde Rechner anschließen. Vorsicht Trojaner.

Mehr zum Thema

Synchron-Schwimmen
Synchron-Schwimmen

Alle, die mehr als einen Rechner nutzen, stehen über kurz oder lang vor dem Problem, wie man Daten synchron halten kann. Wir stellen einige…
dropbox
Abgesichert

Noch nie war es so einfach wie mit Dropbox, Dateien ins Internet hochzuladen, mit mehreren Rechnern und Geräten zu synchronisieren und mit anderen…
e-mail, @, schlüssel
Internet-Sicherheit

Viele machen es sich leicht und nehmen entweder einfache Kennwörter oder benutzen für alle wichtigen Websites die gleichen Log-in-Daten. Fatal. Wir…
cloud
Schönwetterwolke

Ob Urlaubsbilder, Familienvideos oder Arbeitsdokumente: Bald wird alles nur noch im Netz gespeichert, prophezeien Experten. Inwieweit die…
Phishing Schutz - 19 Produkte im Vergleich
Angeln verboten

Der dickste Fisch in den unendlichen Tiefen der virtuellen Meere ist der Anwender. Kriminelle Online-Phisher werfen die Angel nach ihm aus. Schutz…