Mit der weitestgehenden Abschaffung der Störerhaftung von WLAN-Betreibern bei illegaler Nutzung wird die Zahl öffentlicher WLAN-Hotspots noch weiter steigen. Damit erhöhen sich aber auch die Gefahren für die Nutzer solcher Netzwerke. Dieser Beitrag versucht aufzuzeigen, welche Risiken es bei der Nutzung öffentlicher WLAN-Hotspots gibt und welche Maßnahmen der Nutzer zum Schutz seiner Daten treffen sollte.
Der Inhalt im Überblick
Nutzung birgt zahlreiche Risiken
Um Nutzern einen schnellen und unkomplizierten WLAN-Zugang zu ermöglichen, werden Daten in öffentlichen Hotspots in aller Regel unverschlüsselt gesendet. Im Gegensatz zum heimischen WLAN ist zudem der Personenkreis mit Zugriff auf das Netzwerk nicht näher bestimmbar. Diese offene und nutzerfreundliche Struktur ermöglicht es Dritten den Datenverkehr des Nutzers zu überwachen oder zu manipulieren. Eine Überwachung ist in diesen Fällen meistens mit minimalem Aufwand über frei zugängliche Software oder Apps möglich.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher sich vorab beim Netzwerkbetreiber über das Sicherheitsniveau des Hotspot-Leistungsangebots zu informieren. Dieses Vorgehen ist allerdings kritisch zu sehen. Denn in Cafés oder an anderen öffentlichen Plätzen finden sich in der Regel keine technisch versierten Ansprechpartner und wenn doch, dann fehlt den Betreibern meist selbst der Überblick über die Nutzer ihrer eigenen Netzwerkstruktur. Für seine Sicherheit muss man als Nutzer also in erster Linie selbst sorgen.
Verhaltensregeln bei der Nutzung von öffentlichen Hotspots
Der einzelne Nutzer kann durch verschiedene Maßnahmen den Schutz seines Datenverkehrs erhöhen. Da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen:
- Nutzung eines Virtual Private Network (VPN)
- Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots
- Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall
- Deaktivierung von Datei- und Verzeichnisfreigaben
Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Die genaue Funktionsweise des VPN wird diesem Beitrag erklärt. Die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindern, dass Betrüger durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Die Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein abgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden.
Bei WLAN-Tracking wird der ständige Austausch von netzwerkfähigen Geräte dazu genutzt um mittels der zu- und abnehmenden Signalstärke der einzelnen Endgeräte Personen zu orten und deren Bewegung nachzuvollziehen. Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist.
Austausch vertraulicher Daten über das Heimnetzwerk
Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen als der durchschnittliche Nutzer. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob der Transfer von vertraulichen Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet.
Vielen Dank für den Beitrag!
Sie haben richtig aufgelistet, Datei und Verzeichnisfreigaben in unsicheren WLAN-Umgebungen zu deaktivieren.
Viele Nutzer können aber schon mit diesen Begriffen nicht viel anfangen. Benutzerdefinierte Freigaben auf mobilen Endgeräten findet man – nach meiner Einschätzung – nicht so häufig vor. Die Administrativen Freigeben (z.B. C$) stellen aber häufig ein Problem dar. Wenn dann Benutzer nichtmals ein Passwort verwenden – wie ich es schon öfter gesehen habe – oder das Administrator-Konto nach der Installation kein Passwort „verordnet“ bekommen hat, ist das Scheuentor auf den Rechner weit offen.