Heute schon den Datenspion gefüttert?

Dieser Hackerangriff auf den Laptop eines Interpol-Beamten ist in die Annalen der Polizeibehörde eingegangen: Ein Mitarbeiter der Cyber Crime Division der Lyoner Behörde hatte auf einer Dienstreise seine elektronische Post via Hotel-W-LAN abgefragt. Das war schnell und günstig. Allerdings hatten Hacker dabei den Hotel-Hotspot simuliert und auf diese Weise nicht nur die Mails des Beamten mitgelesen, sondern auch Ermittlungsdokumente von der Festplatte des Interpol-Mitarbeiters erbeutet.

 

 

 

Die Methode ist zwar schon seit längerer Zeit bekannt, wird aber immer noch ausgesprochen erfolgreich von Online-Kriminellen eingesetzt. „Die Hacker gehen einfach her und erzeugen einen Zugangspunkt, der den gleichen Namen trägt wie der originale Zugangspunkt zum Beispiel des Hotels“, erläutert der Tübinger Sicherheitsberater Sebastian Schreiber die Vorgehensweise.

 

 

 

Der Datennetznutzer lässt seinen Laptop oder sein Smartphone dann an diesem Access Point anmelden und schon können die Fälscher des Zugangspunktes die Verbindung kapern. Sie schneiden die gesamte Datenkommunikation mit, spionieren dabei Passwörter und andere Zugangsdaten aus und spielen in einigen Fällen sogar Schadsoftware auf das mobile Endgerät des Datenreisenden.

 

 

 

Der Aufwand dafür hält sich in Grenzen. „Ich habe zum Beispiel beim iPhone die Möglichkeit, einen passenden Hotspot aufzubauen und kann diesem Hotspot dann den Namen T-Online, Swisscom oder Vodafone geben“, erläutert Sicherheitsberater Schreiber.

 

 

 

Das Tückische an dieser Methode: In aller Regel verbinden sich Smartphones und Netbooks automatisch mit einem Funknetz, das sie erkennen und das in der Liste der öffentlichen Netze gespeichert ist. Deshalb sind auch Smartphone-Nutzer, die aus Sicherheitsgründen via UTMS kommunizieren, nicht sicher vor solchen Spionageangriffen.

 

 

 

Denn wer eine UMTS-Verbindung ins Internet aufbauen will, um seinen Datenverkehr abzusichern, sollte deshalb verhindern, dass sein Rechner oder Smartphone zuvor schon eine Verbindung zum Hotspot herstellt . Ab diesem Punkt können nämlich Netbook oder Smartphone leicht angegriffen und ausspioniert werden. Und wenn vertrauliche Daten von der Festplatte des Netbook oder das Adressbuch vom Smartphone von Unbefugten einfach kopiert werden, kann das verhängnisvolle Konsequenzen haben.

 

 

 

Die erste Schutzmaßnahme besteht deshalb darin, keine automatische Verbindung zum Hotspot zuzulassen. Dazu empfiehlt es sich, die Liste der Netzwerke weitgehend zu löschen. Bei Netbooks und Android-Handys ist das kein Problem, beim iPhone und iPad hingegen muss nicht nur die Liste gelöscht, sondern auch die Option abgeschaltet werden „Auf Netze hinweisen“. Dann kann man unbehelligt von einem Angriff aus dem W-LAN via UMTS surfen und mailen.

 

 

 

 

Mitunter richten Hotels und Unternehmen für  Gäste und Besucher auch sogenannte „Gastaccounts“ ein, die zeitlich begrenzt und unabhängig vom sonstigen Netzwerk betrieben werden können. Hersteller AVM bietet solch einen getrennten Gastzugang sogar als eigene Konfigurationsmöglichkeit für Besitzer der Fritzbox an.

 

 

 

Das Drahtlos-Netzwerk für den Gast erhält dann einen eigenen Netzwerknamen (SSID), der sich natürlich vom Namen des Hauptnetzes unterscheiden sollte. Das W-LAN für den Gast kann vollkommen getrennt vom Haupt-W-LAN betrieben und auch seine Nutzung zeitlich befristet werden.

 

 

 

Allerdings haben auch hier Hacker derartige Gäste-W-LANs schon ausspioniert. Mit Netzwerksscannern, die teilweise sogar kostenlos im Internet zu haben sind, können auch die in einem solchen Gäste-W-LAN eingebuchten Endgeräte wie Smartphones oder Netbooks aufgespürt werden. Ihre Datenkommunikation mit dem Zugangspunkt ist dann prinzipiell abhörbar. Vor allen Dingen sogenannte Brute-Force-Attacken, bei denen einfach einige tausend gängige Netzwerkschlüssel ausprobiert werden, sind hier zunehmend zu beobachten.

 

 

 

 

 

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?