Archiv


Gefahr am Hotspot

Internet.- Es gibt sie in Cafés, Bahnhöfen oder auch Flughäfen: sogenannte Hotspots, die einen öffentlichen Internetanschluss zur Verfügung stellen. Allerdings ist das Surfen damit nicht ganz ungefährlich. Denn Onlinekriminelle speisen besonders gerne über diese Netze Schadsoftware auf fremde Rechner.

Von Peter Welchering |
    Dieser Hackerangriff ist in die Annalen der Cyber Crime Division von Interpol eingegangen: Ein Beamter der internationalen Polizeibehörde hatte auf einer Dienstreise via Hotel-W-LAN seine Mails abgefragt. Doch Hacker simulierten den Hotspot des Hotels und lasen nicht nur die E-Mails des Beamten an die Interpol-Zentrale mit. Sondern sie schleusten gleich noch einen Trojaner auf den Dienstlaptop des Beamten. Fortan waren sie über die Planungen der Cyber Crime Division bei Interpol in Lyon immer bestens im Bilde. Der Tübinger Sicherheitsberater Sebastian Schreiber erklärt, wie solche Angriffe funktionieren:

    "Die Hacker gehen einfach her, und erzeugen einen eigenen Access-Point, der den gleichen Namen trägt wie der originale Access-Point. Von jedem beliebigen Smartphone geht so etwas. Zum Beispiel beim iPhone habe ich die Möglichkeit, einen personal Hotspot aufzubauen und kann diesen Hotspot auch den Namen T-online, Swisscom oder Vodafone geben."

    Oder eben den Namen des Hotel-W-LAN. Und dann kann nicht nur der Datenverkehr ausspioniert werden. Mitunter wird sogar Schadsoftware auf das Smartphone oder Netbook geschleust. Nur wenn eine Firewall das Netbook schützt, muss der Hacker einen kleinen Umweg machen. Sebastian Schreiber:

    "Er hat die Möglichkeit, relativ einfach Sie auf gefährliche Webseiten zu leiten. Das heißt, Sie sind bei ihrer vertrauten Webseite, etwa Ihrer Tageszeitung, oder Ihrem Radiosender und gehen auch von einem gewissen Vertrauen aus. Sie sagen, das sind Leute, denen Sie vertrauen, die diese Angebote ins Internet stellen. Jetzt kommt aber der Täter und sorgt dafür, dass Sie zum Beispiel auf der Webseite Falschmeldungen sehen oder zum Beispiel ein falsches PDF untergejubelt kriegen. Und dieses PDF könnte wiederum Schadsoftware beinhalten, die Ihren Rechner infiziert und vielleicht mit einem Trojaner versieht."

    Auch wer per Netzwerkkabel im Hotelzimmer oder per UMTS-Datenfunk ins Internet will, muss Vorsorge treffen, um den Fallen des öffentlichen W-LANs zu entgehen. Denn oftmals stellen Netbooks oder Smartphones automatisch eine zusätzliche Verbindung zum öffentlichen Hotspot her oder werden vom Hacker dazu animiert. Karma-Attacke nennen die Spezialisten das.

    "Bei der Karma-Attacke geht der Täter her und analysiert die W-LAN-Namen, die ihr Laptop sucht. Das heißt, Ihr Netbook ist normal eingeschaltet, befindet sich vielleicht sogar im UMTS-Netz oder sogar im kabelgebundenen Netz und sucht dennoch permanent, ob sich Ihre präferierten W-LANs in Ihrer Nähe befinden. Ist das der Fall, würde sich Ihr Laptop da einbuchen. Der Hacker geht jetzt her und hört diese Probes und erzeugt genau die W-LANS, die Sie suchen, und zwingt Sie so, Ihr sicheres kabelgebundenes Netzwerk zu verlassen und ins W-LAN einzubuchen. Die Konsequenz ist hinterher, dass Sie über den Rechner des Hackers surfen und dort hat der Hacker natürlich hervorragende Möglichkeiten, ihre Kommunikation auszuspielen oder zu manipulieren."

    Auch Verschlüsselung sorgt hier nicht unbedingt für verbesserte Sicherheit.

    "Da mehrere Personen, mehrere Kunden in einem Hotel zum Beispiel, das gleiche verschlüsselte W-LAN nutzen, haben die oftmals den gleichen Schlüssel. Das heißt, der W-LAN-Nutzer A hat die Möglichkeit, die Daten des W-LAN-Nutzers B einzusehen."

    Auch wenn mit unterschiedlichen Schlüsseln im W-LAN gearbeitet wird, sorgt das nur für Sicherheit, wenn die Datenverbindung von Anfang an verschlüsselt ist.

    "Da gibt es mannigfaltige Angriffspunkte. Einer besteht darin, dass Sie während der gesamten Zeitdauer, in der Sie mit dem Anbieter verbunden sind, eine sogenannte Session-ID haben. Das bedeutet, dass Sie mit dieser Session-ID zunächst einmal als nicht angemeldeter Nutzer auftauchen und hinterher als angemeldeter Nutzer. Ich habe aber die Möglichkeit, diese Session-ID bereits vorher, vor Einstieg in die Verschlüsselung, auszuspähen und hinterher, nachdem Sie sich angemeldet haben, diese Session-ID weiter zu benutzen. Und dann habe ich die Möglichkeit, so Ihre Identität anzunehmen."

    Zum Themenportal "Risiko Internet"