Kostenloses öffentliches WLAN ist mittlerweile vielerorts verfügbar. Flughäfen, Hotels und Cafés bewerben alle die kostenlose Internetverbindung als zusätzlichen Vorteil der Nutzung ihrer Dienste. Für viele Menschen scheint es ideal, unterwegs auf ein kostenloses Internet zugreifen zu können. Dies wäre besonders nützlich für reisende Geschäftsleute, die nun auf ihre geschäftlichen E-Mails zugreifen oder Dokumente online austauschen können.

Die Nutzung öffentlicher WLAN-Hotspots birgt jedoch größere Risiken, als vielen Internetnutzern vielleicht bewusst ist, und die meisten dieser Risiken hängen mit Man-in-the-Middle-Angriffen zusammen.


Man-In-The-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MitM) liegt vor, wenn es einem böswilligen Akteur gelingt, die Kommunikation zwischen zwei Parteien abzufangen. Es gibt verschiedene Arten von MitM-Angriffen, aber einer der häufigsten besteht darin, die Anfrage eines Benutzers zum Zugriff auf eine Website abzufangen und eine Antwort mit einer betrügerischen Webseite zurückzusenden, die legitim aussieht. Dies kann praktisch bei jeder Website passieren, vom Online-Banking bis hin zu Filesharing- und E-Mail-Anbietern.

Wenn Alice beispielsweise versucht, auf ihre E-Mails zuzugreifen, und es einem Hacker gelingt, die Kommunikation zwischen ihrem Gerät und dem E-Mail-Anbieter abzufangen, kann er einen MitM-Angriff durchführen und sie auf eine gefälschte Website locken. Wenn der Hacker Zugriff auf ihren Benutzernamen und ihr Passwort erhält, könnte er ihre E-Mails für bösartigere Aktionen verwenden, beispielsweise Phishing-E-Mails an Alices Kontaktliste senden.

Der Man-in-the-Middle ist also ein Dritter, der die zwischen zwei Punkten gesendeten Daten abfangen kann und sich dabei als legitimer Vermittler ausgibt. Normalerweise werden MitM-Angriffe durchgeführt, um Benutzer dazu zu bringen, ihre vertraulichen Daten auf einer gefälschten Website einzugeben, sie können aber auch dazu verwendet werden, lediglich eine private Konversation abzufangen.

Why Public WiFi Is Insecure

WiFi-Abhörmaßnahmen

Das Abhören von WLANs ist eine Art von MitM-Angriff, bei dem der Hacker ein öffentliches WLAN nutzt, um die Aktivitäten aller Personen zu überwachen, die sich damit verbinden. Die abgefangenen Informationen können von persönlichen Daten bis hin zu Mustern im Internetverkehr und beim Surfen reichen.

Normalerweise geschieht dies durch die Erstellung eines gefälschten WLAN-Netzwerks mit einem legitim erscheinenden Namen. Der gefälschte Hotspot-Name ist oft dem eines nahe gelegenen Geschäfts oder Unternehmens sehr ähnlich. Dies wird auch als Evil Twin-Methode bezeichnet.

Ein Verbraucher betritt beispielsweise ein Café und stellt fest, dass dort drei WLAN-Netzwerke mit ähnlichen Namen vorhanden sind: CoffeeShop, CoffeeShop1 und CoffeeShop2. Es besteht die Möglichkeit, dass es sich bei mindestens einem dieser Netzwerke um das WLAN eines Betrügers handelt.

Mit dieser Technik können Hacker Daten von jedem Gerät sammeln, das eine Verbindung herstellt, und so letztendlich Anmeldeinformationen, Kreditkarteninformationen und andere vertrauliche Daten stehlen.

Das Abhören von WLANs ist nur eines der Risiken, die mit öffentlichen Netzwerken verbunden sind. Daher ist es immer besser, deren Nutzung zu vermeiden. Wenn Sie unbedingt ein öffentliches WLAN nutzen müssen, fragen Sie unbedingt einen Mitarbeiter, ob es authentisch und sicher ist.


Paket-Sniffing

Manchmal verwenden Kriminelle spezielle Computerprogramme, um Daten abzufangen. Diese Programme heißen Paket-Sniffer und werden häufig von seriösen IT-Experten eingesetzt, um den digitalen Netzwerkverkehr aufzuzeichnen und so Probleme leichter zu erkennen und zu analysieren. Diese Programme werden auch eingesetzt, um das Surfverhalten privater Organisationen im Internet zu überwachen.

Viele dieser Paketanalysatoren werden jedoch von Cyberkriminellen eingesetzt, um vertrauliche Daten zu sammeln und illegale Aktivitäten durchzuführen. Selbst wenn es zunächst nicht so aussieht, als ob etwas Schlimmes passiert, stellen die Opfer möglicherweise später fest, dass jemand Identitätsbetrug begangen hat oder dass vertrauliche Informationen ihres Unternehmens irgendwie durchgesickert sind.


Cookie-Diebstahl und Session Hijacking

Grundsätzlich handelt es sich bei Cookies um kleine Datenpakete, die Webbrowser von Websites sammeln, um bestimmte Browserinformationen zu speichern. Diese Datenpakete werden normalerweise lokal (als Textdateien) auf dem Computer des Benutzers gespeichert, sodass die Website den Benutzer beim erneuten Besuch wiedererkennt.

Cookies sind nützlich, weil sie die Kommunikation zwischen Benutzern und den von ihnen besuchten Websites erleichtern. Cookies ermöglichen es Benutzern beispielsweise, angemeldet zu bleiben, ohne bei jedem Besuch einer bestimmten Webseite ihre Anmeldeinformationen erneut eingeben zu müssen. Sie können auch von Online-Shops verwendet werden, um Artikel aufzuzeichnen, die Kunden zuvor in ihren Einkaufswagen gelegt haben, oder um ihre Surfaktivitäten zu überwachen.

Da Cookies einfache Textdateien sind, können sie weder Keylogger noch Malware enthalten und können Ihrem Computer daher keinen Schaden zufügen. Cookies können jedoch in Bezug auf die Privatsphäre gefährlich sein und werden häufig bei MitM-Angriffen verwendet.

Wenn es böswilligen Akteuren gelingt, die Cookies, die Sie zur Kommunikation mit Websites verwenden, abzufangen und zu stehlen, können sie diese Informationen gegen Sie verwenden. Dies nennt man Cookie-Diebstahl und steht oft im Zusammenhang mit dem, was wir Session Hijacking nennen.

Ein erfolgreicher Session Hijacking ermöglicht es einem Angreifer, sich als Opfer auszugeben und in dessen Namen mit Websites zu kommunizieren. Das bedeutet, dass er die aktuelle Sitzung des Opfers nutzen kann, um auf persönliche E-Mails oder andere Websites zuzugreifen, die möglicherweise vertrauliche Daten enthalten. Session Hijacking kommt häufig an öffentlichen WLAN-Hotspots vor, da diese leichter zu überwachen und viel anfälliger für MitM-Angriffe sind.


Wie schützen Sie sich vor MitM-Angriffen?

  • Deaktivieren Sie alle Einstellungen, die Ihrem Gerät eine automatische Verbindung zu verfügbaren WLAN-Netzwerken ermöglichen.

  • Deaktivieren Sie die Dateifreigabe und melden Sie sich von Konten ab, die Sie nicht verwenden.

  • Verwenden Sie nach Möglichkeit passwortgeschützte WLAN-Netzwerke. Wenn Sie keine andere Wahl haben, als ein öffentliches WLAN-Netzwerk zu verwenden, versuchen Sie, keine vertraulichen Informationen zu senden oder darauf zuzugreifen.

  • Halten Sie Ihr Betriebssystem und Ihren Virenschutz auf dem neuesten Stand.

  • Vermeiden Sie jegliche Finanzaktivitäten bei der Nutzung öffentlicher Netzwerke, einschließlich Kryptowährungstransaktionen.

  • Nutzen Sie Websites, die das HTTPS-Protokoll verwenden. Bedenken Sie jedoch, dass einige Hacker HTTPS-Spoofing betreiben, sodass diese Maßnahme nicht ganz sicher ist.

  • Die Verwendung eines virtuellen privaten Netzwerks (VPN) wird immer empfohlen, insbesondere wenn Sie auf vertrauliche oder geschäftsbezogene Daten zugreifen müssen.

  • Seien Sie vorsichtig bei gefälschten WLAN-Netzwerken. Vertrauen Sie dem Namen des WLANs nicht nur, weil er dem Namen eines Geschäfts oder Unternehmens ähnelt. Bitten Sie im Zweifelsfall einen Mitarbeiter, die Echtheit des Netzwerks zu bestätigen. Sie können auch fragen, ob sie ein sicheres Netzwerk haben, das Sie ausleihen können.

  • Schalten Sie WLAN und Bluetooth aus, wenn Sie diese nicht verwenden. Vermeiden Sie Verbindungen zu öffentlichen Netzwerken, wenn Sie diese nicht wirklich benötigen.


Abschließende Gedanken

Cyberkriminelle suchen immer nach neuen Wegen, um an die persönlichen Daten von Menschen zu gelangen. Daher ist es wichtig, sich zu informieren und wachsam zu bleiben. Hier haben wir einige der vielen Risiken besprochen, die öffentliche WLAN-Netzwerke bergen können. Obwohl die meisten dieser Risiken einfach durch die Verwendung einer passwortgeschützten Verbindung gemindert werden können, ist es wichtig zu verstehen, wie diese Angriffe funktionieren und wie Sie verhindern können, das nächste Opfer zu werden.