Bild: imago | Westend61 || Bearbeitung: Motherboard
Mit diesen Tipps von Hackerinnen und Hackern holst du alles aus deinen Geräten raus
Anzeige
Elektra Wagenrad: Sobald du dich mit einem Hotspot verbindest, hinterlässt du eine sogenannte MAC-Adresse – egal, ob die Verbindung verschlüsselt ist und du vorher ein WLAN-Passwort eingeben musst oder nicht. Diese MAC-Adresse gehört zu deinem Laptop oder Smartphone und sie ist einmalig. Wenn der Hotspot-Betreiber diese MAC-Adresse speichert, kann er dein Gerät wiedererkennen, sobald du dich wieder mit dem Hotspot verbindest. Ein Anbieter, der zum Beispiel mehrere WLAN-Hotspots für Cafés betreibt und diese Information speichert, kann dann die Daten der verschiedenen Hotspots vergleichen und schauen, wo das Gerät überall war.
Anzeige
Ja, das könnte ich sehen. Wenn du dich unverschlüsselt mit einer Seite verbindest und kein HTTPS benutzt, sieht man sogar, was du auf der Seite eingibst. Ob du eine Seite mit HTTPS besuchst, siehst du zum einen an der URL, aber auch an dem kleinen Schloss in der Adresszeile deines Browsers.
Woran du verschlüsselte Internetverbindungen erkennst
Genau. Bei einem unverschlüsselten WLAN können das sogar auch alle anderen sehen, die den Datenverkehr mit dem Hotspot mitschneiden – auch wenn sie das WLAN gar nicht selbst betreiben. Bei verschlüsselten WLANs sieht das anders aus, dann kann man nicht mehr einfach von außen schnüffeln. Aber der Betreiber kann immer noch den gesamten Datenverkehr mitlesen, der nicht per HTTPS Ende-zu-Ende-verschlüsselt ist.Kann ich mich dagegen wehren, dass ein Hotspot-Betreiber meinen Datenverkehr sehen kann, wenn eine Seite kein HTTPS benutzt?
Wenn du sicher gehen willst, benutze ein VPN. Das ist ein Virtual Private Network, eine Art Tunnel für die Daten, die übertragen werden. Dann ist es egal, in welchem Netzwerk du bist: Man kann deinen Datenverkehr nicht mitschneiden. Man sieht nur, da wird eine Verbindung zu einem Rechner des VPN-Anbieters aufgebaut. Dieser Rechner ruft dann die Daten für dich ab und schickt sie dir wieder zurück. Der Betreiber würde nur sehen, wie viele Daten da hin- und herfließen. Aber was in dem Tunnel passiert, sieht er nicht.
Anzeige
Du brauchst eine Infrastruktur, über die du dich mit einen verschlüsselten Tunnel verbinden kannst und über den du dann im Internet surfen kannst. Ein VPN wird erstmal über eine Software gemacht, eine beliebte Software dafür ist OpenVPN. Wenn jemand technikaffin ist, kann er sich selbst einen Server mit einem OpenVPN aufsetzen und sich dann von seinem Laptop oder Smartphone mit dem eigenen VPN verbinden. Das Gerät muss aber so konfiguriert sein, dass der gesamte Internetverkehr und nicht nur Website-Aufrufe den Weg durch den Tunnel nimmt. Wie das geht, ist von Gerät zu Gerät unterschiedlich, aber es gibt viele Anleitungen im Netz dazu.
Welche Daten speichern Hotspots?
Die Anonymisierungssoftware Tor funktioniert darüber, dass der Datenverkehr verschlüsselt über mehrere sogenannte Tor-Knoten geleitet wird. Damit kannst du leicht deine Webseiten-Aufrufe anonymisieren und du musst keinem einzelnen Anbieter vertrauen. Dafür musst du den speziellen Tor-Browser benutzen, den es auch für Smartphones gibt. Dort ist es aber zum Teil kompliziert, auch den Datenverkehr von anderen Apps wie Messengern über das Tor-Netzwerk zu leiten.Speichern Hotspot-Anbieter, was ich in ihrem Netzwerk tue?
Das ist unterschiedlich. Bei öffentlichen Netzen wird fast immer gefordert, dass man sich registrieren muss. Dann muss man zum Beispiel einen Namen und eine Mailadresse angeben, bevor man das WLAN nutzen kann. So kann der Anbieter nicht nur nachverfolgen, was das Gerät tut, sondern auch, wer dahinter steckt. Es steht oft in den Nutzungsbedingungen der Anbieter, dass sie Daten zur Verfolgung von Missbrauch speichern, etwa um herauszubekommen, ob jemand illegales Filesharing betreibt. Aber ich selbst betreibe Freifunk-Knoten. Wir Freifunker lehnen das Speichern kategorisch ab.
Anzeige
Das Freifunk-Netz ist ein freies WLAN-Netz, das für die Öffentlichkeit ist. Wir wollen ein gemeinsames Gut schaffen, das allen Menschen zugute kommt und das nicht in privaten oder staatlichen Händen ist. Die technische Infrastruktur in Form von Antennen und Routern bauen wir gemeinschaftlich auf und helfen uns gegenseitig. Jeder Mensch kann mitmachen. Nicht nur als Konsument, sondern auch selbst dazu beitragen. Wir wollen auch keine Zensur und keine Überwachung.Speichern die Freifunker dann gar keine Daten über Nutzerinnen?
Im Prinzip könnte jemand einen Freifunk-Knoten betreiben und alle Daten speichern. Aber wir erwarten von den Communities, dass sie das nicht machen. Wir speichern nur ein paar Daten von den Betreibern des Freifunk-Knotens: Eine Email-Adresse, einen Namen für den Knoten und einen Spitznamen des Betreibers. Die Daten der Nutzer speichern wir nicht, die wollen wir auch gar nicht – wir machen das ja nicht aus kommerziellem Interesse.
Wie erkennt man Phishing-Versuche?
Der Hotspot-Betreiber könnte DNS-Anfragen verbiegen. Das heißt: Du möchtest dich eigentlich mit einer Website, zum Beispiel von deiner Bank, verbinden. Dafür muss dein Gerät herausfinden, welche IP-Adresse zu der Domain gehört, damit es den richtigen Server kontaktieren kann. Ein Angreifer kann diese Anfrage umleiten und dann landest du bei einer anderen Adresse. Wenn diese Seite genauso aussieht wie die von deiner Bank, merkst du das vielleicht gar nicht. Der Angreifer könnte dann zum Beispiel deine Passwörter abgreifen, weil du sie nicht auf der Bank-Seite, sondern auf seiner eigenen Seite eingibst. Phishing heißen diese Angriffsversuche.
Anzeige
Wie bemerke ich solche Angriffe?
Davor schützen dich die Zertifikate bei HTTPS-Verbindungen. Wenn eine Website, die du aufrufst – egal ob über ein verschlüsseltes oder unverschlüsseltes Netz – plötzlich mit einem anderen Zertifikat daherkommt als normalerweise und dein Browser dir eine Warnung anzeigt, solltest du das auf jeden Fall ernst nehmen und nicht einfach weiterklicken.Ich habe gehört, dass man sich über öffentliche WLANs Schadsoftware einfangen kann. Funktioniert das auch mit solchen Umleitungen?
Ja, das kann passieren, wenn du Software-Updates machst oder Software installierst. Aber normalerweise sind Updates und Software zertifiziert. Diese Zertifikate kannst du überprüfen und das kann jemand, der die Originalzertifikate nicht hat, nicht einfach fälschen. Dein Gerät würde dir dann auch normalerweise eine Warnung anzeigen.Aber wenn du die Zertifikate noch nicht kennst, dann kann dir jemand falsche Zertifikate unterjubeln. Wenn du also sicherheitskritische Sachen machst, solltest du dem Netzwerk, über das du das machst, schon vertrauen können.
Kein Hotspot ist wirklich sicher
Gar nicht! [lacht] Es ist ganz einfach zu erklären: Stell dir ein professionell aufgebautes WLAN auf großen Veranstaltungen vor, wie zum Beispiel auf der re:publica. Da verbindest du dich ein einziges Mal mit einem bestimmten Netzwerk-Namen. Hinter diesem Namen verbergen sich viele unterschiedliche Access-Points, denn ein Access-Point allein könnte so ein großes Gelände und so viele Menschen nicht versorgen.
Anzeige
Das hängt vom Betriebssystem ab, das geht nicht immer. Manchmal kann man generell in den WLAN-Einstellungen eingeben, dass keine automatische Verbindung hergestellt werden soll. Manchmal kann man das sogar für die einzelnen WLANs einstellen. Aber bei anderen lässt sich das nicht abschalten. Dann kannst du nur WLAN generell deaktivieren, wenn du es gerade nicht benutzen willst.
Wenn du die WLAN-Funktion aktiviert hast schon. Viele Smartphones und Laptops klopfen regelmäßig ihre Umgebung ab und suchen aktiv nach Netzwerken. Dafür schicken sie WLAN-Namen – SSIDs –, die sie schon kennen, in die Welt. Das sind sogenannte aktive Scans. Diese Art von Datenübertragung ist ein Broadcast, das ist so wie Radio und jeder kann das mitlesen. Über öffentliche Datenbanken kann man zurückverfolgen, wo es welche SSIDs gibt. Damit kann ich nachverfolgen, wo du schon überall warst und in welchem Hotel du letztens Urlaub gemacht hast. Um das zu verhindern, müsstest du die WLAN-Funktion immer komplett ausschalten.Benutzt du eigentlich selbst immer offene Netzwerke?
Ich stelle ja selbst welche bereit und benutze eigentlich nur offene Netze. Ich klicke eben keine Seiten an, von denen ich Warnungen kriege. Ich habe ein System, das einigermaßen sicher ist und wo keine Dienste im Netzwerk laufen, die potentiell Sicherheitslücken haben.Folgt Anna auf Twitter und Motherboard auf Facebook, Instagram, Snapchat und Twitter