Nachdem mittlerweile wirklich jedes Notebook und viele Smartphones – Netbooks sowieso – über eingebautes WLAN verfügen, steht dem unbeschwerten Surfvergnügen nichts mehr entgegen. Bis auf eine Kleinigkeit: Weil Luft bekanntlich keine Balken hat, sind die Funksignale zwischen Ihrem Notebook und dem Zugangsknoten des Hotspot, dem so genannten Access-Point, für alle und jeden sichtbar.
Bei privaten WLANs haben Sie die Wahl, ob Sie die Verbindungen mit einem der Sicherheitsverfahren WEP oder WPA/WPA2 verschlüsseln. In einem öffentlichen Hotspot ist die Kommunikation zunächst in jedem Fall unverschlüsselt, weil zunächst die Lizenz- und Abrechnungsbedingungen geklärt werden müssen. Das geschieht meist durch ein Captive-Portal, eine Zwangsumleitung, wo Sie sich entweder entsprechende Online-Minuten oder Stunden kaufen können oder einen bestehenden Benutzeraccount eingeben.
In aller Regel läuft die Kommunikation auch nach der erfolgreichen Anmeldung ohne Schutz unverschlüsselt weiter. Und jeder, der mit einem Notebook und der entsprechenden Software im Umkreis von einigen Dutzend Metern sitzt, kann alles mitlesen. Im Fall von Voice-over-IP-Telefongesprächen (VOIP) gibt es sogar Software, mit denen das Gespräch mitgehört werden kann. Aber vermutlich ist es einfacher, wenn sich der interessierte Lauscher einfach an den freien Platz neben Sie setzt…
Na und, werden Sie vielleicht denken‚soll er doch mithören und mitlesen, was ich mir bei Spiegel online ansehe ist nun wahrlich kein Geheimnis. Das mag stimmen, doch mal abgesehen davon, dass Cyberkriminelle aus Ihren Surfgewohnheiten wertvolle Infos ableiten können, ist die wirkliche Bedrohung eine andere: Wer heute zu Hause online geht, tut das in der Regel über einen Router. Der hält mit seiner eingebauten Firewall als vorgeschaltete Hürde schon einige Gefahren ab.
Per WLAN-Hotspot oder – hier gelten die gleichen Bedingungen – mittels UMTS online zu sein, heißt, direkt mit dem Internet zu kommunizieren, ganz ohne zwischengeschaltete Barriere. Schon seit vielen Jahren prüfen automatisierte Programme wahllos IP-Adressen nach Schwachstellen ab, und es dauert weniger als eine Minute, bis so ein Tool einen neu ins Internet eingeloggten PC findet. Ist eine der gesuchten Schwachstellen auf Ihrem PC noch nicht durch einen entsprechenden Patch entschärft, kann ein Angreifer innerhalb von Sekunden unbemerkt Crimeware auf dem PC installieren. Damit steht dem Cyberkriminellen der komplette Computer mit allen Daten und Ressourcen wie Speicherplatz, Netzwerkverbindung und Rechenleistung zur Verfügung.
Oder aber der Angreifer macht Ihren PC per Trojaner zu einem Teil eines Botnets (ein Netzwerk aus Computern, die von einem Botmaster, dem „Inhaber“ des Netzes ferngesteuert wird) – er steuert dann Ihren PC fern, und dieser wird zu einer Spam-Schleuder oder zu anderen illegalen Tätigkeiten missbraucht. Ohne, dass Sie es bemerken. Ein Beispiel hierfür ist Conficker/Kido, der sich über eine Schwachstelle verbreitete und innerhalb weniger Monate ein riesiges Botnetz aufgebaut hat.
Dieses Netz wurde benutzt um vermeintliche Antiviren-Software zu verbreiten und damit Geld zu verdienen: Das falsche Antivirenprogramm meldet einen Befall durch Crimeware und lotst den erschrockenen „Kunden“ mit dem Versprechen, nach Kauf eines Programms den Rechner zu desinfizieren, auf eine Bezahlseite. In Wirklichkeit handelt es sich aber um Betrug – die Software kann keine Viren entfernen, aber das Opfer wurde um sein Erspartes erleichtert.