Öffentliches Wi-Fi in Cafés, Flughäfen und Hotels ist ein Symbol für Bequemlichkeit. Oft verbinden wir uns, ohne einen Gedanken daran zu verschwenden, dass wir so ganz ohne Sorge um Datenkosten das Internet genießen können. Doch hinter dieser "süßen Versuchung" lauern ernsthafte Gefahren, die Ihre wertvollen persönlichen Informationen und die Sicherheit Ihres Geräts bedrohen. Wie funktioniert öffentliches Wi-Fi wirklich und wie verletzlich wird Ihr digitales Leben, wenn Sie ungeschützt damit verbunden sind?


Die grundlegende Funktionsweise von öffentlichem Wi-Fi und die damit verbundenen Risiken: Ihre Schwächen aus der Sicht eines Angreifers

Öffentliche Wi-Fi-Netzwerke sind in der Regel sehr schlecht gesichert oder ganz unverschlüsselt, was sie zu offenen Netzwerken (Open Networks) macht. Es ist so, als würden Sie in einem großen Platz mit vielen Leuten laut sprechen. Jeder könnte zuhören. Wenn Ihr Smartphone, Laptop oder Tablet sich mit einem öffentlichen Wi-Fi verbindet, sind Ihre Daten auf folgende Weise gefährdet.

1. Daten-sniffing: Der Moment, in dem Ihre Informationen im Klartext angezeigt werden

Wenn ein Angreifer sich mit demselben öffentlichen Wi-Fi-Netzwerk verbindet, kann er mit einem Packet Sniffer alle Daten, die über das Netzwerk gesendet werden, abhören. Wenn Sie auf eine unverschlüsselte HTTP (ohne https) Website zugreifen, erscheinen all Ihre Informationen in reinem Text vor den Augen des Angreifers.

Ein Hacker, der im Café Pakete aus öffentlichem Wi-Fi abfängt

  • Szenario: Nachdem Sie sich mit dem Café-Wi-Fi verbunden haben, greifen Sie mit http:// auf eine alte Website (z.B. ein bestimmtes Community-Forum, eine Nachrichten-Website) zu und melden sich an.

  • Aktionen des Angreifers: Ein Angreifer, der mit demselben Wi-Fi verbunden ist, nutzt ein Tool wie Wireshark, um Ihren Netzwerkverkehr in Echtzeit zu überwachen. In dem Moment, in dem Sie Ihre Anmeldedaten eingeben und absenden, können folgende Informationen im Klartext auf dem Bildschirm des Angreifers erscheinen.

    ``` POST /login Host: oldforum.com User-Agent: ... Content-Type: application/x-www-form-urlencoded Content-Length: ...

    username=your_id&password=your_password123! ```

  • Ergebnis: Ihre ID und Ihr Passwort sowie der Inhalt der Beiträge, die Sie auf dieser Seite geschrieben haben, private Nachrichten und sogar Ihre Kreditkarten- oder Bankkontoinformationen können dem Angreifer direkt offenbart werden. Selbst wenn Sie HTTPS verwenden, können Informationen durch einen früheren HTTP Weiterleitungsprozess oder einen Serverkonfigurationsfehler im Rahmen eines 'Downgrade-Angriffs' partiell offengelegt werden.

2. Man-in-the-Middle-Angriff (MitM): Der hinterhältige Störenfried zwischen Ihnen und dem Server

Der Man-in-the-Middle-Angriff ist eine der gefährlichsten Arten von Angriffen, bei denen ein Angreifer sich zwischen den Benutzer (Sie) und die Website (Server) schaltet, um Ihre Kommunikation abzufangen und sogar zu manipulieren. Der Angreifer kann sich als echte Wi-Fi-Hotspot tarnen oder durch ARP-Spoofing seine Position im Netzwerk verschleiern.

Szenario 1 (falscher Hotspot):

Sie suchen im Café nach Wi-Fi und sehen neben "Free_Cafe_WiFi" den ähnlichen Hotspot-Namen "Cafe_Free_WiFi". Unbemerkt verbinden Sie sich mit dem falschen Hotspot.

  • Aktionen des Angreifers: Der Angreifer fängt jetzt alle Ihre Internetanfragen ab. Wenn Sie versuchen, auf die Bank-App zuzugreifen, leitet der Angreifer Sie auf eine gefälschte Bankseite um, die er vorbereitet hat. Diese gefälschte Seite sieht nahezu identisch mit der echten Bankseite aus. Sie geben ohne zu zögern Ihre ID und Ihr Passwort ein.

  • Ergebnis: Alle Informationen, die Sie eingeben, werden nicht an den Bankserver, sondern direkt an den Angreifer gesendet. Der Angreifer kann auf Ihr echtes Bankkonto zugreifen. Selbst die HTTPS-Verbindung kann durch die Verwendung eines gefälschten SSL-Zertifikats, das den Browser des Benutzers täuscht, ausgehebelt werden.

Szenario 2 (DNS Spoofing):

Sie greifen auf die Website eines bestimmten Einkaufszentrums https://shopping.com zu.

  • Aktionen des Angreifers: Der Angreifer im selben Wi-Fi-Netzwerk fängt Ihre DNS-Anfrage ab und fälscht die IP-Adresse von shopping.com, sodass sie auf die IP-Adresse seiner gefälschten Website verweist.

  • Ergebnis: Ihr Browser verbindet sich mit der Phishing-Seite des Angreifers anstelle von shopping.com. Sie setzen Ihr Einkaufen fort und alle Kreditkarteninformationen und persönlichen Daten, die Sie eingeben, werden an den Angreifer gesendet. Der Angreifer kann auch Ihre Surfgewohnheiten vollständig einsehen.

3. Session Hijacking: Die Gefahr, den Login-Status gestohlen zu bekommen

Nach dem Login wird ein 'Session-Cookie' verwendet, um die Benutzersitzung aufrechtzuerhalten. Wenn dieses Session-Cookie offengelegt wird, kann der Angreifer auf Ihr Konto zugreifen, als wären Sie immer noch eingeloggt.

  • Szenario: Sie loggen sich in einem öffentlichen Wi-Fi in Ihr SNS-Konto ein. Selbst wenn die betreffende SNS-Website HTTPS verwendet, kann aufgrund von Netzwerkeinstellungen oder bestimmten Angriffstechniken das Session-Cookie offengelegt werden.

  • Aktionen des Angreifers: Der Angreifer fängt Ihr Session-Cookie ab. Dann fügt er dieses Cookie in seinen eigenen Browser ein und greift die entsprechende SNS-Website auf.

  • Ergebnis: Der Angreifer ist nun mit Ihrem Konto angemeldet und kann Ihr SNS-Konto ohne Passwort manipulieren oder persönliche Informationen einsehen. Dies kann zu schrecklichen Situationen führen, darunter das Versenden bösartiger Nachrichten an Freunde oder das Offenlegen Ihrer persönlichen Fotos.

4. Malware-Infektion und Port-Scanning: Schadhafter Code, der auf Ihr Gerät abzielt

Öffentliches Wi-Fi erlaubt häufig die Kommunikation zwischen anderen Geräten im Netzwerk. Das bedeutet, dass Angreifer direkten Bedrohungen für Ihr Gerät aussetzen können.

  • Szenario: Sie arbeiten an Ihrem Laptop, der mit dem öffentlichen Wi-Fi verbunden ist.

  • Aktionen des Angreifers: Der Angreifer ermittelt die IP-Adresse Ihres Laptops im selben Netzwerk und scannt mit einem Port-Scanner die offenen Ports Ihres Laptops. Wenn die Sicherheitseinstellungen schwach sind oder Ports ungeschützter Software geöffnet sind, kann der Angreifer versuchen, schadhafte Software einzuschleusen oder Ihr Gerät remote zu steuern.

  • Ergebnis: Auf Ihrem Laptop können Ransomware, Spyware und andere schadhafte Codes installiert werden. Dies kann zu einer Verschlüsselung persönlicher Dateien, Systemausfällen und dem Verlust persönlicher Informationen führen, und eventuell wird Ihr Laptop sogar zu einem 'Zombie-PC' für andere Angriffe missbraucht.


Fazit: Auf die Errungenschaften der Zivilisation verzichten oder sie klug nutzen?

Es ist schockierend, dass hinter der Bequemlichkeit des öffentlichen Wi-Fi so gravierende Sicherheitsrisiken lauern. Müssen wir also diese praktischen Errungenschaften der Zivilisation völlig aufgeben? Es wäre unrealistisch und verantwortungslos, die Nutzung von kostenlosem Wi-Fi vollständig einzustellen.

Der Schlüssel liegt darin, die Risiken zu erkennen und entsprechende Sicherheitsmaßnahmen zu ergreifen. Sich ohne Sicherheitsvorkehrungen mit öffentlichem Wi-Fi zu verbinden, ist so, als würde man die Tür zu einem unverschlossenen Haus offen lassen, während man abwesend ist.

Im nächsten Beitrag werden wir die stärksten und notwendigsten Verteidigungsmaßnahmen erörtern, um Ihre wertvollen Informationen und Geräte in einer öffentlichen Wi-Fi-Umgebung zu schützen. Besonders "VPN (Virtual Private Network)", von dem Sie sicherlich gehört haben, wird tiefgehender behandelt: Was es ist, welches Konzept dahintersteckt und wie VPN Ihre Geräte und Kommunikationsprotokolle vor Überwachung und Angriffen schützen kann. Machen Sie sich bereit für den ersten Schritt zur klugen Nutzung, und schauen Sie im nächsten Beitrag vorbei.