Pressemitteilung (pn): Die Folgen des ungeschützten (Daten-)Verkehrs |
|
Vorratsdatenspeicherung und die Folgen für Jeden von uns der leichtsinnig mit seiner IT umgeht. Warum man sich gerade jetzt gegen unbefugten Zugriff auf das Hauseigene WLAN schützen sollte, erklärt uns Sebastian Kucharski...
Vorratsdatenspeicherung und die Folgen für Jeden von uns der leichtsinnig mit seiner IT umgeht. Warum man sich gerade jetzt gegen unbefugten Zugriff auf das Hauseigene WLAN schützen sollte, erklärt uns Sebastian Kucharski, Mitarbeiter der Fakultät für Elektro- und Informationstechnik an der Universität der Bundeswehr in München in einem Interview:
Herr Kucharski, ist das wieder mal Angstmache, wie wir sie jeden Tag in den Medien zu hören und zu lesen ist von Gegnern der Vorratsdatenspeicherung und diversen Datenschützern?
-> Nein, das ist es nicht. Ich selber habe gelacht über diese Paranoia die durch die Medien ging aus Angst vor dem neuen Gesetz, bis ich mich aktiv angefangen habe mit dem Problem IT Sicherheit in SoHo-Bereich (Anm. der Redaktion: SoHo = Small Office - Home Office) auseinanderzusetzen.
Also sind Sie auch einer der mehr als 30.000 Bundesbürger die eine Klage gegen das neue Gesetz in Karlsruhe eingelegt haben.
-> Ja, bin ich. Aber dies hat nichts mit dem Problem zu tun, dass ich heute hier erklären will. Sehen Sie, ich bin einer der Menschen, die Daten schützen wollen und ich bin auch der Meinung dass der Staat nicht alles sammeln darf was er möchte. Das Fernmeldegeheimnis wurde nicht umsonst geschaffen. Aber diese Gespräche habe ich schon zig Male geführt und möchte das Ganze hier nicht auf dieses Thema ausweiten.
Wo und wie kann mir persönlich das Gesetz gefährlich werden?
-> Sehen Sie, im Moment ist das eine Vorratsdatenspeicherung. Das heißt, es wir erst etwas getan wenn es passiert ist. Dann wird erst geprüft wer mit wem wann kommuniziert hat. Das Verbrechen verhindert dieses Gesetz nicht. Sollte es einmal dazu kommen, dass die Daten nach einem Terroranschlag offen gelegt werden müssen, rücken wir alle zusammen in das Rampenlicht der Fahnder. Die gesamte Datenflut wird nach bestimmten Merkmalen durchsucht und schon können sie, wenn sie nicht vorsichtig waren in den Kreis der Verdächtigten reinfallen.
Ich, wieso denn ich? Ich telefoniere weder mit irgendwelchen Terrornetzwerken noch surfe ich auf deren Webseiten.
-> Ja, sie nicht. Aber wissen Sie ob Ihr Nachbar das tut? Oder jemand der ab und zu in der Nähe ihres Hauses parkt? Eines ist klar die Menschen die solche Sachen planen und dazu das Internet nutzen, werden in Deutschland garantiert dies nicht von Zuhause aus machen. Sie können lesen und wissen auch um das Gesetz. Da können die sich ja gleich auf den Marienplatz in München stellen mit einem Plakat: "Ich war’s!"
Alles schön und gut, sie wollen sagen, dass andere über meinen Internetanschluss surfen können?
-> Wenn Sie sich nicht genügend davor schützen, ist das schneller möglich als sie glauben.
Also ich nutze daheim WLAN und habe meine Verbindung verschlüsselt und anhand eines Mac-Adressen Filters den Zugang von fremden WLAN Rechnern unterbunden, reicht das nicht?
-> Nein, auf keinen Fall. Die Mac-Adresse der WLAN-Karte sollte ja einzigartig und nicht änderbar sein. Doch heutzutage ist diese Mac-Adresse innerhalb von wenigen Sekunden änderbar und schwups ist der Mac-Filter umgangen.
Tja, interessant, aber ich verschlüssele doch meine Verbindung zwischen meinem Notebook und meinem Accesspoint. Wenn ich mich mit dem AP verbinde muss ich mein Passwort eingeben und das kenne nur ich.
-> Richtig und schön, aber hoffentlich nutzen sie die WPA2-Verschlüsselung.
Ach das weiß ich nicht so genau! Ich bin ja kein Experte.
-> Tja und schon haben wir die Sicherheitslücke. Der alte WEP Standart ist längt nicht mehr sicher. Wenn Sie im Web surfen kann ein Fremder diese Datenpakete auch empfangen, die sind wie Sie schon richtig sagten verschlüsselt. aus diesen Datenpaketen lässt sich dann der Schlüssel errechnen, man muss aber noch nicht mal Profi sein, es dauert weniger als eine Minute und der Fremde hat Ihren WEP Schlüssel entziffert und verbindet sich ganz einfach mit Ihrem WLAN. Danach ist das Tor für ihn zur Welt offen.
Aber glauben Sie wirklich dass jemand bei mir vorbeikommt und mein WLAN findet?
-> Im Internet gibt es hunderte von Gratistools die WLAN's ausspionieren. Mit einem Notebook im Auto, einem angeschlossenen GPS Empfänger und einer WLAN Antenne fahren so genannte Wardriver durch die Strassen und sammeln Daten über alle vorhandenen Accesspoints, dabei wird aufgezeichnet, welche ob und welche Verschlüsselung sie nutzen. Diese Daten werden dann in Kartendaten umgewandelt und mit Hilfe von Google-Earth kann man diese dann als Overlay drüber legen. Schon kurze Zeit später kann jeder der es will sehen, dass Sie einen offenen AP haben.
Entschuldigen sie bitte, wie hoch ist denn die Gefahr dass ein Terrorist meinen AP als Zugang zum Internet nutzt um einen Anschlag zu planen.
-> (lacht) In der Tat, ist diese Gefahr verschwindend gering. Aber was ist den mit Ihrem Nachbarn.
Wieso was ist mit dem?
-> Solange sie irgendwo auf dem Dorf wohnen in einem eigenen Haus und Ihre Nachbarn gut kennen würde ich sagen haben brauchen sie keine Angst zu haben. Aber wohnen sie in einer Siedlung mit Hochhäusern, wo alle dicht gedrängt zusammen wohnen kennen Sie garantiert nicht jeden Ihrer Nachbarn. Woher wollen Sie wissen ob Ihr neuer, junger Nachbar ihren AP nicht als Zugang zu diversen Sharingnetzwerken nutzt und damit illegal Filme und Musik erwirbt?
Und wie kann ich mich denn schützen?
-> Als erstes sollten Sie unbedingt WPA2 Verschlüsselung nutzen. Die ist z. Zt noch recht sicher. Ändern Sie Ihr Standartpasswort des Accesspoints und nehmen Sie dabei ein sicheres (1234 oder QWERTZ sind keine sicheren Passwörter) und überlegen Sie mal ob sie Ihren AP 24h am Tag im WLAN Modus laufen lassen müssen. Mit ein Paar kleinen Sicherheitsvorkehrungen können Sie sich jede Menge Ärger ersparen.
Ja, so schwer ist das ja nicht. Vielen Dank Herr Kucharski für dieses informative
Gespräch.
-> Ebenfalls vielen Dank für die Einladung und wer mehr erfahren möchte wie
er seine IT zuhause gegen SPAM, Cross-Site-Printing und Co. schützen will
für den gibt es jetzt in pafnet.de eine Gruppe: IT-Sicherheit. Also Eintragen und
mitmachen. Jeder kann einen Beitrag dort leisten. Experten sind ebenso wie
Neulinge eingeladen mitzumachen.
Hinweis: Die pafnet.tv-Mitarbeiter schalten Berichte lediglich frei.
Die Berichte spiegeln nicht die Meinung des pafnet.de-Teams wieder.
Für den Inhalt ist ausschließlich der jeweilige Autor selbst
verantwortlich ohne Anspruch auf Richtigkeit & Objektivität.
| |
Weitere Artikel aus der Rubrik PC und Technik:
|