F-Secure kommt nach New Orleans (Warnung: WLAN-Hotspots könnten nicht sicher sein!)

Privacy, Security

Nächste Woche findet in New Orleans die Collision Konferenz – auch bekannt als die Anti-CES, das Jazz-Festival für Technik-Fans und die Konferenz, die in USA immer mehr an Bedeutung gewinnt – statt. Und mitten drin unser Chief Research Officer Mikko Hyppönen, der eine Keynote auf der Center Stage halten wird.

In seinem Vortrag „Behind Enemy Lines“ geht Mikko auf Cyber-Kriminelle, Hacktivisten sowie Regierungen ein und spricht über deren Motive.

Online attacks morph and change shape every few years. However, the biggest changes we’ve seen have not been technical; they’ve been social. It’s all about the attackers and their motives. What are the criminals attackers doing today? What about the hactivists? And why do we see more and more malware written by governments? Do terrorist groups have credible online attack capability? And what can you do to protect your network?

Der Vortrag findet Dienstag, 26. April um 12:15 Uhr Ortszeit statt.

Auch unsere Kollegen vom Freedome-Team werden vor Ort sein und haben auch gleichzeitig einen Rat: „Die Besucher sollten darauf achten, welche öffentlichen WLAN-Hotspots sie nutzen. Um vor Datenschnüfflern gewappnet zu sind, wäre es ratsam, eine VPN-Lösung einzusetzen, die ihre Datenkommunikation verschlüsselt und schützt. Denn man weiß nie, ob gerade jemand wieder unterwegs ist, der im öffentlichen WLAN herumschnüffelt.

Wir wissen ganz genau, wovon wir reden. Vor einiger Zeit hatten wir ein Experiment in London durchgeführt, bei dem wir genau das herausgefunden haben, was Sache ist: Leute gehen sorglos mit Ihren Daten um, gerade wenn sie in öffentlichen WLANs unterwegs sind.

Und auch auf dem Mobile World Congress hatten wir den Blogger Jens Herforth gebeten, in unserem Auftrag etwas „herumzuschnüffeln“. Hier seine Geschichte dazu:

Im Februar war ich auf dem MWC in Barcelona. Der Mobile World Congress ist jedes Jahr ein großes Getummel voll Journalisten, Blogger, YouTuber und anderen Techaffinen Personen aus aller Welt. Sie Leben und arbeiten mit den Themen Internet, neuen Technologien, Smarte IoT Geräte, Tablets, so ziemlich allem aus dem Tech-Bereich. Im Rahmen dieser Veranstaltung habe ich einen kleinen Test durchgeführt: Was passiert, wenn ich in solch einem Bereich einen Honeypot aufmache?

Aber was ist ein Honeypot eigentlich? Ich versuche das etwas einfacher an meinem Setup zu verdeutlichen. Auf einem Laptop läuft Linux, zusätzlich habe ich einen WLAN-Stick per USB angeschlossen. Mit meinem Handy habe ich einen verschlüsselten Hotspot aufgemacht und den Laptop damit verbunden. Über das Onboard-WLAN habe ich erneut einen Hotspot eröffnet und diesen _FREE_INTERNET genannt. Danach habe ich ein Sniffer-Programm geöffnet und noch zwei sehr einfache Protokolle gestartet, die lediglich alle Verbindungen via MAC-Adresse über meinen Hotspot auflisten.

Was passiert jetzt?

Man kennt das Problem: Ihr sitzt in der U-Bahn, auf einer Messe, auf einem Event, am Flughafen oder an irgendeinem Ort, an dem ihr gerade Internet gebrauchen könntet. Ihr öffnet das WLAN-Menü und sucht nach freien Hotspots. Da mein Hotspot mit dem Sonderzeichen _ beginnt, landet es in der WLAN-Liste fast immer ganz oben. Ein weiterer Tipp reicht und ihr loggt euch schon ohne Passwort oder Verschlüsselung in das WLAN ein.

Das haben überraschend viele Personen getan.

Wenn man den Hotspot INTERNET oder TELEKOM nennt, loggen sich einige Geräte sogar automatisch ein, sollte man sich jemals in solch einem WLAN verbunden haben. Die Hotspots der Telekom heißen übrigens überraschend oft gleich … Bis hierhin ist alles eigentlich gar kein Problem. Freie WLAN-Angebote kann man ohne Bedenken nutzen, solange man einen VPN verwendet. Dadurch wird eure Verbindung komplett abgeschirmt und niemand kann irgendetwas erkennen.

Das haben überraschend viele Personen nicht getan.

Ich sitze in einem offenen Pausenhof neben dem Pressebereich. Die Sonne scheint, es erklingt Live-Musik und man kann kurz von dem Messestress entspannen. Hier öffne ich meinen Honeypot und bin gespannt was passiert. Minuten später sind 6 Personen in meinem Hotspot und surfen wie wild drauf los. Ich habe mir eine Mac-Adresse herausgefiltert. Alle SSL-Verbindungen sind natürlich geschützt, sodass der Inhalt nicht einsehbar ist. Dennoch kann ich schon einiges erkennen: Die Person ist auf Facebook aktiv. Das iPhone heißt Stefan-Louis (Name v.d.R. geändert) und plötzlich sehe ich Aufrufe auf mehrere Webseiten mit der Endung .fr – Die Person hat also ein iPhone und ist Franzose. Womöglich weiß ich sogar schon seinen Namen. Für diese Information habe ich keine 1 Minute gebraucht. Mit einem WLAN-Frequenzmesser könnte ich der Mac-Adresse folgen und Stefan-Louis beobachten, ohne aufzufallen. Mithilfe von wenigen digitalen Aktionen habe ich physischen Kontakt zu einer Person, die ich gar nicht kenne.

Auf einem anderen Smartphone-Event habe ich mal so ganz nebenbei einen Honeypot geöffnet. Keine 2 Minuten später waren 30 Personen mit meinem WLAN verbunden. Selbst ein paar Smartphones oder Tablets haben hier Tausende von Verbindungen innerhalb von wenigen Minuten verursacht.

Ich bin kein Profi!

Mir wurden diese Werkzeuge vorbereitet. Sie wurden mir erklärt, ich habe verstanden was im Hintergrund passiert und habe den Laptop gestartet, auf 4 Icons gedrückt und mir den Fließtexte durchgelesen. Das ist keine große Leistung. Ich habe zudem mit Absicht immer einen sehr auffälligen Laptop benutzt und alle Daten wurden nach diesem Experiment wieder gelöscht. Aber was ist, wenn ich all das über ein Handy machen könnte? Das eingebaute LTE-Modul bietet einen Zugang zum Internet, das Handy WLAN-Modul öffnet einen Hotspot, ein Powerpack versorgt mich mit ausreichend Energie und eine einfache App snifft/liest alle Verbindungen heraus. Lasst mich einen Tag mit diesem Setup durch die Stadt laufen und ich wette, dass ich diverse ungeschützte Verbindungen im Klartext mit Login und Passwort finde.

Wie kann man sich vor sowas schützen?

Generell sollte das Smartphone so eingestellt sein, dass automatische Verbindungen niemals stattfinden. Des Weiteren hilft es natürlich, wenn man eine VPN-App installiert hat, die jegliche Verbindungen verschlüsselt und keine Dienste nutzen, die unverschlüsselte Verbindungen herstellen. Da man auf den letzten und ersten Punkt nur schwer Einfluss nehmen kann, empfehle ich einen VPN.

Das macht vor allem dann Sinn, wenn ihr euch generell in andere WLAN-Verbindungen einloggt. Ob das nun bei einem Freund, am Flughafen oder in einem Café in der Stadt ist. Wer sichergehen will, dass seine Daten bei ihm bleiben, sollte sich schützen.

So weit zur Geschichte von Jens.

Was geschieht nun auf der Collison Konferenz? Nun, wir hatten niemals behauptet, dass wir ein solches WLAN-Experiment nicht wiederholen würden. Und damit ist alles gesagt, außer… seid vorgewarnt! TBC 🙂

Viele Grüße
Berk

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen