Drahtlose Netzwerke sind ohne Zweifel praktisch, ein ungebetener Lauscher kann sie jedoch viel leichter abhören als ein herkömmliches Netzwerk. Viele Nutzer verzichten zudem sogar auf simpelste Sicherheitsmaßnahmen, zeigt eine Studie von zwei Juristen und einem Informatiker der Universität Bonn. Die Untersuchung wurde in der aktuellen Ausgabe der Zeitschrift „Datenschutz und Datensicherheit“ veröffentlicht.
Die Werkzeuge zum erfolgreichen Datenklau gibt’s im Internet: Das kostenfreie Mini-Programm „Netstumbler“ merkt, wenn sich der Computer im Sendebereich eines Funknetzes befindet, protokolliert dann die wichtigsten Parameter sowie mit Hilfe eines externen GPS-Empfängers seine genaue Position. Ausgerüstet mit dem „Netzstolperer“ und einem Notebook mit Funkschnittstelle konnten Maximillian Dornseif, Doktorand am Lehrstuhl für Strafrecht der Uni Bonn, und der Informatiker Christian Klein bei Pkw-Spritztouren durch die Bonner Innenstadt auf diese Weise insgesamt 157 Funknetze ermitteln; dazu kamen bei Stichproben in Köln noch 125 weitere. Besorgniserregendes Ergebnis: „Über die Hälfte der von uns entdeckten Netze waren völlig ungesichert; selbst ein fachkundiger Laie könnte dort die ausgetauschten Nachrichten abfangen“, so Kay Schumann, der ebenfalls am Lehrstuhl für Strafrecht der Universität Bonn promoviert.
Schwerwiegende Nachteile muss ein Betreiber ungesicherter Netze auch vor Gericht befürchten. „Versucht ein Unbefugter, über ein derartiges Netzwerk übertragene Daten auszuspähen, kann er wahrscheinlich nicht einmal gerichtlich belangt werden“, betont Dornseif. „Laut Strafgesetzbuch erstreckt sich der rechtliche Schutz lediglich auf Daten, die gegen unberechtigten Zugang besonders gesichert sind.“ Da die Kommunikation durch Funksignale erfolgt, die sich nur unzulänglich abschirmen lassen, kann sich ein Lauscher hier ungestraft bedienen – zumindest, wenn die Daten nicht verschlüsselt sind.
Selbst wenn die Daten verschlüsselt sind, ist die Rechtslage nach Dornseifs und Schumanns Ansicht unsicher. „Auch auf die verschlüsselten Daten kann schließlich jeder zugreifen. Nach unserer Ansicht deckt die derzeitige Gesetzeslage den Schutz verschlüsselt übertragener Daten nicht ab. Die Diskussion ist hier allerdings noch im Fluss. Es steht zu erwarten, dass die Gerichte hier eine andere Ansicht vertreten werden, um in diesem Zusammenhang keine empfindlichen Strafbarkeitslücken entstehen zu lassen“, erläutert Schumann. Entsprechend vernichtend fällt die Kritik der beiden Juristen an der augenblicklichen Rechtslage aus: Die 1986 formulierten Vorschriften seien für derartige Computerdelikte wenig hilfreich.
Strafrechtsprofessorin Ingeborg Puppe, Doktormutter von Kay Schumann, sieht das ähnlich, relativiert jedoch: „Die technologische Entwicklung ist auf diesem Gebiet so rasant, dass man nicht erwarten kann, dass der Strafgesetzgeber ihr im entsprechenden Tempo folgt. Wenn der Gesetzgeber versucht, die künftigen Bedürfnisse des Rechtsverkehrs vorauszusagen, geht das immer schief.“
„Spionage in Funknetzen ist sicherlich nicht selten“, erklärt Dornseif. „Schätzungen gehen davon aus, dass nur ein Prozent der Angriffe angezeigt werden.“ In den meisten Fällen würden die Netzschnüffler nicht einmal entdeckt. Schützen lassen sich Funknetze durch verschiedene Methoden – beispielsweise, indem sich jeder Computer im Netzwerk in regelmäßigen Abständen bei der Basisstation mit einem geheimen Schlüssel ausweisen muss. Für erfahrene Computerkenner sind aber in der Regel auch gesicherte Netzwerke zu knacken und auszuspionieren. „Da hinreichend publiziert wurde, wie unsicher diese Netze sind, muss der Nutzer vor Gericht damit rechnen, selbst einen Schuldvorwurf gemacht zu bekommen“, warnen die Nachwuchswissenschaftler. In der aktuellen Ausgabe der Zeitschrift „Datenschutz und Datensicherheit“ empfehlen sie daher: Wer schutzwürdige Daten übertragen wolle, der solle sich überlegen, auf den Einsatz von Funknetzen ganz zu verzichten.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.