Drahtlose Netzwerke sind ohne Zweifel praktisch, ein ungebetener Lauscher kann sie jedoch viel leichter abhören als ein herkömmliches Netzwerk. Viele Nutzer verzichten zudem sogar auf simpelste Sicherheitsmaßnahmen, zeigt eine Studie von zwei Juristen und einem Informatiker der Universität Bonn. Die Untersuchung wurde in der aktuellen Ausgabe der Zeitschrift „Datenschutz und Datensicherheit“ veröffentlicht.
Die Werkzeuge zum erfolgreichen Datenklau gibt’s im Internet: Das kostenfreie Mini-Programm „Netstumbler“ merkt, wenn sich der Computer im Sendebereich eines Funknetzes befindet, protokolliert dann die wichtigsten Parameter sowie mit Hilfe eines externen GPS-Empfängers seine genaue Position. Ausgerüstet mit dem „Netzstolperer“ und einem Notebook mit Funkschnittstelle konnten Maximillian Dornseif, Doktorand am Lehrstuhl für Strafrecht der Uni Bonn, und der Informatiker Christian Klein bei Pkw-Spritztouren durch die Bonner Innenstadt auf diese Weise insgesamt 157 Funknetze ermitteln; dazu kamen bei Stichproben in Köln noch 125 weitere. Besorgniserregendes Ergebnis: „Über die Hälfte der von uns entdeckten Netze waren völlig ungesichert; selbst ein fachkundiger Laie könnte dort die ausgetauschten Nachrichten abfangen“, so Kay Schumann, der ebenfalls am Lehrstuhl für Strafrecht der Universität Bonn promoviert.
Schwerwiegende Nachteile muss ein Betreiber ungesicherter Netze auch vor Gericht befürchten. „Versucht ein Unbefugter, über ein derartiges Netzwerk übertragene Daten auszuspähen, kann er wahrscheinlich nicht einmal gerichtlich belangt werden“, betont Dornseif. „Laut Strafgesetzbuch erstreckt sich der rechtliche Schutz lediglich auf Daten, die gegen unberechtigten Zugang besonders gesichert sind.“ Da die Kommunikation durch Funksignale erfolgt, die sich nur unzulänglich abschirmen lassen, kann sich ein Lauscher hier ungestraft bedienen – zumindest, wenn die Daten nicht verschlüsselt sind.
Selbst wenn die Daten verschlüsselt sind, ist die Rechtslage nach Dornseifs und Schumanns Ansicht unsicher. „Auch auf die verschlüsselten Daten kann schließlich jeder zugreifen. Nach unserer Ansicht deckt die derzeitige Gesetzeslage den Schutz verschlüsselt übertragener Daten nicht ab. Die Diskussion ist hier allerdings noch im Fluss. Es steht zu erwarten, dass die Gerichte hier eine andere Ansicht vertreten werden, um in diesem Zusammenhang keine empfindlichen Strafbarkeitslücken entstehen zu lassen“, erläutert Schumann. Entsprechend vernichtend fällt die Kritik der beiden Juristen an der augenblicklichen Rechtslage aus: Die 1986 formulierten Vorschriften seien für derartige Computerdelikte wenig hilfreich.
Strafrechtsprofessorin Ingeborg Puppe, Doktormutter von Kay Schumann, sieht das ähnlich, relativiert jedoch: „Die technologische Entwicklung ist auf diesem Gebiet so rasant, dass man nicht erwarten kann, dass der Strafgesetzgeber ihr im entsprechenden Tempo folgt. Wenn der Gesetzgeber versucht, die künftigen Bedürfnisse des Rechtsverkehrs vorauszusagen, geht das immer schief.“
„Spionage in Funknetzen ist sicherlich nicht selten“, erklärt Dornseif. „Schätzungen gehen davon aus, dass nur ein Prozent der Angriffe angezeigt werden.“ In den meisten Fällen würden die Netzschnüffler nicht einmal entdeckt. Schützen lassen sich Funknetze durch verschiedene Methoden – beispielsweise, indem sich jeder Computer im Netzwerk in regelmäßigen Abständen bei der Basisstation mit einem geheimen Schlüssel ausweisen muss. Für erfahrene Computerkenner sind aber in der Regel auch gesicherte Netzwerke zu knacken und auszuspionieren. „Da hinreichend publiziert wurde, wie unsicher diese Netze sind, muss der Nutzer vor Gericht damit rechnen, selbst einen Schuldvorwurf gemacht zu bekommen“, warnen die Nachwuchswissenschaftler. In der aktuellen Ausgabe der Zeitschrift „Datenschutz und Datensicherheit“ empfehlen sie daher: Wer schutzwürdige Daten übertragen wolle, der solle sich überlegen, auf den Einsatz von Funknetzen ganz zu verzichten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…