Sicherheit: So gefährlich können öffentliche WLANs sein

Öffentliche WLANs sind unsicher. Soweit nichts Neues. Doch wie leicht Hacker letztlich an sensible Daten und Passwörter gelangen, liest sich wie eine Horrorstory. Ein öffentliches WLAN in einem Café, Flughafen oder größerem Geschäft kann einem vorkommen wie eine Oase in der Wüste. Die häufig geäußerten Warnungen und Sicherheitsbedenken ignoriert man als Nutzer dabei geflissentlich, man möchte ja nur eben E-Mails checken, eine Statusmitteilung über Facebook teilen oder andere Dinge erledigen. Wie leichtsinnig dies jedoch ist, zeigt ein Hacker nun einem Redakteur des Magazins Medium. Innerhalb weniger Minuten erhält er private Informationen aller Art inklusive E-Mails und Passwörter der Menschen um ihn herum und das mit erschreckend geringem Aufwand.

Session 1: Verbindet euch mit unserem Fake-Netzwerk

Der Medium-Reporter Maurits Martijn hat sich mit dem Hacker Wouter Slotboom in einem Café in Amsterdam getroffen, um herauszufinden, wie einfach man in einem offenen WLAN an Daten der damit verbundenen Nutzer gelangt. Mit einem Laptop und einem kleinen schwarzen Kasten, der einer Zigarettenschachtel mit Antenne ähnelt, sowie einigen leicht zugängigen Anwendungen macht sich Slotboom an die Arbeit. Innerhalb kürzester Zeit laufen grüne Textzeilen über seinen Bildschirm – nein, nicht die Matrix, sondern Informationen der Café-Gäste, die mit Laptop, Tablet oder Smartphone über das dort angebotene und passwortgeschützte WLAN surfen. Auf dem Bildschirm auftauchende Phrasen wie “iPhone Joris” oder “Simone’s MacBook” machen deutlich, dass Slotboom sich dank des kleinen schwarzen Kastens mit den Geräten der Gäste verbindet. Möglich ist dies, indem der schwarze Kasten das Signal der anderen Geräte abfängt und umleitet – nicht ganz unähnlich den in den USA aufgetauchten spionierenden Mobilfunkmasten.

Die zuletzt verbundenen und gespeicherten WLAN-Netze lassen sich von den Geräten problemlos auslesen und die schwarze Kiste ist daraufhin in der Lage, diese vorzutäuschen. Da Mobile Devices die Angewohnheit haben, nach bekannten Netzwerken zu scannen und sich automatisch mit diesen zu verbinden, bemerkt der Nutzer davon zunächst wenig, es sei denn, er wirft einen Blick auf die aktive Verbindung. Mit dem schwarzen Kästchen lassen sich aber auch fiktive Netzwerke erstellen, die vertrauenswürdige Namen tragen, wie etwa Starbucks oder Ähnliches, und mit denen Nutzer sich ohne großes Zögern verbinden. Wie dem Gesang der Sirenen folgend verbinden sich immer mehr Nutzer in dem Café mit dem eigens erstellten Netzwerk der schwarzen Kiste. Innerhalb kürzester Zeit sind bereits 20 Geräte mit dem WLAN verbunden und wenn Slotboom wolle, könnte er die Leben dieser Nutzer nun ruinieren oder zumindest massiv beeinflussen, indem er Passwörter auslesen, Identitäten stehlen und sogar Bankkonten plündern könnte. Mit nur wenigen Ausnahmen kann alles gecrackt werden.

Session 2: Nach Namen, Passwörtern und sexueller Orientierung scannen

In einem zweiten Café, das als beliebter Arbeitsplatz für Freelancer in Amsterdam bekannt ist, wiederholt Slotboom die Prozedur, geht diesmal aber einen Schritt weiter. Mit einem weiteren leicht zugänglichen Programm kann er nicht nur die verbundenen Smartphone-Modelle auslesen, sondern auch die darauf installierte Version des Betriebssystems. Da kaum eines der verbundenen Geräte auf der neuesten OS-Version lief, sind sie für bekannte Sicherheitslücken der jeweiligen OS-Version anfällig, die sich problemlos herausfinden lassen. Auf der Suche nach weiteren Daten sehen Slotboom und Martijn nun nicht nur, dass viele E-Mail-Programme sich ständig mit ihren Servern verbinden, sondern auch, welche Informationen wohin gesendet werden. Richtig persönlich wird es, als die beiden einen Café-Gast entdecken, der die Dating-App für Homosexuelle, Grindr, auf seinem iPhone 5S nutzt. An dieser Stelle stoppen die beiden zwar, es wäre allerdings ein Leichtes, die Identität des Nutzers herauszufinden. Stattdessen fangen sie noch ein Passwort eines Nutzers ab, dessen Smartphone sich mit einem Server in Russland verbindet, bevor diese Session beendet ist.

Session 3: Informationen über Beruf, Hobbies und Beziehungsprobleme

Viele Apps, Programme und Webseiten nutzen zwar Verschlüsselung zum Übertragen von Daten, um diese vor unautorisierten Blicken zu schützen, sobald die Geräte aber mit dem WLAN des schwarzen Kastens verbunden sind, lässt sich diese durch entsprechende Software wieder entschlüsseln. Neben einer Menge anderer Daten entdecken die beiden eine Nutzerin, die gerade auf den Social-Bookmarking-Dienst Delicious zugreift. Die dort hinterlegten Bookmarks sind zwar öffentlich einsehbar und trotzdem fühlen sich die beiden wie Voyeure, da sie erschreckend viele Informationen über diese Person erhalten. Nachdem der Name gegoogelt wurde, hatte man ein Gesicht zu der Person und konnte sie in dem Café verorten. Nach weiteren 20 Minuten wussten Slotboom und Martijn ihren Geburtsort, wo sie studiert hat, dass sie an Yoga interessiert ist, ein Online-Angebot für Anti-Schnarch-Mantras gebookmarkt hat, kürzlich Thailand und Laos besucht hat und ein gewaltiges Interesse an Websites besitzt, die Tipps zur Rettung einer Beziehung bieten. Mit einer App auf dem Smartphone führt Slotboom zudem vor, wie er bestimmte Wörter und Bilder auf Webseiten, die die Café-Gäste besuchen, gezielt austauschen kann.

Session 4: Passwort abfangen

In einer letzten Session soll Slotboom zeigen, was er machen würde, wenn er Martijn richtig schaden wollen würde. Er fordert Martijn auf, auf Live.com, der E-Mail-Seite von Microsoft, eine willkürliche Kombination aus Nutzername und Passwort einzugeben. Wenige Momente danach tauchen diese Informationen auf Slotbooms Bildschirm auf. Nun hat er die Login-Daten, als Nächstes würde er das Passwort ändern und anderen Diensten, die der Nutzer verwendet, mitteilen, dass er das Passwort vergessen hat. Nun trudeln die E-Mails mit den Passworterinnerungen oder den Links zum Zurücksetzen in dem Postfach ein und Slotboom erhält Zugriff auf alle Konten. Ein weiterer Schritt könnte DNS-Spoofing sein. Ruft ein Nutzer zum Beispiel die Webseite seiner Bank auf, wird er auf eine geklonte Seite umgeleitet, die komplett unter Kontrolle von Slotboom steht. So kann er beim Login-Versuch die Nutzerdaten abfangen.

Die Meldung, dass öffentliche WLANs unsicher sind, ist sicher keine große Neuigkeit, kann aber auch nicht oft genug wiederholt werden, wie die oben geschilderten Ereignisse zeigen. Slotboom bezeichnet sich selber als ethischer Hacker oder einer von den Guten. Er nutzt diese Methoden, um potenzielle Gefahren von Internet und Technologie zu demonstrieren. Die von ihm eingesetzten Methoden bezeichnet er dabei als Kinderspiel. Die Hardware ist günstig und die Software leicht zugängig, einfach zu bedienen. „Man braucht nur 70 Euro, einen mittleren IQ und ein wenig Geduld“. Sich komplett sicher in einem offenen WLAN zu bewegen ist nahezu unmöglich, allerdings sollte man sich auch nicht komplett ohne Sicherheitsvorkehrungen mit einem solchen verbinden. Diese mögen zwar nicht unbedingt bequem sein, aber Bequemlichkeit und Sicherheit gehen nun mal selten Hand in Hand und schon gar nicht im Internet.


Image (adapted) „Wifi and coffee“ by Valerie Everett (CC BY-SA 2.0)


ist Wahl-Berliner mit Leib und Seele und arbeitet von dort aus seit 2010 als Tech-Redakteur. Anfangs noch vollkommen Googles Android OS verfallen, geht der Quereinsteiger und notorische Autodidakt immer stärker den Fragen nach, was wir mit den schicken Mobile-Geräten warum anstellen und wie sicher unsere Daten eigentlich sind. Mitglied des Netzpiloten Blogger Networks.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , , ,

3 comments

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert