Cyber-Kriminelle freuen sich auf Wifi-Opfer

Sommer-Risiko Hotspots

11.06.2010
Von  und Christian Funk
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Abteilung Lausch und Horch am Werk

Die Reichweite hängt dabei sowohl von der Signalstärke des Zugangspunkts als auch von der Stärke des verwendeten WiFi-Standards ab. Ein handelsüblicher WiFi-Router mit 802.11b-Standard hat eine Reichweite von fast 100 Metern, wobei das Signal in sphärischer Form von dem Gerät ausgeht. Mauern und andere Objekte verringern zwar seine Reichweite, jedoch wird der Dienst nicht auf das Gebäude, in dem sich der Router befindet, beschränkt. Daten können somit von außerhalb des Gebäudes, beispielsweise von der Straße aus, abgefangen werden.

Noch brisanter wird es, wenn spezielle Nachrüstantennen im Spiel sind. Diese sind in der Lage, nahezu jedes noch so schwache Signal zu empfangen. Das erhöht ihre Reichweite erheblich. Kaspersky weist darauf hin, dass Mikrowellenantennen die Übertragungsentfernung um ein Vielfaches erhöhen können.

Anleitung zum Nachbau im Web

Anleitungen zum Nachbauen derartiger Antennen findet man überall im Internet. Der Eigenbau erfordert lediglich elementare Materialkenntnisse. Vor allem aber ist der hierfür anfallende Arbeitsaufwand sehr gering - für Cyberkriminelle ein maximales Gewinn-Verlust-Verhältnis.

SSI-Verbindungen - sicher?

Zahlreiche der als Snifferprogramme bekannten Applikationen enthalten auch Funktionen für die Auswertung von SSl-verschlüsselten Daten (SSI = Server Side Includes), so dass sogar die Integrität von vermeintlich sicheren Verbindungen zu Login-Seiten nicht mehr gewährleistet ist. Abhängig von dem Grad der verwendeten Verschlüsselung ist der Aufwand für Cyberkriminelle unter Umständen nicht sehr groß.

Anwender, die Web-Kriminellen auf die beschriebene Weise ins Netz gehen, müssen verschiedene Folgen gewärtigen: Zum einen werden die Login-Daten für das jeweilige E-Mail-Konto erfasst. Dieser Mail-Account wird auf eine Liste gesetzt, die etwa für Spam-Massenaussendungen benutzt wird. Mit der unfreiwilligen Preisgabe der Zugangsdaten zu einem Account können Angreifer natürlich auch persönliche Daten in den E-Mails ausspionieren.