Die Idee ist bestechend: Egal ob Krankenhaus, Hotel oder Flughafen, Wireless LANs eröffnen einerseits den eigenen Mitarbeitern an jedem Ort im Unternehmen den Zugriff auf Geschäftsdaten, bilden aber andererseits auch einen (eventuell kostenpflichtigen) Dienst für Kunden, Gäste oder Besucher. Und dies über ein und dieselbe Infrastruktur, so dass sich die Investitionen innerhalb eines überschaubaren Zeitraums wieder einspielen. Die Sache hat jedoch einen Haken: wenn etwa Hotelgäste via den gleichen WLAN-Access-Point ins Internet gehen, über den das Hotelpersonal auf interne Daten zugreift, wie lässt sich dann verhindern, dass die Besucher in die hauseigene DV eindringen. Schließlich soll ja der Gast nicht die Abrechnung für die geleerte Minibar im Buchungsssystem löschen, sondern das Zimmermädchen via WLAN schnell die verbrauchten Mengen im System einbuchen oder eventuelle Schäden melden.
Gefahren fürs Netz
Der Schutz der eigenen Informationen, in einem Krankenhaus zum Beispiel Patientendaten oder am Flughafen Passagierlisten, ist jedoch nur eine Seite der Medaille. Die andere, die noch häufig übersehen wird, ist der potenzielle Missbrauch eines Hotspots, um Daten unerkannt in das Netz einzuspeisen. Bei wem klingelt wohl der Staatsanwalt, wenn im Internet Kinderpornografie oder rechtsradikale Propaganda auftauchen? Natürlich beim Betreiber des Wireless LAN. An ihm dürfte der Strafvorwurf hängen bleiben, wenn er die Identität seiner Hotspot-Benutzer nicht kennt.
Auf den ersten Blick erscheint eine Lösung des Sicherheitsproblems relativ einfach. Der angehende Funknetzbetreiber baut, wie Tomas Oubailis, System Engineer Network bei LG Electronics in Willich, vorschlägt, zwei separate, physikalisch voneinander getrennte WLANs auf, indem er in den Bereichen mit Funkabdeckung jeweils zwei Access Points nebeneinander platziert. Das drahtlose Netz für die eigenen Mitarbeiter könnte dann über die Vergabe der Service Set Identification (SSID) sowie der expliziten Festlegung der im Netz erlaubten MAC-Adressen gegen fremde Benutzer geschützt werden. Die Gäste würden dagegen über den ungeschützten Access Point online gehen.