Der Hotspot – (k)ein heißes Pflaster Öffentliches WLAN gefahrlos betreiben und nutzen
Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten wollen.
Anbieter zum Thema

WLAN-Hotspots sind praktisch, wenn man unterwegs schnell und kostengünstig online gehen will. Eine Studie des Router-Herstellers Lancom ergab, dass Hotspots von 90 Prozent der Befragten genutzt werden, wenn sie am Standort verfügbar sind. Dass es in Deutschland verhältnismäßig wenige Hotspots gibt, liegt zum großen Teil an der Störerhaftung, die es in dieser Form nur in Deutschland gibt bzw. gab. Da sich die Rechtslage aber gerade geändert hat, könnte es bald zum Hotspot-Boom kommen.
[ganz aktuell hat Lancom in Zusammenarbeit mit der GfK am 03.06.2016 eine weitere Studie veröffentlicht, die zeigt, was die Deutschen von der Störerhaftung gehalten haben und wie private Haushalte nun mit deren Abschaffung umgehen werden.]
Unitymedia beispielsweise plant, Privatkunden über entsprechend konfigurierte Router zu Hotspot-Betreibern zu machen und so ein dichtes Netz aus 1,5 Millionen Hotspots – so genannten "WiFiSpots" – aufzubauen. Ob die Anwender das neue Angebot annehmen werden, ist noch eine offene Frage. Zu lange mussten sie andere Wege wie die Datentarife des Handys oder Tablets in Anspruch nehmen. Im Ausland hingegen sind WLAN-Hotspots selbstverständlicher Bestandteil der digitalen Infrastruktur. Dementsprechend gern werden die Angebote wahrgenommen, natürlich auch von Touristen und Geschäftsreisenden. Doch gerade wenn der Betreiber des Hotspots unbekannt ist, sind die Nutzer einigen Sicherheitsrisiken ausgesetzt. Die Bandbreite der Gefahren reicht vom Protokollieren der angesurften Webseites über die Infektion mit Adware bis hin zur kompletten Übernahme des eigenen Rechners durch Schadsoftware.
Vorsicht Mitleser!
Erste offensichtliche Schwachstelle sind die Funksignale zwischen Endgerät und dem Zugangsknoten des Hotspots. Wen der Anbieter keine Verschlüsselung für das WLAN nutzt, sind die übertragenen Daten im Prinzip für alle und jeden sichtbar. Häufig läuft die Kommunikation auch nach der erfolgreichen Anmeldung unverschlüsselt weiter. Dann kann jeder, der mit einem Notebook und der entsprechenden Software im Umkreis von einigen Dutzend Metern sitzt, alles mitlesen was zwischen Endgerät und der Welt an Daten ausgetauscht wird.
Ob und wie der Anbieter den Funkverkehr verschlüsselt, können Benutzer nicht beeinflussen. Doch selbst wenn die Datenpakete zwischen Endgerät und WLAN-Router verschlüsselt werden, hilft das nur gegen ungewollte Mitleser an den Nachbartischen. Direkt am Router und an allen Internet-Knotenpunkten dahinter wären ohnehin alle Informationen direkt abgreifbar. Und nicht immer wird selbst eine elementare Schutzvorkehrung wie Client-Isolation angeboten, die den Datenverkehr der einzelnen Hotspot-Nutzer voneinander abschirmt.
Sicherheit Marke VPN
Für Sicherheit müssen die Anwender also selbst sorgen. Der beste Weg ist die Verschlüsselung, entweder auf Anwendungsebene für die jeweilige Applikation oder transparent für alle Daten durch ein Virtual Private Network (VPN). Auf Anwendungsebene lässt sich beispielsweise der Browser durch Secure Socket Layer (SSL), meist erkennbar an einem kleinen Vorhängeschloss in der Adresszeile, absichern. Dazu wird die Webseite mit einem vorangestellten https://... anstelle von http:// aufgerufen, moderne Browser übernehmen das automatisch, für den Rest gibt es Plug-Ins wie HTTPS Everywhere. Die Erweiterung wird als freie Software von der Electronic Frontier Foundation (EFF) in Zusammenarbeit mit dem Tor Project entwickelt und ist für Mozilla Firefox, Google Chrome, sowie Opera verfügbar.
Anstatt jede Applikation einzeln zu sichern, lässt sich auch der komplette Datenverkehr durch ein Virtual Private Network (VPN) von Anfang bis Ende der Übertragung sichern. Größere Firmen installieren das VPN auf beruflich genutzten Endgeräten in der Regel als grundlegende Sicherheitsmaßnahme. In kleineren Firmen mit unter 200 Angestellten sind nach einer aktuellen Umfrage von F-Secure nur 41 Prozent der Endgeräte mit einem VPN ausgerüstet. Immerhin ist der Trend positiv, noch 2012, so fand eine Studie der Wi-Fi Alliance und Wakefield Research heraus, nutzten nur 18 Prozent der Hotspot-Anwender ein VPN.
Kein Hotspot ohne VPN
Auch Privatanwender können Ihre Privatsphäre mit einem VPN wahren. Dazu ist eine Software auf dem eigenen Handy, Tablet oder Notebook notwendig und eine Gegenstelle, die den Tunnel nur nach korrekter Anmeldung aufbaut. Zahlreiche Firmen wie OpenVPN oder Hotspot Shield bieten kostenlose oder sehr günstige VPN-Verbindungen an. Gesichert wird die Strecke vom Endgerät bis zum Server des Providers, danach treten die Datenpakete unverschlüsselt in das Internet aus. Doch dadurch können zumindest Dritte in der unmittelbaren Umgebung des Hotspots die Netzverbindung nicht abhören.
Generell lösen ein korrekt konfiguriertes und implementiertes VPN zusammen mit einer Personal Firewall auf dem PC den Großteil der Probleme für die IT-Sicherheit eines öffentlichen Hotspots. Sobald der Tunnel mit der Gegenstelle – in der Regel dem Firmennetz – etabliert ist, sind die darin übertragenen Daten sicher. Das setzt aber voraus, dass VPN-Client und Firewall so konfiguriert wurden, dass die Anwender keine Möglichkeit haben, den Tunnel zu umgehen. Nur dann wird der komplette Datenverkehr von Browser, E-Mail und firmenspezifischen Anwendungen durch die Schutzmaßnahmen des Unternehmens wie deren Firewall, IDS und Anti-Viren-Lösung geschleust.
Doch auch wenn kein Weg am VPN-Tunnel vorbei führt, ist der Verbindungsaufbau mit der Gegenstelle ein kritischer Moment. Um sich beim Hotspot anzumelden, muss der Datenverkehr im Klartext abgewickelt werden. Zu diesem Zeitpunkt wird die Sicherheit der Daten oder ein Schutz des Arbeitsgerätes vor Attacken nicht durch den WLAN-Betreiber abgedeckt und muss durch den Anwender selbst sichergestellt sein. Für den Admin heißt dass, entweder HTTP grundsätzlich freizugeben oder die beiden Protokolle in der Firewall so einzurichten, dass sie ungeschützt nur zur Anmeldung am Hotspot genutzt werden können.
Weiter mit Knackpunkt: Hotspot-Anmeldung
(ID:44077457)