WLAN-Infrastrukturen

So lassen sich öffentliche Hotspots absichern

Mit welchen Methoden und Tools sich öffentliche Hotspots und WLAN-Angebote absichern lassen, erläutert Jan Buis von Lancom Systems im Interview.

Jan Buis, Lancom Systems

Jan Buis, Vice President Wireless LAN und Switches, Lancom Systems GmbH

Herr Buis, inwieweit besteht nach der Abschaffung der sogenannten Störerhaftung im vergangenen Jahr Rechtssicherheit für die Betreiber öffentlicher Hotspots und öffentlicher WLAN-Netze?
Jan Buis:
Der Weg zur Abschaffung der Störerhaftung war erstaunlich beschwerlich. Doch am Ende wurde ein Kompromiss gefunden, der einerseits endlich umfassende Rechtssicherheit für die Hotspot-Betreiber bietet und gleichzeitig den Rechteinhabern Mittel an die Hand gibt, ihr Recht auch durchzusetzen. Vor allem aber wurde eines klargestellt: WLAN-Hotspot-Betreiber haften weder auf Schadensersatz, noch auf Unterlassung. Rechteinhaber können zwar gegen Urheberrechtsverletzungen vorgehen, tragen die vor- und außergerichtlichen Kosten jedoch selbst. Der bisher florierenden Abmahnindustrie in Deutschland wurde so die Grundlage entzogen.

Die Betreiber von öffentlichem WLAN und öffentlicher Hotspots sind meist kommerzielle Anbieter oder staatliche Einrichtungen. Wie können diese anhand der WLAN-/Hotspot-Nutzung detailgenaue personenbezogene Standortdaten ermitteln und Bewegungsprofile anlegen?
Buis:
Aus technischer Sicht können professionelle Access Points (AP) sogenannte Location-based-Services und Location-Analytics-Daten liefern. Diese Daten können einer MAC-Adresse (Hardware-Adresse eines Clients) und damit einer IP-Adresse zugeordnet werden, die wiederum von spezialisierten externen Dienstleistern ausgewertet werden können. Auch unsere Lancom Management Cloud (LMC) benötigt für ihren Betrieb solche geräte- und nicht anwenderspezifische Daten für ihren Betrieb. Stimmt der Anwender beim Hotspot-Login an Lancom-APs der Nutzung seiner Daten nicht zu, ist kein Login am Hotspot möglich. Nutzt er hingegen eine App eines Hotspot-Anbieters oder stimmt der Datennutzung zu, können die MAC- und IP-Adresse dem Gerät einer Person zugeordnet werden.

Inwieweit werden solche Vorgehensweisen durch die EU-Datenschutz-Grundverordnung geregelt?
Buis:
Die Nutzung von WLAN-Hotspots ist nicht in der DSGVO geregelt, weswegen diese hier grundsätzlich keine explizite Anwendung findet. In der DSGVO geht es um den Schutz von natürlichen Personen und deren personenbezogener Daten. Als personenbezogene Daten können sowohl IP- als auch MAC-Adresse angesehen werden. Da die Übermittlung der IP-Adresse jedoch technisch gesehen eine Grundvoraussetzung für das Zustandekommen einer WLAN-Verbindung ist, ist der Einwahlversuch in ein (öffentliches) WLAN als stillschweigende Einwilligung anzusehen. Dies wird normalerweise auch im entsprechenden Passus der Hotspot-AGB so erläutert.

Für welche Zwecke werden die erhobenen User-Daten genutzt (z.B. Location-based Services, Mobile Marketing)?
Buis:
Der Einzelhandel ist sicherlich einer der Vorreiter beim Einsatz digitaler Analyse-Tools. Hier geht es um mehr Effizienz und beispielsweise um die Fragen, wie viele Kassen benötigt werden, ob Werbeflächen wirken, wie lange und oft Kunden den Laden betreten und welche Wege sie laufen. Dies sind Big-Data-Auswertungen, die ohne jeglichen Personenbezug funktionieren. Ganz ähnlich Verkehrsinformationen, die von Sensoren in den Straßen und Mobilfunkbetreibern ausgewertet werden.

Außerdem gibt es einen Trend, diese Daten auch an öffentlichen Plätzen wie Schulen, Krankenhäusern, öffentlichen Gebäuden oder bei Veranstaltungen auszuwerten. Darüber lässt sich beispielsweise errechnen, wann und wie viele Personen ein Gebäude oder eine Veranstaltung besuchen und ob Zugangsbeschränkungen oder Wegeregelungen eingesetzt werden müssen. Ein anderes Beispiel sind aktuelle Wartezeitanzeigen an Skiliften.

Stichwort Sicherheit: Inwieweit stellen öffentliche WLANs und Hotspots lukrative Angriffsziele für Hacker dar? Welche Informationen könnten Cyber-Kriminelle abgreifen?
Buis:
Je mehr Personen sich an einem Ort aufhalten, desto wahrscheinlicher ist es, auf unvorsichtige Mitmenschen zu treffen. Das wissen auch Cyber-Kriminelle. Anwender sollten daher darauf achten, sich nur beim „echten“ Hotspot ihres Anbieters anzumelden und keinesfalls auf einen so genannten Honeypot oder „Fake Acces Point“ hereinzufallen, dessen einzige Aufgabe darin besteht, den Internetverkehr abzuhören. Auch sollten sie nach Möglichkeit ausschließlich über verschlüsselte Verbindungen (VPN) und verschlüsselte Webseiten kommunizieren. Auf diese Weise lässt sich das Abgreifen sensibler Daten – vor allem Benutzernamen und Passwörter – wirksam verhindern.

Was sollten die Betreiber öffentlicher WLANs und Hotspots tun, um die Netze vor Cyber-Attacken zu schützen?
Buis:
Ein guter, erster Schritt, sind mit Zertifikaten gesicherte Willkommensseiten, die als Zugangsbeschränkung zum Hotspot dienen. Zudem bieten professionelle Access Points auch die Möglichkeit, Honeypots auszuspüren (Wireless Intrusion Detection). Damit lassen sich „Fake Access Points“ – auch „Evil Twins“ genannt – effektiv finden und Gegenmaßnahmen einleiten.

Wie können die Betreiber öffentlicher Hotspots ihre Netze vor einem Missbrauch durch die Nutzer (z. B. Download illegaler Webinhalte, Posting von Hass-Kommentaren, Kommunikation mit Terrornetzen) schützen?
Buis:
Rechtlich sauber geht das nur über AGB, innerhalb derer die Nutzer bestimmten Einschränkungen zustimmen. Grundsätzlich darf nämlich ein Diensteanbieter seinen Nutzern nicht vorschreiben, wie sie sich im Internet zu verhalten haben. In Kombination mit entsprechenden AGB kann dann ein Content-Filter zum Einsatz kommen, der den Zugriff auf bestimmte Seiten versperrt.

In letzter Zeit hört man hinsichtlich aktueller Netztechnologien immer wieder von „Wifi-Mesh“. Was steckt dahinter?
Buis:
Die Idee hinter Mesh ist, dass sich Funknetze aus mehreren Access Points selbst konfigurieren und aufbauen. Einer der Access Points fungiert als Master, der, wie üblich, z. B. über einen DSL-Anschluss mit dem Internet verbunden ist. An diesen sind weitere Access Points per Funk angebunden. So entsteht ein Netz (Mesh) von Access Points, die völlig drahtlos miteinander kommunizieren.

Welche Nutzungsszenarien sind für Wifi-Mesh aus Ihrer Sicht am sinnvollsten? Inwieweit kann diese Technologie klassische WLAN-Netze ersetzen?
Buis:
Der „klassische“ Anwendungsbereich von Mesh Access Points sind Privathaushalte. So lassen sich mit Mesh ganze Häuser oder größere Wohnungen ohne das Verlegen von Netzwerkkabeln mit WLAN versorgen.
Bei rund sechs vernetzten Access Points gelangt Mesh jedoch an seine Grenzen, damit ist die Technologie für Unternehmen also nur bedingt und in ganz klar beschriebenen Szenarien interessant. Ein Grund hierfür ist, dass ein Teil des Funkspektrums für die Kommunikation der Geräte untereinander benötigt wird. Je nach Anzahl der verbauten Funkmodule kann sich die Nutzbandbreite der Anwender pro Mesh-Funkstrecke von Access Point zu Access Point halbieren. Dies kann bis zur praktischen Unbrauchbarkeit des WLANs führen.

Neben der begrenzten Bandbreite gibt es aus heutiger Sicht einen weiteren, bedeutenden Nachteil: Obwohl Mesh im Standard IEEE 802.11s auf Layer 2 des 7-schichtigen OSI-Modells festgeschrieben ist, erfolgt der Aufbau der Mesh-Netze bei den meisten Herstellern proprietär auf höheren Schichten.
Access Points unterschiedlicher Hersteller können also untereinander kein Mesh-Netzwerk aufbauen. Um dies zukünftig zu ermöglichen hat die Wi-Fi Alliance eine Zertifizierung namens „Multi-AP“ in Vorbereitung.

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok