Das Parlament
Mit der Beilage aus Politik und Zeitgeschehen

Das Parlament
Nr. 34 - 35 / 21.08.2006
Stefan Reinke

Und plötzlich surft der Nachbar mit

Riskante Funknetze

Grillabende haben etwas Gemütliches: Während auf dem Rost Nackensteaks und Thüringer brutzeln, sitzen Freunde in trauter Runde um den Gartentisch herum und genießen die sommerlichen Temperaturen. Wer käme da auf die Idee, sein Notebook auszupacken? Völlig unromantisch und so unpassend technisch. Einen Versuch wäre es aber auf jeden Fall wert, denn wer weiß - vielleicht verfügt der Garten ja über einen kostenlosen Internet-Anschluss.

Drahtlose Netzwerke (W-LAN) werden schließlich immer populärer. DSL-Router mit W-LAN-Funktion kosten keine 50 Euro mehr und ersparen das lästige Strippenziehen durch Haus oder Wohnung. Doch Vorsicht! Wer sein Netzwerk nicht verschlüsselt, lädt den Nachbarn zum Mitsurfen ein, wenn dieser ebenfalls über ein W-LAN verfügt. Und plötzlich lädt die Grillgesellschaft von nebenan über Ihren Internet-Zugang und auf Ihre Kosten Musikdateien und Videos aus dem Netz. Trotz dieser Gefahren: Rund 20 Prozent der drahtlosen Netze in Deutschland funken derzeit unverschlüsselt.

Dabei ist es überhaupt nicht kompliziert, ein W-LAN abzusichern. Jeder DSL-Router muss vor der Inbetriebnahme ohnehin zunächst einmal eingerichtet werden. Das Gerät benötigt beispielsweise die Internet-Zugangsdaten, um überhaupt erst eine Web-Verbindung herstellen zu können. Bei der Installation sollten Sie zwangsläufig auch eine Möglichkeit erhalten, das Netz zu sichern. Alle Router unterstützen dabei die Verschlüsselung im WEP-Format (Wired Equivalent Privacy) mit 128 Bit. Alle Computer, die Zugang zu dem drahtlosen Netz erhalten sollen, müssen sich dann über einen Zugangscode im Netz anmelden. Das WEP-Verfahren ist allerdings fehlerhaft und bereits geknackt worden. Wer im beruflichen Umfeld mit vertraulichen Daten arbeitet, sollte sein Netz daher zusätzlich mit einem WPA-Schlüssel (Wi-Fi Protected Access) versehen, der bis zu 63 Zeichen lang sein darf und möglichst aus einer Kombination aus Buchstaben, Zahlen und Sonderzeichen bestehen sollte. Auch diesen Schlüssel stellen moderne Router von Haus aus zur Verfügung. WPA lässt sich nur mit großem Aufwand knacken, indem Angreifer einfach so lange alle erdenklichen Wörter (etwa aus einem Lexikon) ausprobieren, bis sie Zugang zum Netz erhalten. Daher sollten Passwörter generell nie einen Sinn ergeben und möglichst viele verschiedene Zeichen enthalten. Router der neuesten Generation unterstützen auch den noch sichereren Standard WPA2.

Jedes W-LAN braucht einen Namen, eine so genannte SSID, um identifiziert werden zu können. Dieser Name kann allerdings auch versteckt werden,

sodass potenzielle Angreifer das Netz erst gar nicht sehen oder zumindest nicht über den Namen des Netzes auf den Betreiber schließen können. Das Konfigurationsmenü des Routers bietet die Möglichkeit, das Netz so zu anonymisieren.

Nun ist schon ein hohes Maß an Sicherheit erreicht, das für den Hausgebrauch allemal reicht. Und doch gibt es noch weitere Stellen, an denen das System abgedichtet werden kann. Wer immer mit denselben Rechnern, etwa zwei PCs und einem Notebook, ins Netz geht, kann den Router anweisen, dass auch nur diese drei Computer Zugang ins W-LAN finden. Dazu wird die MAC-Adresse der jeweiligen Netzwerkkarte benötigt. Über die Kombination aus Zahlen und Buchstaben kann jede Netzwerkkarte in jedem PC eindeutig identifiziert werden.

Der Verzicht auf Kabel geht also mit zahlreichen Sicherheitseinstellungen einher, die allerdings schnell vorgenommen sind. Die Handbücher der W-LAN-Hardware führen denn auch in der Regel sehr zielstrebig zum Thema "Sicherheit". Doch auch wenn am Router selbst alle Schotten dicht sind, so gibt es noch einige Vorsichtsmaßnahmen, um die Daten auf dem Rechner vor Eindringlingen zu schützen. Zum Beispiel: Wenn mehrere Nutzer auf die Dateien im Netzwerk zugreifen sollen, müssen diese Dateien zuvor freigegeben werden. Ganze Laufwerke sollten Sie nicht freigeben: Sonst kann ein Angreifer theoretisch sogar Ihre Festplatte kopieren und anschließend die Dateien löschen.

Der Autor arbeitet als freier Journalist in Dortmund, unter anderem für das Computermagazin "chip".


Ausdruck aus dem Internet-Angebot der Zeitschrift "Das Parlament" mit der Beilage "Aus Politik und Zeitgeschichte"
© Deutscher Bundestag und Bundeszentrale für politische Bildung, 2006.