IT-Sicherheit: Umsichtig sein im Umgang mit freier WLAN-Nutzung

Aus aktuellem Anlaß sei erneut davor gewarnt, allzu naiv mit dem eigenen WLAN umzugehen. Sie sollten als Anschlussinhaber und WLAN-Betreiber dringend auf der Hut sein und die sicherheitstechnischen wie juristischen Probleme kennen – aber auch Nutzer eines freien WLAN müssen Vorsichtig sein..

 

Anbieten eines freien WLAN

So sollten Sie sich im Klaren sein, dass auch wenn mehrere Ihr WLAN (erlaubt oder unerlaubt) nutzen, letztendlich zumindest erst einmal der Anschlussinhaber zählt – Ihr Anschluss erhält eine IP im Netz. Gleich welcher Nutzer etwas unternimmt, am Ende wird es (erstmal) Ihrem Anschluss zugeordnet. Gerade diese Zuordnung von Anschluss zu Nutzer kann mitunter am Ende schwierig sein – wenn dann ein Nutzer nicht eindeutig ermittelt werden kann, steht der Anschlussinhaber im Mittelpunkt. Dies auch dann, wenn es nahe liegt, dass sich jemand in das WLAN unerlaubt begeben hat. Zwar ist inzwischen die Störerhaftung in Deutschland wohl weitestgehend abgeschafft – gleichwohl müssen Sie sehen, dass Sie erst einmal im Zentrum des Interesses stehen. Bei strafbaren Handlungen Dritter steht eben auch im Raum, dass eine stattfinden könnte.

Doch auch die Verschlüsselung eines Netzes mit Zugangspasswort wird am Ende nicht jeder Prüfung standhalten: Aufgrund technischer Entwicklungen ist etwa der früher verbreitete WEP Standard schon mit einem unverschlüsseltem Netz gleich zu setzen sein (Dazu nur bei Heise: „WEP in unter einer Minute gehackt„).

Ich ziehe daraus folgende Schlussfolgerungen:

  • Man sollte also nicht nur sein WLAN mit einem Zugangscode sichern, sondern darauf achten, unbedingt via WPA2 und nicht WEP zu sichern,
  • Als Passwort sollte man keine gebräuchlichen Worte oder gar seinen Namen nutzen. Am besten Textzeichen und Zahlen kombinieren, in verschiedener Gross/Kleinschreibung,
  • Wer den Zugriff begrenzen möchte sollte die Möglichkeit moderner Router nutzen und nur bestimmte MAC-Adressen auf den Router zugreifen lassen.
  • Bei öffentlicher Nutzung sollte man sich mit der Frage beschäftigen, ob man die Bandbreite öffentlicher Nutzer drosselt und diesen ein separates Netzwerk zur Verfügung stellt, moderne Router bieten diese Option.
  • Informieren Sie sich vorab, ob Sie vielleicht nur bestimmte Dienste zulassen möchte, etwa nur Mail und Webseiten-Aufrufen bzw. wie Sie dies einstellen.
  • Informieren Sie sich vorab, wie es Ihnen möglich ist, die konkrete Nutzung einzelner Web-Angebote zu unterbinden („Netzsperren“) einzurichten.

Nutzer freier WLAN

Als Nutzer eines freien WLAN sollten Sie nicht zu unbesorgt sein – Sie wissen nicht, ob der Anbieter des Zugangspunktes vertrauenswürdig ist, über den Sie schliesslich Ihren gesamten Netzverkehr abwickeln. Achten Sie darauf, dass alle Seiten, die Sie aufrufen und wo Sie persönliche Daten eingeben, mittels HTTPS aufgerufen werden. Kontrollieren Sie Ihre Endgeräte, ob diese so konfiguriert sind, Zu Mail-Servern und sonstigen Cloud-Diensten (wohin sie ihre Logindaten übertragen!) nur eine sichere Verbindung aufbauen. Bedenken Sie auch, dass ggfs. der Netzwerkverkehr auch durch andere Nutzer im gleichen WLAN „mitgeschnitten“ werden kann!

Im Übrigen gelten die Hinweise zur Nutzung mobiler Endgeräte im Urlaub.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht. Beachten Sie unsere Tätigkeit im Steuerstrafrecht, digitaler gewerblicher Rechtsschutz, IT-Sicherheitsrecht sowie Softwarerecht.