nrrrdz000010: risiken und nebenwirkungen nicht antizipierbar

nrrrdz logo

Heute geht es um Risiken, Gefahren, Unsicherheiten. Datenschutz, Viren, Angriffe, Überwachung! Aluhauben auf und ab unter den Tisch – oder man kennt sich halt ein bisschen aus mit dem Internet und den Gerätschaften und fühlt sich gleich viel entspannter. Was passiert, wenn wir auf Leute treffen, die “das alles” “total unsicher” finden und uns um Rat fragen und was passiert, wenn vage Risiken auf einmal konkret werden? Wir landen schließlich bei Medienkompetenz im Vergleich zu Verkehrserziehung, sind uns aber uneinig, was sie ausmacht.

Bonuscontent: Das Macbook Air und Wikileaks. Feedärger haben wir immer noch. *seufz*

[podcast]https://www.iheartdigitallife.de/podcast/nrrrdz10.mp3[/podcast]
Download (mp3, 83,3 MB)

2 comments

  1. ottto says:

    Hallo,

    erst einmal ein lob für eurer fleißiges Podcasten. Ich höre sonst oft Technikpodcasts mit stärkerem technischem Schwerpunkt und ich freue mich, von euch mal wieder auf einige Punkte hingewiesen zu werden, die ich aus meiner Technikperspektive übersehe, die aber für weniger technikaffine sicher relevant sind (würden Leute ihre Kreditkarte sperren, wenn ich sie auf irgendwelche anderweitigen Probleme hinweise — interessante und berechtigte Frage)

    Nun genug des Lobes und zu meinem eigentlichen Anliegen: einfach das WLAN zu verschlüsseln ist keine Lösung.
    1. ich finde ein offenes WLAN eine nette Geste. Es sagt “herzlich willkommen. hier darf jeder (und nicht nur Eingeweihte) nach nach Lust und Laune kommunizieren. Wie oft ist man irgendwo und bräuchte mal kurz Internet. Nicht jeder ist bereit, sich eine UMTS-Flatrate zuzulegen und da sind offene WLANs sehr willkommen.

    2. ich bin da nicht ganz sattelfest, aber ich glaube, ein verschlüsseltes WLAN ist auch nicht sicherer, wenn der “Angreifer” das Passwort kennt (und das wäre in eurem Beispiel ja der Fall). Außerdem kann (wenn keine Ende-zu-Ende-Verschlüsselung zum Einsatz kommt) immer jemand den Internettraffic mitlesen (dann halt der Betreiber des Routers, der Internetprovider, der Betreiber des VPN-Endpunktes, dessen Internetprovider, …). Lösen kann das Problem nur Facebook durch Komplettverschlüsselung.

    Nur weil das Firesheepplugin in seiner jetzigen Form dann unwirksam wäre, ist die Kommunikation allein durch ein verschlüsseltes WLAN noch lange nicht sicher. Und das gegenüber Nichtnerds zu behaupten ist etwas Augenwischerrei.

    Weiter bin ich mit hören noch nicht gekommen. Freu mich auf den Rest. Macht weiter so.

    ottto

  2. ihdl says:

    hey otto! danke für das lob :)

    klar: ein offenes wlan ist eine nette geste und end-zu-end verschlüssung von seiten der seitenbetreiber wäre besser, ist aber etwas, was man einfordern und auf das man dann hoffen kann, was sich aber nicht selbst umsetzen lässt. mit dem verschlüsselten wlan verhält es sich wohl so:

    “Using a WEP password, the attacker running Firesheep must have the password, but once this has been achieved (a likely scenario if a coffee shop is asking all users for the same basic password) they are able to decrypt the cookies and continue their Firesheep attack. However, using WPA encryption offers individual user isolation, preventing the attacker from decrypting any cookies sent over the network even if they have logged into the network using the same password[4]( however it should noted that this is a limitation of firesheep and an attacker would be able to manually retrieve and decrypt another users data on a WPA-PSK connection, if the Key is known)” (http://en.wikipedia.org/wiki/Firesheep)

    dh du hast recht: auch mit WPA verschlüsselung ist es möglich, den traffic mitzulesen, falls der schlüssel bekannt ist. jedoch nicht mit firesheep. vor diesem hintergrund finde ich es eine pragamtische verbesserung der situation, die hotspot betreiber umsetzen können, WPA erstmal einzusetzen und das passwort dann öffentlich auszuhängen. letztlich müssen aber die seitenbetreiber ran und auch die user könnten sich fortbilden und zum beispiel browserplugins einsetzen, die https “durchsetzen” wann immer es möglich ist, oder vpn nutzen, oder was weiß ich.

Comments are closed.