Datensicherheit bei Bluetooth, WLAN und anderen Funknetzwerken – worauf ist zu achten

Daten werden über Funktechnologien, wie Bluetooth und WLAN besonders gerne ausspioniert. Wie kann man sich vor der Datenspionage wirksam schützen? fotolia.de ©sdecoret (#141951442)

Die Datensicherheit und damit der Schutz der Nutzer elektronischer Geräte, die in der Regel eine ständige oder zumindest regelmäßige Verbindung zum Internet herstellen, ist ein brisantes und wichtiges Thema. Immer mehr Daten werden ausspioniert und zu kommerziellen Zwecken und Werbemaßnahmen sowie dem Handel mit großen Datenmengen missbraucht. Viele Nutzer fragen sich daher berechtigterweise: Wie sicher sind Bluetooth, WLAN & Co denn eigentlich?

Die Unterschiede der Technologien

Viele Nutzer der Systeme WLAN und Bluetooth wissen gar nicht, um was es sich bei diesen Technologien eigentlich handelt, bzw. kennen die Unterschiede gar nicht. Im Grunde ist es aber ganz einfach: beides sind Technologien zur kabellosen Datenübertragung und beide haben ihre Vor- und Nachteile, je nach Einsatzgebiet und der Rolle, die sie dort übernehmen sollen.

  • Bluetooth kommt beispielsweise bei der Übertragung von Sprachverbindungen mit Handys unter anderem mittels Bluetooth-Headset zum Einsatz. Der weltweit unterstützte Standard bietet außerdem kabellose Verbindungsmöglichkeiten mit allerlei Geräten, wie Druckern, Netbooks, Digitalkameras, mobilen Lautsprechern oder Receivern. Wie beim WLAN gibt es auch für Bluetooth-Nutzer sogenannte Bluetooth Access Points, die den Zugang zum Internet für mehrere gleichzeitig aktive Nutzer ermöglichen.
  • WLAN dagegen, die Abkürzung für „Wireless LAN“ oder „Wireless Local Area Network“, bezeichnet zunächst einmal nur ein, nicht zwingend näher definiertes, lokales Funk-Netzwerk. Es kommt vor allem zur Vernetzung zwischen Rechnern zum Einsatz. Der Vorteil von WLAN liegt vor allem bei der Datendurchsatzrate: große Datenpakete lassen sich schneller übermitteln. Daher ist das WLAN auch für das kabellose Surfen im Web via DSL optimal geeignet.

 

Was die Reichweite der beiden Funk-Technologien betrifft, lassen sich keine pauschalen Aussagen treffen. Auch wenn für Bluetooth-Geräte mitunter bis zu hundert Meter Übertragungsraum angegeben wird, hängt der Senderadius, wie auch beim WLAN von verschiedenen Faktoren ab. So können Wände, Winkel und andere Dinge im Haus oder in Büroräumen die Verbindung beeinträchtigen.

 

Wie sicher ist WLAN?

Generell trifft auf alle Funktechnologien und Funknetzwerke eine Sache zu: sie sind etwas unsicherer, als kabelgebundenes Netz. Der Grund dafür liegt ganz einfach an der Übertragung der Daten mittels Funkwellen, die sich nicht wirklich auf bestimmte Räume, Gebäude oder Bereiche einschränken lassen und somit leichter auszuspionieren sind.

Router sorgen für ein WLAN-Netz in den meisten Haushalten. Dieses kann mitunter leichter gehackt werden, als viele denken. fotolia.de ©phonlamaiphoto (#118522179)

Allerdings lassen sich die WLAN-Netze mittels Verschlüsselung – nach aktueller Rechtslage sogar gesetzlich vorgeschrieben – umfassend absichern.

Zur Auswahl stehen dabei zunächst WPA und WPA2, die beiden standardmäßigen Verschlüsselungsmethoden. Wer sein WLAN-Netz nicht auf diese Weise absichert, kann für diverse Vergehen eines Dritten zur Verantwortung gezogen werden.

Denn weder WPA, noch WPA2 oder etwa ein MAC-Filter und das Verstecken der SSID bieten alleine ausreichenden Schutz bei Funknetzwerken. Erst ein wirklich gutes und sicheres Passwort stärkt das gesamte Netz effektiv und schützt Nutzer vor Datenspionage. Gute Passwörter bestehen aus mindestens zwanzig Zeichen und verzichten auf Geburtstage, Namen und Ähnliches. Eine zufällige Kombination aus Sonderzeichen, Groß- und Kleinschreibung und Zahlen ist Pflicht!

Im Bereich der Hausautomation hat sich hier ein besonderer Standard etabliert, die sogenannte KNX-Technologie. Dieses Bussystem basiert zunächst auf einer verkabelten Struktur und wird zur Steuerung verschiedensten angeschlossener Geräte eingesetzt. Die neueste Entwicklung nutzt dabei auch die LAN-Verbindung zur kabellosen Übertragung von Steuersignalen. Systemeigene Codes und Funkstandards sorgen für eine besonders hohe Sicherheit und lassen keine Zugriffe von außen zu.

 

Bluetooth und der Datenschutz

Die Anwendungsbereiche der Bluetooth-Technologie sind doch etwas weiter, als die des WLANs. Zwar denken die meisten Menschen zunächst an Smartphones und Headsets, doch auch Mäuse, Tastaturen, Freisprechanlagen sowie Fitness-Armbänder und viele weitere mobile Endgeräte arbeiten mit dem verbreiteten Funkstandard. Genau deshalb haben es viele Hacker auf die Technologie abgesehen und attackieren auf unterschiedliche Weise:

  • Beim Bluejacking senden Unbefugte Spamdaten an mobile Endgeräte. Sie dienen dazu, den Empfänger unbewusst dazu zu verleiten, Malware zu installieren, die zum Datenklau und Ähnlichem dient.
  • Mittels Bluebugging erteilen Hacker Endgeräten Befehle, um beispielsweise Textnachrichten zu senden und zu lesen, Kontakte im Adressbuch einzusehen oder gar Anrufe zu tätigen und abzuhören.
  • Das Bluesnarfing dagegen dient dazu, gezielt Daten aus gespeicherten Nachrichten, Telefonbüchern oder Notizen und Kontaktlisten zu stehlen. Gerade Besitzer und Benutzer älterer, bluetoothfähiger Geräte, sind anfällig für Angriffe dieser Art.
  • Denial-of-Service-Attacken können auch auf Bluetooth-Schnittstellen erfolgen. Die Schnittstellen werden dabei von den Angreifern durch zahlreiche Kontaktanfragen gestört oder das Gerät wird sogar völlig für kurze Zeit außer Betrieb gesetzt.

Wer seine persönlichen Daten schützen möchte, sollte daher einige Dinge beachten. Folgender Abschnitt gibt einen Überblick über die wichtigsten Maßnahmen zum erfolgreichen und dauerhaften Datenschutz.

 

Tipps zum Schutz der eigenen Daten

Bluetooth:

  • Der wirksamste Schutz für Bluetooth-Geräte funktioniert über die Betriebssysteme. Lücken in älteren Versionen, die Hackern die Möglichkeit bieten, Daten leichter auszuspionieren, werden oftmals gezielt ausgenutzt. Gerätehersteller stellen daher in der Regel regelmäßig neue Versionen eines Betriebssystems zum kostenfreien Download zur Verfügung. Damit ein Gerät dauerhaft sicher ist, sollten diese Updates auch genauso regelmäßig wahrgenommen werden.
  • Nach Gebrauch sollte eine Bluetooth-Schnittstelle sofort wieder deaktiviert werden. Ein weiterer Vorteil dabei ist der geringere Strom-, bzw. Akkuverbrauch.
  • In öffentlichen Bereichen ist das Pairing, also die Verbindung zweier Bluetooth-Geräte miteinander, so weit wie möglich zu vermeiden.
  • Auf Tablets oder Smartphones sollte eine Malware-Software installiert werden, die Schutz gegen gezielten Spam bietet.

 

Allgemein:

  • Die meisten werden von „Cookies“ schon einmal gehört haben. Sie erleichtern oftmals die Navigation im Internet, da sie Daten beim Surfen auslesen. Dazu gehören die IP-Adresse, das Datum, die Uhrzeit und woher der Internet-Nutzer geografisch kommt. Außerdem werden die besuchten Seiten gespeichert. Cookies sind leider nicht nur für den Nutzer, sondern auch für viele Hacker von großem Interesse. Sie sollten daher nur temporär erlaubt oder von Zeit zu Zeit gelöscht werden.
  • Oftmals speichern Suchmaschinen Suchanfragen und erstellen Suchprofile. Dieses „Tracking“ sollte daher besser deaktiviert werden.
  • Speicher von Clouddiensten befinden sich oftmals außerhalb der EU, wo unterschiedliche Datenschutzgesetze gelten. Über diese sollte sich im Voraus bestens informiert werden.

Die Sicherheitseinstellungen bei sozialen Netzwerken, wie Facebook & Co. sind im Detail zu überprüfen. Auf die Benutzung jeglicher Programme von Anbietern, die zu viele persönliche Daten zu Werbezwecken an Dritte verkaufen, ist im Zweifel zu Verzichten.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen