ca. 2,3 Millionen Domains für drei Stunden unerreichbar

21. November 2008 von Öffentlichkeitsarbeit

Seit ca. 12.35 Uhr war SchlundTech und InternetX (beides Dienstleister für Reseller, die zwar unter verschiedenen Marken am Markt auftreten, jedoch wohl die gleiche Technik verwenden dürften) Opfer eines DDoS-Angriffs. DDoS steht für Distributed Denial of Services und bedeutet sinngemäß, dass ein Angriff von ferngesteuerten Computern die Nameserver mit falschen Anfragen und Datenpaketen so massiv unter Last setzt, bis die normale Nutzung aufgrund der Datenflut den Dienst zum erliegen gebracht wird.
Doch schon morgens waren die ersten Ausfallerscheinungen temporär und nur kurzzeitig zu verzeichnen. Offensichtlich wurde der Angriff im Laufe des Tages heftiger.

Man kann es sich so ähnlich wie mit zu vielen Weihnachtspaketen vorstellen, wenn zudem gleichzeitig das Personal krank wird. Auch dann kommen Pakete zu später oder womöglich gar nicht an. In diesem Fall wurden massenweise künstliche Pakete im Internet mit dem Ziel den Name-Server-Dienst zu stören verschickt. Der Name-Server-Dienst ist im Prinzip das Telefonbuch des Internet. Es löst die Namen zu den verschiedenen Computern, bzw. deren technischen IP-Adressen auf. Obwohl die Computer über die IP-Adressen erreichbar gewesen wären, konnten die PCs die hinter den Domainnamen liegenden IP-Adressen aufgrund des DDoS nicht mehr abfragen, bzw. auflösen und somit die Computer nicht erreichen.

SchlundTech und InternetX gehören beide zur börsennotierten United Internet AG die immerhim im TecDax gelistet ist und wohl bekannter unter den Marken 1&1, GMX und web.de ist.

Immerhin knapp 18.000 Reseller haben bei den oben genannten Dienstleistern knapp 2,3 Mio Domains gehostet. Selbst wenn nur nur etwas über die Hälfte der dort gehosteten Domains die .de-TLD betroffen haben sollte,  dann wären also von den derzeit ~12,3 Millionen .de-Domains immerhin noch knapp 10% von dem Angriff betroffen gewesen.

Wenn selbst das sehr gut ausgestattete Rechenzentrum und Personal der United Internet AG über drei Stunden mit dem DDoS-Agriff kämpfen mußte, dann kann man sich vorstellen wie extrem stark die Attacke gewesen sein muß.

Auch uns traff der Angriff. Wir bedauern die Störung und Unannehmlichkeiten sehr und bitten alle ebenfalls davon betroffenen Kunden um Verständnis. In wenigen Stunden sollte wieder alles wie gewohnt funktionieren, so funktioniert seit 15.50 Uhr bei uns bereits wieder alles wie es soll.

Entsprechender der Menge der betroffenen Domains ist bei der Grafik des DeCIX (Deutschlands zentralem und wichtigsten Internetknoten in Frankfurt/Main) ein analog zu der Menge der betroffenen Domains geringer Datenverkehr in deren Statistiken sichtbar:

Quelle: DeCIX.

Wie der Heise-Newsticker in einem Update berichtet, hat Frau Petra Stubenrauch von InternetX / SchlundTech inzwischen per eMail über den extrem aggressiven Charakter der DDoS-Attacke technische Hintergrundinformationen geliefert. Demnach hält der Angriff noch immer an und es steht dementsprechend nur eine begrenzte Bandbreite zur Verfügung. Der Angriff liegt bei ca. 40.000 Hosts (PCs / Computer) und nutzt eine Gesamtbandbreite an Daten von 20 Gbit pro Sekunde.
Zum Vergleich: Der Durchsatz des DeCIX liegt in der Spitze derzeit bei 500 Gbit/s an einem Tag – der Angriff beträgt also von der Datenmenge her in etwa 4% der Spitze des gesamten Internetverkehrs über diesen zentralen Knoten in Deutschland. In modernen 16/1 MBit-DSL-Leitungen gesprochen heißt dies das ca. 20.000 voll ausgelastete DSL-Upstreams notwendig wären um dieses Volumen zu erreichen. Mit normalen älteren DSL-, ISDN- und Analogleitungen würden hierfür entsprechend noch wesentlich mehr Verbindungen benötigt. Man kann sicherlich ohne Übertreibung von einem extremen Ausmaß sprechen.

IT-Dokumentation oft mangelhaft – oder: die Abhängigkeit vom Systemadministrator

18. November 2008 von Öffentlichkeitsarbeit

In unserem Alltag erleben wir es bei kleineren und mittleren Unternehmen immer wieder: Es gibt oft keine Dokumentation der Netzwerkstruktur. Im besten Fall sind gerade mal die Zugangsdaten zu den verschiedenen Diensten wie DSL und Internethosting an einem zentralen Platz. Die Lizenzen der verschiedenen Softwareprodukte und die Anzahl wie viele es überhaupt gibt, ist ebenso oft nicht erfaßt oder wild in verschiedensten Schubladen verstreut.

Das kann bereits bei einem kleinen Betrieb mit nur wenigen IT-Arbeitsplätze im Notfall durchaus einige Stunden an Suchen bedeuten und hier geht dann wertvolle Arbeitszeit der Mitarbeiter und natürlich auch unserer Experten verloren. Nach unseren Berechnungen gehen hier durchschnittlich ca. 750-1.000 € pro Ersteinsatz beim Notfall alleine für die Aufarbeitung dieses Probleme und der fehlenden Dokumentation verloren. Ein unnötiger Kostenfaktor, dem man mit Sorgfalt und dem Bewußtsein um die Notwendigkeit der Dokumenation frühzeitig vorbeugen kann.

Wesentlich dramatischer ist die Situation bei Kunden die einen eigenen Systemadministrator haben – sei es ein Student oder jemand der fest angestellt ist. Hier ist üblicherweisen das gesamte IT-Wissen als auch alle Passwörter nur im dem Kopf dieser einen Person vorhanden. Damit macht man sich als Chef in seinem eigenen Unternehmen von dem Good-Will dieser Person sehr abhängig. Eine internationale Studie hat aufgezeigt, dass angeblich 88% dieser Personen im Falle einer Kündigung firmenrelevante und sensible Daten mitnehmen würden.

Dieses Risiko sollte nicht unterschätzt werden. Die Möglichkeit in eine solche Abhängigkeit zu geraten ist bei einem externen Dienstleister allerdings ebenfalls gegeben. Eine ruhige und sorgfältige Auswahl des Dienstleisters, sowie die regelmäßige Überprüfung der Dokumentation und der Zugriff darauf sollte hier ebenso zur Standartüberprüfung des Anbieters gehören, wie die Erhaltung der IT-Infrastruktur in Form von Hardware im eigenen Zugriff und Eigentum. Denn gerade wenn man auch die Server auslagert und bei einem Drittanbieter virtualisiert kann man sich sehr schnell äußerst abhängig machen und der Rückweg ist dann womöglich sehr teuer, wie z.B. das Manager-Magazin gerade ausführlich berichtet hat.

Achten Sie deshalb darauf, dass Ihr IT-Dienstleister oder Mitarbeiter sorgfältig Ihr IT-Strukturen dokumentiert, damit Sie nicht wie im Sommer 2008 die Stadt San Francisco plötzlich erleben müssen, dass Sie – aus welchen Gründen auch immer – keine Kontrolle mehr über Ihr eigenes Netzwerk haben.

Sollte Sie unsicher bezüglich der Qualität Ihres SysOps sein, so bieten wir Ihnen ein Audit der IT-Dokumentation Ihres Systemadministrators an. Sie können unsere IT-Experten auch Abends nach dessen Feierabend oder am Wochenende zu sich bestellen und prüfen lassen, ob wir oder ein anderer Fachmann im Falle eines Falles mit der Dokumentation Ihre Anlage warten und pflegen könnten und ob die angegebenen Passwörter überhaupt noch gültig und korrekt sind.
Auf diese Art und Weise bekommen Sie Gewissheit ohne jedoch das Betriebsklima zu gefährden.

Selbstverständlich pflegen wir bei unseren Wartungsvertragskunden eine ausführliche transparente Dokumentation die den genannten Anfoderungen entspricht, so dass jeder versierte Techniker in der Lage ist den Service für Ihre Anlage jederzeit problemlos zu erbringen.

Datenschutz im Außendienst

6. November 2008 von Öffentlichkeitsarbeit

In den vergangenen Wochen war immer wieder von verlorenen Daten und Skandalen beim Datenschutz in den Medien vielfältigste berichtet worden. So trat z.B. Herr Philipp Humm als Sprecher der Geschäftsführung aufgrund des Datendiebstahls bei T-Mobile zurück. Oder es z.B. in Groß Britanien eine Regierungswebseite aufgrund des Verlustes eines USB-Sticks geschlossen.

Kann man der Telekom und Ihrer Tochter evtl. noch ein mangelhaftes System in der Entwicklung vorwerfen, so ist der Verlust eines USB-Sticks oder Notebooks eine Sache die jedem reisenden widerfahren kann. Gleichgültig ob man privat oder geschäftlich unterwegs ist, das Gerät irgendwo vergißt oder es einem gestohlen wird: Das Risiko sensible Unternehmensdaten oder private Daten zu verlieren ist groß.

Aber auch wenn man ins Ausland reist um Geschäfte zu machen, kann es passieren, dass man sein Notebook an der Grenze abgeben muß. Die Annahme, dass der Geheimdienst dann die Firmendaten u.U. an die landeseigene Wirtschaft weitergeben würde, wäre natürlich reine Spekulation. Dennoch sollte jede sicherheitsbewußte Person unbedingt Vorsorge treffen.

So bietet die Verschlüsselungssoftware TrueCrypt hierfür eine optimale und kostenlose Lösung. Man kann die Festplatte komplett verschlüsseln, ebenso innerhalb der verschlüsselten Daten noch weiter versteckte ‚Container‘ anlegen, in denen man dann die richtig sensiblen Informationen verstecken kann, ohne dass diese gefunden werden könnten, wenn man das Passwort nicht kennt und nicht um den versteckten Bereich weiß.

Der Programmierer und Sicherheitsexperte Bruce Schneier hatte zusammen mit einer Forschergruppe die Software untersucht und einige eher theoretische Schwachstellen gefunden, die die Existenz eines versteckten Bereiches beweisen hätten können. Auch wenn diese Schwachstellen nicht durch TrueCrypt, sondern das Betriebssystem verursacht wurden, sind diese mit dem neuen Update jetzt beseitigt. Wir raten jedem Nutzer von TrueCrypt dazu die aktuelle Version zu benutzen.

Zudem empfehlen wir jedem der sensible Daten mit sich führt – gleichgültig ob privater Natur oder relevant für das Unternehmen – diese sicher zu verschlüsseln. Egal ob auf dem USB-Stick, dem Notebook und natürlich auch auf dem Handy, Blackberry, dem Communicator, dem iPhone oder was für ein mobiles Gerät man sonst nutzen mag – eine starke Verschlüsselung ist heutzutage ein muss!

Sollten Sie sich selbst die Installation und Verschlüsselung Ihres Gerätes nicht zu trauen, stehen wir mit unserem Expertenteam gerne für Sie an unseren Standorten bereit. Ein sicheres Passwort ist dabei natürlich ein wichter Bestandteil des Schutzes. Sie können die Sicherheit Ihres Passwortes schnell und bequem mit unserem kostenlosen Passwort-Check testen.

Wurm updated

von Öffentlichkeitsarbeit

Die Meldung vom 25.10.2008 bezog sich auf einen Wurm der offensichtlich keine echte Weiterverbreitungsfunktion hatte. Doch inzwischen ist eine neue Variante unterwegs die sich nun aggresiv selbst vermehrt.

Solange die Windows-Firewall aktiviert ist oder ein Router mit Firewallfunktion die Filterung der eingehenden Pakete übernimmt, ist das Ansteckungsrisiko wohl sehr gering. Lediglich Computer die von außen über die Ports 135 – 139 und/oder 445 erreichbar sind könnten infiziert werden, solange die aktuellen Patches von Microsoft nicht installiert sind, die den bekannten Bug und damit die Angriffsfläche beheben.

Gerne prüfen wir Ihr System, ob es verwundbar ist oder gar schon infiziert wurde. Selbstverständlich installieren wir Ihnen auch gerne eine Lösung die Sie vor diesem und künftigen Würmern zuverlässig schützt.

Neuer Wurm attackiert Windows-Systeme

25. Oktober 2008 von Öffentlichkeitsarbeit

Fast alle haben in den letzten Tagen die Aufforderung Ihre Microsoft-Betriebssystemes ein Update zu installieren und unmittelbar danach den Rechner neu zu starten gesehen. Wer das Update bisher ignoriert hat, sollte es nunmehr umgehend installieren, denn seit kurzem soll sich ein Wurm namens ‚Gimmiv.A‘ im Internet auf Angriffstour befinden.
Der Wurm findet seinen Weg über eine RPC-Lücke in das Betriebssystem. Dafür genügt es wenn auf dem attakierten PC die Netzwerk- und Druckerfreigabe aktiviert ist. Die lokale Firewall hilft in diesem Fall nicht. Sofern Sie einen DSL-Router oder eine andere Hardwarefirefall zwischem dem Internet und Ihrer IT-Anlage haben, sollten Sie jedoch keine Probleme bekommen.
Insofern ist nicht mit einer so großen Verbreitung und so extremen Schäden zu rechnen, wie sie damals bei dem Wurm Sasser zu verzeichnen waren.

Dennoch raten wir Ihnen dazu die Windows-Updates stets einzuspielen. Und zwar sowohl für Ihr Betriebssystem als auch für das Office. Ebenso müssen regelmäßig die Browserupdates und deren Plugins installiert werden (Flash, Java, etc.).

Eine wichtige Aufgabe, bei der wir Ihnen gerne helfen oder die wir für Sie übernehmen. Nur durch kontinuierliche Prophylaxe kann das Risiko einen Schädlingsbefall zu erleiden minimiert werden.

Erneut Trojaner in gefälschten Rechnungen

24. Oktober 2008 von Öffentlichkeitsarbeit

Seit gestern Abend kursieren wieder bösartige eMails im Internet, die im Anhang die Datei RECHNUNG.ZIP haben. Wer die ZIP-Datei öffnet, findet zwei Dateien in dem Ordern ‚RECHNUNG‘:

rechnung.txt.lnk – die jedoch im Windowsexplorer nur als rechnung.txt angezeigt wird und
zertifikat.ssl

Wer sich jetzt von dem Betreff und der Text der eMail hat einschüchtern lassen oder emotional aufgeregt ist, hat gute Chancen sich den Trojaner einzufangen, denn nur einige Antivirenprogramme erkennen den Trojaner bisher. Unser Test hat ergeben, dass AntiVir diesen derzeit noch nicht erkennt und Dr. Web dies erst seit heute Vormittag kann. Andere Produkte von Herstellen wie ClamAV, Command, Kaspersky und Sophos sollen ihn ebenfalls bereits erkennen.

Wie immer ist bei merkwürdigen und unbekannten Absenderadressen und vorallem .ZIP-Dateien im Anhang höchste Vorsicht geboten. Auffällig sind auch die falschen deutschen Sonderzeichen, die durch ‚ue‘, ‚ae‘, etc ersetzt werden. Ein deutliches Indiz für einen Virus oder Trojaner in der eMail. Am Besten läßt man solche eMails zunächst entweder ein paar Tage liegen, damit die Antivirenhersteller eine Chance haben die bösartige eMail zu erkennen und einen dann zu warnen oder löscht diese eMail gleich.

Die eMail selbst lautet:

Sehr geehrte Damen und Herren!
Die Anzahlung Nr.950849253860 ist erfolgt
Es wurden 8070.48 EURO Ihrem Konto zu Last geschrieben.
Die Auflistung der Kosten finden Sie im Anhang in der Datei: Rechnung.

Alle unsere Rechnungen sind mit einem Sicherheitszertifikat versehen – der ist fuer Sie nicht von Bedeutung

TESCHINKASSO Forderungsmanagement GmbH
….

Im Betreff stehen dabei verschiedenste Anganben wie z.B.:
TESCHINKASSO
Auflistung der Kosten
1 Rate
Ratenzahlung
Abbuchung
Amtsgericht
Amtsgericht Koeln
Srayfriends Anmeldung

Update I: Nachdem vor diesen Viren gewarnt wird, gibt es jetzt zusätzlich auch den Mißbrauch von StayFriends mit folgender eMail:

…vielen Dank fur Ihre Anmeldung bei stayfriends.de Sie haben Sich fuer unseren kostenpflichtigen Suchservice entschieden. 295,96- Euro werden Ihrem Konto fur ein Jahresvertrag zu Last gelegt. Wir mailen Ihnen alle Antworten auf Ihre Suchanfrage 2 Mal woechentlich zu, Sie koennen sich auch zu jeder Zeit einloggen und den aktuellen Stand einsehen. Entnehmen Sie Ihre Rechnung und den Zugang zu Ihrem Profil den unten angefuehrten Anhang. Bitte diesen genauestens durchlesen und bei einer Unstimmigkeit uns kontaktieren. Zum Lesen wird kein zusaetzliches Programm benoetigt.Falls die Anmeldung von einer dritten Person ohne Ihre Zustimmung durchgefuehrt wurde, fuehren Sie unverzueglich, den in dem Anhang aufgefuehrten Abmeldevorgang aus.Der Widerspruch ist nach unseren AGB’s innerhalb von 7 Tagen schriftlich zulaessig!
Eine Kopie der Rechnung wird Ihnen in den nachsten Tagen per Post zugestellt.

Update II: Inzwischen gibt es eine dritte Welle die aber genau in die gleiche Kerbe zu schlagen versucht, hier der eMail-Text:

Sehr geehrte Damen und Herren,

Usenet GmbH – usenext.de
69,85 EUR

Beate Uhse GmbH  beate-uhse.de
35,59 EUR

bisherige Mahnkosten unserer Mandanten:
68,17 EUR

vorgerichtliche Inkassogebuehren:
52,92 EUR

noch offener Gesamtbetrag inklusive unserer Bearbeitungskosten:
226,64 EUR

bislang ist der von uns angemahnte Betrag nicht ausgeglichen worden!

Als Vertragspartner der SCHUFA Holding AG weisen wir darauf hin, dass wir Daten ueber aussergerichtliche und gerichtliche Einziehungsmassnahmen bei ueberfaelligen und unbestrittenen Forderungen an die SCHUFA Holding AG, Kormoranweg 5, 65201 Wiesbaden, uebermitteln. Vertragspartner der SCHUFA sind vor allem Kreditinstigute sowie Kreditkarten- und Leasinggesellschaften.
Moechten Sie diese Schritte vermeiden, zahlen Sie bitte bis zum 09.12.2008 Ihren Schuldbetrag unter Angabe Ihres
Aktenzeichens (siehe Anhang) auf die in der Auflistung genannte Bankverbindung.
Die detailierte Auflistung Ihrer Rechnungen, Mahngebuehren und die Zahlungs bzw. Wiederspruchshinweise finden Sie im Anhang.

Diesmal heißt die Datei im Anhang: Anhang.zip in der wiederum der Trojaner steckt und scheinbar wieder in einer leicht anderen Version, denn weder Dr. Web noch Antivir erkennen ihn derzeit bei unseren ersten Tests.

Update III: Kaum haben die Antivirenhersteller die Signaturen angepaßt, so daß die auch die bösartigen eMails der zweiten Welle zuverlässig erkannt werden, ändern die Angreifer Ihre Dateinamen und den Code des Trojaners. Jetzt heißt die Datei Mahnung.zip die den Schadcode enthält. Wir werden sehen, wie lange dieses Katz- und Mausspiel noch andauern wird.
Eine so exzessive und massenweise eMail-Flut dieser Art hat es lange nicht gegeben.

Unser Rat: Lassen Sie sich nicht von solchen eMails einschüchtern oder aufregen! Die Beträge varieren und sind in der Regel mit Absicht sehr hoch angesetzt. Ebenso wird das Thema Erotik genutzt. Beides nur um Sie dazu zu verleiten diese sofort und ohne Nachzudenken zu öffnen und somit die sonst üblichen Bedenken in der Aufregung zu vergessen und jegliche Vorsicht zu mißachten. Genau darauf zielen diese eMail stets ab. Lassen Sie sich bitte nicht reinlegen!

P.S. Wie Spiegel Online berichtet, warnt sogar die Polizei Köln vor diesen eMails, die leider auch schon einige Opfer gefunden hat, wie wir aus unseren Aufträgen am Freitag und am Wochenende wissen.

Hamburg-Mitte: Neuer Mitarbeiter Tobias Ketelsen

von Öffentlichkeitsarbeit

Herr Tobias Ketelsen verstärkt als gelernter IT-Systemelektroniker seit Mitte September 2008 kompetent unser Team. Seine mehrjährige Berufspraxis im Kundenumgang, sowie der Entwicklung von Lösungen für unsere Kunden, als auch sein Engagement im Team ist ein Gewinn für alle.

Wir freuen uns auf die weitere gute Zusammenarbeit und sehr über die bereits sehr positiven Reaktionen unserer Kunden.

Alle WLAN Verschlüsselungen unsicher!

11. Oktober 2008 von Öffentlichkeitsarbeit

Galt bis vor kurzem noch, das WPA und insbesondere WPA2 für WLANs eine ausreichend starke Verschlüsselung sei, so hat Elcomsoft mit seiner Ankündigung diese jetzt 100 mal schneller als bisher dechiffrieren zu können und in nur wenigen Sekunden mit einigen wenigen abgefangenen Datenpaketen knacken zu können das Ende dieser bisherigen Sicherheit eingeleitet.

Allerdings basiert die aktuelle Beschleunigung der Dechiffrierung auf intensiver Nutzung der Rechengeschwindigkeit von modernen NVIDIA GPUs (Grafik-Prozessoren), wobei zudem mehrere Karten parallel genutzt werden müssen um den vollen Effekt zu erzielen. In der Praxis bedeutet dies also, dass der technische und finanzielle Aufwand ist derzeit noch so hoch ist, dass der ‚Nachbar von Nebenan‘ oder der ‚Gelegenheitshacker‘ sicherlich noch nicht den Aufwand betreiben wird, um sich mal kurzerhand beim Nachbarn oder einem kleinen Unternehmen einzuhacken. Bei der Geschwindigkeit mit der Grafikkarten verbessert und die Entwicklung von Rechenkapazitäten weitergeht ist es jedoch wohl höchstens eine Frage von ein bis zwei Jahren bis tatsächlich auch jeder nur halbwegs technisch begabte Mensch in der Lage ist auch die Verschlüsselungsstandards WPA und WPA2 genauso leicht zu knacken, wie es jetzt bereits bei WEP der Fall ist.

Unternehmen, Rechtsanwälte, Steuerberater und Ärzte sollten deshalb unbedingt Ihre Netzwerkinfrastruktur überprüfen lassen und baldmöglichst die Einrichtung von VPNs für die WLAN-Zugänge einführen. Alternativ empfiehlt sich das klassische kabelgebundene Netzwerk, welches sich von den Übertragungsgeschwindigkeiten, der geringen Störungsanfälligkeit und der Sicherheit ohnehin weiterhin empfiehlt. Der derzeit noch notwendige technische Aufwand zur Dechiffrierung dürfte allerdings z.B. einen Wettbewerber der Wirtschaftsspionage betreiben will oder einen Dritten der anderes übles im Schilde führt, wie z.B. frühzeitige Kenntnis einer Strategie bei Anwälten oder Bauplänen eines Maschinenbauers, etc. nicht mehr zu hoch sein. Es besteht also wohl offensichtlich dringender Handlungsbedarf für diese Nutzergruppe.

Privatpersonen sollten Ihren WLAN-Access-Point nur einschalten, wenn sie ihn tatsächlich nutzen und somit die Chance auf einen Angriff verkleinern, da Ihr WLAN dann nur sporadisch gefunden und entsprechend schlechter gehackt oder mißbraucht werden kann.

Keine generelle GEZ-Gebühr für internetfähige PCs

10. Oktober 2008 von Öffentlichkeitsarbeit

Nachdem vor wenigen Wochen bereits ein Urteil bekannt wurde, dass keine GEZ-Gebühr für Büro PCs zu zahlen sein solle, hat jetzt das Verwaltungsgericht Münster (Az: 7K1473/07) entschieden, dass allein der Besitz eines internetfähigen Rechners nicht automatisch zur Zahlung von Rundfunkgebühren verpflichtet.

Auch wenn dieses Urteil noch nicht rechtskräftig ist, so kristalisiert sich auch bei diesem Urteil heraus, dass Internet-PCs wie auch viele andere multifunktionales Geräte zu vielfältigen Zwecken genutzt würden, jedoch aber typischerweise (noch) nicht als Rundfunksempfanggeräte. Neben dem internetfähigen Computer könnten Verbraucher auch mit Notebooks, UMTS-Handys oder internetfähigen Kühlschränken Rundfunk-Programme emfpangen. Laut einer Studie von ARD & ZDF machen jedoch nur 3,4% der Internet-Surfer von dieser Möglichkeit gebrauch.

Die Kammer verkenne nicht, dass es schwierig sei, die tatsächliche Nutzung nachzuweisen; solange jedoch der Rundfunkstaatsvertrag an der Gebührenpflicht festhalte, ohne neueren technischen Entwicklungen erkennbar Rechnung zu tragen, so die einschränkende Auslegung geboten, denn andernfalls stelle die Gebühr eine ‚unzulässige Besitzabgabe‘ für internetfähige PCs dar.

In Hinblick auf die bisherigen Urteile und die daraus gewachsene Diskussion um die Haushaltsabgabe anstelle der bisherigen GEZ-Gebühr, darf man wohl davon ausgehen, dass es nur eine Frage der Zeit ist, bis diese wirklich kommt.

WLAN Test 2008: Noch immer rund jedes elfte Funknetz offen

22. September 2008 von Stella Regna

PC-Feuerwehr analysiert in 20 deutschen Großstädten die Sicherheit der drahtlosen Internetzugänge und gibt Tipps, das WLAN vor Hackern und Trittbrettfahrern zu schützen

Hamburg, 23. September 2008 – Deutschlandweit hat der Computer-Notdienst PC-Feuerwehr die Sicherheit der Wireless Local Area Networks (WLANs) unter die Lupe genommen: Rund jedes elfte Funknetz ist noch immer nicht ausreichend verschlüsselt. Und das, obwohl der drahtlose Internetzugang für Privatpersonen als auch Unternehmen immer attraktiver ist. In den 20 Teststädten fielen die Ergebnisse sehr unterschiedlich aus: Sind in Dresden und im Rheinischen Oberberg 5,4 Prozent der WLANs unverschlüsselt, gelten in Augsburg bereits 14,7 Prozent der Funkkanäle als unsicher.

Die Vorteile eines WLANs liegen auf der Hand: Schnelle Anschlüsse, keine störenden Kabel und eine weitgehend automatische Konfiguration. Ein Nachteil ist, dass die genutzten Frequenzen nicht ausreichend geschützt sind. Heimliche Mitsurfer auf Kosten anderer sind das geringere Problem. Gravierender sind Hacker, die über fremde Funknetze illegale Aktionen durchführen – beispielsweise Musik oder Filme herunterladen. Das vierte Jahr in Folge haben Partner des Franchise-Unternehmens PC-Feuerwehr die Sicherheit von Funknetzen an 20 verschiedenen Standorten getestet. Auf einer etwa 40 Kilometer langen Strecke, die sowohl durch Wohn- als auch Gewerbegebiete führt, sind Funknetze gezählt und deren Verschlüsselungsstatus ermittelt worden. Vergleicht man die Zahlen mit den Ergebnissen des Vorjahres, kann ausnahmslos eine positive Bilanz gezogen werden: 2007 waren die Zahlen der offenen WLANs oft doppelt und teilweise sogar dreimal so hoch. In Hamburg sind beispielsweise 6,5 Prozent (2007: 12,0%) und in Köln 10,7 Prozent (2007: 19,2%) unverschlüsselt. In München ist die Verbesserung der WLAN-Sicherheit besonders deutlich: War im Vorjahr noch jeder dritte drahtlose Internetzugang nicht ausreichend gesichert, ist es in diesem Jahr nur noch jeder elfte.

Am besten schnitten in der Analyse die drahtlosen Internetzugänge in Dresden und Oberberg ab: circa 5,3 Prozent der Netze sind in den beiden Städten unverschlüsselt. Dicht gefolgt von Darmstadt, wo 5,6 Prozent der Netze nicht ausreichend oder gar nicht verschlüsselt sind. Schlusslicht der Auswertung ist in diesem Jahr Augsburg mit 14,7 Prozent (2007: 19,9%) unverschlüsselter Funknetze. Die Ergebnisse des WLAN-Tests 2008 zeigen, dass die Sicherheit der drahtlosen Internetzugänge ernster genommen wird, aber trotzdem verbesserungswürdig bleibt. Deshalb gibt die PC-Feuerwehr Tipps, wie die Sicherheitslücken minimiert werden können.

„Die Auswertung ergab, dass Internetnutzer vorsichtiger geworden sind. Dennoch gibt es für Hacker und Trittbrettfahrer weiterhin genügend Angriffsfläche, weil viele User ihr WLAN nicht ausreichend schützen“, so Michael Kittlitz, Gründer und Geschäftsführer der PC-Feuerwehr. „Oft ändern Nutzer die vom Hersteller vorgegebenen Passwörter nicht oder verschlüsseln ihr Funknetz mit veralteten Systemen.“ Insgesamt kann man feststellen, dass Internetanbieter auf die Problematik der offenen WLANs reagiert haben und automatische Verschlüsselungen bei Einrichtung der Funknetze vornehmen. Kittlitz warnt jedoch davor, sich auf diesen Vorgang zu verlassen. Nutzer sollten verschiedene Schutzmechanismen kombinieren, um sicher drahtlos im Internet zu surfen.

Checkliste zur Sicherung des WLAN:

– Das voreingestellte Passwort bei fabrikneuen WLAN-Routern sollte sofort im Konfigurationsmenü des Routers geändert werden und aus mindestens acht Zeichen – Zahlen, Buchstaben sowie Sonderzeichen – bestehen. Die PC-Feuerwehr rät, das Passwort in regelmäßigen Abständen zu ändern. Die Passwortsicherheit kann unter http://passwortcheck.pc-feuerwehr.de/ getestet werden.

– Die Fernkonfiguration der WLAN-Einstellungen sollte möglichst deaktiviert sein.

– Eine WEP Verschlüsselung sollte möglichst auf eine WPA2 Verschlüsselung aktualisiert werden. Ist dies nicht möglich, kann oft in der WLAN Konfiguration des Routers eine WPA Verschlüsselung angewählt werden.

– Das Funknetz kann ohne Bedenken abgeschaltet werden, wenn es gerade nicht benötigt wird. PC-Experte Michael Kittlitz rät, den Router an eine ausschaltbare Steckdosenleiste anzuschließen.

– Die Auswertung hat gezeigt, dass 27 Prozent der WLANs auf Funkkanal sechs liegen. Diese starke gemeinsame Nutzung eines einzigen Kanals führt in dicht besiedelten Gegenden oft zu langsamen Internetverbindungen oder Störungen. Deshalb empfiehlt die PC-Feuerwehr Kanal zehn zu

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.