Hallo,
aber ich nehme doch an, dass diese WLANs eben *nicht* offen sind (offen im dem Sinn, dass man sie als Fremder einfach so nutzen kann), sondern nur den Angestellten, Gästen oder Kunden zugänglich sind, die sich für die Nutzung zunächst irgendwo anmelden müssen.
nicht zwingend offen, aber was ändert das daran, dass die Nutzer sie mit den entsprechenden Daten einfach nutzen können müssen, ohne ihren Administrator dabei zu haben?
an *dem* Punkt ändert sich dadurch nichts. Ich konnte mir bloß nicht vorstellen, dass es noch wirklich offene, also nicht verschlüsselte und nicht zugangskontrollierte WLANs in nennenswerter Menge gibt.
Sonst würde sich jeder Cyber-Kriminelle mit seinem Notebook in die Lobby des nächstbesten Hotels setzen und dann in aller Anonymität loslegen.
Vielleicht solltest du dann mal öfter in die Welt raus gehen
Das tu ich - nur habe ich da normalerweise nicht das Bedürfnis nach Internet. Das habe ich ja zuhause.
in Hotels hat man meist sowas wie einen Zwangsproxy, der einen zum "Einloggen" zwingt, in den meisten Fällen bekommt man da ein Nutzungsticket für jeweils 24h und einen bestimmten Datentransfer ohne jegliche weitere Daten angeben zu müssen.
... außer dass man als Hotelgast sowieso identifiziert ist.
in modernen Städten auch einfach so ...
Fällt mir schwer zu glauben.
z.B. London, in Berlin wird auch seit Jahren davon gesprochen.
Faszinierend.
Ich schließe mich einem fremden Netz an und weiß zunächst nichts über dessen Vertrauenswürdigkeit und Struktur; ich bekomme per DHCP einen fremden Nameserver aufs Auge gedrückt, von dem ich nicht weiß, was er für Unsinn verzapft; kenne die Hosts innerhalb des LAN nicht und weißt nicht, mit welchen Angriffsszenarien ich rechnen muss; ich weiß nicht, ob und in welchem Umfang mein Datenverkehr überwacht, geloggt oder sogar manipuliert wird. In der Regel geht ein Wechsel des Netzwerks für mich dann auch mit einem Wechsel einiger Browsereinstellungen einher.
Äh ja, also so wie in jedem anderen Netz auch
Richtig. Ob kabellos oder verkabelt, macht keinen Unterschied.
Administratoren die sich darauf verlassen, dass sie innerhalb ihres Netzwerkes die Kontrolle haben, machen bereits einen großen Fehler, alle oben genannten Angriffsszenarien bestehen auch in einem kabelgebundenen Netz.
Ja, das habe ich nie bestritten. Nur geht es in unserem Fall nicht um den Administrator, der sein Netz absichert und überwacht, sondern vor allem um den Nutzer, der der fremden Umgebung erstmal ausgeliefert ist. Grund genug, sich da nur in zwingenden Fällen einzuklinken.
Und genauso wie ich fremde Software nicht einfach blauäugig und gutgläubig installiere, sondern sie erst einige Tage auf einem isolierten System austeste, würde ich meinen Rechner auch nicht einfach so in ein fremdes Netzwerk einbringen, ohne mich vorher zu informieren, was da hinter den Kulissen so alles läuft. Und noch weniger würde ich wollen, dass ein Ahnungsloser das ungehindert tun kann, der von mir erwartet, dass ich mich um seinen Rechner kümmere.
die Benutzerkontensteuerung ist laut Microsoft kein Sicherheitsmerkmal.
Sondern?
Ich habe keine Ahnung. Es ging damals darum dass Microsoft eine Lücke in der Benutzerkontensteuerung nicht als Sicherheitslücke betrachten wollte, da die Benutzerkontensteuerung ja kein Sicherheitsmerkmal sei.
Klasse Idee. Wir definieren die Lücke einfach weg. :-)
Und wieder einmal fällt auf, dass du nicht in der Realität lebst.
Och danke, ich komme mit meiner Realität recht gut klar. Ich staune nur manchmal über Ansichten, die ich nicht teilen kann. Oder wundere mich, dass manche Leute etwas gutheißen, was ich um jeden Preis meiden würde. Das ist aber nicht weiter schlimm, solange ich nicht zum Mitmachen gezwungen bin.
Ciao,
Martin
--
Theorie ist, wenn jeder weiß, wie's geht, und es geht trotzdem nicht.
Praxis ist, wenn's geht, und keiner weiß warum.
Bei uns sind Theorie und Praxis vereint: Nichts geht, und keiner weiß warum.
Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(