Wer guckt sich auf Ihrem Konto um? Warum springt ihr neues Sexspielzeug plötzlich an? Oft liegt es an schlecht gesicherten Netzwerken. So bringen Sie Ihr WLAN auf den neusten Stand.

 

Das Ding sieht aus wie ein langes, großes Feuerzeug, mit dem man die hintersten Kerzen am Weihnachtsbaum erreicht. Aber warum vibriert das Teil und trägt kleine Scheinwerfer an der Spitze? Der IT-Sicherheits-Experte Mark Semmler grinst: „Das ist kein Feuerzeug.“ Huch. Das wird doch wohl nicht so ein … also das sein, was früher im Otto-Katalog als „Massagestab“ feilgeboten wurde? „Genau das“, sagt Semmler: „ein Vibrator.“

Die Außenhaut kommt in klassischem Altpink daher, innendrin hat die Sexspielzeugindustrie aufgerüstet. Wackelte früher tapfer ein kleiner batteriegetriebener Motor, trägt der Dildo 4.0 ein komplettes WLAN-Netzwerk in sich, ständig auf Sendung, ständig empfangsbereit. Wer Passwort und Benutzernamen kennt, kann den kleinen Freund per Smartphone einschalten und mitgucken, wenn, wie bei einigen Modellen, eine Kamera eingebaut ist. Aber der Zugang ist doch geschützt? Im Prinzip ja. Wenn aber der Hersteller diese Daten voreinstellt und die streng geheimen Passwörter überall im Internet zu finden sind, dann ist der Hightech-Dildo auch über Entfernungen von ein paar hundert Metern allgemein zugänglich. Es soll schon Fälle von gelangweilten Herren gegeben haben, die von ihrem Hotelzimmer aus nach ungesicherten Netzwerken suchten, um bei so einem Wackelkandidaten zu landen. Falls der rosa Reisebegleiter auf einmal zu zucken beginnt, ist nicht unbedingt das Produkt das Problem, sondern die IT-Sicherheit.

Mark Semmler, 46, Deutschlands gefragtester Vortragsreisender in Sachen digitale Sicherheit, hat den Dildo immer im Gepäck, um seinen verblüfften Zuhörern zu zeigen, wie einfach es sich in Firmen, Privathaushalte oder fremde Leben einhacken lässt. Denn wenn der Dildo oder eine Überwachungskamera oder der moderne Kühlschrank mit dem häuslichen WLAN verbunden sind, bieten die Geräte zugleich die Chance zum ungebetenen Eintritt. Semmler, schwarzer Hoodie, lange Haare, Rheingauer Akzent, war früher selbst als Hacker unterwegs, heute berät er Firmen, Institutionen, Politik. Ein klassischer Fall, schon häufiger passiert: Ein Hacker hat sich ins Netzwerk eines Krankenhauses eingeschlichen, den Zugang zu allen Daten neu verschlüsselt und erpresst nun Lösegeld. Aus Sorge um das Wohl der Patienten wird oft gezahlt, aber nie darüber gesprochen. Zu peinlich. Semmler sorgt dafür, dass das Kliniknetzwerk künftig nicht mehr so leicht zu knacken ist.

Mark Semmler hockt auf meinem Bürosofa und hat eine fast legale Antenne an seinen Laptop angeschlossen. Mal sehen, welcher Nachbarn ein schlecht gesichertes WLAN hat. In Sekunden zeigt die Schnüffelantenne 79 Netze an, weit mehr als das Smartphone. Jeder gebräuchliche Router dient nicht nur als Empfangsstation, sondern auch als Netzwerksknotenpunkt. „Alle haben WPA2“, sagt Semmler anerkennend. Übersetzung: Die Menschen ringsum haben ihre privaten WLAN-Netze nach dem neuesten Standard verschlüsselt. Es ist wie mit Automobilen: Die neuen Modelle haben Airbag und ABS und Alarmanlage, alten Karren dagegen lassen sich, ob Autos, Router oder Rechner, mit einem aufgebogenen Kleiderbügel knacken.

Grundsätzlich, sagt Semmler, sind Smartphones deutlich besser verschlüsselt als Rechner, weil sie häufiger erneuert werden und daher auf halbwegs aktueller Software laufen. „Aber nur, wenn jedes Update gemacht wird.“ Ich zucke. Ach du Schreck. Ich klicke die Update-Anfragen meiner Geräte beharrlich weg, aus der festen Überzeugung, dass doch nur wieder jemand neue Spähtricks installiert, um auf meiner Festplatte herumzuschnüffeln. Semmler guckt mitleidig. Das Gegenteil sei richtig, sagt er. Fast jedes Update schließe irgendeine Sicherheitslücke, von denen immer neue auftauchen. Sorry, ich muss hier leider Schluss machen – bei mir ist einiges upzudaten.