Das Axiom der Netzwerksicherheit ist, dass der einzige wirklich sichere Computer ausgeschaltet, von allem getrennt und von niemandem gesehen oder berührt werden kann Faradayscher Käfig.
Das mag einem so erscheinen berühren extrem, aber es soll die prekäre Frage der Definition von "was ist sicher" veranschaulichen.
Zunächst geben Sie nicht an, was passiert nach dem Ihr Computer stellt eine Verbindung zum drahtlosen Netzwerk her. Es ist nur eine Sache, eine Verbindung zu einem drahtlosen Netzwerk herzustellen. Es ist eine ganz andere Sache tun alles in diesem Netzwerk. Was Sie tun, macht einen großen Unterschied.
Es ist so, als würde man fragen: "Was kann jemand über mich erfahren, wenn ich meine Auffahrt mit der Straße verbinde?" versus "Was kann jemand über mich lernen, wenn er mich auf dieser Straße fahren sieht?"
Zweitens ist es im Großen und Ganzen ungenau anzunehmen, dass man einen "vollständig gesicherten Computer" hat. Es gibt eine Vielzahl von unbekannten, vermuteten und sogar bekannten, aber nicht behobenen Sicherheitslücken im gesamten Spektrum der Betriebssysteme und Anwendungen.
Um zu meinem Gegenbeispiel zurückzukehren. Es wäre so, als würde man fragen: "Was kann jemand über mich erfahren, wenn ich auf der Straße fahre?" versus "Was kann jemand über mich erfahren, wenn er in die Fenster meines Hauses schaut?" versus "Was kann jemand über mich lernen, wenn er in dieses Fenster schaut, von dem ich nicht wusste, dass ich es habe?"
Drittens geben Sie nicht an, ob das Netzwerk, mit dem Sie verbunden sind, Ihr Ziel ist oder ob es sich um ein Transitnetzwerk handelt, um ein weiteres Netzwerk zu erreichen. (Steigen Sie aus Ihrem Auto aus, um einkaufen zu gehen, nachdem Sie eine Verbindung hergestellt haben? Oder nutzen Sie es als Autobahn, um woanders hinzugehen? "
Viertens sagen Sie nicht, ob Sie verschlüsseln (SSL / VPN) oder irgendeine Art von Proxy verwenden oder wie Ihre Aktivität aussehen würde - wenn überhaupt. (Fährst du in Verkleidung? Ist dein Auto in einem Sattelschlepper verpackt? Fährst du zuerst zu einem Haus eines Freundes und wechselst das Auto? Fährst du einen EcoSmart-Karren, eine Planierraupe oder einen Sportwagen?)
Zur Beantwortung Ihrer Frage nehmen wir jedoch an, dass Sie einen Moment lang einen "vollständig geschützten" Computer haben und nach dem Herstellen einer Verbindung über einen Webbrowser zu einer Ressource in einem Remotenetzwerk wechseln. Ich gehe auch davon aus, dass Sie diese drahtlose Verbindung regelmäßig und häufig verwenden:
Sie würden wahrscheinlich wissen oder raten können:
- Der Tag / die Uhrzeit Ihrer Aktivitäten und erstellen Sie einen Zeitplan für Soziales / Lifestyle.
- Genügend Daten, um zu versuchen, Ihre verschlüsselten Anmeldungen / Passwörter zu knacken.
- Sie identifizieren, welche Websites und URLs Sie besuchen möchten.
- Ihr Betriebssystem und Ihr Browsertyp.
- Lesen Sie möglicherweise die Cookies und den Verlauf Ihres Browsers.
- Identifizieren Sie Ihre Vorlieben für soziale Medien (Facebook, Twitter, Instagram usw.) und möglicherweise Ihre Identität.
- Einkaufsgewohnheiten, Kaufpräferenzen, Alter, Geschlecht und Lebensstil.
Kurz gesagt, wann immer Sie eine Verbindung zu einem Netzwerk herstellen, sollten Sie davon ausgehen, dass das Netzwerk in der Lage ist, den gesamten von Ihnen gesendeten oder empfangenen Datenverkehr zu überwachen.