Was wir aus der KRACK-Panik von 2017 über Medien und IT-Sicherheit lernen können

von | 20.10.2017 | Internet

Diese Woche vor über sechs Jahren war für alle WLAN-Nutzer eine aufregende Zeit. Damals wurde das berüchtigte KRACK-Sicherheitsleck in WPA2 bekannt – einem Vorfall, der exemplarisch zeigt, wie Medien mit IT-Sicherheitsthemen umgehen und dabei oft mehr Panik als nützliche Information verbreiten. Ein Blick zurück lohnt sich, denn die Muster wiederholen sich bis heute bei jeder neuen Sicherheitslücke.

Belgische Forscher hatten damals ein erhebliches Leck im Sicherheitsstandard WPA2 entdeckt. Das Problem war gravierend, weil WPA2 praktisch überall verwendet wurde – in jedem gesicherten WLAN weltweit. Die Verschlüsselung, auf die Millionen Menschen vertrauten, war kompromittiert.

Die Berichterstattung folgte einem Muster, das wir heute noch bei jeder Zero-Day-Lücke erleben: Erst Stille, dann Alarmismus, schließlich Verharmlosung. Dieses Ping-Pong zwischen Extremen hilft niemandem – es verunsichert Nutzer und verwässert wichtige Sicherheitsbotschaften.

geralt / Pixabay

Reale Bedrohung oder Medien-Hype?

Das KRACK-Problem war real, aber die Gefahr wurde völlig undifferenziert dargestellt. Heute, mit Jahren Erfahrung mehr, können wir besser bewerten: Privatnutzer waren tatsächlich weniger gefährdet als Unternehmen. Warum? Der Angreifer musste sich in Funkreichweite befinden – kein Remotehack aus dem Keller heraus.

Für Cyberkriminelle ist es meist effizienter, Phishing-Mails zu versenden oder Malware zu verbreiten, als stundenlang vor fremden Häusern zu lungern und WLAN-Traffic abzufangen. Die Ausbeute bei Privatnutzern rechtfertigt selten diesen Aufwand.

Anders bei Unternehmen: Hier zirkulieren ständig vertrauliche Daten, Geschäftsgeheimnisse und sensible Informationen. Industriespionage war und ist eine reale Bedrohung. Ein Angreifer im Bürogebäude nebenan hätte theoretisch Zugriff auf den gesamten internen Datenverkehr bekommen können.

Homebanking-Panik: Berechtigt oder übertrieben?

Damals kursierten Warnungen, man solle aufs Homebanking verzichten. Das BSI wurde zitiert, hatte aber nie zu einem generellen WLAN-Verzicht aufgerufen. Stattdessen wurde nur darauf hingewiesen, dass kompromittierte WPA2-Netzwerke so unsicher seien wie offene WLANs.

Was in der Berichterstattung unterging: HTTPS-Verschlüsselung schützt auch in unsicheren Netzwerken. Wer Banking-Apps nutzt oder auf verschlüsselten Websites einkauft (erkennbar am Schloss-Symbol), ist selbst in offenen WLANs relativ sicher. Diese Schutzebene funktioniert unabhängig von der WLAN-Verschlüsselung.

VPN-Dienste bieten zusätzlichen Schutz. Was 2017 noch kompliziert war, ist heute Standard: Moderne Betriebssysteme haben VPN-Funktionen integriert, Browser wie Chrome und Firefox nutzen automatisch DNS-over-HTTPS, und viele Apps verwenden Certificate Pinning gegen Man-in-the-Middle-Angriffe.

TheDigitalWay / Pixabay

Lehren für heute: Wie Sicherheitslücken richtig einordnen

Die KRACK-Berichterstattung zeigt exemplarisch, was schiefläuft: Alarmismus verkauft sich besser als nüchterne Analyse. Schlagzeilen wie „WLAN weltweit unsicher“ generieren mehr Clicks als „Sicherheitslücke entdeckt, Updates verfügbar“.

Das Muster wiederholt sich regelmäßig: Bei Log4Shell 2021, bei den Intel-Spectre-Lücken 2018, oder zuletzt bei verschiedenen Smartphone-Exploits. Immer das gleiche Spiel – erst Panik, dann Verharmlosung, und die Nutzer bleiben verwirrt zurück.

Was hilft? Quellencheck und Einordnung. Seriöse IT-Security-Medien liefern meist differenzierte Analysen. Sie erklären, wer wirklich betroffen ist, wie hoch das Risiko tatsächlich einzuschätzen ist und welche Schutzmaßnahmen sinnvoll sind.

Moderne WLAN-Sicherheit: Der Stand 2026

Inzwischen hat sich viel getan. WPA3 ist seit 2018 der neue Standard und löst viele Probleme von WPA2. Moderne Router unterstützen WPA3 standardmäßig, ältere Geräte erhielten Updates gegen KRACK. Die meiste Hardware von 2017 ist längst ersetzt oder gepatcht.

Wichtigere Entwicklungen: Verschlüsselung ist heute allgegenwärtig. TLS 1.3 ist Standard, Perfect Forward Secrecy schützt gegen nachträgliche Entschlüsselung, und Certificate Transparency macht Angriffe schwerer. Das Internet ist sicherer geworden – auch wenn neue Bedrohungen auftauchen.

Cloud-basierte DNS-Dienste wie Cloudflare oder Quad9 filtern bereits auf Netzwerkebene Malware heraus. Betriebssysteme haben integrierte Firewalls und Sandboxing. Browser isolieren Websites voneinander. Die Sicherheitsarchitektur hat sich fundamental verbessert.

Praktische Lehren für heute

Was können wir aus KRACK lernen? Erstens: Automatische Updates aktivieren, wo immer möglich. Router, Smartphones, Laptops – alles sollte sich selbst aktualisieren. Zweitens: Auf HTTPS achten, besonders bei sensiblen Daten. Drittens: Bei kritischen Anwendungen VPN nutzen oder mobile Daten statt öffentlicher WLANs.

Vor allem aber: Nicht von jeder Sicherheitsmeldung verrückt machen lassen. Die meisten „Weltuntergangs-Lücken“ entpuppen sich bei genauerer Betrachtung als beherrschbar. Gesunde Skepsis gegenüber alarmistischer Berichterstattung hilft mehr als panische Reaktionen.

Die IT-Security-Community hat aus KRACK gelernt. Heute gibt es bessere Koordination zwischen Forschern, Herstellern und Medien. Responsible Disclosure sorgt dafür, dass Patches verfügbar sind, bevor Lücken öffentlich werden. Das ist Fortschritt – auch wenn die nächste „Super-GAU“-Schlagzeile garantiert kommen wird.

Zuletzt aktualisiert am 01.04.2026