WLAN-Hotspot ohne Wissen des Internetanbieters?

Ich habe ein MacBook Pro mit Ethernet-Internetzugang in einem Unternehmensnetzwerk. Aufgrund von Unternehmensbeschränkungen kann ich kein anderes Gerät mit dem Netzwerk verbinden.

Meine Lösung bestand darin, vom Mac aus einen WLAN-Hotspot zu erstellen, um die Internetverbindung mit meinen anderen Geräten zu teilen.

Ich habe einige Datenschutzbedenken. Aus persönlichen Gründen möchte ich nicht, dass jemand anderes weiß, dass ich von einem zweiten Gerät auf das Internet zugreife (bitte beachten Sie, dass dies nicht illegal ist oder gegen die Unternehmensrichtlinie verstößt, es ist nur eine Frage des Datenschutzes). Deshalb habe ich einige Fragen.

Können die IT-Administratoren des Unternehmens wissen, dass ich von einem anderen Gerät als dem Mac auf das Internet zugreife? Das heißt, die HTTP-Anforderungen, die ich von dem anderen Gerät mache, über den Mac gehen und dann das Unternehmensnetzwerk erreichen, unterscheiden sich die HTTP-Anforderungen, die direkt vom Mac stammen?

WiFi oder kabelgebunden, Sie würden ein anderes Gerät in das Netzwerk aufnehmen und damit gegen die Absicht, wenn nicht sogar gegen den Buchstaben der Richtlinie verstoßen. Ich bin skeptisch, ob Ihr Wunsch, dies zu verbergen, wirklich das ist, was Sie sagen. Mir scheint, dass der Datenschutz mehr mit der Art Ihres Zugriffs zu tun hat als mit der Tatsache, dass er stattfindet.
Und zusätzlich zu @WGroleau-Kommentaren … kann jeder Datenverkehr im Unternehmensnetzwerk von der Unternehmens-IT überwacht werden. Sie haben möglicherweise ein wenig Datenschutz, wenn es sich um verschlüsselten Inhalt handelt, sie können jedoch sehen, wohin alles vom Gateway in beide Richtungen geht. Und wenn sie einen Man-in-the-Middle aufbauen wollten, können sie das tun.
Sie können also zwischen Zugriffen direkt vom Mac und von dem Gerät, das über den Hotspot zugreift, unterscheiden?

Antworten (1)

Alle unverschlüsselten HTTP-Pakete (Websites oder sogar gestreamte kommerzielle Inhalte wie Musik) würden standardmäßig den Benutzeragenten enthalten, der dem Gerät und dem Browser/der App entspricht, wodurch es einfach wäre, zwischen den Geräten zu unterscheiden. Es wäre ziemlich umständlich, den Benutzeragenten für Nicht-Browser-Verkehr zu ändern; Einige dieser Pakete werden tief im Betriebssystem generiert.

Das effektive Maskieren eines mit WLAN verbundenen Geräts wäre sehr schwierig, wenn nicht sogar praktisch unmöglich (abhängig von der Komplexität der IT), wenn es sich um iOS oder tvOS handelt oder insbesondere wenn es sich um ein Nicht-Apple-Gerät handelt. Unterschiedliche Geräte und Betriebssysteme haben unterschiedliche Eigenschaften für den von ihnen erzeugten Datenverkehr.

Sie könnten den Datenverkehr mit einem VPN auf den mit WLAN verbundenen Geräten verschlüsseln, aber dies könnte leicht bemerkt werden und ist wahrscheinlich ein Warnsignal für die IT.

Die einfachste Kombination zum Verstecken wäre ein Gerät, das mit dem kabelgebundenen Gerät identisch ist, z. B. ein macOS-Laptop über WLAN mit einem macOS-Laptop. Selbst dann wären Quell-Portnummernmuster und andere Markierungen ein guter Hinweis für die IT, wenn sie darauf achten.

Außerdem ist das bloße Anschließen eines anderen Geräts problematisch. Der Betrieb eines WLAN-Hotspots wird wahrscheinlich bemerkt, auch wenn Sie (wiederum abhängig von der IT-Ausgereiftheit) die SSID verbergen. Triangulation könnte den Standort wahrscheinlich auf wenige Maschinen isolieren. Sie können ein Gerät über USB, Bluetooth oder einen anderen Hardwareanschluss anbinden, aber jedes angeschlossene Gerät hinterlässt auch forensische Hinweise auf dem kabelgebundenen Gerät.