Google scannt WLAN-Stationen

Status
Für weitere Antworten geschlossen.

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Wenn man am Lack kratzt, kommt ... hervor.

http://www.spiegel.de/netzwelt/web/0,1518,695029,00.html

http://www.stern.de/digital/online/...ch-die-datenkraken-krone-zurueck-1566998.html

http://www.golem.de/1005/75160.html

Wenn man die Diskussion hier noch einmal Revue passieren lässt, dann finde ich es schon beachtlich, wie doch schrittchenweise aus der kleinen Selbstverständlichkeit ein handfester Skandal wurde. Vielleicht gab es ja doch Insider und man musste sehr behutsam vorgehen (und auch ein wenig Desinformation streuen) ... Zwiebelschale für Zwiebelschale.

Erinnert mich an Microsoft: Die Daten, die bei der Aktivierung erhoben werden, enthalten auf gar keinen Fall, persönliche Informationen ... (2 Tage später) ... selbst wenn die Daten persönliche Informationen enthalten würden, würden sie auf gar keinen Fall in unseren Datenbanken gespeichert werden ... (2 Tage später) ... selbst wenn persönliche Daten in unseren Datenbanken gespeichert wären, würden sie auf gar keinen Fall ausgewertet werden ... (24 Stunden später) ... die ausgewerteten Daten werden selbstverständlich vertraulich behandelt und dienen nur dazu, kriminellen Aktivitäten das Handwerk zu legen ... sollten Sie Probleme bei der Aktivierung haben, steht Ihnen selbstverständlich unser Aktivierungs-Callcenter zur Verfügung ...

Vielleicht kennt ja auch jemand die Geschichte von den vergeblichen Aktivierungsbemühungen, wo das Aktivierungs-Callcenters nicht mehr freischalten wollte und empfahl, dass man sich doch einfach eine neue Lizenz kaufen sollte ... erst über massive Beschwerde gelang es, dass eine Support-Techniker dann doch freischaltete ...

Wer glaubt schon solche Geschichten ... alles pure Erfindungen ... wo doch unverschlüsselte WLANs eh in Deutschland verboten sind ...

Itari
 

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Zugegeben, dass man Payload Daten gespeichert hat ist ein No Go. Allerdings muss man auch sagen bleibt das beim Scannen erstmal nicht aus. Googles Taktik das alles erst später - wenn man die Daten sichtet - auszusortieren war wohl die falsche. Man hätte die nicht verwertbaren Payload Frames direkt im Streetview Car verwerfen müssen/sollen. Nachher ist man immer schlauer. ;)

In dem Zusammenhang stellt sich aber auch schnell die Frage: Wie machen andere Firmen das denn? Wie gesagt das Sammeln von den WLAN Daten ist ein Jahre alter Hut (ob nun legal oder nicht wird wohl jetzt mal geklärt werden). Nur das scheint ja keinen zu interessieren, denn offensichtlich hat die Politik ausschliesslich Google als neues Feinbild ausgemacht (das ganze hat irgendwie so einen faden Beigeschmack, von den eigenen Baustellen (Vorratsspeicherung, Websperren...) ablenken zu wollen). Und Google kennt jeder. Da wird aufgehorcht wenn drüber berichtet wird. Jedenfalls denke ich mal mehr als wenn über Skyhook gesprochen würde. ;) Was nicht gerade Fair ist. Vorallem weil Google mit dem nun selbst eingebrockten Skandal relativ offen umgeht (man hat die Daten isoliert und ist mit den entsprechenden Behörden in Kontakt zwecks Vernichtung oder Übergabe) und auch Konsequenzen zieht (WLAN Scannen wird eingestellt). Ich will nicht wissen wie andere vorgegangen wären. Das macht es natürlich auch nicht besser aber immerhin.

Goolge hat ja als Motto: "Don't be evil." Eventuell sollte man sich darauf auch mal zurückbesinnen. Dann gibts vielleicht auch wieder bessere Presse. Alles in allem echt dumm gelaufen die Aktion. ;)

gruss
dude
 
Zuletzt bearbeitet:

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Google ziehrt sich immer noch ein wenig und lässt sich nicht in die Karten, äh Platten schauen.

http://www.tagesschau.de/wirtschaft/googlewlan100.html

Richtig spannend sind die Infos, die in dem Artikel sonst noch verbreitet werden:

Was können Internetnutzer gegen das Einsammeln ihrer Daten tun?

Jeder, der ein WLAN-Netz betreibt, kann es vor unbefugtem Zugriff mithilfe eines Passworts schützen. Aus einem gesicherten Netzwerk können die Daten nicht abgefangen werden. Einige Hersteller von WLAN-Routern haben ihre Geräte bereits mit einem Passwort versehen, um den Nutzern den Schutz ihrer Netze zu erleichtern.

Wer zudem Wert darauf legt, dass der Name und die Adresse des eigenen Funk-Netzwerks nicht von Diensten aufgenommen werden, kann seinen WLAN-Router immer dann ausschalten, wenn er nicht zu Hause ist. In dieser Zeit existiert das Netzwerk praktisch nicht. Und wer auf Nummer sicher gehen möchte, kann seinen Computer auch per Netzwerkkabel mit dem Router verbinden.

Also einen 'WLAN-Netz' kann man mit Hilfe eines Passwortes 'schützen' und dann ist es 'gesichert'. Hmm, ist das eventuell das Passwort, mit dem man die Admin-Oberfläche des WLAN-Gerätes eingibt? In der Bedienungsanleitung steht da: '0000'. Hmm, und dann kann keiner mehr Daten 'abfangen'?

Dass sich Hersteller da echt die Mühe machen, ihre Geräte mit einem solche einfachen Passwort auszustatten, finde ich auch toll. Wenn ich das dann mal vergesse, brauche ich bloß in der Bedienungsanleitung nachzuschlagen ...

Gut dass da nichts verschlüsselt wird, sonst hätte der Journalist das bestimmt geschrieben, oder? Ich verleg nämlich gerne mal meine Garagenschlüssel und dann steh ich oft vor verschlossener Garage. Das mit den Schlüsseln wäre also nicht so mein Ding.

Den Tipp mit dem Ausschalten kannte ich auch gar nicht. Also dass man damit den Namen und die Adresse seines Funknetzes schützt vor Diensten (ich denke da mal an den militärischen Abschirmdienst) finde ich super.

Und richtig Klasse finde ich die Empfehlung mit dem WLAN-Kabel. Hätte ich jetzt gar nicht so gedacht, dass das auch geht. Nur wo bekomme ich jetzt einen 'Router' her und warum ist dann die Nummer sicherer?

Da mein Weltbild heute morgen offensichtlich ganz 'untechnisch' ist, hätte ich gerne von fachkundigen Menschen eine Aufklärung. Habe doch jahrelang an etwas anderes geglaubt.

Itari
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Also einen 'WLAN-Netz' kann man mit Hilfe eines Passwortes 'schützen' und dann ist es 'gesichert'. Hmm, ist das eventuell das Passwort, mit dem man die Admin-Oberfläche des WLAN-Gerätes eingibt? In der Bedienungsanleitung steht da: '0000'. Hmm, und dann kann keiner mehr Daten 'abfangen'?
Wenn es eine einfache WEP Verschlüsselung ist, dann kannst du es auch gleich lassen ;)

Dass sich Hersteller da echt die Mühe machen, ihre Geräte mit einem solche einfachen Passwort auszustatten, finde ich auch toll. Wenn ich das dann mal vergesse, brauche ich bloß in der Bedienungsanleitung nachzuschlagen ...
Oder du machst einen Reset auf Factory Settings

Gut dass da nichts verschlüsselt wird, sonst hätte der Journalist das bestimmt geschrieben, oder? Ich verleg nämlich gerne mal meine Garagenschlüssel und dann steh ich oft vor verschlossener Garage. Das mit den Schlüsseln wäre also nicht so mein Ding.
Tja die Journalisten. Du hast dich ja mal sehr treffend über die ct Jungs ausgelassen. Warum sollten die Leuts von der Tagesschau mehr wissen?

Den Tipp mit dem Ausschalten kannte ich auch gar nicht. Also dass man damit den Namen und die Adresse seines Funknetzes schützt vor Diensten (ich denke da mal an den militärischen Abschirmdienst) finde ich super.
Und wenn du den PC ned einschaltest kann der auch ned gehackt werden

Und richtig Klasse finde ich die Empfehlung mit dem WLAN-Kabel. Hätte ich jetzt gar nicht so gedacht, dass das auch geht. Nur wo bekomme ich jetzt einen 'Router' her und warum ist dann die Nummer sicherer?
WLAN-Kabel erinnert mich an eine Diskussion in einem Forum. Da wurde auch die Frage gestellt, ob Datenpakete bei zu engen Kurven in den Kabeln herausfliegen könnten :D

Da mein Weltbild heute morgen offensichtlich ganz 'untechnisch' ist, hätte ich gerne von fachkundigen Menschen eine Aufklärung. Habe doch jahrelang an etwas anderes geglaubt.

Itari
Du kannst glauben was auch immer du willst. Wenn du nur fest genug daran glaubst, dann wird es zur Wahrheit werden (sagt zumindest der Knilch in Rom) :D

Gruss

tobi
 

AMD64

Benutzer
Mitglied seit
18. Apr 2009
Beiträge
133
Punkte für Reaktionen
0
Punkte
0
SSID deaktivieren und eben bei den clienten, die zugreifen "dürfen" sichtbar machen :rolleyes::)

lg chris
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Also ich bin jetzt nicht wirklich klüger. Aber vielleicht liegt das daran, dass ich mich nicht so auskenne ;)

Was ist denn eigentlich der Unterschied zwischen dem Passwort für den Zugang der Admin-Oberfläche des Router und dem Verschlüsselungs-Schlüssel des Protokolls?

Kann ich mit einem Factory-Reset das Admin-Passwort zurücksetzen oder den Verschlüsselungs-Schlüssel oder sogar beides?

Den Namen und die Adressen kann man vor 'Diensten' schützen. Das hab ich nun verstanden. Die Nachbarn dürfen dann schon meinen Namen und meine Adresse lesen, oder? Die wissen ja eh, wo ich wohne. Oder ist da etwas anderes mit gemeint? Eine SSID kann ja wohl nicht damit gemeint sein, denn da ist ja weder mein Name noch meine (IP-)Adresse drin.

Und so eine WLAN-Kabel kann man nicht abhören. Dann ist es ja besser als so ein CAT5-Kabel, denn das kann man ja schon abhören. Deswegen werden ja in sicherheitskiritschen Situationen schon Glasfaser genommen. Das könnte man sich ja nun sparen und WLAN-Kabel nehmen. Oder ist das teuerer als CAT5-Kabel, weil man es nicht abhören kann?

Wenn man seine SSID unterdrückt, dann bekommt die auch garantiert niemand heraus? Warum sehe ich dann die unterdrückte SSID von meinem 2. WLAN-Netz in meinem Mediaplayer im Klartext?

Ach es ist zum Verzweifeln, weil ich immer so dumme Fragen hab ... kann mir denn da keiner helfen? :D

Itari
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Was ist denn eigentlich der Unterschied zwischen dem Passwort für den Zugang der Admin-Oberfläche des Router und dem Verschlüsselungs-Schlüssel des Protokolls?
Normalerweise sind das nicht dieselben Passworte. Sollten sie auch ned :)
Kann ich mit einem Factory-Reset das Admin-Passwort zurücksetzen oder den Verschlüsselungs-Schlüssel oder sogar beides?
Bei den meisten Routern setzt du damit wirklich alles zurück

Den Namen und die Adressen kann man vor 'Diensten' schützen. Das hab ich nun verstanden. Die Nachbarn dürfen dann schon meinen Namen und meine Adresse lesen, oder? Die wissen ja eh, wo ich wohne. Oder ist da etwas anderes mit gemeint? Eine SSID kann ja wohl nicht damit gemeint sein, denn da ist ja weder mein Name noch meine (IP-)Adresse drin.
Aber wenn du die SSID sehen kannst, dann weiss der Bad-Guy auch, dass da was zum Knacken vorhanden sein müsste und legt einfach mal los

Und so eine WLAN-Kabel kann man nicht abhören. Dann ist es ja besser als so ein CAT5-Kabel, denn das kann man ja schon abhören. Deswegen werden ja in sicherheitskiritschen Situationen schon Glasfaser genommen. Das könnte man sich ja nun sparen und WLAN-Kabel nehmen. Oder ist das teuerer als CAT5-Kabel, weil man es nicht abhören kann?
Das einzige was wirklich nicht abhörbar ist, wäre eine Verschlüsselung die auf Quanten und deren Spin basiert. Alles andere auch AES kann man theoretisch knacken

Wenn man seine SSID unterdrückt, dann bekommt die auch garantiert niemand heraus? Warum sehe ich dann die unterdrückte SSID von meinem 2. WLAN-Netz in meinem Mediaplayer im Klartext?
Wenn du die SSID trotzdem sehen kann, dann hat dein Access Point einen Schuss in der Socke

Ach es ist zum Verzweifeln, weil ich immer so dumme Fragen hab ... kann mir denn da keiner helfen? :D

Itari
Gruss

tobi
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Das mit den Socken interessiert mich. Habe nämlich ganz viele Single-Socken :D

Aber zu den versteckten SSIDs da hätte ich noch eine Frage ... wieso kann so ein Programm wie Kismet trotzdem die SSID herausbekommen?

Itari
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Aber zu den versteckten SSIDs da hätte ich noch eine Frage ... wieso kann so ein Programm wie Kismet trotzdem die SSID herausbekommen?
Wenn ich das richtig verstanden habe, kann das Kismet aber nur wenn er einen eingeloggten Client bei der Übertragung belauschen kann. Nur mit Kisment durch die Strassen zu ziehen reicht ned solange keine aktive Verbindung belauscht werden kann
Sobald ein Angreifer allerdings einen Client beim Beitreten des Netzes mittels eines WLAN-Sniffers belauscht, erfährt er auch die bisher unterdrückte SSID. Um nicht auf diesen Vorgang warten zu müssen, kann ein Angreifer mit manipulierten Datenpaketen clients gezielt aus dem Netz werfen; da diese sich dann in der Regel automatisch wieder anmelden, erfährt der Angreifer so im Handumdrehen die unterdrückte SSID. Der passive Netzwerk-Sniffer Kismet hat beispielsweise keinerlei Probleme, eine unterdrückte SSID zu ermitteln.
Und die Sache mit den "eingeschleusten" Paketen um Clients aus dem WLAN zu werfen funzt bei WPA2-AES afaik nicht mehr wirklich. Bei WEP war das relativ einfach.
Bei WPA2-AES wirst du kaum zufälligerweise die korrekten Sequenznummern für die Pakete erwischen
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Aber zu den versteckten SSIDs da hätte ich noch eine Frage ... wieso kann so ein Programm wie Kismet trotzdem die SSID herausbekommen?

Sobald ein Client sich mit dem Netz verbindet wird die ESSID im Klartext übertragen und kann dann von Kismet mitgelesen werden.

gruss
dude
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Naja, dann wird hier in dem Wiki-Artikel wohl etwas aufgetragen, was wohl so nicht ist (-> Sicherheitsmaßnahmen)

http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access

Itari
Es wird einfach "einfacher" beschrieben als es ist. Schon bei WEP brauchte man eine Mindestanzahl Pakete um den Schlüssel zu berechnen. Allerdings konnte man bei WEP sehr einfach solche Pakete einschleusen.
Die beschriebenen Angriffe auf WPA2-AES sind eher theoretischer Natur. Soviel ich weiss gilt WPA2-AES bis heute als unknackbar. WEP und WPA gelten nicht mehr als sicher.
AES als Algo wird ja von Regierungen zur Chiffrierung hoch geheimer Infos als "ausreichend" angesehen.
Ich glaub ich muss mir mal Kismet installieren und schauen ob ich meine unterdrückte SSID (WPA2-AES) irgendwie auslesen könnte. Mal gucken, aber ich glaub nicht dran ;)
 

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Es wird einfach "einfacher" beschrieben als es ist. Schon bei WEP brauchte man eine Mindestanzahl Pakete um den Schlüssel zu berechnen. Allerdings konnte man bei WEP sehr einfach solche Pakete einschleusen.
Die beschriebenen Angriffe auf WPA2-AES sind eher theoretischer Natur. Soviel ich weiss gilt WPA2-AES bis heute als unknackbar. WEP und WPA gelten nicht mehr als sicher.
AES als Algo wird ja von Regierungen zur Chiffrierung hoch geheimer Infos als "ausreichend" angesehen.

Das ist auch mein Wissensstand.

Ich glaub ich muss mir mal Kismet installieren und schauen ob ich meine unterdrückte SSID (WPA2-AES) irgendwie auslesen könnte. Mal gucken, aber ich glaub nicht dran ;)

Das geht 100%ig wenn du mit z.B. Kismet einen Client dabei "belauschst" während er sich mit dem AP verbindet. Dabei wird die SSID/ESSID unweigerlich sichtbar. Das ist lässt sich auch nicht verhindern. Das klappt also 100%ig passiv. Ist also nicht entdeckbar.

Ansonsten "siehst" Du zwar, dass dort ein Netz ist - du siehst aber nicht die SSID/ESSID. Ich meine mich zu erinnern das man (von extern) nun einen verbundenen Client irgendwie vom AP trennen kann und ihn damit zwingt sich neu zu verbinden. Danach greift wieder das oben beschriebene. Das verkürzt sozusagen die Wartetzeit. Wie das genau geht - keine Ahnung. Sicher ist aber das ist nicht mehr passiv. Also Entdeckbar.

gruss
dude
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Ich meine mich zu erinnern das man (von extern) nun einen verbundenen Client irgendwie vom AP trennen kann und ihn damit zwingt sich neu zu verbinden. Danach greift wieder das oben beschriebene. Das verkürzt sozusagen die Wartetzeit. Wie das genau geht - keine Ahnung. Sicher ist aber das ist nicht mehr passiv. Also Entdeckbar.
Das Einschleusen von Pakete um Clients aus dem WLAN zu kicken geht aber nur, wenn du korrekte Pakete erstellen kannst. Das wird bei AES sehr schwierig. Nur schon die Sequenznummer des Pakets muss stimmen und die wird chiffriert übermittelt.
Mir wäre nicht bekannt, dass bei WPA2-AES ein Einschleusen solcher Pakete noch so einfach machbar wäre wie zu WEP/WPA Zeiten. Ich lasse mich aber gerne eines besseren beleheren (klar Zufallstreffer sind immer möglich)

Gruss

tobi
 

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Das Einschleusen von Pakete um Clients aus dem WLAN zu kicken geht aber nur, wenn du korrekte Pakete erstellen kannst. Das wird bei AES sehr schwierig. Nur schon die Sequenznummer des Pakets muss stimmen und die wird chiffriert übermittelt.
Mir wäre nicht bekannt, dass bei WPA2-AES ein Einschleusen solcher Pakete noch so einfach machbar wäre wie zu WEP/WPA Zeiten. Ich lasse mich aber gerne eines besseren beleheren (klar Zufallstreffer sind immer möglich)

Nee nee dat stimmt schon was du sagst. Ich erinner mich auch nur dunkel das das "früher" mal ging. Aber die Kismet Geschichte kannst Du ja mal probieren. Das sollte ohne Probleme gehen.


dude
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Also ist das von dem Autor des Artikels eigentlich alles nicht so richtig verstanden worden? Passworte und Verstecken von SSIDs nützen grad nichts. Daten können auch aus gesicherten Netzen 'ein'gefangen werden. Und böse Geheim-Dienste kommen sowieso an alles dran. Also doch WLAN ausschalten, oder? Oder halt WLAN-Kabel verwenden ... weil normale Netzwerk-Kabel ja auch nicht abhörsicher sind.

Itari
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Er hat in seinem Beitrag ein passendes Zitat dafür
security by obscurity is no security at all
das gilt für das Verstecken der SSID. Wenn du aber ein starkes Passwort (Schlüssel) setzt, am besten die vollen 63 Zeichen und dann noch einen sicheren Algo (z.B. AES) verwendest, dann hast du schon ein Mass an Sicherheit. Auch Geheimdienste kommen da nicht ohne weiteres rein. Auch die NSA hätte ein Weilchen an einem solchen Schlüssel zu knabbern.
Da ist es einfacher mit einem Durchsuchungsbefehl vorbeizukommen und deine Kisten einfach zu beschlagnahmen :)
 

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Also ist das von dem Autor des Artikels eigentlich alles nicht so richtig verstanden worden? Passworte und Verstecken von SSIDs nützen grad nichts. Daten können auch aus gesicherten Netzen 'ein'gefangen werden. Und böse Geheim-Dienste kommen sowieso an alles dran. Also doch WLAN ausschalten, oder? Oder halt WLAN-Kabel verwenden ... weil normale Netzwerk-Kabel ja auch nicht abhörsicher sind.

Itari

Sorry Itari dass ich nachfrage - aber auf welchen Artikel gehst Du denn jetzt so steil? Den von der Tagesschau oder den von jahlives geposteten? Ich komm grad nicht mehr mit. :confused:

gruss
dude
 

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Ich muss es nicht mehr probieren. Habe kurz mal Google bemüht und das (http://blogs.technet.com/b/steriley/archive/2007/10/16/myth-vs-reality-wireless-ssids.aspx) gefunden :)
Macht irgendwie auch Sinn, was dort geschrieben wird

Gruss

tobi

100%ig macht das Sinn. Fazit: SSID Braodcast an, Mac Filter aus, WPA2 an. Alles tutti. Das ist im übrigen auch die Default Einstellung von den ganzen Fritz!Boxen. Einer der wenigen Hersteller die ab Werk einen WPA2 Key gesetzt haben. Die meinte auch der Redakteur in dem Tagesschauartikel - sogar mit Bild ;). Klar das ganze war für Laien verständlich geschrieben. Aber darauf zielte es wohl auch ab.

gruss
dude
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat