Door Anoniem: Wat ik uit het artikel haal gaat het niet om een MitM aanval, maar juist om het stelen van credentials op een fake login portal.
Ook dat is een AitM aanval, maar een puur psychologische. Uiteindelijk maakt een Evil Twin AitM daar ook gebruik van, maar zo'n aanvaller kan handig profiteren van zijn 
primaire aanvalstechniek (de Evil Twin).
Evil Twin - Attacker in the Middle
Een "evil twin" is een kwaardaardig WiFi access point met dezelfde naam (SSID) als het echte access point.
Als je daar onbedoeld en onwetend gebruik van maakt, en vervolgens bijvoorbeeld 
almere.nl of 
gemeente.amsterdam intikt in de adresbalk van jouw browser, of op een link zoals 
http://www.buitenhoftv.nl klikt, of de QR-code op een bus Pringles scant (
http://pringles.eu/1W9vz52), dan zullen de meeste browsers eerst (stilletjes) 
https proberen.
Maar 
die poging kan de AitM blokkeren, en zo de browser dwingen om 
http te gebruiken.
Zodra 
dát gebeurt, kan software van de aanvaller 
ofwel zichzelf voordoen als de betreffende website (*) - echter via 
http, dus zonder "hangslotje", 
ofwel de aanvaller kan, nu er sprake is van http, jouw browser onmiddelijk doorsturen naar elke gewenste website (*) die 
wél https ondersteunt - precies zoals 
http://gemeente.amsterdam en genoemde BuitenhofTV link doen.
(*) Als de AitM de juiste software gebruikt, zal de inhoud van de nepwebsites identiek zijn aan die van de gespoofde websites, terwijl de aanvaller alles kan meekijken en desgewenst informatie wijzigen.
Onzichtbare http redirect
Probleem: je hoeft 
niet te zien dat er in een flits van http gebruik gemaakt wordt, en jouw browser wordt doorgestuurd naar een 
https-ondersteunende website.
Daarom is het uitermate verstandig om een browser te gebruiken die "https only" goed ondersteunt, waarbij je dat dan natuurlijk wel aan moet zetten en het "onthouden" moet uitzetten indien nodig.
HSTS helpt niet altijd
In plaats van "https only" gebruiken, 
kun je hopen dat HSTS () je redt, maar nog veel te veel webservers ondersteunen dat niet of implementeren het onjuist (zoals almere.nl). Bovendien werkt HSTS 
hooguit als je de website met de betreffende domeinnaam, niet te lang geleden, met dezelfde browser (op hetzelfde apparaat) hebt bezocht.
https:// intikken werkt wél altijd
Aanvulling 14:06 Als je een browser een url laat openen die expliciet met 
https:// begint (gevolgd door een geldige domeinmaam, zoals 
security.nl), is het voor een AitM aanvaller 
onmogelijk (uiterst zeldzame situaties daargelaten) om jouw browser, 
zonder certificaatfoutmelding, op een andere website uit te laten komen. De 
enige die jouw browser kan doorsturen is 
https://security.nl - nadat de browser die server heeft geauthenticeerd en de versleutelde TLS-verbinding tot stand is gekomen.
Overigens is dat doorsturen exact wat  
https://security.nl doet, namelijk naar  
https://www.security.nl (een server met een ander IP-adres).
Op een onvertrouwd netwerk kun je er dus het beste op letten om zelf zoveel mogelijk https-links te gebruiken; ik ken geen browser die http probeert als je 
expliciet om https gevraagd hebt.
Browsers onthouden "veilige" http-links
Nb. zoals ik onderaan 
https://infosec.exchange/@ErikvanStraten/112714124837257580 schreef: als je "https only" aanzet en handmatig een http-verbinding met een specifieke domeinnaam toestaat, zullen de meeste browsers die keuze (voor die specifieke website) "een tijdje" onthouden. Bijv. Firefox (Android) moet je geheel sluiten om deze dat te laten "vergeten". In Chrome (Android) helpt sluiten niet; even de instelling "https only" uit en weer aanzetten wel.
Dus ga je van publiek WiFi gebruik maken (bijv. op vakantie)? Als je Firefox (Android) gebruikt, sluit dan eerst jouw browser; in Chrome: zet de instelling "https only" uit en weer aan.
De "https only" instelling in Chrome voor iOS is onbetrouwbaar: 
http://http.badssl.com is één van de weinige websites waarop ik gewaarschuwd word (niet bij bijv. 
http://gemeente.amsterdam - wat natuurlijk wel zou moeten). Verder ken ik geen andere browser voor iOS die "https only" (deels) ondersteunt.
Door Anoniem: Een VPN of HTTPs doen hier niets tegen.
Onjuist, die helpen wel.
Aanvulling 14:11: maar een commerciële VPN kan, bij uitstek, een AitM-aanval uitvoeren. Het nemen van alle eerder door mij genoemde maatregelen om http-verbindingen te vermijden, is dus sowieso aan te raden.
Door Anoniem: De beste manier om hier tegen te beschermen is geen openbaar wifi te gebruiken, mocht je dit wel willen doen, dan in geen geval login gegeven prijs geven van bestaande accounts.
Veel mensen gaan binnenkort op vakantie. Wat denk je dat er dan gebeurt?
Door Anoniem: Naar mijn inziens is dit ook wel een probleem van Google, dat te pas en te onpas vraagt of je niet met Google wilt inloggen. Ik kan me voorstellen dat mensen zo gewend zijn om dit te zien dat het logisch is dat je hiermee ook op een openbaar wifi netwerk kunt inloggen.
Ik bezoek zeer veel verschillende websites en word zelden gevraagd om met Google in te loggen (iets wat ik overigens nooit zal doen; ik gebruik 
op mijn apparaten geïnstalleerde wachtwoordmanagers.
Bovendien heb ik nog nooit gezien dat je "met Google" op WiFi kunt inloggen, en noch het bovenstaande, noch het Australische, artikel vermelden dat. Waarop baseer je die aanname?