Mobiles Surfen mit Notebooks oder Smartphones kann höchst gefährlich sein.
Wer WLAN-Hotspots nutzt, der sollte einige Vorsichtsmassnahmen treffen, um sich vor Lauschangriffen zu schützen. Bereits vor dem Verbindungsaufbau sollten Sie sämtliche Freigaben von Ordnern, Dateien oder Laufwerken deaktivieren. Während Ihrer Internetsitzungen sollten Sie die Verbindungsarten mit Verschlüsselung bevorzugen.
|
Richtiges Verhalten am WLAN-Hotspot
WLAN-Hotspots sind unsicher
Im Gegensatz zum privaten WLAN ist ein öffentlicher Hotspot (etwa in der Hotel-Lobby, im Café oder Restaurant) unverschlüsselt und steht jedem Anwender offen. Mit geeigneten Tools kann ein Mitnutzer dieses Hotspots Ihren Datenverkehr belauschen und auf diese Weise etwa Ihre Zugangsdaten für E-Mail, Facebook oder das Online-Banking abhören. Noch dreister: Der Datendieb errichtet - etwa mit seinem Notebook- selbst einen freien Pseudo-Hotspot, der allein dazu dient, die Datenströme aller Opfer abzuhören, die sich in diese Falle einloggen.
Firewall richtig aktivieren
Eine Firewall schützt ihr Notebook in unsicheren WLAN-Hotspots. Windows ist bereits damit ausgestattet: Sobald sie sich mit einem WLAN verbinden, stellt Ihnen Windows die Alternativen zur Wahl. Statt "Heimnetzwerk" oder "Arbeitsplatznetzwerk" wählt man am Hotspot die Option "Öffentliches Netzwerk". Alternativ können Sie natürlich auch die Firewall Ihrer Internet-Security nutzen.
E-Mails verschlüsselt abrufen
Generell sollte man seine E-Mails immer verschlüsselt abrufen. Praktisch jeder E-Mail-Provider bietet diese Möglichkeit an, viele E-Mail-Programme und -Apps richten standardmässig aber nur eine unsichere Verbindung ein. Zu beachten ist dabei nur, dass manche E-Mail-Provider abweichende Portnummern für den verschlüsselten Zugang zum Mail-Server verwenden. Informieren Sie sich dazu auf den Hilfeseiten Ihres Mail-Anbieters im Internet.
Webseiten sicher aufrufen
Viele Webseiten und Online-Dienste bieten die Möglichkeit eines verschlüsselten Zugangs direkt über den Webbrowser. Das ist wichtig, damit niemand Ihre Zugangsdaten abfangen kann. Statt über http ruft man eine verschlüsselte https-Version der Seite auf: Anstelle von www.gmx.net, www.amazon.de oder www.facebook.com tippt man https://www.gmx.net, https://www.amazon.de oder https://www.facebook.com ein. Allerdings bietet nicht jede Webseite diese sichere Aufrufmöglichkeit an.
Eingeschränkte Rechte
Wenn Sie in ungesicherten Netzen mit Ihrem Rechner unterwegs sind, sollten Sie einen separaten Nutzer-Account verwenden, der nicht über Adminrechte verfügt. Diesen erstellen Sie in Windows 7 etwa unter "Systemsteuerung / Benutzerkonten / Benutzerkonten verwalten". So erschweren Sie Hackern und Schadsoftware, Zugriff auf Ihr System zu erhalten.
VPN-Verbindung verwenden
Wer mit seinem Notebook oder Mobilgerät im offenen WLAN ungestört und angstfrei surfen, mailen und kommunizieren möchte, sollte eine VPN-Verbindung (Virtual Private Network) einrichten. Der Datenverkehr wird dann über einen sicheren "Tunnel" umgeleitet. Angriffe aus dem WLAN werden so unmöglich. Solche VPN-Dienste sind in der Regel kostenpflichtig. Für die gelegentliche Verwendung reichen aber die eingeschränkten kostenlosen VPN-Angebote etwa von OkayFreedom VPN Free (www.okayfreedom.com) oder Hotspot Shield Free VPN (www.hotspotshield.com/de) aus. Von Hotspot Shield gibt es auch Apps für Android, iPhone und iPad. Gratis, aber ohne anonyme IP-Adresse, lässt sich VPN an der eigenen FritzBox per Assistent unter "Internet / Freigaben / VPN" einrichten.
Verschleiern durch TOR
Anonymisierung des Benutzers und Verschlüsselung der Daten - auf dieses Prinzip setzt das Onion-Routing. Dabei werden ein- und ausgehende Datenpakete per Zufallsgenerator über mehrere Knoten im TOR-Netzwerk verteilt und ausserdem verschlüsselt. Die TOR-Software basiert auf dem Browser Firefox und steht unter www.torproject.org zur Verfügung. |