WiFi Mobile Security

Sicher im WLAN, in öffentlichen Hotspots & Co. surfen

Öffentliche WLAN-Hotspots bergen andere Gefahren als Ihr Heimnetzwerk. Wir geben Tipps, damit Sie sich unterwegs vor Betrügern schützen können.

Öffentliche WLANs bergen andere Gefahren als Ihr Heimnetzwerk.

© PC Magazin

Öffentliche WLANs bergen andere Gefahren als Ihr Heimnetzwerk.

Tipp 1: Gefälschte Hotspots

Egal, ob im Hotel oder Cafe, am Bahnhof oder Flughafen: Wer sich direkt ins nächstbeste, freie WLAN einklinkt, kann sehr schnell einem Betrüger auf den Leim gehen, der einen Fake- oder Zwillings-Hotspot betreibt. Nutzer offizieller Hotspots können das vermeiden, indem man sich vorab über den exakten Namen des offiziellen Hotspots im Cafe, Hotel oder Flughafen informiert.

Einige Betreiber setzen für ihre freien Hotspots zusätzlich eine Verschlüsselung ein, die man als Nutzer erst erfragen muss. Solche Hotspots sind grundsätzlich sicherer als die unverschlüsselte Variante, die von jedem beliebigen Gast in WLAN-Funkreichweite stammen könnte. Ausschließen lässt sichdie Gefährdung durch Pseudo-Hotspots jedoch nie zu 100 Prozent, zumal sich jeder offizielle Hotspot mit entsprechend leistungsfähiger WLAN-Hardware durch einen bösartigen Hotspot mit exakt demselben Namen (SSID) überlagern lässt.

Netzwerk,Sicherheit,Hotspot

© Hersteller/Screenshot

Wenn Sie sich mit einem Hotspot verbinden, wählen Sie als Ort das Öffentliche Netzwerk.

Das Tool inSSIDer kann einen Pseudo-Hotspot entlarven, der dieselbe SSID und denselben Kanal wie der offizielle Hotspot des öffentlichen Anbieters verwendet. Allerdings kann es sich bei dem Doppelgänger auch um einen zweiten, offiziellen Hotspot des Anbieters handeln. Im Zweifelsfall fragen Sie beim Betreiber des öffentlichen Hotspots nach.

Tipp 2: Abhörsicher

Alle Online-Dienste, bei denen Sie sich mit Benutzernamen und Passwort einloggen müssen, verwenden Sie am öffentlichen Hotspot ausschließlich über einen verschlüsselten HTTPS-Zugang. Glücklicherweise bieten inzwischen fast alle Webdienste einen solchen Service an. Am besten legen Sie die HTTPS-Adressen Ihrer Webmail- oder Social-Network-Dienste als Favoriten oder Bookmarks im Browser ab. Viele Online-Dienste wickeln das Login sowie die gesamte Kommunikation inzwischen automatisch nur noch über verschlüsselte SSL-Verbindungen ab.

Wer seine Mails nicht im Browser, sondern in einem Mail-Client wie Outlook lesenmöchte, sollte die SMTP- und IMAP-Ports im Mail-Client ebenfalls so umstellen, dassdas Senden und Empfangen der E-Mails verschlüsselt über SSL abläuft. Achtung: Je nach Mail-Provider können die Einstellungen voneinander abweichen. Informieren Sie sich hierzu im Support- oder Hilfebereich Ihres Anbieters.

Tipp 3: Firewall richtig einstellen

Eine Personal Firewall schützt den eigenen Rechner vor direkten Angriffen anderer Clients in unsicheren Netzwerken. Aktuelle Betriebssysteme seit Windows Vista sind bereits mit einer zuverlässigen, sehr einfach zu bedienenden Personal Firewall ausgestattet.

Verbindet sich Ihr Rechner zum ersten Mal mit einem bestimmten Hotspot, so erscheint das Fenster Wählen Sie einen Ort für das Netzwerk <XYZ> aus. Die PersonalFirewall von Windows bittet Sie um die Entscheidung, ob es sich bei dem soeben angewählten Hotspot um ein Heimnetzwerk, ein Arbeitsplatznetzwerk oder um ein Öffentliches Netzwerk handelt.

Wählen Sie in jedem Fall die Einstellung ÖffentlichesNetzwerk. Mit dieser Einstellung schützt die Windows Firewall Ihren Rechner bereitssehr gut vor möglichen Angriffen anderer Netzwerkteilnehmer.

Netzwerk,Sicherheit,Firewall

© Hersteller/Screenshot

Verdächtig: Diese beiden Access Points tragen identische SSIDs und funken auf demselben Kanal.

Tipp 4: Freigaben abschalten

Grundsätzlich schützt die zuvor genannte Windows Firewall im Modus Öffentliches Netzwerk auch Ordnerfreigaben und Dienste auf Ihrem Rechner vor unerwünschtenZugriffen im Netz. Dennoch sollten Sie alle Server-Anwendungen auf Ihrem Notebookabschalten, solange Sie einen öffentlichen Hotspot nutzen.

Solche Server oder Netzwerkdienste finden sich übrigens auch in Apps für Tablets oderSmartphones. Manche UPnP-Apps zur Wiedergabe von Musik, Bilder oder Videos imHeimnetz sind oft zugleich ein Medienserver für andere Media-Clients im Netzwerk.Wenn Sie also nicht möchten, dass neugierige Hotspotnutzer in den privaten FotoalbenIhres Smartphones stöbern, sollte Sie den Mediaserver in öffentlichen Netzendeaktivieren.

Ähnliches gilt für FTP- oder SMB-Server-Apps, die den einfachen Zugriff auf Verzeichnisse in Android- oder iOS-Geräten ermöglichen.

Geschützter VPN-Tunnel mit OkayFreedom

Tipp 5: VPN-Client

Wer mit seinem Notebook ungestört im offenen WLAN surfen möchte, ohne dass ein Dritter mithört oder Zugangsdaten abgreift, leitet seinen Datenstrom über einen verschlüsselten VPN-Tunnel. Dazu installiert man sich einen VPN-Client, der eine verschlüsselte Verbindung zu einem VPNServer im Internet aufbaut.

Alle Online-Anfragen auf dem Notebook werden damit sicher verschlüsselt bis zum VPN-Server übertragen, der dann die ursprüngliche Anfrage unverschlüsselt an die Zieladresse weiterleitet. Ist das VPN-Tool aktiviert, ist Ihr Rechner von allen anderen Geräten im lokalen Hotspot komplett abgeschottet. Nicht einmal der anfangs beschriebene Fake-Hotspot stellt eine ernsthafte Gefahr für eine solche VPN-Verbindung dar.

Netzwerk,Sicherheit,IPv6

© Hersteller/Screenshot

Für anonyme Surfausflüge sollten Sie IPv6 deaktivieren.

Das werbefreie Tool OkayFreedom VPN auf Ihrer Heft-DVD baut einen solchen gesicherten VPN-Tunnel zu einem VPN-Server im Internet auf. Jeder Nutzer kann dabeiauf ein monatliches Traffic-Volumen von 500 MByte zurückgreifen, was für gelegentliches Surfen, Web-Mailen oder Chatten am öffentlichen Hotspot ausreichen sollte. Der Mini-Workshop im Kasten links beschreibt kurz die Verwendung von OkayFreedom VPN.

Tipp 6: IPv6 kann Ihre anonyme

VPN-Verbindung aushebeln Der VPN-Client OkayFreedom VPN bietet neben dem Schutz vor möglichen Angreifern an öffentlichen Hotspots auch eine Anonymisierungsfunktion, da es die ursprüngliche IP-Adresse des Clients durch die des VPN-Servers ersetzt. Doch Vorsicht: Die Verschleierung der ursprünglichen IPAdresse funktioniert bei den meisten Anonymisierungs-Tools nur über IPv4 - aber nicht über IPv6.

Wird zusätzlich zur IPv4-Adresse auch die IPv6-Adresse Ihres Clients ausgelesen, so ist jeder Anonymisierungsdienst nutzlos, der nur die IPv4-Adresse verschleiert. In einem solchen Fall sollten Sie das IPv6-Protokoll in den Eigenschaften Ihres Netzwerkadapters unter Windows vorübergehend abschalten.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.