WiFi Mobile Security
Sicher im WLAN, in öffentlichen Hotspots & Co. surfen
Öffentliche WLAN-Hotspots bergen andere Gefahren als Ihr Heimnetzwerk. Wir geben Tipps, damit Sie sich unterwegs vor Betrügern schützen können.

Tipp 1: Gefälschte Hotspots
Egal, ob im Hotel oder Cafe, am Bahnhof oder Flughafen: Wer sich direkt ins nächstbeste, freie WLAN einklinkt, kann sehr schnell einem Betrüger auf den Leim gehen, der einen Fake- oder Zwillings-Hotspot betreibt. Nutzer offizieller Hotspots können das vermeiden, indem man sich vorab über den exakten Namen des offiziellen Hotspots im Cafe, Hotel oder Flughafen informiert.
Einige Betreiber setzen für ihre freien Hotspots zusätzlich eine Verschlüsselung ein, die man als Nutzer erst erfragen muss. Solche Hotspots sind grundsätzlich sicherer als die unverschlüsselte Variante, die von jedem beliebigen Gast in WLAN-Funkreichweite stammen könnte. Ausschließen lässt sichdie Gefährdung durch Pseudo-Hotspots jedoch nie zu 100 Prozent, zumal sich jeder offizielle Hotspot mit entsprechend leistungsfähiger WLAN-Hardware durch einen bösartigen Hotspot mit exakt demselben Namen (SSID) überlagern lässt.

Das Tool inSSIDer kann einen Pseudo-Hotspot entlarven, der dieselbe SSID und denselben Kanal wie der offizielle Hotspot des öffentlichen Anbieters verwendet. Allerdings kann es sich bei dem Doppelgänger auch um einen zweiten, offiziellen Hotspot des Anbieters handeln. Im Zweifelsfall fragen Sie beim Betreiber des öffentlichen Hotspots nach.
Tipp 2: Abhörsicher
Alle Online-Dienste, bei denen Sie sich mit Benutzernamen und Passwort einloggen müssen, verwenden Sie am öffentlichen Hotspot ausschließlich über einen verschlüsselten HTTPS-Zugang. Glücklicherweise bieten inzwischen fast alle Webdienste einen solchen Service an. Am besten legen Sie die HTTPS-Adressen Ihrer Webmail- oder Social-Network-Dienste als Favoriten oder Bookmarks im Browser ab. Viele Online-Dienste wickeln das Login sowie die gesamte Kommunikation inzwischen automatisch nur noch über verschlüsselte SSL-Verbindungen ab.
Wer seine Mails nicht im Browser, sondern in einem Mail-Client wie Outlook lesenmöchte, sollte die SMTP- und IMAP-Ports im Mail-Client ebenfalls so umstellen, dassdas Senden und Empfangen der E-Mails verschlüsselt über SSL abläuft. Achtung: Je nach Mail-Provider können die Einstellungen voneinander abweichen. Informieren Sie sich hierzu im Support- oder Hilfebereich Ihres Anbieters.
Tipp 3: Firewall richtig einstellen
Eine Personal Firewall schützt den eigenen Rechner vor direkten Angriffen anderer Clients in unsicheren Netzwerken. Aktuelle Betriebssysteme seit Windows Vista sind bereits mit einer zuverlässigen, sehr einfach zu bedienenden Personal Firewall ausgestattet.
Verbindet sich Ihr Rechner zum ersten Mal mit einem bestimmten Hotspot, so erscheint das Fenster Wählen Sie einen Ort für das Netzwerk <XYZ> aus. Die PersonalFirewall von Windows bittet Sie um die Entscheidung, ob es sich bei dem soeben angewählten Hotspot um ein Heimnetzwerk, ein Arbeitsplatznetzwerk oder um ein Öffentliches Netzwerk handelt.
Wählen Sie in jedem Fall die Einstellung ÖffentlichesNetzwerk. Mit dieser Einstellung schützt die Windows Firewall Ihren Rechner bereitssehr gut vor möglichen Angriffen anderer Netzwerkteilnehmer.

Tipp 4: Freigaben abschalten
Grundsätzlich schützt die zuvor genannte Windows Firewall im Modus Öffentliches Netzwerk auch Ordnerfreigaben und Dienste auf Ihrem Rechner vor unerwünschtenZugriffen im Netz. Dennoch sollten Sie alle Server-Anwendungen auf Ihrem Notebookabschalten, solange Sie einen öffentlichen Hotspot nutzen.
Solche Server oder Netzwerkdienste finden sich übrigens auch in Apps für Tablets oderSmartphones. Manche UPnP-Apps zur Wiedergabe von Musik, Bilder oder Videos imHeimnetz sind oft zugleich ein Medienserver für andere Media-Clients im Netzwerk.Wenn Sie also nicht möchten, dass neugierige Hotspotnutzer in den privaten FotoalbenIhres Smartphones stöbern, sollte Sie den Mediaserver in öffentlichen Netzendeaktivieren.
Ähnliches gilt für FTP- oder SMB-Server-Apps, die den einfachen Zugriff auf Verzeichnisse in Android- oder iOS-Geräten ermöglichen.
Geschützter VPN-Tunnel mit OkayFreedom
Tipp 5: VPN-Client
Wer mit seinem Notebook ungestört im offenen WLAN surfen möchte, ohne dass ein Dritter mithört oder Zugangsdaten abgreift, leitet seinen Datenstrom über einen verschlüsselten VPN-Tunnel. Dazu installiert man sich einen VPN-Client, der eine verschlüsselte Verbindung zu einem VPNServer im Internet aufbaut.
Alle Online-Anfragen auf dem Notebook werden damit sicher verschlüsselt bis zum VPN-Server übertragen, der dann die ursprüngliche Anfrage unverschlüsselt an die Zieladresse weiterleitet. Ist das VPN-Tool aktiviert, ist Ihr Rechner von allen anderen Geräten im lokalen Hotspot komplett abgeschottet. Nicht einmal der anfangs beschriebene Fake-Hotspot stellt eine ernsthafte Gefahr für eine solche VPN-Verbindung dar.

Das werbefreie Tool OkayFreedom VPN auf Ihrer Heft-DVD baut einen solchen gesicherten VPN-Tunnel zu einem VPN-Server im Internet auf. Jeder Nutzer kann dabeiauf ein monatliches Traffic-Volumen von 500 MByte zurückgreifen, was für gelegentliches Surfen, Web-Mailen oder Chatten am öffentlichen Hotspot ausreichen sollte. Der Mini-Workshop im Kasten links beschreibt kurz die Verwendung von OkayFreedom VPN.
Tipp 6: IPv6 kann Ihre anonyme
VPN-Verbindung aushebeln Der VPN-Client OkayFreedom VPN bietet neben dem Schutz vor möglichen Angreifern an öffentlichen Hotspots auch eine Anonymisierungsfunktion, da es die ursprüngliche IP-Adresse des Clients durch die des VPN-Servers ersetzt. Doch Vorsicht: Die Verschleierung der ursprünglichen IPAdresse funktioniert bei den meisten Anonymisierungs-Tools nur über IPv4 - aber nicht über IPv6.
Wird zusätzlich zur IPv4-Adresse auch die IPv6-Adresse Ihres Clients ausgelesen, so ist jeder Anonymisierungsdienst nutzlos, der nur die IPv4-Adresse verschleiert. In einem solchen Fall sollten Sie das IPv6-Protokoll in den Eigenschaften Ihres Netzwerkadapters unter Windows vorübergehend abschalten.