Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.
Offenlegung von Werbung

vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Darum sollten Sie auf keinen Fall ein öffentliches WLAN nutzen

Hilah Mazyar Content Managerin & technische Autorin

Öffentliche WLANs oder Hotspots sind bequem. Damit surfen Sie überall und das auch noch kostenlos. Früher waren die öffentlichen WLAN-Zugänge selten. Heutzutage sind sie eigentlich überall verfügbar. Beispiele sind Cafés, Flughäfen, Hotels, Schulen und sogar auf öffentlicher Straße. Bequem sind die kostenlosen Zugänge schon, aber sollten Sie sie auch wirklich benutzen?

Diese sogenannten Hotspots sind physische Standorte, an denen Sie über die Wi-Fi-Technologie Zugang zum Internet bekommen. Das nennt sich auch WLAN oder Wireless Local Area Network, das wiederum mit einem Router verbunden ist, der den Zugang zum Internet Service Provider ermöglicht. Das ist natürlich für alle Anwender großartig, die ihre mobile Datenerlaubnis nicht strapazieren wollen. Auf der anderen Seite ist es auch so, dass öffentliche WLANs potenzielle Datenlecks sind und andere haben möglicherweise Zugriff auf Ihre Daten. Verbinden Sie sich mit einem öffentlichen Netzwerk, schicken Sie darüber automatisch persönliche Informationen via Websites oder mobiler Apps. Für böswillige Hacker ist das ein gefundenes Fressen und Ihre Daten lassen sich möglicherweise abfangen. Das ist einfacher als Sie denken.

Sie sollten unbedingt aufhören, öffentliche Hotspots zu verwenden. Nachfolgend finden Sie zehn Szenarien, wie Sie über ein öffentliches Netzwerk angreifbar sind.

  1. Unverschlüsselte Netzwerke und Websites

Sind Sie online unterwegs und die Daten sollen sicher sein, dann kommen Sie um Verschlüsselung nicht herum. Im Grunde genommen werden die Informationen chiffriert, die Sie über das Internet verschicken. Für Dritte ist es somit ungleich schwerer, den Code zu entschlüsseln. Eine verschlüsselte Website schützt nur die Informationen, die sie mit dieser einen Seite austauschen. Ein sicheres, drahtloses Netzwerk verschlüsselt alle Informationen, die Sie über dieses Netzwerk verschicken. Kommunizieren Sie mit Websites, die nicht vollständig verschlüsselt sind oder verwenden mobile Apps, bei denen persönliche und Finanzdaten im Spiel sind, ist das mit einem gewissen Risiko behaftet. Das wollen Sie auf jeden Fall vermeiden. Melden Sie sich über ein unsicheres Netzwerk an einer unverschlüsselten Website an, dann sehen andere Anwender des gleichen Netzwerks Ihre Daten.

Die meisten WLAN-Hotspots verschlüsseln die Informationen nicht, die der Anwender über das Internet versendet. Deswegen sind sie nicht sicher. Verlangt ein drahtloses Netzwerk kein Passwort der Form WPA oder WPA2, dann ist es wahrscheinlich unsicher. Bei den meisten öffentlichen Hotspots ist das der Fall.

  1. Schlechte WiFi- oder WLAN-Konfiguration

Cyberkriminelle und böswillige Hacker werden immer effizienter und die IT immer fortschrittlicher. Eine der größten Bedrohungen in einem öffentlichen Netzwerk sind ganz einfach Fehler der Anwender. Sie können weder nachvollziehen noch garantieren, dass die Geschäftsinhaber oder die Angestellten das Netzwerk so konfiguriert haben, dass Ihre Daten optimal geschützt sind. Oftmals ändern Angestellte die Standard-Anwendernamen und das dazugehörige Passwort bei einem WLAN-Router nicht. Auf diese Weise ist der Zugriff auf das Netzwerk unglaublich einfach.

  1. MitM-Angriffe

Eine der häufigsten Angriffsformen in einem öffentlichen Netzwerk nennt sich „Man in the Middle“-Angriff (MitM / Person in der Mitte). Ganz einfach gesagt ist ein MitM-Angriff eine Art Lauschangriff. Verbindet sich ein Computer oder ein Smartphone mit dem Internet, werden von dem Gerät Daten an eine Website oder einen Service geschickt. Durch verschiedene Schwachstellen können sich Dritte in der Mitte dieser Übertragungen platzieren und sie komplett mitlesen. Die notwendigen Tools dafür finden Sie kostenlos im Internet. Damit ist das Hacken von öffentlichen Netzwerken ein Kinderspiel. Das gilt auch für Personen, die weniger viel technisches Wissen haben. MitM-Angriffe sind heutzutage wirklich kinderleicht. Das glauben Sie nicht? HMA hat ein Experiment durchgeführt, bei dem ein siebenjähriges Mädchen mit ihrem Notebook und einigen Google-Anleitungen erfolgreich ein öffentliches Netzwerk gehackt hat. Das Kind hat dafür ganze elf Minuten gebraucht. Im Endeffekt konnte Sie Informationen von anderen Computern klauen, die sich im selben Netzwerk oder in diesem Fall WLAN befanden.

  1. Malware

In Betriebssystemen und Software-Programmen gibt es häufig Security-Lücken und andere Schwachstellen. Angreifer können darüber Malware auf ihrem Computer installieren und Sie bekommen davon nichts mit. Diese Schwachstellen auszunutzen, ist oft relativ einfach. Die Cyberkriminellen schreiben Code, um gezielt eine Security-Lücke auszunutzen. Im Anschluss installieren sie die Malware auf das Gerät. Waren Sie noch nie Opfer eines Malware-Angriffs, dann schätzen Sie sich glücklich und Sie haben auch auf keinen Fall etwas verpasst.

That public WiFi in your favorite coffee shop could be dangerous.
  1. Snooping & Sniffing – Schnüffler!

Sogenanntes Wi-Fi Snooping und Sniffing lässt sich mit Ausspionieren und Schnüffeln übersetzen. Es gibt dafür spezielle Software-Programme und Geräte, die Sie online erwerben können. Cyberkriminelle können WLAN-Signale relativ einfach belauschen. Mithilfe dieser Technik haben die Angreifer auf alles Zugriff, das Sie online so tun. Dazu gehören sämtliche Websites, die Sie besucht plus jegliche Informationen, die Sie dort eingetippt haben. Auch Anmeldedaten sind damit gemeint. Eine potenzielle Gefahr an dieser Stelle ist Diebstahl der Identität. Oder denken Sie daran, wenn Sie sich an Ihrem Bankkonto anmelden. Die Angreifer lesen Ihren Anwendernamen, das Passwort und sämtliche Bankinformationen mit. Später können sich die Cyberkriminellen selbst anmelden und Ihr sauer verdientes Geld stehlen.

  1. Gefälschte Access Points

Gefälschte Access Points (AP), auch Rogue Access Points genannt, spielen vor, ein legitimes Netzwerk zu sein. Anwender werden durch echt klingende Namen wie dem eines Hotels oder Geschäfts getäuscht. Jeder kann so ein Netzwerk einrichten und wenn Sie danach suchen, finden Sie vielleicht ein WLAN mit Namen „Der goldene Hirsch“, dabei lautet der echte Name des Netzwerks „Zum goldenen Hirschen“. Besuchen Sie das Restaurant das erste Mal, werden Sie den Unterschied nicht kennen und tappen möglicherweise in die Falle des böswilligen Hackers. Nun haben Sie sich vielleicht mit einem Rogue Hotspot verbunden und die Cyberkriminellen können ihre Aktionen verfolgen.

  1. Sniffer-Software (Packet Analyzer)

Programme zum Analysieren von Paketen, in Fachkreisen auch Sniffer genannt, sind relativ kleine Computer-Programme, die den Traffic oder Datenverkehr in einem Netzwerk überwachen können. Damit lassen sich sogar einige Datenpakete abfangen und die Inhalte sind dann natürlich offengelegt. Im besten Fall werden diese Programme für harmlose Zwecke eingesetzt. Adminsitratoren sammeln damit schlicht Daten über die Nutzung. Solche Sniffer lassen sich aber auch sehr wohl für schädliche Zwecke entfremden und die Angreifer spionieren damit Ihre Daten aus.

  1. Böse Zwillinge

Ein böser Zwilling ist einem Rogue Access Point nicht unähnlich. Allerdings versteckt sich so eine Komponente wesentlich besser. Die „Evil Twins“ werden so konfiguriert, dass sie sich vom echten Access Point nicht unterscheiden lassen. Die böswilligen Hacker klonen einen AP, den Sie kennen und dem Sie vertrauen. Sobald Sie sich mit dem Zwilling verbunden haben, landen alle Ihre Informationen beim Angreifer. Öffentliche Netzwerke sind für diese Art Angriffe besonders anfällig.

  1. Ad hocs

Sogenannte Ad Hocs sind P2P-Netzwerke, die zwei Computer direkt miteinander verbinden. Normalerweise verwenden Sie die gleichen Kanäle wie drahtlose Verbindungen. Verwenden Sie ein öffentliches WLAN, dann ist Ihr Computer wahrscheinlich so konfiguriert, dass er neue Netzwerke automatisch entdeckt. Auf diese Weise können sich Angreifer direkt mit Ihrem Computer oder Ihrem Smartphone verbinden, wenn sie sich in Reichweite befinden. Die Kanäle sind schließlich für neue Verbindungen offen. Es reicht schon aus, wenn eine Seite des WLANs eine Ad-Hoc-Verbindung erlaubt, damit ein Hacker Zugriff auf das komplette Netzwerk bekommt.

  1. Worms

Würmer verhalten sich zum Großteil wie herkömmliche Computer-Viren, mit einem gravierendem Unterschied: Damit Computer-Viren funktionieren, müssen Sie sich an ein Programm hängen. Würmer sind im Grunde genommen selbständig. Sind Sie mit einem öffentlichen Netzwerk verbunden und nicht ausreichend abgesichert, könnte sich ein Wurm von einem anderen Gerät auf Ihren Computer übertragen, wenn beide mit dem gleichen Netzwerk verbunden sind. Das wollen Sie unbedingt vermeiden.

Ein gutes VPN schützt unsere Daten, sobald wir online sind und ohne sind wir eine leichte Beute, auf die Hacker nur warten.

Rang
Anbieter
Unsere Bewertung
Rabatt
Anbieter
1
medal
9.9 /10
9.9 Unsere Bewertung
Spare 49%!
2
9.2 /10
9.2 Unsere Bewertung
Spare 78%!
3
9.7 /10
9.7 Unsere Bewertung
Spare 84%!

Sitzen Sie das nächste Mal in der Lobby eines Hotels und wollen mit Ihren Kumpels daheim ein Online-Spiel zocken, überlegen Sie sich das zweimal. Am besten holen Sie sich ein vernünftiges VPN, bevor Sie online gehen.

Datenschutz-Warnung!

Von Dir besuchte Websites können Deine Daten sehen!

Deine IP-Adresse:

Dein Standort:

Dein Internetanbieter:

Die obigen Informationen lassen sich verwenden, um Dich zu verfolgen, gezielte Werbung zu schalten und zu überwachen, was Du online tust.

VPNs können helfen, diese Informationen vor Websites zu verstecken, sodass Du immer geschützt bist. Wir empfehlen ExpressVPN – das #1-VPN von über 350 Anbietern, die wir getestet haben. Es bietet Verschlüsselung nach Militär-Standard und Datenschutz-Funktionen, die Deine digitale Sicherheit garantieren. Weiterhin gibt es derzeit einen Rabatt von 49%.

ExpressVPN besuchen

Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Über den Autor

Hilah Mazyar schreibt schon so lange sie denken kann. Sie ist seit mehreren Jahren Autorin nd schreibt für Start-Up-Firmen, Finanzinstitute, Unternehmen und technische Projekte. Hilah hat sich 2017 dem vpnMentor-Team als Content Managerin angeschlossen. Sie will Ihnen helfen, sicher zu bleiben und Ihre Online-Privatsphäre zu schützen.

Hat dir der Artikel gefallen? Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es
von 10 - Bewertet von Nutzern
Vielen Dank für Dein Feedback.

Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!

Hinterlasse einen Kommentar

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Der Name sollte mindestens 3 Buchstaben enthalten

Der Inhalt des Feldes sollte nicht mehr als 80 Buchstaben enthalten

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Bitte gib eine gültige E-Mail-Adresse ein

Danke, dass Du einen Kommentar abgegeben hast, %%name%%!

Wir prüfen alle Kommentare innerhalb von 48 Stunden, um sicherzustellen, dass sie echt und nicht anstößig sind. Du kannst diesen Artikel in der Zwischenzeit gerne teilen.