Darum sollten Sie auf keinen Fall ein öffentliches WLAN nutzen
Öffentliche WLANs oder Hotspots sind bequem. Damit surfen Sie überall und das auch noch kostenlos. Früher waren die öffentlichen WLAN-Zugänge selten. Heutzutage sind sie eigentlich überall verfügbar. Beispiele sind Cafés, Flughäfen, Hotels, Schulen und sogar auf öffentlicher Straße. Bequem sind die kostenlosen Zugänge schon, aber sollten Sie sie auch wirklich benutzen?
Diese sogenannten Hotspots sind physische Standorte, an denen Sie über die Wi-Fi-Technologie Zugang zum Internet bekommen. Das nennt sich auch WLAN oder Wireless Local Area Network, das wiederum mit einem Router verbunden ist, der den Zugang zum Internet Service Provider ermöglicht. Das ist natürlich für alle Anwender großartig, die ihre mobile Datenerlaubnis nicht strapazieren wollen. Auf der anderen Seite ist es auch so, dass öffentliche WLANs potenzielle Datenlecks sind und andere haben möglicherweise Zugriff auf Ihre Daten. Verbinden Sie sich mit einem öffentlichen Netzwerk, schicken Sie darüber automatisch persönliche Informationen via Websites oder mobiler Apps. Für böswillige Hacker ist das ein gefundenes Fressen und Ihre Daten lassen sich möglicherweise abfangen. Das ist einfacher als Sie denken.
Sie sollten unbedingt aufhören, öffentliche Hotspots zu verwenden. Nachfolgend finden Sie zehn Szenarien, wie Sie über ein öffentliches Netzwerk angreifbar sind.
-
Unverschlüsselte Netzwerke und Websites
Sind Sie online unterwegs und die Daten sollen sicher sein, dann kommen Sie um Verschlüsselung nicht herum. Im Grunde genommen werden die Informationen chiffriert, die Sie über das Internet verschicken. Für Dritte ist es somit ungleich schwerer, den Code zu entschlüsseln. Eine verschlüsselte Website schützt nur die Informationen, die sie mit dieser einen Seite austauschen. Ein sicheres, drahtloses Netzwerk verschlüsselt alle Informationen, die Sie über dieses Netzwerk verschicken. Kommunizieren Sie mit Websites, die nicht vollständig verschlüsselt sind oder verwenden mobile Apps, bei denen persönliche und Finanzdaten im Spiel sind, ist das mit einem gewissen Risiko behaftet. Das wollen Sie auf jeden Fall vermeiden. Melden Sie sich über ein unsicheres Netzwerk an einer unverschlüsselten Website an, dann sehen andere Anwender des gleichen Netzwerks Ihre Daten.
Die meisten WLAN-Hotspots verschlüsseln die Informationen nicht, die der Anwender über das Internet versendet. Deswegen sind sie nicht sicher. Verlangt ein drahtloses Netzwerk kein Passwort der Form WPA oder WPA2, dann ist es wahrscheinlich unsicher. Bei den meisten öffentlichen Hotspots ist das der Fall.
-
Schlechte WiFi- oder WLAN-Konfiguration
Cyberkriminelle und böswillige Hacker werden immer effizienter und die IT immer fortschrittlicher. Eine der größten Bedrohungen in einem öffentlichen Netzwerk sind ganz einfach Fehler der Anwender. Sie können weder nachvollziehen noch garantieren, dass die Geschäftsinhaber oder die Angestellten das Netzwerk so konfiguriert haben, dass Ihre Daten optimal geschützt sind. Oftmals ändern Angestellte die Standard-Anwendernamen und das dazugehörige Passwort bei einem WLAN-Router nicht. Auf diese Weise ist der Zugriff auf das Netzwerk unglaublich einfach.
-
MitM-Angriffe
Eine der häufigsten Angriffsformen in einem öffentlichen Netzwerk nennt sich „Man in the Middle“-Angriff (MitM / Person in der Mitte). Ganz einfach gesagt ist ein MitM-Angriff eine Art Lauschangriff. Verbindet sich ein Computer oder ein Smartphone mit dem Internet, werden von dem Gerät Daten an eine Website oder einen Service geschickt. Durch verschiedene Schwachstellen können sich Dritte in der Mitte dieser Übertragungen platzieren und sie komplett mitlesen. Die notwendigen Tools dafür finden Sie kostenlos im Internet. Damit ist das Hacken von öffentlichen Netzwerken ein Kinderspiel. Das gilt auch für Personen, die weniger viel technisches Wissen haben. MitM-Angriffe sind heutzutage wirklich kinderleicht. Das glauben Sie nicht? HMA hat ein Experiment durchgeführt, bei dem ein siebenjähriges Mädchen mit ihrem Notebook und einigen Google-Anleitungen erfolgreich ein öffentliches Netzwerk gehackt hat. Das Kind hat dafür ganze elf Minuten gebraucht. Im Endeffekt konnte Sie Informationen von anderen Computern klauen, die sich im selben Netzwerk oder in diesem Fall WLAN befanden.
-
Malware
In Betriebssystemen und Software-Programmen gibt es häufig Security-Lücken und andere Schwachstellen. Angreifer können darüber Malware auf ihrem Computer installieren und Sie bekommen davon nichts mit. Diese Schwachstellen auszunutzen, ist oft relativ einfach. Die Cyberkriminellen schreiben Code, um gezielt eine Security-Lücke auszunutzen. Im Anschluss installieren sie die Malware auf das Gerät. Waren Sie noch nie Opfer eines Malware-Angriffs, dann schätzen Sie sich glücklich und Sie haben auch auf keinen Fall etwas verpasst.
-
Snooping & Sniffing – Schnüffler!
Sogenanntes Wi-Fi Snooping und Sniffing lässt sich mit Ausspionieren und Schnüffeln übersetzen. Es gibt dafür spezielle Software-Programme und Geräte, die Sie online erwerben können. Cyberkriminelle können WLAN-Signale relativ einfach belauschen. Mithilfe dieser Technik haben die Angreifer auf alles Zugriff, das Sie online so tun. Dazu gehören sämtliche Websites, die Sie besucht plus jegliche Informationen, die Sie dort eingetippt haben. Auch Anmeldedaten sind damit gemeint. Eine potenzielle Gefahr an dieser Stelle ist Diebstahl der Identität. Oder denken Sie daran, wenn Sie sich an Ihrem Bankkonto anmelden. Die Angreifer lesen Ihren Anwendernamen, das Passwort und sämtliche Bankinformationen mit. Später können sich die Cyberkriminellen selbst anmelden und Ihr sauer verdientes Geld stehlen.
-
Gefälschte Access Points
Gefälschte Access Points (AP), auch Rogue Access Points genannt, spielen vor, ein legitimes Netzwerk zu sein. Anwender werden durch echt klingende Namen wie dem eines Hotels oder Geschäfts getäuscht. Jeder kann so ein Netzwerk einrichten und wenn Sie danach suchen, finden Sie vielleicht ein WLAN mit Namen „Der goldene Hirsch“, dabei lautet der echte Name des Netzwerks „Zum goldenen Hirschen“. Besuchen Sie das Restaurant das erste Mal, werden Sie den Unterschied nicht kennen und tappen möglicherweise in die Falle des böswilligen Hackers. Nun haben Sie sich vielleicht mit einem Rogue Hotspot verbunden und die Cyberkriminellen können ihre Aktionen verfolgen.
-
Sniffer-Software (Packet Analyzer)
Programme zum Analysieren von Paketen, in Fachkreisen auch Sniffer genannt, sind relativ kleine Computer-Programme, die den Traffic oder Datenverkehr in einem Netzwerk überwachen können. Damit lassen sich sogar einige Datenpakete abfangen und die Inhalte sind dann natürlich offengelegt. Im besten Fall werden diese Programme für harmlose Zwecke eingesetzt. Adminsitratoren sammeln damit schlicht Daten über die Nutzung. Solche Sniffer lassen sich aber auch sehr wohl für schädliche Zwecke entfremden und die Angreifer spionieren damit Ihre Daten aus.
-
Böse Zwillinge
Ein böser Zwilling ist einem Rogue Access Point nicht unähnlich. Allerdings versteckt sich so eine Komponente wesentlich besser. Die „Evil Twins“ werden so konfiguriert, dass sie sich vom echten Access Point nicht unterscheiden lassen. Die böswilligen Hacker klonen einen AP, den Sie kennen und dem Sie vertrauen. Sobald Sie sich mit dem Zwilling verbunden haben, landen alle Ihre Informationen beim Angreifer. Öffentliche Netzwerke sind für diese Art Angriffe besonders anfällig.
-
Ad hocs
Sogenannte Ad Hocs sind P2P-Netzwerke, die zwei Computer direkt miteinander verbinden. Normalerweise verwenden Sie die gleichen Kanäle wie drahtlose Verbindungen. Verwenden Sie ein öffentliches WLAN, dann ist Ihr Computer wahrscheinlich so konfiguriert, dass er neue Netzwerke automatisch entdeckt. Auf diese Weise können sich Angreifer direkt mit Ihrem Computer oder Ihrem Smartphone verbinden, wenn sie sich in Reichweite befinden. Die Kanäle sind schließlich für neue Verbindungen offen. Es reicht schon aus, wenn eine Seite des WLANs eine Ad-Hoc-Verbindung erlaubt, damit ein Hacker Zugriff auf das komplette Netzwerk bekommt.
-
Worms
Würmer verhalten sich zum Großteil wie herkömmliche Computer-Viren, mit einem gravierendem Unterschied: Damit Computer-Viren funktionieren, müssen Sie sich an ein Programm hängen. Würmer sind im Grunde genommen selbständig. Sind Sie mit einem öffentlichen Netzwerk verbunden und nicht ausreichend abgesichert, könnte sich ein Wurm von einem anderen Gerät auf Ihren Computer übertragen, wenn beide mit dem gleichen Netzwerk verbunden sind. Das wollen Sie unbedingt vermeiden.
Ein gutes VPN schützt unsere Daten, sobald wir online sind und ohne sind wir eine leichte Beute, auf die Hacker nur warten.
Anmerkung der Redaktion: Wir schätzen die Beziehung zu unseren Lesern und bemühen uns, Ihr Vertrauen durch Transparenz und Integrität zu gewinnen. Wir sind in der gleichen Eigentümergruppe wie einige der branchenführenden Produkte, die auf dieser Website getestet werden: Intego, Cyberghost, ExpressVPN und Private Internet Access. Dies hat jedoch keinen Einfluss auf unseren Bewertungsprozess, da wir uns an eine strenge Testmethodik halten.
Sitzen Sie das nächste Mal in der Lobby eines Hotels und wollen mit Ihren Kumpels daheim ein Online-Spiel zocken, überlegen Sie sich das zweimal. Am besten holen Sie sich ein vernünftiges VPN, bevor Sie online gehen.
Von Dir besuchte Websites können Deine Daten sehen!
Deine IP-Adresse:
Dein Standort:
Dein Internetanbieter:
Die obigen Informationen lassen sich verwenden, um Dich zu verfolgen, gezielte Werbung zu schalten und zu überwachen, was Du online tust.
VPNs können helfen, diese Informationen vor Websites zu verstecken, sodass Du immer geschützt bist. Wir empfehlen ExpressVPN – das #1-VPN von über 350 Anbietern, die wir getestet haben. Es bietet Verschlüsselung nach Militär-Standard und Datenschutz-Funktionen, die Deine digitale Sicherheit garantieren. Weiterhin gibt es derzeit einen Rabatt von 82%.
Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!