Öffentliches WLAN sicher nutzen – geht das?

29.08.2023 um 13:00 Uhr
    Hände halten ein Smartphone, im Hintergrund ist eine Mall zu sehen, ein WLAN-Symbol ist über dem Smartphone ins Bild kopiert. | © Getty Images/Suwaree Tangbovornpichet Hotspots sind gefährlich - aber kannst du dich dennoch schützen? | ©Getty Images/Suwaree Tangbovornpichet

    Fast jeder kennt es: Im Kaufhaus, der U-Bahn oder in vielen Geschäften gibt es kostenloses WLAN. Doch immer wieder wird gewarnt, diese Angebote seien nicht sicher. Wie du sie dennoch sorglos nutzen kannst, erfährst du hier.

    Die Geschichten hat wohl jeder schon gehört: In öffentlichen WLAN-Angeboten fehlt eine Verschlüsselung, somit sind Hackern Tür und Tor geöffnet, mit dem Signal auch in dein Smartphone oder dein Laptop zu gelangen. Was davon wirklich stimmt und was du dagegen tun kannst, kannst du hier nachlesen.

    So kannst du dich schützen

    Dateien schützen

    Je nach der genauen Konfiguration eines Hotspots kann es sein, dass dein Gerät für andere Teilnehmer sichtbar ist. Diese könnten dann auf deine Dateien auf Smartphone oder Laptop zugreifen. Das lässt sich aber relativ einfach verhindern. Du musst lediglich die Datei-/Verzeichnisfreigabe vor der Einwahl abschalten, dann kann niemand von außen auf deine Dateien zugreifen. Meist sind diese Dateien standardmäßig bereits nicht freigegeben, eine Überprüfung zur Sicherheit ist aber sinnvoll.

    Netzwerke löschen

    Meist speichern Geräte automatisch Netzwerke ab, mit denen sie einmal verbunden waren. Dadurch kannst du beim nächsten Besuch gleich wieder ins WLAN kommen und sparst Zeit. Weil WLAN-Netzwerke aber beliebig benannt werden können, ist es Hackern durchaus möglich, unter einem Hotspot-Namen unbemerkt ein anderes Netzwerk zu installieren und heimlich auf dein Gerät zuzugreifen oder dich auf Websites mit Schadsoftware zu leiten. Daher solltest du solche Netzwerke sofort wieder löschen, wenn du sie nicht mehr nutzt und die paar Sekunden längere Anmeldung beim nächsten Mal in Kauf nehmen, statt ein Risiko einzugehen. Wenn du das WLAN-Modul des Geräts ausschaltest, wenn du es nicht brauchst, ist ebenfalls ein guter Schutz vor unwillkommenen Gästen.

    VPN nutzen

    VPN-Netzwerke schützen. Und es ist durchaus möglich, VPN auch durch ein Virenschutzprogramm oder ein App auf dem Smartphone zu nutzen, auf einem Laptop ohnehin. VPN verschlüsselt den Zugang zum Computer und schützt so den Nutzer davor, im Internet Spuren in Form von persönlichen Daten zu hinterlassen. In der Regel ist das zwar mit zusätzlichen Kosten verbunden, aber wer häufig Hotpsots nutzt, weil er beispielsweise viel reist, der ist mit VPN deutlich besser geschützt.

    Sichere Seiten

    Du solltest beim Surfen auch immer auf sichere Websites achten. Der neue Standard dafür ist der Beginn einer Web-Adresse mit https. Ohne das S hinten ist die Seite im besten Fall veraltet und daher nicht mehr sicher – oder ein gezielter Versuch, dich auf eine infizierte Seite zu locken. Viele Browser melden dir eine solche Gefährdung allerdings ohnehin sofort und raten vom Besuch der Seite ab. Du solltest auf sie hören.

    Neues Smarftphone? Hier wirst du garantiert fündig!*

    *Affilate Link

    Auch wichtig:

    Sicherheit am PC: So gut ist die Zwei-Faktor-Authentifizierung!

    Es dauert zwar länger, sich einzuloggen, dafür ist es sehr viel sicherer: Darum ist die Zwei-Faktor-Authentifizierung ein wichtiges Mittel für mehr Schutz im Internet! Viele Dienste, die du online nutzt, bieten mittlerweile diese doppelte Sicherung an. Wie das genau funktioniert und warum die Methode mehr Vor- als Nachteile hat, erfährst du hier. Doppelt genäht hält besser Normalerweise beginnt alles wie immer: Du loggst dich auf einer Seite oder in einem Dienst ein. Bei einer Zwei-Faktor-Authentifizierung kommst du dann aber noch nicht zum Ziel, sondern zu einer weiteren Abfrage. Die meisten Anbieter arbeiten dabei mit einer App zusammen, entweder eine bereits vorhandene, oder eine selbsterstellte, die dir nach dem ersten Schritt des Einloggens einen Code zur Verfügung stellt, den du zusätzlich eingeben musst. Andere schicken dir eine SMS mit dem Code aufs Smartphone Da du den Code in jedem Fall auf dein Handy bekommst, kann selbst jemand, der dein Passwort für den Dienst geknackt hat, diesen nicht eingeben, sondern nur du. Dass macht die Zwei-Faktor-Authentifizierung so sicher. Andere Varianten sind seltener, kommen aber auch vor. So gibt es System, bei denen du mit deinem Fingerabdruck den zweiten Teil des Checks erledigen kannst, wieder andere arbeiten mit Chipkarten. Grundsätzlich ist es bei diesem System nur wichtig, dass es eine Kombination gibt, die nicht aus der gleichen Quelle stammen. Normalerweise nutzt diese Authentifizierung eine Mischung aus Wissen (Passwort) und Besitz (App) oder Biometire (Fingerabdruck) – und nur an eines davon kann ein Hacker gelangen. Die gängigsten Modelle sind die Smartphone-basierten Code-Abfragen, so macht es beispielsweise die Spieleplattform Steam. Beliebte Authentifikator-Apps kommen von Google und Microsoft und lassen sich sehr leicht bedienen. In der Regel musst du beim Einrichten einer neuen Plattform nur einen QR-Code scannen und schon ist für diesen Anbieter ein eigener Code-Generator angelegt. Zwar dauert es danach ein klein wenig länger, bis du dich bei Netflix, Steam oder anderswo eingeloggt hast, aber hier geht die Sicherheit einfach vor. Wer bereits einmal beispielsweise seinen Google- oder Microsoft-Account an Hacker verloren und daher weiß, wie nervtötend es sein kann, diese Accounts wiederzubekommen, der wird die paar Sekunde mehr sicher gern in Kauf nehmen, damit so etwas nicht noch einmal passiert. Wenn dir also ein neuer Dienst eine Zwei-Faktor-Authentifizierung vorschlägt oder dir ein Anbieter besonders wichtig ist, der das auch eingerichtet hat, solltest du das Angebot unbedingt nutzen.

    Weiterlesen

    Sicherheit am PC: Email gehackt - das musst du tun!

    Wenn dein Email-Account gehackt wurde, kommt es vor allem auf Geschwindigkeit an. Welche Maßnahmen du sofort ergreifen solltest, erfährst du hier.  Manchmal kann man gar nichts dafür. Auch durch Hacks von großen Websites, auf denen du Kunde bist und deine Daten hinterlegt hast, können solche Informationen an Hacker geraten, die dieses Wissen dann gnadenlos ausnutzen. Wenn die Cybergangster es tatsächlich in deinen Email-Account geschafft haben, bist du aber nicht völlig wehrlos. Sofort handeln! Virenscan durchführen Möglicherweise hast du ohne es zu wissen, schädliche Software auf deinem Computer, die deine Passwörter beim Eingeben ausliest und weiterschickt. Um das in jedem Fall ausschießen zu können, solltest du sofort einen umfassenden Virencheck durchführen. Einige Virenscanner bieten hier unterschiedliche Möglichkeiten, du solltest in diesem Fall diejenige auswählen, die am gründlichsten sucht, denn manchmal verbirgt sich Schadsoftware an ungewöhnlichen Stellen, in denen der Standard-Check nicht nachsieht. Passwörter ändern Ist der Computer überprüft und sauber, solltest du als nächstes das Passwort für deinen Email-Account ändern. Manchmal gibt es mehrere Passwörter, die du dann alle ändern solltest. Wenn du dich gar nicht mehr in deinen Account einloggen kannst, melde dich umgehend bei deinem Anbieter und bestätige dort deine Identität. Dann kann dir meist schnell geholfen werden und du erhältst die Kontrolle über deinen Account schnell zurück. Kontakte warnen Nutze dann andere Quellen, um Kontakte zu warnen, dass dein Mail-Account gehackt wurde, beispielsweise soziale Medien oder Smartphone-Apps. So minimierst du die Chance der Hacker, auch andere Computer mit ihrer Schadsoftware zu infizieren, indem sie in deinem Namen Emails mit Anhang verschicken. Damit das möglichst nicht passiert, darfst du aber keine zeit verlieren. Hacker sind sehr schnell darin, gehackte Email-Adressen weiterzuverwenden, um weitere Opfer zu finden. Konto überprüfen Wenn du die Herrschaft über deinen Account wiedererlangt hast, solltest du die Kontoeinstellungen auf mögliche Änderungen überprüfen. So setzen manche Hacker in Abwesenheitsnotizen oder die Signatur Links ein, die wiederum auf Webseiten mit Schadsoftware führen, dein Account also noch immer gefährlich ist. Daher solltest du alle Stellen checken, an denen solche Einträge möglicvh sind und prüfen, ob da etwas steht, was nicht dorthin gehört. Nur wenn du diese Einträge löschst, ist dein Account wirklich sauber. Wiederholung verhindern Wenn dein Email-Account wieder ganz dir gehört, solltest du durch zusätzliche Sicherungen verhindern, dass sich so ein Fall wiederholen kann. Viele bieten eine Zwei-Faktor-Authentifizierung an, die den Hack sicher verhindert, eventuell lassen sich auch andere Verschärfungen der Sicherheit einstellen. Das ist deshalb so wichtig, weil durch einen Email-Hack eben sehr schnell auf deine Kontakte in Mitleidenschaft gezogen werden können und nicht nur dein Computer. Auch der Virenscanner sollte immer auf dem neuesten Stand sein, um schädliche Software wie Passwort-Ausleser zuverlässig von deiner Festplatte fernzuhalten.

    Weiterlesen

    Sicherheit am PC: So erkennst du einen Fake-Shop!

    Die Tricks der Betrüger im Internet werden immer ausgefeilter. Dennoch kannst du mit ein wenig Übung einen Fake-Shop erkennen. Hier erfährst du wie. Im falschen Shop bestellt und bezahlt – und das Geld ist weg. Erfreulicherweise weisen viele dieser Fake-Shops, die dich hereinlegen wollen, allerdings sichtbare Mängel auf. Typische Fake-Shop-Schwächen Ware wird ungewöhnlich günstig angeboten. Oft ist Ware nur begrenzt verfügbar, um einen zeitlichen Handlungsdruck aufzubauen. Das Impressum der Seite fehlt, ist unvollständig oder enthält Fehler. Die ganze Seite enthält sprachliche oder Rechtschreibfehler. Wichtige AGB fehlen, sind fehlerhaft oder lesen sich so, als gehörten sie zu einer anderen Seite. Unterseiten des Shops (z.B. andere Produkte mit normalen Preisen) sind leer oder mit unsinnigem Text gefüllt. Der Domainname (die www.-Adresse) unterscheidet sich vom Namen der Seite oder des Herstellers. Der Domainname passt nicht mit den angebotenen Produkten zusammen. Die Ware gibt es nur gegen Vorkasse. Andere Zahlungsmöglichkeiten erweisen sich beim Ausprobieren als nicht möglich. Gütesiegel erweisen sich als hineinkopiertes Bild und nicht als echtes Siegel. Diese Siegel lassen sich im Zweifel überprüfen. Ein möglicher Kontakt erfolgt in schlechtem Deutsch oder auf Englisch. Eine richtige Bestell-Bestätigung bleibt aus. Die angegebene Bankverbindung wirken nicht wie von einer größeren Firma, befinden sich oft im Ausland. Die Seite benutzt keine https://-Adresse, sondern nur eine http-Adresse. Die ist potenziell unsicher, was vermutlich auch dein Browser dir sofort meldet. Check für Fortgeschrittene Es gibt mittlerweile allerdings auch sehr gut gemachte Fälschungen, die viele dieser Fehler nicht mehr machen und täuschend echt wirken. Doch auch hier gibt es Möglichkeiten, den Schwindel zu entdecken. Auf der Seite muss es Umsatzsteuernummern und Handelsregister-Nummern geben. Die kannst du auf Authentizität überprüfen. Ist eine Telefonnummer angegeben, lohnt auf ein Testanruf. Bei Fake-Shops sind die Nummern oft gar nicht vergeben oder führen zu Sprachdiensten, die mit dem Shop nichts zu tun haben. Schau dir angegebenen Auftritte bei Social Media-Portalen an. Oft sind dort keine oder nur wenige Interaktionen zu sehen. Such im Internet nach Bewertungen und Kommentaren zur Seite. Oft sind Fake-Shops bereits unangenehm aufgefallen und es finden sich entsprechende Einträge.

    Weiterlesen

    Sicherheit am PC: Mit diesen Suchmaschinen surfst du viel sicherer!

    Im Internet surfen, ohne sekündlich Daten für große Konzerne zu hinterlassen - geht das? Allerdings! Aber nur mit den richtigen Browsern! Nicht jede Suchmaschine ist gleich neugierig. Es gibt ein paar, die gar nicht wissen wollen, was du suchst und dir auch keine Werbevorschläge schicken, sobald du sie ein paar Minuten in Gebrauch hast. Wenn du auch keine Lust darauf hast, dass Mega-Konzerne mit deinen Daten Geld verdienen, oder du nach einer Suchanfrage bereits Werbung von Produkten auf Websites auftauchen, kannst du auf diese Google-Alternativen zurückgreifen: Keine Ente: DuckDuckGo Zwar hat die Suchmaschine eine Ente als Logo, sie selbst ist aber keine, sondern wirklich echt. Die in den USA beheimatete Suchmaschine behält viele Infos für sich. Deine IP-Adresse wird bei Suchanfragen über DuckDuckGo nicht gespeichert. Tracking-Cookies werden ebenfalls nicht verwendet. DuckDuckGo kann mit dem Tor-Netzwerk gestartet werden, das anonymes Surfen erlaubt. Mit einem Klick lässt sich DuckDuckGo zu Google Chrome hinzufügen. Durch eine Auswahl an Themes kannst du selbst bestimmen, die die Seitendarstellung aussehen soll. DuckDuckGo verwendet eine sichere https-Verschlüsselung. Diese Suchmaschine ist eine der beliebtesten Alternativen zu Google, wenn du deine Daten für dich behalten willst. Allerdings stehen die Server der Suchmaschine in den USA und sind daher den eher laxen Datenschutzgesetzen des Landes unterworfen. Hier darf die Regierung jederzeit mitlesen. Äußerst verschwiegen: Startpage.com Auch die Suchmaschine, die ihre Server in den Niederlanden und damit in EU-Gebiet untergebracht hat, bezeichnet sich selbst als diskreteste Suchmaschine der Welt. Und das könnte stimmen! Startpage speichert keine IP-Adressen. Tracking Cookies werden nicht genutzt. Startpage ist mit dem Tor-Netzwerk nutzbar. Neben Suchergebnissen findest du die Option Anonym öffnen. Dadurch verschlüsselst du deine Verbindung zur Website mit einem Proxy-Server. Startpage ist von der EU nach Datenschutzrecht zertifiziert. Die Suchergebnisse von Startpage kommen direkt von Google, sind aber nicht für Google-Datensammlungen verwendbar. Damit gilt Startpage als eine der sichersten Suchmaschinen überhaupt und ist bei vielen Nutzern bereits sehr beliebt. Deutsche Gründlichkeit: MetaGer.de Diese Suchmaschine unterliegt dem deutschen Datenschutzrecht, das eines der härtesten der Welt ist, weil die Server in Deutschland stehen. Und auch die Funktionen können sich sehen lassen. MetaGer trackt keine IP-Adressen. Die Suchmaschine nutzt keine Tracking-Cookies. Sie ist mit dem Tor-Netzwerk nutzbar. MetaGer nutzt eine https-Verschlüsselung. Auch hier können Suchergebnisse mit Anonym öffnen-Funktion mit einer Proxy-Verschlüsselung geöffnet werden. Allerdings waren die Suchergebnisse in Tests nicht identisch, in Sachen Nutzwert musst du bei allen drei Suchmaschinen unter Umständen ein paar Abstriche machen. Am besten schlug sich noch DuckDuckGo, aber auch diese Suchmaschine fand nicht alle Seiten, die bei einer Google-Suche auftauchten. Zudem musst du wissen, dass eine Suche über das Tor-Netzwerk spürbar langsamer ist als bei Google. Letztlich musst du entscheiden, ob dir deine persönlichen Daten oder einige Treffer mehr in ein paar Sekunden weniger wichtiger sind. Jetzt neuen Laptop von Dell bestellen!* *Affiliate Link

    Weiterlesen