Werbung

Artikel

Der nette Spitzel von nebenan

Cristina Vidal

Cristina Vidal

  • Aktualisiert:

WLAN ist in. Ohne Kabelsalat surft man über das drahtlose Netz bequem vom Sofa oder Bett aus. Man ist auch unterwegs mobil und kann jederzeit vom Hotspot-Café die eigenen Mails abrufen, im Netz surfen oder Nachrichten verschicken. Mit WLAN-Initiativen wie FON teilt man solidarisch den eigenen Netzzugang mit anderen Gelegenheitssurfen und nutzt selbst bei Bedarf fremde WLAN-Netze unterwegs. Soweit zur Sonnenseite des drahtlosen Internetzugangs.

Die Schattenseite liegt auf der Hand: Ungeschützte WLAN-Verbindungen laden so genannte Hacker geradezu zum Missbrauch ein. Mangelnde Kenntnis und etwas Leichtsinn verwandeln viele private Netze in offene Scheunentore. Wozu früher Spitzelprofis noch einen halben Wandschrank an Technik brauchten, genügt heutzutage ein mittelmäßig ausgestatteter PC. Freeware für Hacker gibt es zuhauf im Internet.

Natürlich besteht bei keiner Netzverbindung eine hundertprozentige Sicherheit. Schon gar nicht gegenüber professionellem beziehungsweise kriminellem Schnüffeln oder Datenschutzverletzungen durch den eigenen Internet-Provider. Man kann es allerdings den “einfachen” WLAN-Hackern etwas schwerer machen und sich so vor allzu neugierige Nachbarn schützen.

Die Tatsache, dass die Daten zwischen den Netzwerkrechnern über Funk gesendet werden, macht WLAN angreifbar. So genannte Sniffer-Software fängt die Datenpakete ab und überträgt beispielsweise die Zugansdaten für den Internetzugang an den Angreifer. Wenn dann die eigenen Postfächer offen sind, weil man sich gerne direkt in die Mailbox einloggt, haben Hacker gleich Zugriff auf die gesamte Online-Korrespondenz. Nutzen mehrere Rechner einen WLAN-Zugang, stehen unter Umständen alle innerhalb des Netzes schutzlos da.

Wie sichert man das WLAN nach außen ab?

Als erstes sollte man dem Hacker erschweren, das WLAN-Netzwerk überhaupt zu finden.

Die Option SSID im WLAN-Router enthält den Namen des Funknetzes. “Broadcast SSID” sendet den Namen für alle sichtbar auf dem gewählten Datenkanal. Schaltet man die Option “Broadcast SSID” aus, und ändert man den SSID-Namen auf ein kompliziertes Wort, scheitern bereits viele Hobbyhacker. Zusätzlich gilt: Die WLAN-Verbindung immer dann deaktivieren, wenn sie nicht benutzt wird.

Mit der MAC-Filteradresse kontrolliert man den Zugriff auf das Netzwerk. Die MAC-Adresse ist das individuelle Hardware-Kennzeichen eines Computers, vergleichbar einem Autokennzeichen. Mit der MAC-Filterung dürfen sich nur Rechner mit einem gültigen “Kennzeichen” in das Netzwerk einloggen. Schaltet man die Option DHCP zur automatischen Vergabe einer IP-Adresse ab, erschwert man einem fremden PC den Zugriff zusätzlich. Wenn beispielsweise nur drei identifizierte Rechner mit einer festen IP-Adresse erlaubt und auch eingeloggt sind, wird jeder weitere Rechner automatisch abgewiesen.

Erfahrene Späher knacken diese Sicherheitsstufen allerdings problemlos, denn auch MAC-Adressen lassen sich aus dem Datenstrom auslesen und vortäuschen.

Als nächstes erstellt man die Passwortverschlüsselung für das WLAN-Netz. Die meisten Router bieten mindestens drei verschiedene Verschlüsselungsstufen an: WEP, WPA und WPA2. WPA2 bietet die beste Sicherheit und sollte, wenn vorhanden, verwendet werden.

Die Konfiguration des Routers nimmt man am besten per Kabelverbindung vor. Andernfalls könnte man die sensiblen Daten vor dem Abspeichern bereits abgreifen. Auch die Reichweite des WLAN-Funksignals kann man bei manchen Routern konfigurieren. Will man nur im gleichen Raum kabellos surfen, stellt man die Reichweite am besten entsprechend niedrig ein.

Das Bundesamt für Sicherheit in der Informationstechnik bietet Tipps und Informationen zum Thema.

Letztendlich gilt aber auch hier: Daten sind nie hunderprozentig sicher. Wer Vertrauliches auf dem Rechner vor Fremdzugriff schützen möchte, surft am besten gleich mit einem anderen PC im Netz. Alte oder ausrangierte Rechner eignen sich gut für Mail und Ausflüge in das Internet. Wenn nichts Wertvolles auf der Festplatte vorhanden ist, können Hacker auch nur begrenzt Unheil anrichten.

Cristina Vidal

Cristina Vidal

Das Neueste von Cristina Vidal

Editorialrichtlinien