Tante Trude: Sicherers Surfen bei öfentlichen WLan-Hotspots ?!

Hallo, liebe Forumsgemeinde!

In ca. 2 Wochen werde ich mein allererstes Notebook besitzen und somit auch das erste mal in meinem Leben in der Lage sein, öffentliche WLan-Hotspots zu nutzen.

Nun habe ich schon des öfteren gehört und gelesen, dass andere da den Datenstrom "abfangen" und somit "mithören" können, was für Daten man empfängt und sendet. Dass also das Surfen an solchen Hotspots sehr gefüährlich sein kann, wenn da jemand zB. zu Passwörtern kommt.

Und wenn ich das richtig verstanden habe, liegt das daran, dass es sich um "ungesicherte" Verbindungen handelt. Man kann das aber ändern, in dem man eine gesicherte Verbindung mittels eines Tunnels herstellt, in dem der Datenverkehr stattfindet. "VPN" hat irgendwas damit zu tun, glaub ich.

Meine Frage an Euch: Kann mir das bitte wer mit einer "für Dummies"-Erklärung näherbringen? Ich hab das auf den Seiten, die ich im Netz gefunden habe, nicht wirklich verstanden. Gibt es eine Software, mit Hilfe derer ich bei JEDEM dieser öffentlichen WLan-Hotspots so eine sichere und abhörunmöglichwe Verbindung aufbauen kann? Oder geht das nur bei bestimmten? Wenn ja, woran erkenne ich, ob das möglich ist oder nicht? Gibt es andere Methoden, eine sichere Verbindung aufzubauen?

Es würde mich sehr freuen, wenn Ihr mir da verständliche Informationen zunm Thema Sicherheit gebt und mir sagt, was ich tun muß, damit ich auch bei solchen öffentlichen Hotspots mit ruhigem Gewissen surfen kann.

Danke im Voraus und liebe Grüße

Tante Trude

  1. hi,

    Es würde mich sehr freuen, wenn Ihr mir da verständliche Informationen zunm Thema Sicherheit gebt und mir sagt, was ich tun muß, damit ich auch bei solchen öffentlichen Hotspots mit ruhigem Gewissen surfen kann.

    Wenn's Dich beruhigt: Es gibt in der WLAN-Zunft schon seit 5 Jahren Provider (das sind die, wo Dich mit dem Internet verbinden), die staatlichen Organen Einblick gewähren, wer wan/wo rumsürft.

    Hotte

    --
    1. Hallo

      Es würde mich sehr freuen, wenn Ihr mir da verständliche Informationen zunm Thema Sicherheit gebt und mir sagt, was ich tun muß, damit ich auch bei solchen öffentlichen Hotspots mit ruhigem Gewissen surfen kann.

      Wenn's Dich beruhigt: Es gibt in der WLAN-Zunft schon seit 5 Jahren Provider (das sind die, wo Dich mit dem Internet verbinden), ...

      Ich dachte, ich ginge per WLAN an irgendein Netzwerk ran und *der* hätte dann einen Provider. Aber nun, dann ist jemand, der WLAN bereitstellt, halt direkt mein Provider.

      ... die staatlichen Organen Einblick gewähren, wer wan/wo rumsürft.

      Huhuhu, ganz was neues und sooooo schockierend, man möchte es nicht glauben, wenn man nicht wüsste, dass dieses Gesetz schon seit Januar 2008 gilt. Sag mal, leidest du etwa seit einer Weile an Verfolgungswahn?

      Tschö, Auge

      --
      Verschiedene Glocken läuteten in der Stadt, und jede von ihnen vertrat eine ganz persönliche Meinung darüber, wann es Mitternacht war.
      Terry Pratchett, "Wachen! Wachen!"
      Veranstaltungsdatenbank Vdb 0.3
      1. hi,

        [..] Sag mal, leidest du etwa seit einer Weile an Verfolgungswahn?

        Nein, _ich_ verfolge. Und zwar die Entwicklung des Internets in Deutschland sowie die der Technik, die Provider so einzusetzen pflegen.

        Außerdem ist es immer gut zu wissen, wann/wo eine als vertraulich geltende IT-Umgebung aufhört, als Solche zu existieren.

        Schönen guten Abend,
        Horst

        1. Hallo,

          Außerdem ist es immer gut zu wissen, wann/wo eine als vertraulich geltende IT-Umgebung aufhört, als Solche zu existieren.

          das ist recht einfach: Die als vertraulich geltende IT-Umgebung endet an der Telefon/Netzwerk-Dose zum Provider.
          Diesseits davon hast du die Dinge selbst in der Hand; jenseits davon hast du keinerlei Kontrolle und musst mit allem rechnen.

          Das ist aber schon immer so.

          Ciao,
           Martin

          --
          Zwei Stammtischbrüder:
          Hier steht, dass laut Statistik über 60 Prozent aller Ehefrauen fremdgehen.
          Was soll ich mit dieser Information? Ich brauche Namen, Fotos, Telefonnummern ... !
          1. Moin,

            das ist recht einfach: Die als vertraulich geltende IT-Umgebung endet an der Telefon/Netzwerk-Dose zum Provider.

            Ergänzung: Wenn du WLAN benutzt, endet der vertrauliche Bereich natürlich schon an der WLAN-Antenne deines PCs.

            Schönen Tag noch,
             Martin

            --
            Zwei Mäuse treiben's miteinander. Sagt der Mäuserich: "Hoffentlich ist nicht wieder alles für die Katz."
            1. Hallo

              das ist recht einfach: Die als vertraulich geltende IT-Umgebung endet an der Telefon/Netzwerk-Dose zum Provider.

              Ergänzung: Wenn du WLAN benutzt, endet der vertrauliche Bereich natürlich schon an der WLAN-Antenne deines PCs.

              Wollte ich schon gestern nacht schreiben, ist mir aber druchgerutscht. :-)

              Als Ergänzung: Ergreifst du nicht die heute machbaren Sicherheitsmaßnahmen, endet der vertrauenswürdige Bereich schon irgendwo vor dem Rechner.

              Tschö, Auge

              --
              Verschiedene Glocken läuteten in der Stadt, und jede von ihnen vertrat eine ganz persönliche Meinung darüber, wann es Mitternacht war.
              Terry Pratchett, "Wachen! Wachen!"
              Veranstaltungsdatenbank Vdb 0.3
              1. Hi,

                Ergänzung: Wenn du WLAN benutzt, endet der vertrauliche Bereich natürlich schon an der WLAN-Antenne deines PCs.
                Wollte ich schon gestern nacht schreiben, ist mir aber druchgerutscht. :-)

                *fg*

                Als Ergänzung: Ergreifst du nicht die heute machbaren Sicherheitsmaßnahmen, endet der vertrauenswürdige Bereich schon irgendwo vor dem Rechner.

                Was willst du damit sagen? Dass man nie vergessen darf, auch den physischen Zugang zum Rechner auf geeignete Weise abzusichern, z.B. durch einen abgeschlossenen Raum (Büro, Wohnung)?
                Oder dass alle technischen Maßnahmen zwecklos sind, wenn jemand auf die Idee kommt, Mitarbeiter eines Unternehmens auszuhorchen oder zu bestechen? - Gegen solche "sozialen" Angriffe ist man weitgehend machtlos, fürchte ich.

                Ciao,
                 Martin

                --
                Wer im Steinhaus sitzt, soll nicht mit Gläsern werfen.
                1. Hallo

                  Als Ergänzung: Ergreifst du nicht die heute machbaren Sicherheitsmaßnahmen, endet der vertrauenswürdige Bereich schon irgendwo vor dem Rechner.

                  Was willst du damit sagen? Dass man nie vergessen darf, auch den physischen Zugang zum Rechner auf geeignete Weise abzusichern, z.B. durch einen abgeschlossenen Raum (Büro, Wohnung)?
                  Oder dass alle technischen Maßnahmen zwecklos sind, wenn jemand auf die Idee kommt, Mitarbeiter eines Unternehmens auszuhorchen oder zu bestechen? - Gegen solche "sozialen" Angriffe ist man weitgehend machtlos, fürchte ich.

                  Ich meinte eher eine unverschlüsselte Verbindung. An des Kollegen/Nachbars/Mitbewohners Angriff, nö, daran dachte ich nicht. "Vor dem Rechner" meint dabei, *du* selbst bist nicht vertrauenswürdig. :-)

                  Tschö, Auge

                  --
                  Verschiedene Glocken läuteten in der Stadt, und jede von ihnen vertrat eine ganz persönliche Meinung darüber, wann es Mitternacht war.
                  Terry Pratchett, "Wachen! Wachen!"
                  Veranstaltungsdatenbank Vdb 0.3
                  1. Hi,

                    Ich meinte eher eine unverschlüsselte Verbindung. An des Kollegen/Nachbars/Mitbewohners Angriff, nö, daran dachte ich nicht. "Vor dem Rechner" meint dabei, *du* selbst bist nicht vertrauenswürdig. :-)

                    das verstehe ich allerdings nicht. Die Frage war doch: "vertrauenswürdig" aus meiner eigenen Sicht als Nutzer. Selbstverständlich bin ich mir selbst gegenüber vertrauenswürdig, was hat das mit einer (un)verschlüsselten Verbindung zu tun?

                    Verständnislose Grüße,
                     Martin

                    --
                    Drei Sachen vergesse ich immer wieder: Telefonnummern, Geburtstage und ... äääh ...
                    1. Hallo

                      Ich meinte eher eine unverschlüsselte Verbindung. An des Kollegen/Nachbars/Mitbewohners Angriff, nö, daran dachte ich nicht. "Vor dem Rechner" meint dabei, *du* selbst bist nicht vertrauenswürdig. :-)

                      das verstehe ich allerdings nicht. Die Frage war doch: "vertrauenswürdig" aus meiner eigenen Sicht als Nutzer. Selbstverständlich bin ich mir selbst gegenüber vertrauenswürdig, was hat das mit einer (un)verschlüsselten Verbindung zu tun?

                      Ich ging von einer vertrauenswürdigen Verbindung aus und der Frage, bis *wohin* diese Verbindung vertrauenswürdig ist. Umkehrschluss: Ab welcher Stelle ist die Verbindung kompromittierbar?

                      Tschö, Auge

                      --
                      Verschiedene Glocken läuteten in der Stadt, und jede von ihnen vertrat eine ganz persönliche Meinung darüber, wann es Mitternacht war.
                      Terry Pratchett, "Wachen! Wachen!"
                      Veranstaltungsdatenbank Vdb 0.3
                    2. Hi!

                      das verstehe ich allerdings nicht. Die Frage war doch: "vertrauenswürdig" aus meiner eigenen Sicht als Nutzer. Selbstverständlich bin ich mir selbst gegenüber vertrauenswürdig, was hat das mit einer (un)verschlüsselten Verbindung zu tun?

                      Was nützt es mir, wenn ich mir vertraue, aber nicht in der Lage bin, den Rechner sicherzuhalten? Dann endet das Vertrauen genaugenommen an den Fingerspitzen.

                      Lo!

                      1. Hallo,

                        Was nützt es mir, wenn ich mir vertraue, aber nicht in der Lage bin, den Rechner sicherzuhalten? Dann endet das Vertrauen genaugenommen an den Fingerspitzen.

                        du spielst auf unbedarfte, ahnungslose Anwender an? Denn andernfalls ist mein Rechner, mein LAN, ja der Bereich, den ich kontrollieren kann, dem ich also auch vertrauen darf. Erst da, wo eine Datenverbindung meinen direkten Einflussbereich verlässt, ist sie IMHO nicht mehr vertrauenswürdig.

                        Schönen Abend,
                         Martin

                        --
                        Der Stress von heute ist die gute alte Zeit von morgen.
                        1. Hi!

                          du spielst auf unbedarfte, ahnungslose Anwender an? Denn andernfalls ist mein Rechner, mein LAN, ja der Bereich, den ich kontrollieren kann, dem ich also auch vertrauen darf.

                          Ja, solange man sich selbst zutraut, seinen Bereich kontrollieren zu können, kann man selbst den als vertrauenswürdig ansehen. Ein Fachmann, der hingegen die Lücken im Sicherungskonzept sieht, mag zur Vertraubarkeit einen anderen Standpunkt einnehmen.

                          Erst da, wo eine Datenverbindung meinen direkten Einflussbereich verlässt, ist sie IMHO nicht mehr vertrauenswürdig.

                          Ein Tunnel mit gesicherter Kommunikation verläuft auch nicht in meinem direkten Einflussbereich. Trotzdem sollte er bei fachlich korrekter Ausführung als vertrauenswürdig ansehbar sein. Man kann den Tunnel quasi als Erweiterung des heimischen Netzwerkes ansehen.

                          Lo!

                          1. Hallo!

                            Nur noch ein paar Tage und ich habe mein Notebook. Ist wirklich keiner hier, der mir meine Frage beantworten kann? Wie ist denn das nun mit diesen "Tunnels" ... mit diesen "gesicherten Verbindungen" bei öffentlichen WLan-Hotspots? Was hat VPN damit zu tun? Kann ich bei JEDEM öffentlichen Hotspot eine gesicherte Verbindung aufbauen, also zumindest eine "abhörsichere"?

                            Bitte erklärt mir das doch etwas und helft mir weiter!

                            Tante Trude