{"id":620,"date":"2008-06-10T10:40:36","date_gmt":"2008-06-10T08:40:36","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/der-nette-spitzel-von-nebenan\/"},"modified":"2024-03-08T07:29:36","modified_gmt":"2024-03-08T06:29:36","slug":"der-nette-spitzel-von-nebenan","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/der-nette-spitzel-von-nebenan\/","title":{"rendered":"Der nette Spitzel von nebenan"},"content":{"rendered":"<p>WLAN ist in. Ohne Kabelsalat surft man \u00fcber das drahtlose Netz bequem vom Sofa oder Bett aus. Man ist auch unterwegs mobil und kann jederzeit vom Hotspot-Caf\u00e9 die eigenen Mails abrufen, im Netz surfen oder Nachrichten verschicken.  Mit WLAN-Initiativen wie <a href=\"http:\/\/www.fon.com\/de\" target=\"_blank\" rel=\"noopener noreferrer\">FON <\/a>teilt man solidarisch den eigenen Netzzugang mit anderen Gelegenheitssurfen und nutzt selbst bei Bedarf fremde WLAN-Netze unterwegs. Soweit zur Sonnenseite des drahtlosen Internetzugangs<img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2008\/06\/blog1.jpg\" alt=\"\" align=\"right\" \/>.<\/p>\n<p>Die Schattenseite liegt auf der Hand: Ungesch\u00fctzte WLAN-Verbindungen laden so genannte Hacker geradezu zum Missbrauch ein. Mangelnde Kenntnis und etwas Leichtsinn verwandeln viele private Netze in offene Scheunentore.  Wozu fr\u00fcher Spitzelprofis noch einen halben Wandschrank an Technik brauchten, gen\u00fcgt heutzutage ein mittelm\u00e4\u00dfig ausgestatteter PC.  Freeware f\u00fcr Hacker gibt es zuhauf im Internet.<!--more--><\/p>\n<p>Nat\u00fcrlich besteht bei keiner Netzverbindung eine hundertprozentige Sicherheit. Schon gar nicht gegen\u00fcber professionellem beziehungsweise kriminellem Schn\u00fcffeln oder Datenschutzverletzungen durch den eigenen Internet-Provider. Man kann es allerdings den &#8220;einfachen&#8221; WLAN-Hackern etwas schwerer machen und sich so vor allzu neugierige Nachbarn sch\u00fctzen.<\/p>\n<p>Die Tatsache, dass die Daten zwischen den Netzwerkrechnern \u00fcber Funk gesendet werden, macht WLAN angreifbar. So genannte Sniffer-Software f\u00e4ngt die Datenpakete ab und \u00fcbertr\u00e4gt beispielsweise die Zugansdaten f\u00fcr den Internetzugang an den Angreifer. Wenn dann die eigenen Postf\u00e4cher offen sind, weil man sich gerne direkt in die Mailbox einloggt, haben Hacker gleich Zugriff auf die gesamte Online-Korrespondenz. Nutzen mehrere Rechner einen WLAN-Zugang, stehen unter Umst\u00e4nden alle innerhalb des Netzes schutzlos da.<\/p>\n<h4>Wie sichert man das WLAN nach au\u00dfen ab?<\/h4>\n<p>Als erstes sollte man dem Hacker erschweren, das WLAN-Netzwerk \u00fcberhaupt zu finden.<\/p>\n<p><!--more-->Die Option SSID im WLAN-Router enth\u00e4lt den Namen des Funknetzes.  &#8220;Broadcast SSID&#8221; sendet den Namen f\u00fcr alle sichtbar auf dem gew\u00e4hlten Datenkanal. Schaltet man die Option &#8220;Broadcast SSID&#8221; aus, und \u00e4ndert man den SSID-Namen auf ein kompliziertes Wort, scheitern bereits viele Hobbyhacker. Zus\u00e4tzlich gilt: Die WLAN-Verbindung immer dann deaktivieren, wenn sie nicht benutzt wird.<\/p>\n<p>Mit der MAC-Filteradresse kontrolliert man den Zugriff auf das Netzwerk. Die MAC-Adresse ist das individuelle Hardware-Kennzeichen eines Computers, vergleichbar einem Autokennzeichen. Mit der MAC-Filterung d\u00fcrfen sich nur Rechner mit einem g\u00fcltigen &#8220;Kennzeichen&#8221; in das Netzwerk einloggen. Schaltet man die Option DHCP zur automatischen Vergabe einer IP-Adresse ab, erschwert man einem fremden PC den Zugriff zus\u00e4tzlich. Wenn beispielsweise nur drei identifizierte Rechner mit einer festen IP-Adresse erlaubt und auch eingeloggt sind, wird jeder weitere Rechner automatisch abgewiesen.<\/p>\n<p>Erfahrene Sp\u00e4her knacken diese Sicherheitsstufen allerdings problemlos, denn auch MAC-Adressen lassen sich aus dem Datenstrom auslesen und vort\u00e4uschen.<\/p>\n<p>Als n\u00e4chstes erstellt man die Passwortverschl\u00fcsselung f\u00fcr das WLAN-Netz. Die meisten Router bieten mindestens drei verschiedene Verschl\u00fcsselungsstufen an: WEP, WPA und WPA2.  WPA2 bietet die beste Sicherheit und sollte, wenn vorhanden, verwendet werden.<\/p>\n<p>Die Konfiguration des Routers nimmt man am besten per Kabelverbindung vor. Andernfalls k\u00f6nnte man die sensiblen Daten vor dem Abspeichern bereits abgreifen. Auch die Reichweite des WLAN-Funksignals kann man bei manchen Routern konfigurieren. Will man nur im gleichen Raum kabellos surfen, stellt man die Reichweite am besten entsprechend niedrig ein.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik bietet <a href=\"http:\/\/www.bsi-fuer-buerger.de\/wlan\/wlantipps.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Tipps<\/a> und <a href=\"http:\/\/www.bsi-fuer-buerger.de\/wlan\/index.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Informationen<\/a> zum Thema.<\/p>\n<p>Letztendlich gilt aber auch hier: Daten sind nie hunderprozentig sicher. Wer Vertrauliches auf dem Rechner vor Fremdzugriff sch\u00fctzen m\u00f6chte, surft am besten gleich mit einem anderen PC im Netz. Alte oder ausrangierte Rechner eignen sich gut f\u00fcr Mail und Ausfl\u00fcge in das Internet. Wenn nichts Wertvolles auf der Festplatte vorhanden ist, k\u00f6nnen Hacker auch nur begrenzt Unheil anrichten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WLAN ist in. Ohne Kabelsalat surft man \u00fcber das drahtlose Netz bequem vom Sofa oder Bett aus. Man ist auch unterwegs mobil und kann jederzeit vom Hotspot-Caf\u00e9 die eigenen Mails abrufen, im Netz surfen oder Nachrichten verschicken. Mit WLAN-Initiativen wie FON teilt man solidarisch den eigenen Netzzugang mit anderen Gelegenheitssurfen und nutzt selbst bei Bedarf &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/der-nette-spitzel-von-nebenan\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Der nette Spitzel von nebenan&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7010,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[3383],"tags":[151,154,153,152],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-620","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-hacker","tag-schutz","tag-sicherheitstipps","tag-wlan"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7010"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=620"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/620\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=620"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=620"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=620"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}