RATGEBER INTERNETKRIMINALITÄT

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages

LAN, WLAN, Internetzugang

Internetzugang (Allgemeines)

In der Regel werden Sie Ihren Internetanschluss bei dem Provider (Anbieter) Ihres Vertrauens beziehen. Oft geschieht dies in Kombination mit dem Telefon oder auch mit dem TV-Anschluss. Möglich sind auch Internetzugänge über Mobiltelefon, Internet-Surf-Stick, Satellit oder Vergleichbares.

Um die Signale, die aus der Anschlussdose in Ihrer Wohnung kommen, nutzen zu können, benötigen Sie z.B. einen Internetrouter/ein DSL-Modem. Dieses wandelt die Signale um und splittet diese für die Endanwendungen (Telefon, TV, Internet) auf.

Einen solchen passenden Router erhalten Sie normalerweise gratis oder gegen Aufpreis/Miete vom Provider. Diese sind dann auf den Provider abgestimmt. Alternativ können Sie universelle Produkte auch im Fachhandel erwerben.

Die Router sind, insbesondere, wenn sie vom Provider angeboten werden, vorkonfiguriert. Gewisse Grundeinstellungen sind vorhanden. Zum Teil wird sogar angeboten, die kundenbezogenen Daten mittels Assistenten schnell und komfortabel einzurichten.

Hier besteht die Gefahr, dass diese Voreinstellungen oder Werkseinstellungen in der Gerätebaureihe gleich oder nahezu gleich sind. Diese Einstellungen, insbesondere die Sicherheitseinstellungen, sind leicht zu erraten oder über Handbücher vom Hersteller zu erfahren.

Ein Router verfügt über mehrere Sicherheitsmerkmale, die Sie kennen und auch anwenden sollten. So erfolgt die erste Inbetriebnahme des Routers oft über das kabelgebundene Netz (LAN; steht für „Local-Area-Network“). Eine Inbetriebnahme mittels kabellosen Zugangs (WLAN oder Wlan; „W“ steht für „wireless“) ist aber ebenfalls machbar.

Um vom Computer, über den die Konfiguration erfolgen soll, auf den Router zugreifen zu können, werden ein Zugangsname und Passwort benötigt. Diese sind in der Regel im Handbuch beschrieben. Oft werden hier Standardzugangsdaten (Nutzername: „admin“ oder „root“; Passwort: „1234“ oder „0000“) verwendet. Diese Zugangsdaten sind lediglich als erster Schutz gedacht und sollten bei der ersten Einrichtung in sichere Zugangsdaten geändert werden, da diese hinlänglich, auch durch die Handbücher der Hersteller, bekannt sind. Wie diese Daten geändert werden können, ist dem Handbuch des Routers zu entnehmen. Ggf. ist dieses auch in digitaler Form auf CD-ROM beigefügt oder kann über die Supportseite des Herstellers im Internet bezogen werden. Vereinzelte Provider weisen bei Auslieferung der Geräte auf diese Start-Zugangsdaten hin und fordern zum Ändern auf.

Eine zweite Möglichkeit ist ein Aufkleber auf der Router-Rückseite selbst. Dort können durch den Hersteller oder Provider ebenfalls Zugangsdaten hinterlegt sein. Diese sollten zeitnah geändert werden, da sie jederzeit durch Besucher oder andere Personen, die einen direkten Zugriff auf den Router haben, abgelesen werden können. Somit ist ein Eindringen in den Router, das Verändern der Daten oder eine missbräuchliche Internetnutzung z.B. durch einen Täter möglich.

Im weiteren Verlauf werden Ihnen zusätzliche Möglichkeiten der Absicherung Ihres Routers genannt. Für weitere Details und die Vorgehensweise nutzen Sie das Handbuch zum jeweiligen Endgerät.

  • Ändern Sie die werksmäßig eingestellten Zugangsdaten für den Router/die Benutzeroberfläche.
  • Ändern Sie die werksmäßig eingestellten Zugangsdaten für das Wlan.

Wireless Lan (WLAN)

Wer den kabellosen Zugang zum Internet bevorzugt, wird sich über die WLAN- (auch Wi-Fi, W-Lan, Wlan) Funktion des Routers freuen. Wer lediglich eine Kabelverbindung (LAN) nutzt, sollte Wlan deaktivieren.

Die Zugangsdaten finden Sie oft auf einem Aufkleber auf dem Gerät selbst. Eine zeitnahe Änderung dieser Zugangsdaten ist wichtig. Dabei ist ein sicheres Passwort zu wählen. Hilfe zur Änderung finden Sie im Handbuch. Ebenfalls ist die richtige Wahl der Verschlüsselung zu treffen. Aktuelle Router sollten über zeitgemäße Verschlüsselungsmethoden verfügen. Als Beispiel sind hier WEP, WPA, WPA2 und WPA3 zu nennen, wobei WEP (Wired Equivalent Privacy) und WPA (Wi-Fi Protected Access) inzwischen als nicht mehr sicher angesehen werden. Hacker, aber auch normale Anwender können mit einfachen Mitteln solche Verschlüsselungen kurzfristig überwinden. Entsprechende Programme und Anleitungen lassen sich im Internet finden.

Sie haben möglicherweise auch die Option, Ihr WLAN zeitgesteuert zu deaktivieren. Sind Sie zum Beispiel im Urlaub, können Sie dieses abschalten. Bedenken Sie aber, welche Geräte vielleicht auch während Ihrer Abwesenheit auf WLAN angewiesen sind (z.B. Festplattenrekorder, Smarthome, Telefon).

Überlegen Sie, wo Ihr WLAN-Router aufgestellt ist und wie weit die Funksignale reichen. So ist ein Empfang in der Nachbarwohnung oder auf der Straße bestimmt nicht gewollt, aber auch nicht undenkbar.

  • Deaktivieren Sie Wlan bei Nichtbedarf/Abwesenheit (z.B.: Urlaub oder nachts), nutzen Sie ggf. eine zeitgesteuerte Schaltung.
  • Nutzen Sie eine aktuelle Verschlüsselung (mindestens WPA2).
  • Nutzen Sie ein langes und sicheres Passwort.

SSID – Der Funknetzwerkname

Die SSID (Service Set Identifier) ist der Name des WLAN. Dieser Name kann vom Nutzer beliebig gewählt werden. Mit Hilfe des Namens lässt sich das WLAN identifizieren, z.B., wenn man mit einem WLAN-fähigen Endgerät die Netzwerksuche startet. Eine SSID ist in der Regel durch den Routerhersteller oder Provider voreingestellt, hat einen namentlichen Bezug zum Gerät und gibt somit z.B. den Hersteller oder den Gerätetyp bekannt. Täter nutzen diese Daten, um Rückschlüsse auf mögliche Standardzugangsdaten, Personen oder Firmen ziehen zu können.

Eine Änderung sollten Sie somit in Betracht ziehen. Hierbei sollten Sie unbedingt vermeiden, dass der Täter Rückschlüsse auf Ihre Person/Firma und damit verbundene Zugangsdaten ziehen kann. Verwenden Sie einen Namen, der eher bedeutungslos ist. Hat es ein Täter gezielt auf Sie oder Ihre Firma abgesehen, erschweren Sie es dem Täter damit.

Eine SSID kann auch „unsichtbar“ ausgesendet werden. Diese ist dann bei einer Suche nach WLAN in der Umgebung nicht (ohne weitere Hilfsmittel) sofort zu erkennen. Diese Einstellung müssen Sie manuell in der Routersoftware vornehmen. Nutzen Sie hierfür das Gerätehandbuch.

  • Schalten Sie die Ausstrahlung Ihrer WLAN-Kennung (SSID) auf nicht sichtbar.
  • Verändern Sie Ihre WLAN-Kennung, so dass keine Rückschlüsse auf Sie/Ihre Firma und das verwendete Endgerät gemacht werden können.

WPS – Per Knopfdruck mit WLAN verbinden

Mit WPS (Wi-Fi Protected Setup) wurde eine Möglichkeit geschaffen, entsprechend ausgerüstete Endgeräte mittels Knopfdruck und ggf. einer PIN schnell zu verbinden, ohne lange und komplizierte Zugangsdaten eingeben zu müssen. Diese Funktion sollten Sie, sobald sie nicht mehr benötigt wird, deaktivieren. Vereinzelte Router sperren auch nach mehrmaliger Falscheingabe der PIN den Login. In der Vergangenheit zeigten Pressemitteilungen, dass Softwarefehler bei einigen Produkten dazu führten, dass diese Funktion missbraucht werden konnte und eine unerlaubte Anmeldung Dritter möglich war. Zukünftige Fehler dieser Art sind nicht auszuschließen. Diverse Router verfügen sogar über einen eigenen Schaltknopf am Gehäuse, der durch jedermann, der lokalen Zugriff zum Gerät hat, bedient werden kann. Ein Einloggen in das Konfigurationsmenü ist somit nicht mehr notwendig.

  • Deaktivieren Sie bei Nichtbedarf/nach Beendigung der WLAN-Einrichtung die WPS-Funktion über die Routersoftware.

MAC-Adresse – Jedes Gerät hat einen Namen

Die MAC-Adressen haben nichts mit einem ähnlich klingenden Produkt einer Computerfirma zu tun. Hierbei handelt es sich um eine zusätzliche Zugriffskontrolle (MAC = Media Access Control) auf das heimische Netzwerk. Netzwerkfähige Endgeräte verfügen über eine einmalig vergebene MAC-Adresse (z.B. 00-70-21-af-fe-7e), die über die Gerätesoftware oder am Gerät selbst (Aufkleber) in Erfahrung gebracht werden kann. In der Netzwerkübersicht werden die Geräte mit den jeweiligen Adressen auch aufgelistet. Hiermit lässt sich ein Gerät eindeutig im Netzwerk zuordnen. Mit einer entsprechenden Filterregel lässt sich im Router einrichten, dass nur eingetragene Geräte einen Zugriff bekommen. Zwar ist dies kein 100%er Schutz, da dieser Filter auch mit spezieller Software überlistet werden kann. Aber es ist eine weitere Hürde, die ein Angreifer zunächst überwältigen muss. Nutzen Sie Ihr Gerätehandbuch, um die Einstellung zu finden und vorzunehmen.

  • Nutzen Sie die Möglichkeit, eine MAC-Adressenfilterung einzurichten.

Repeater und Access Point – Mehr WLAN in der ganzen Wohnung

Nicht überall, wo man einen kabellosen Internetzugang benötigt, ist WLAN vorhanden. Baulich bedingt werden die Funksignale gestört und in der Ausbreitung gehindert. Ebenfalls können benachbarte WLAN-Signale oder Elektrogeräte (Mikrowellen, Babyphone, Schnurlostelefone, Stromnetzteile usw.) die Signale beeinträchtigen.

Wer mehr Reichweite benötigt kann auf Repeater oder zusätzliche Access Points zurückgreifen.

Repeater sind Verstärker, die das entsprechend eingestellte WLAN-Signal in der Wohnung empfangen und verstärkt neu aussenden. Hierbei wird jedoch nur das empfangene Signal verstärkt, d.h. die Qualität des ursprünglichen Signals wird weitergegeben.

Access Points können mehrere Funktionen erfüllen. Die vielleicht gängigste Möglichkeit im privaten Bereich ist die Erstellung einer Brücke (Bridge) zwischen dem kabelgebundenen und drahtlosen Netzwerk. Hier wird der Datenstrom zunächst per Kabel im Haus verteilt und dann vor dort über den Access Point in ein WLAN-Signal umgewandelt.

Der Bereich des WLAN wird somit vergrößert. Gerne werden Repeater oder Access Points auch für den Empfang im Außen-/Gästebereich (z.B. Garten, Hotel, Restaurant) genutzt.

Hierbei ist zu beachten, dass auch diese Geräte über eine Verschlüsselung verfügen sollten. Das neu ausgesendete WLAN sollte die gleiche sicher Verschlüsselung nutzen, wie das original ausgestrahlte Signal. Wird hier eine Verschlüsselung vergessen, so sind alle anderen Bemühungen wirkungslos gewesen. Möglich ist, dass die Zugänge zum Installationsmenü ggf. auch mit werksmäßig vergebenen Passwörtern und Nutzernamen versehen sind. Ändern Sie diese Zugangsdaten mit sicheren Passwörtern. Mehrere Hersteller bieten Funktionen an, um die Daten z.B. eines Routers in die weiteren Zugangspunkte zu übernehmen.

  • Nutzen Sie auch sichere Verschlüsselungsmethoden im Repeater/Access Point
  • Ändern Sie im Repeater die werksmäßig gesetzten Passwörter und Nutzernamen.
  • Achten Sie auf aktuelle Software der Geräte. Ggf. ist sonst auch keine Verbindung mit dem passenden Router möglich.
  • Überprüfen Sie nach Updates die Sicherheitseinstellungen.

Powerline – Internet über das hausinterne Stromnetz

Möchte man in einem Haushalt auf WLAN verzichten oder die Signale werden durch die baulichen Bedingungen nur schlecht oder gar nicht übertragen, so hat man die Möglichkeit, die Stromleitungen als Träger für Internetsignale zu benutzen. Hierfür werden mindestens zwei entsprechende Powerline-Adapter benötigt, die am Einspeisepunkt (z.B. nahe dem Router) und am gewünschten Ausgabepunkt in die Steckdose eingesteckt werden und per LAN verbunden werden. Auch eine neue Verteilung am Ausgabepunkt mittels WLAN ist bei einigen Modellen machbar.

Hier kann es gerätetechnisch und auch stromleitungstechnisch bedingt Unterschiede in der Übertragung (Qualität und Entfernung) geben. Bereits unterschiedliche Steckdosen in einem Raum können für unterschiedliche Qualität sorgen. Viele solcher Adapter funktionieren auch nicht an Mehrfachsteckdosen. Einige Hersteller bieten Adapter an, die eine eigene Steckdose enthalten. So verliert der Nutzer hier keinen Stromanschluss an der Wand.

Moderne Powerline-Adapter verfügen in der Regel über eine eigne Verschlüsselung (z.B. mittels Taste), damit Unbefugte nicht mit einem vergleichbaren Adapter Ihr Internet aus der Steckdose (z.B. im Mehrfamilienhaus möglich) ausnutzen. Ändern Sie auch hier, wenn möglich Grunddaten und vergeben Sie neue Nutzernamen und Passwörter.

Halten Sie die Gerätesoftware (Firmware) auch auf dem neuesten Stand um hier Verbesserungen in Sachen Leistung und Sicherheit zu erhalten.

Die Powerline-Adapter funktionieren in der Regel aber nur im selben Stromkreis. Der Übergabepunkt in der Wohnung (Stromzähler) bildet normalerweise eine Trennung. Ausnahmen sind jedoch denkbar. So können in einem Mehrparteienhaus mehrere unabhängige Netze betrieben werden. Denken Sie auch an Steckdosen in allgemein zugänglichen Räumen. Führen Sie bei Bedarf einen Test vor Ort durch.

  • Nutzen Sie, soweit verfügbar, aktuelle Verschlüsselungsmethoden.
  • Verändern Sie werksmäßig eingestellte Passwörter und Netzwerke.
  • Achten Sie auf aktuelle Software der Geräte. Ggf. ist sonst auch keine Verbindung mit dem passenden Router möglich.
  • Überprüfen Sie nach Updates die Sicherheitseinstellungen.

Einwählen in Hotspots, Access Points und Internetcafés

Nachfolgend finden Sie eine kurze Übersicht. Mehr dazu finden Sie auch im Bereich „Auf Reisen und im Urlaub“.

Hotspots, Wi-Fi-Spots oder vergleichbar benannte Möglichkeiten werden durch diverse Anbieter (Restaurants, Provider, Flughäfen, Bars, Hotels usw., aber auch Privatanwender) bereitgestellt. Hier kann der Endnutzer gegen Bezahlung oder gratis die jeweilige Internetverbindung nutzen. Wichtig ist, dass der Nutzer sich bewusst darüber ist, dass er nicht 100%ig weiß, wer dieses Netz bereitstellt und wer aktuell noch mit diesem Netz verbunden ist. Loggen Sie sich in ein solch offenes Netz ein, besteht die Gefahr, dass andere Nutzer mit entsprechender Ausstattung den Netzverkehr ausspionieren oder sogar auf das Fremdgerät und die darin enthaltenen Daten zugreifen können. Wichtige persönliche oder geschäftliche Daten sollten über so ein Netzwerk nicht getauscht, aufgesucht oder bereitgestellt werden. Ebenso sollten Sie darauf verzichten, über Hotspots ungesichert Onlinebanking, Online-Shopping, Mailverkehr, Buchungen und Zahlungen aller Art oder vergleichbar sensiblen und privaten Datenverkehr zu betreiben.

Täter nutzen die Bereitstellung von Hotspots an öffentlichen Orten gern aus, um ihren eigenen Hotspot zur Verfügung zu stellen. So werden in Hotels oder an Flughäfen durch die Täter eigene Hotspots bereitgestellt, die den Endnutzer glauben lassen, dass es sich um einen offiziellen Hotspot der Örtlichkeit handelt. (z.B. mit dem Namen „Hotel-Wlan“ oder „Airport-Wlan“). Die Nutzer wählen sich ahnungslos in dieses gefälschte Wlan ein und surfen normal im Netz. Im Hintergrund bekommt der Täter jedoch den ganzen unverschlüsselten Datenverkehr mit. Sollten Sie unsicher sein, so verzichten Sie lieber auf den Hotspot und nutzen Sie eine eigene Mobilfunkverbindung. Wer im Ausland ist, kann ggf. über dortige Provider eine passende SIM-Karte mit ausreichend Datenvolumen erwerben. In Verbindung mit der Erstellung eines eigenen Hotspots am Smartphone (auch Tethering genannt) können eigene Geräte (z.B. Notebook) ebenfalls davon profitieren.

Steht Ihnen ein kabelgebundenes Netz zur Verfügung (LAN) und Sie verfügen über einen entsprechenden Anschluss an Ihrem Endgerät, so empfehlen wir diese Nutzung als Alternative zum WLAN. Aber auch hier sollten Sie Ihren Datenverkehr absichern.

Eine Sicherung des Datenverkehrs mittels im Handel erhältlicher Zusatzprogramme/-dienste wird ebenfalls empfohlen. VPN (Virtual Private Network) ist hier eine Methode, um z.B. eine gesicherte Verbindung durch das unbekannte Netz zum gewünschten Endziel aufzubauen. Dieses ist ggf. mit zusätzlichen Kosten und Programmen/Apps verbunden. Einige Antivirenprogramme bieten ebenfalls einen Schutz für die Verbindung mit/über Hotspots an. Wenn möglich, nutzen Sie auch Verbindungen über SSL-Zertifizierte Internetseiten. Diese erkennen Sie an dem „s“ in „https://“ oder dem geschlossenen/grünen Schlosssymbol im Browser. Wenn Sie nicht sicher sind, ob eine Internetseite einen solchen Dienst anbietet, so probieren Sie einfach mal die Eingabe von https:// anstelle von http:// aus.

Sollten Sie, z.B. als Barbetreiber, selbst einen Hotspot anbieten, so versichern Sie sich, dass Sie einen Fremdzugriff auf Ihr eigenes System und Netzwerk verhindern. Spezielle Router bieten z.B. Gästezugänge mit beschränkten Zugangsmöglichkeiten an. Andere Anbieter bieten Soft- und Hardwarelösungen für Zugänge, die mittels Zugangscode auf gedruckten Tickets für einen gewählten Zeitraum freigeschaltet werden können. Rechnen Sie auch damit, dass fremde Gäste solche offenen Zugänge auch für widerrechtliche Tätigkeiten ausnutzen könnten. Zudem sollten Sie die gängige Rechtsprechung beachten.

Sollten Sie z.B. an einem öffentlichen Ort sein, bedenken Sie, dass andere Personen um sie herum möglicherweise Einblicke auf Ihren Monitor oder Ihr Display haben. Zugangsdaten können beim Eintippen abgeschaut werden. Ebenfalls sollten Sie vermeiden, Ihren Computer vor Ort, auch nicht kurzfristig, zurückzulassen. Der Zeitraum einer Bestellung am Tresen oder eines Toilettenbesuches reicht zum Diebstahl oder zum Installieren von Schadsoftware mittels USB-Stick aus. Sperren Sie den Computer durch einen sicheren Passwortschutz. Pflegen Sie Ihr Backup des Computers zu Hause und beugen Sie Datenverlust durch Diebstahl vor.

  • Seien Sie sich der Gefahren eines Hotspots bewusst.
  • Nutzen Sie Hotspots nicht für wichtigen Datenaustausch (Online-Banking, Mailverkehr, Zahlungsverkehr, Einkäufe, Buchungen, Flugbestätigungen usw.).
  • Nutzen Sie, wenn möglich, VPN-Dienste (diese sind ggf. kostenpflichtig).
  • Seien Sie vorsichtig bei der Freigabe von eigenen Hotspots (z.B. zu Hause oder Unterwegs mit dem Smartphone).
  • Loggen Sie sich bei Webanwendungen immer vollständig aus.
  • Lassen Sie Ihren Computer nicht unbeaufsichtigt und ungesichert stehen und nutzen sie einen sicheren Passwortschutz auch bei kurzer Abwesenheit.
  • Sichern Sie wichtige Dateien in einem Backup, welches Sie zu Hause lassen.

Hotelcomputer für Gäste & Computer in Internetcafés

Neben Hotspots bieten Hotels zum Teil auch öffentliche Computerterminals an, die der Gast (z.T. kostenpflichtig) nutzen kann. Seien Sie bei dieser Nutzung sehr vorsichtig im Umgang mit sensiblen und privaten Daten. Sie wissen nicht, wie oft ein solcher Computer durch Fachpersonal gewartet wird und ggf. welche Schadsoftware absichtlich durch Täter oder unabsichtlich durch andere Nutzer eingespielt wurde.

Verzichten Sie hier auf privaten Mailverkehr, Onlinebanking, Onlineshopping, Zahlungs- und Buchungsverkehr jeder Art, Nutzung sozialer Netzwerke und so weiter. Wenn Sie im Urlaub mit den Daheimgebliebenen weiterhin per E-Mail in Kontakt bleiben möchten, legen Sie dafür ein eigenständiges E-Mailkonto an. Diverse Anbieter bieten diese Möglichkeit kostenfrei an. Sie verhindern, dass Ihr eigentliches Konto durch Schadsoftware ausgespäht und später missbraucht wird.

Vermeiden Sie auch das Einstecken privater Datenträger in Hotelcomputer (z.B. USB-Stick oder Speicherkarte von der Digitalkamera). Auch hier besteht die Gefahr, dass mögliche Schadsoftware vom Hotelcomputer später zu Hause auf Ihren Computer übertragen wird.

Loggen Sie sich bei allen benutzten Diensten vollständig aus. Es besteht die Gefahr, dass private Daten im temporären Speicher überbleiben oder der Internetverlauf Aufschluss über die besuchten Seiten gibt. Sie kennen nicht die im Computer eingerichteten Sicherheitseinstellungen.

Nutzen Sie solche Computer lediglich für belanglose Internetrecherchen (z.B. Nachrichten, Urlaubswetter, Umgebungs- oder Ausflugszielsuche, Veranstaltungssuche oder Landkarten).

  • Nutzen Sie Hotelcomputer/Internetcafés nicht für wichtigen Datenaustausch (Online-Banking, Mailverkehr, Zahlungsverkehr, Einkäufe, Buchungen, Flugbestätigungen usw.).
  • Loggen Sie sich bei Webanwendungen immer vollständig aus.

 

Scroll to top