Ist die Verwendung des drahtlosen Internetdienstes von jemand anderem sicher?
Angesichts der Verfügbarkeit öffentlicher Hotspots und kabelloser Netzwerke in der Nachbarschaft, die in alle Richtungen wachsen, werden Sie sich fragen, ob die Nutzung des kabellosen Internetdienstes einer anderen Person sicher ist. Es ist nicht immer klar, was das lokale Café, ein kommunales Netzwerk oder ein Nachbar sehen kann, wenn eine Person das Netzwerk einer anderen Person nutzt. Wenn sie möchten, kann der Netzwerkbesitzer möglicherweise fast alles sehen, was sich zwischen einem Laptop und dem Router des Netzwerks bewegt.
Die Verwendung eines drahtlosen Internetdienstes kann mit Risiken verbunden sein. Wenn Informationen zwischen einem Laptop und einem offenen WLAN-Router übertragen werden, kann jeder in Reichweite die Sendung mit einer Paket-Sniffing-Software abrufen. Jemand, der mithört, kann Benutzernamen und Kennwörter sowie E-Mail- und Dateiübertragungen abfangen. Nur eine Verbindung zu einer sicheren Website bleibt auch in einem solchen Netzwerk sicher, da die Verschlüsselung von der Website ausgeht und sich auf den Computer des Benutzers erstreckt.
Um ein WLAN vor lokalem Abhören zu schützen, müssen alle Informationen, die zwischen dem Laptop und dem Router übertragen werden, mit den im WLAN-Router integrierten Software-Sicherheitsoptionen verschlüsselt werden. In diesem Fall sendet das gesamte LAN in einem verschlüsselten Format. Der Router entschlüsselt nur den Datenverkehr, um ihn an das Internet weiterzuleiten. Das macht das Surfen im Internet nicht sicherer als sonst, beseitigt jedoch einige der Risiken, die mit dem potenziellen Abhören auf der LAN-Seite verbunden sind.
Durch das Sichern eines drahtlosen Netzwerks wird auch verhindert, dass „Anhalter“ in Reichweite des Netzwerks parken und dann über das drahtlose LAN eine Verbindung zum Internet herstellen. Verschlüsselte Drahtlosnetzwerke erfordern einen Benutzernamen und ein Kennwort, um Zugriff zu erhalten, und verhindern so das freie Laden.
Viele Gemeinden bieten ihren Bewohnern und Besuchern einen kostenlosen drahtlosen Zugang, für den in der Regel das Parken in einem bestimmten Teil der Stadt in Reichweite erforderlich ist. Diese Netzwerktypen werden selten verschlüsselt, da ein Kennwort und ein Benutzername den Zugriff einschränken. Viele lokale Nachbarschaftsnetzwerke sind ebenso ungesichert wie einige Unternehmensnetzwerke. In solchen Fällen ist die Nutzung des drahtlosen Internetdienstes einem Risiko ausgesetzt.
Um die persönliche Sicherheit zu erhöhen und gleichzeitig die Benutzerfreundlichkeit von Netzwerken von Drittanbietern zu maximieren, sollten Computerbenutzer die Verwendung eines einzigen Benutzernamens und Kennworts für alle ihre Anforderungen vermeiden. Wenn das Netzwerk von einem sicheren Ort aus betrieben wird, sollten sie eindeutige Benutzernamen und Kennwörter für jede registrierte Site, für E-Mail, für Bankgeschäfte, Einkäufe und andere Anforderungen vergeben. Die meisten Webbrowser können sich Benutzernamen und Kennwörter von Websites merken und diese aus Sicherheitsgründen lokal verschlüsselt aufbewahren. Sie werden dann automatisch ausgefüllt, wenn der Benutzer eine Website besucht. Es ist auch ratsam, dass Benutzer gelegentlich Benutzernamen und Kennwörter ändern, die mit vertraulichen Konten verknüpft sind.
Sicherheitsschemata zum Schutz der Privatsphäre und persönlicher Daten schützen nicht diejenigen, die den drahtlosen Internetdienst einer anderen Person für illegale Zwecke nutzen. Beispielsweise verfügt jeder Netzwerkadapter über eine eindeutige MAC-Adresse, die der Computer bei jeder Verbindung mit einem Netzwerk anzeigt. In den meisten Fällen ist es relativ einfach, diese MAC-Adresse mit verschiedenen Mitteln auf einen realen Benutzer zurückzuführen, sofern die Behörden dazu motiviert sind.
Da Benutzer wissen, dass die Verwendung des drahtlosen Internets einer anderen Person riskant sein kann, möchten sie ihre Aktivitäten in unverschlüsselten Netzwerken möglicherweise entsprechend einschränken. Sie sollten nach Möglichkeit vermeiden, Websites zu besuchen, für die ein Benutzername und ein Kennwort erforderlich sind, und vertrauliche E-Mails oder Dateien erst dann senden oder sammeln, wenn sie von einem sicheren Ort aus eine Verbindung herstellen können.