Sommer, Sonne, Hackerangriff – Tipps für einen Urlaub ohne IT-Gefahren

Wer nach dem Urlaub zwar erholt ist, aber ein leeres Konto vorfindet, könnte den Shopping-Ausflug auf der Via Napoleone etwas übertrieben haben. Es könnte aber auch an Cyber-Kriminellen liegen, die in der Urlaubszeit besonders aktiv sind. Aktives Leben bedeutet heute eben auch digitales Leben und damit geht es im Urlaub nicht ohne Netzverbindung, Tablet und Smartphone. Doch wer sich außerhalb seiner gewohnten Umgebung befindet, ist auf Kompromisse und Improvisation angewiesen. Der Internetzugang muss entweder per Mobilfunk-Roaming oder einen WLAN-Hotspot hergestellt werden. Beide Varianten bergen Risiken. Beim Daten-Roaming in der EU sind die Kosten mittlerweile gedeckelt. Seit Mitte Juni 2017 können Urlauber ohne zusätzliche Kosten im europäischen Ausland mobil telefonieren und im Internet surfen. Im April 2016 verständigten sich die EU-Mitgliedstaaten zu einem "Roam-Like-At-Home-Prinzip". Horrende Gebührenforderungen wie bei der Familie, die sich aus Versehen auf einem Kreuzfahrtschiff mit dem Satelliten-Netz verband und eine Rechnung über 12.000 Euro erhielt, sind seitdem die großen Ausnahmen. Im Nicht-EU-Ausland sieht es dagegen anders aus. Hier können die Gebühren durchaus eine merkliche Delle im Kontostand verursachen.

Die Alternative ist ein WLAN zu nutzen, am besten ein kostenloses, das vom Hotel oder einem anderen Betreiber angeboten wird. Doch auch hier kann es schnell teuer werden, wenn auch aus anderen Gründen. Hotspots sind notorische Sicherheitsbrennpunkte. Die Funksignale zwischen Endgerät und dem Zugangsknoten des Hotspots, sind prinzipiell, auf alle Fälle bis zur Anmeldung, unverschlüsselt. Häufig läuft die Kommunikation auch nach dem erfolgreichen Login unverschlüsselt weiter. Dann kann jeder, der mit einem Notebook und der entsprechenden Software im Umkreis von einigen Dutzend Metern sitzt, alle Daten mitlesen. Selbst wenn der WLAN-Anbieter Verschlüsselung einsetzt, ist damit spätestens hinter dem WLAN-Access-Point Schluss, Provider und andere Parteien können mitlesen. Zwar nutzen viele Anwendungen wie der Browser und E-Mail normalerweise verschlüsselte Übertragungsstandards, garantiert ist das aber nicht.

Damit die eigenen Daten privat bleiben muss man verschlüsseln. Beim Browser sollte man darauf achten HTTPS einzusetzen, E-Mails lassen sich mit Programmen wie Pretty Good Privacy (PGP), EnigMail oder GnuPG schützen. Secure Socket Layer (SSL), meist erkennbar an einem kleinen Vorhängeschloss in der Adresszeile, schützt die übertragenen Daten zwischen Firefox, Internet Explorer oder Chrome und der Gegenstelle im Internet. Plug-Ins für viele Browser erledigen das auf Wunsch auch automatisch, beispielsweise HTTPS Everywhere für Firefox und Chrome. Anstatt jede Applikation einzeln zu sichern, lässt sich auch der komplette Datenverkehr durch ein Virtual Private Network von Anfang bis Ende der Übertragung sichern. Für professionelle Anwender ist ein VPN normalerweise Standard, zum Beispiel das NCP Secure Enterprise Gateway und der dazu passende VPN Client. Privatanwender können Ihre Privatsphäre über einen Provider wie OpenVPN oder Hotspot Shield schützen, auch wenn es sich nur um eine eingeschränkte Form des VPNs handelt. Gesichert wird die Strecke vom Endgerät bis zum Server aufseiten des Providers, danach treten die Datenpakete unverschlüsselt in das Internet aus. Immerhin, Dritte in der unmittelbaren Umgebung des Hotspots können die Netzverbindung nicht abhören.

Verschlüsselung ist auch dann ein wichtiger Aspekt, wenn man Cloud-Dienste verwendet. Ob OneDrive von Microsoft oder Google Drive oder Dropbox – alle Online-Speicheranbieter haben im Prinzip Zugriff auf die Dateien im Cloud-Speicher. Dagegen hilft nur, die Verschlüsselung schon auf dem eigenen Endgerät einzusetzen. TrueCrypt fällt inzwischen als sichere Crypto-Software aus, Alternativen, deren Sicherheit aber ebenfalls nicht in letzter Instanz geklärt ist, sind AxCrypt, BlowFish Advanced und Gpg4Win. Boxcryptor unterstützt sogar explizit alle größeren Online-Speicherdienste und macht die Arbeit damit besonders komfortabel. Übrigens: Wer den Aufwand mit Verschlüsselung für Dateien und E-Mails nicht treiben will, sollte zumindest seine Passwörter, PINs und TANS sichern. Passwort-Safes wie KeePass sind einfach zu bedienen, für sehr viele Betriebssysteme verfügbar und die bessere Alternative zum Post-It unter der Tastatur. Und auf dem eigenen Endgerät sollte immer die interne Firewall aktiviert und eine aktuelle Sicherheitssoftware installiert sein.

Die Handlichkeit von Tablets, Phablets und Smartphones hat übrigens eine Schattenseite. Was sich leicht in die Tasche stecken lässt, steckt auch leicht in einer fremden Tasche. Verlust oder Diebstahl mobiler Endgeräte nehmen durch den Wert der digitalen Prestige-Objekte seit Jahren zu. Dagegen kann man sich nur bedingt schützen. Wer kurz abgelenkt ist, übersieht den blitzschnellen Griff am eigenen Tisch und hat das Nachsehen. Damit wenigsten nur das Gerät weg ist, sollte zumindest ständig ein aktuelles Backup der Daten angefertigt werden. Gerade dafür sind Cloud-Dienste perfekt geeignet – wenn die Daten verschlüsselt sind. Ebenfalls wichtig: Ausreichend lange Zugangscodes oder PINs und eine Software mit der sich das Smartphone oder Tablet wiederfinden oder zumindest aus der Ferne löschen und unbrauchbar machen lässt.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.