Internetzugang

ROUTER

In den meisten privaten Haushalten und in vielen KMU (Klein- und Mittelständischen Unternehmen) werden Router, wie die in Deutschland sehr bekannte und verbreitete "AVM Fritzbox" verwendet. Alternativen hierzu gibt es einige wie, "TP-Link Archer" oder "Telekom Speedport".


Funktionen und Sicherheitseinstellungen

Ein Router verbindet uns vereinfacht ausgedrückt mit der Welt des Internet. Dies geschieht mit dem vom einem Provider geldlich zur Verfügungen gestellten Internetanschluss (ADSL, VDSL, VDSL2, Glasfaser, LTE, etc.). Fachlich gesehen sind diese Router aber schon lange nicht mehr nur mit der eigentlichen Routerfunktion bestückt.
Um mehrere verschiedene Geräte anzuschließen, ist ein Switch gleich mit eingebaut. Ähnlich ist es mit dem WLAN, denn eine Vielzahl der Router dienen auch gleichzeitig als WLAN-Accesspoint. Dann wäre noch das digitale Telefonieren per VoIP zu erwähnen, sowie die DECT-Verbindung zu den Handgeräten. Zusätzliche Funktionen, wie der Anschluss von Netzwerkgeräten (Drucker und ext. Festplatten) gehört ebenfalls auch meistens zum Standard dazu.



Um die Sicherheit eines solchen Router zu erhöhen, sollten ein paar grundsätzliche Einstellungen beachtet werden, auch wenn gerne die Vorkonfiguration (Standardeinstellung) als optimal beschrieben wird.


  • Beginnen wir mit dem Zugangs-Passwort, wenn wir uns auf die Benutzeroberfläche des Routers einloggen wollen. Dieses sollte direkt geändert werden. 15 Zeichen Gross-/Klein-Buchstaben, Zahl und Sonderzeichen ist als gut zu bezeichnen.
  • Die SSID (Name des WLAN-Funknetz) sollte so individuell geändert werden, dass kein Rückschluss auf den Besitzer oder den Gerätetyp gezogen werden kann.
  • Eine weiter wichtige WLAN Sicherheitseinstellung ist die Verschlüsselung. Hier wählt man mindestens "WPA2 (CCMP)" und vergibt einen sehr starken WLAN-Netzwerkschlüssel. 20 Zeichen und mehr sind optimal. Auch bei diesem Passwort, welches wir eher selten benötigen ist eine komplexe Zusammenstellung von Buchstaben, Zahlen und Sonderzeichen ideal.
  • Für einen eingeschränkten Zugang von Dritten lässt sich oftmals ein eigener Gastzugang einrichten.
  • Eine 2-Faktor-Authentifizierung lässt sich mittlerweile bei einigen Geräten anstellen. Diese wird oftmals beim ändern oder anpassen von besonders sensiblen Einstellungen angefordert.
  • Im Bereich der Interneteinstellungen geht es um die Kontrolle über Netzwerkeinstellungen wie Freigaben, Port-Weiterleitungen und sonstige Verwaltung vom Internet. Hier muss der eigene Bedarf geprüft werden.
  • Durch das zeitnahe Update auf die jeweilige aktuelle Softwareversion wird sichergestellt, auch bezüglich aller werkseitigen Sicherheitseinstellungen abgesichert zu sein.

BROWSER

Der Internet-Browser dient uns, um in die weite Welt des Internets einzutreten und Informationen, die wir von anderen Webseiten abrufen möchten sichtbar zu machen. Gleichzeitig haben es sich aber einige Website-Betreiber zu eigen gemacht, unzählige unerwünschte Werbung von Drittanbieter einzublenden. Doch es bleibt meist nicht nur bei lästiger Werbung, sondern in Wirklichkeit wird gleichzeitig die Möglichkeit des Tracking und das Setzen von verschiedenartigen Cookies genutzt. Für das Tracking gibt es verschiedene Möglichkeiten und natürlich die unterschiedlichsten Intensionen, was mit den eingesammelten Daten passieren soll.



Ein entscheidender Gedanke dabei ist auch, inwieweit werde ich über das Einsammeln von Daten und der daraus folgenden weiteren Datenverarbeitung informiert. Unterschiede können hierbei z.B. In der reinen Nutzungsverfolgung oder im direkten Datendiebstahl liegen.



Möchte man aber eine möglichst neutrale Aussage bezüglich der Privatsphäre beim Nutzen vom Internet machen, muss man sagen, dass es diese gewünschte Privatsphäre eigentlich nicht gibt. Die Nachvollziehbarkeit der Internetnutzung hängt somit eher davon ab, wer welche Daten sammeln und auswerten möchte und inwieweit der Nutzer aufgrund seines Verhaltens und Bedarfs dieser Datensammlung zustimmt oder nicht, bzw. es den Datensammlern leicht macht oder z.B. durch Verschleierung erschwert.



browser

Der persönliche Browser Quick-Check

Wenn man eine Aussage treffen möchte, welches nun der beste und sicherste Browser ist, so muss man sich zuerst ansehen, welches Nutzer-Verhalten vorhanden ist. Eine allgemein zutreffende Aussage ist grundsätzlich, auf eine „2-Browser-Strategie“ zu verweisen. Für manche Nutzer ist sogar eine „3-Browser-Strategie“ sinnvoll. Doch was bedeutet dies im Detail?



Es gibt verschiedene Schwachstellen bei der Nutzung eines Browsers. Im folgende eine stark vereinfachte Darstellung zweier Kategorien:



Kategorie 1

Die eine Kategorie betrifft mehr die Computersicherheit, um sich von Angriffen zu schützen, welche darauf abzielen sogenannte Schadsoftware einzuschleusen. Daraus resultiert - gewisse Aktivitäten abzugreifen, auch wenn der Browser bereits wieder geschlossen ist. Im schlimmsten Fall können so persönliche Daten und Dateien vom Rechner gestohlen werden bis hin zur Übernahme des gesamten Computer.


browser

(Computersicherheit)



Kategorie 2

Die Zweite, nicht weniger schlimme Kategorie betrifft den Datenschutz. Vielen Menschen ist das Ausmaß des Tracking noch nicht bewusst geworden. Oftmals wird dabei nur an einfache Werbung gedacht. Doch hier geht es um viel mehr. Genaue Standortdaten, Verhaltensmuster sowie IP-Adresse und Geräte-Identifikation werden abgerufen und verarbeitet oder an andere Dienste weitergegeben bzw. verkauft.


browser

(Tracking und Datenüberwachung)



Das Anwenderverhalten

Die Wahl des Browsers wie Chrome, Firefox oder Safari bieten grundsätzlich die Möglichkeit in den Einstellungen, die Eigenschaften etwas zu optimieren. Chrome und Firefox bieten sogenannte Erweiterungen (z.B Add-Blocker wie U-Block origin oder https:Everywhere zum Aufruf ausschließlich verschlüsselten Websites) von externen Entwicklern zum weiteren Schutz an. Doch auch hier Vorsicht, denn es gibt unzählige Erweiterungen, welche aber auch immer eine potenzielle Gefahr sein können. Des Weiteren ist der Browser Firefox z.B. quelloffen und somit kann jede Version durchleuchtet und geprüft werden, was andererseits bei Safari nicht geht und man Apple somit vertrauen muss. Eine sehr gut Alternative ist vielleicht auch der BRAVE-Browser der schon von Grund auf einige Sicherheitseinstellungen mitbringt. Er bietet die Möglichkeit des "Privat-Modus" und des "Private-TOR".



Eine 2-Browser-Strategie könnte somit bedeuten, dass man für alle Dienste bei denen persönliche Angaben eingegeben werden müssen - Online-Banking, Shopping-Portale, usw. z.B. der Brave-Browser im private Modus benutzt wird. Und für jegliche Recherche oder Informations-Beschaffung, ohne Eingabe von persönlichen Daten, Firefox oder Chrome mit den entsprechenden Erweiterungen und Einstellungen angelegt wird. Apple-User bevorzugen gerne den Safari, der auch einen Privatmodus besitzt und in den Einstellungen ein wenig optimiert werden kann.



Der Wichtigste Aspekt bleibt aber immer die eigene Disziplin bei der Nutzung. Hierzu zählt, dass man den Browser immer aktuell hält um die per Update geschlossenen Sicherheitslücken stets gering zu halten. Das Herunterladen von Programmen und Dokumenten etc. sollte immer nur von eindeutigen und bekannten Quellen über eine sichere Verbindung erfolgen. Das Eingeben von persönlichen Daten muss weitgehend vermieden werden. Links aus Emails sollten niemals direkt ausgeführt werden. Auch das Hinterlegen/Speichern von Zugangsdaten im Browser ist bequem, aber eine eher unsichere Option.





VPN - Virtual Private Network

Die Nutzung eines sogenannten VPN (Virtual Private Network) verspricht oftmals Sicherheit bei der Nutzung des Internet, sichere Datenübertragung und manchmal auch eine gewisse Art der Anonymität.



vpn-picture

Ursprünglich wurde die konventionelle VPN-Technologie eingesetzt, um sich auf sicherem Wege mit dem Netzwerk seiner Firma zu Verbinden. Damit wurde bildlich gesprochen der Anschluss, welcher für das World Wide Web dient nicht mehr durch den klassischen Internetzugang des Providers genutzt, sondern man nutzt dafür eine direkte verschlüsselte Verbindung zum Firmennetzwerk und kann von da aus dann alle freigegebenen Dienste (Internetzugang, Serverzugang, Drucker und andere Peripherie-Geräte) nutzen, als wäre man selbst vorort. Dies bedeutet somit, dass auch bei der Rückverfolgung erstmal nur die IP des Firmennetzes ersichtlich wird, auch dann wenn wir uns physisch an einem ganz anderen Ort befinden.



Und genau diese Idee machte man sich zu nutzen, um ein neues Firmenkonzept, das der VPN-Anbieter, an den Markt zu bringen. Hierbei geht es zum einen darum, wenn man unterwegs ist, öffentliche Netzwerke und den damit verbundenen Risiken zu umgehen und natürlich zum anderen die Möglichkeit seinen Standort und die eigene IP-Adresse zu verbergen. Auch hier gilt es wieder im Vorfeld genau zu überlegen, was eigentlich der persönliche Beweggrund ist, solche Dienste zu nutzen und diesen zu vertrauen.

Bei der Auswahl eines geeigneten VPN-Anbieters sollte man jedoch etwas genauer hinschauen, denn hier gibt es sehr unterschiedliche Sicherheitsstandards, Privatsphäreneinstellungen und Preisgestaltungen.