Cyber-Kriminelle freuen sich auf Wifi-Opfer

Sommer-Risiko Hotspots

11.06.2010
Von  und Christian Funk
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Updates: Lästig aber wichtig

Für viele Nutzer gibt es einen regelmäßig sich wiederholenden Anlass zur Verzweiflung: In Abständen von wenigen Tagen zeigt eines der installierten Programme - oder auch das Betriebssystem selbst - die Verfügbarkeit eines neuen Updates an. Mit der Installation von Updates ist immer auch eine gewisse Wartezeit verbunden. Einer der Gründe, warum Benutzer sich nur mit Widerwillen dieses Themas annehmen, ist darin begründet, dass die mit der Installation der Updates verbundenen Änderungen in der Regel nicht sichtbar sind. Dennoch haben sie den Zweck, Sicherheitslücken zu schließen und so den Rechner besser vor Angriffen zu schützen. Es ist also wichtig, sich in Geduld zu üben und Updates stets zu installieren - sie dienen letztendlich der eigenen Sicherheit.

Der Mensch als Fehlerquelle

Die Verbesserung von Schutz und Sicherheit hängt aber nicht nur von der Technik ab. Die Nutzer selbst müssen ihren eigenen Aktivitäten stets erhöhte Aufmerksamkeit widmen. So muss man sich immer fragen, in welchem Maße man dem WiFi-Netzwerk vertrauen kann, mit dem man sich verbinden möchte. Das ist nicht immer einfach. Grundsätzlich sollte man unbekannten Netzwerken mit einer gesunden Dosis Skepsis begegnen.

Keine Plug-and-Play-Lösung in Sicht

Leider übersteigen die derzeit existierenden Methoden zur Verschlüsselung von drahtlosem Datenverkehr häufig das Know-how der User. Eine Plug-and-Play-Lösung ist bisher nicht in Sicht. Würde eine solche Lösung auf den Markt kommen, müsste sie von den Hotspot-Providern akzeptiert und angeboten und schließlich auch von den Betriebssystemen unterstützt werden. Es ist also offensichtlich, dass selbst im Falle der Entwicklung eines Standards dessen Erfolg immer noch von einer ganze Reihe von zusätzlichen Faktoren abhängt. (jm)