Im Auftrag der Staatskanzlei NRW hat Jürgen Kuri von der c’t einen Ratgeber geschrieben, wie Nutzer ihre Kommunikation im öffentlichen WLAN absichern können: Unterwegs im öffentlichen WLAN – aber gut geschützt.
Öffentliche WLANs sind eine praktische Sache, besonders, wenn sie wie bei Freifunk (http://freifunk.net/worum-geht-es/technik-der-community-netzwerke/) von einem Anbieter unabhängig sind und die Nutzung nichts kostet. Unterwegs, im Café, beim Warten am Bahnhof oder Flughafen oder gar während des Bummels in der Stadt Zugriff aufs Netz, ohne das Mobilfunkbudget zu belasten: Das freut viele Anwender. Allerdings sind sich viele aber auch nicht klar darüber, dass mit öffentlichen WLANs und dem Zugang zum Netz über öffentliche Hotspots auch Gefahren verbunden sind. Wer sich des Risikos jedoch bewusst ist, kann einschätzen, was geht und was nicht – und auch Gegenmaßnahmen ergreifen, die das Online-Leben über ein öffentliches WLAN praktisch so sicher machen wie übers heimische Netz.
Gibt es auch als PDF und kann gerne weitergegeben werden, weil es unter der CC-BY-ND-3.0-Lizenz veröffentlicht wurde.
Kleiner Fehler: „gerne weitergegeben werdne“ ;)
Danke
Vallstedt (Vallstedt Networks http://www.vallstedt-networks.de/Files/ChipInside.pdf ) hatte das Ganze Dorf vernetzt, da die Telekomiker es nicht vermocht haben, jedem im Dorfe einen individuellen Zugang zu ermöglichen!
Meshnetzwerke sind eine Feine Sache, aber das mit der Störerhaftung haben sich die Politiker schon recht gut überlegt … aber nicht bis zum Ende!
Ist wie das TOR Netzwerk organisiert, Entry/Relay/Exit Nodes und eine Routing Software leitet es auch internen Zielen weiter … und ist auch unseren Politikern ein Dorn im Auge!
… da es die Kommunikation innerhalb eben dieses Netzwerks ermöglicht, mit einer Asterisk-Anlage, auch eine gesicherte Kommunikation!
ich habe jetzt, nach meinem Urlaub
auf dem CCCamp und in Bulgarien,
wo es mehr freies wLan gibt als bei uns;
einen VPN-Tunnel von meiner FritzBox zu meinen Händi eingerichtet.
Bisher habe ich immer mit runter-gelassenen Hosen gespielt, was ja wohl leider die meisten machen.
Aber, wir sollten es DENEN ja nicht zu einfach machen.
Zu meinem Erstaunen, war die Einrichtung sehr einfach und schnell möglich, wenn auch nicht Noob-konform.
Die VPN-Verbindung ist sehr schnell und ich habe eine Latenz von lediglich <10 ms (über VDSL 50Mbit von 1&1).
Leider schaltet sich das VPN nach wenigen Momenten im Stand-By "automatisch" aus.
Es scheint nicht gewollt zu sein,
dass Anwender eine dauerhafte VPN-Verbindung verwenden.
P.S. Bei mit hat es mit der Einrichtung erst geklappt, nachdem ich für VPN in der FritzBox ein eigenes Profil angelegt hatte.
Hallo Watz,
auch ich war bis vor kurzem bei 1&1.
Aus meiner Erfahrung kann ich ihnen nur den Hinweis geben, dass auch Störungen der Leitung mit einhergehenden Paketverlusten bzw eine schlechte Anfragenabarbeitung bei teilnehmenden ISP’s oft eben diese Tunnel abstürzen lässt.
Gruß
Geht auch etwas „Größer“ http://www.optimox.de/tutorials/android/openvpn-client-unter-android-einrichten … man kann da ein echtes Terrornetzwerk (kein Zugriff für Behörden) aufbauen und eine gesicherte Kommunikation zwischen den Kombattanten (Bürger die den Behörden nicht alles erzählen möchten, wie z.B. Angeklagte/Beschuldigte und deren Anwählte) ermöglichen!
https://www.mailvelope.com/de/ ist Dein Freund für Verschlüsselung von Webmailern. Das funktioniert gut. Man sollte aber überlegen, dafür ein neues Schlüsselpaar zu generieren. Ich mochte dem nicht meinen 25 Jahre alten private Key anvertrauen, sondern lebe nun mit einem zweiten Key für Webmail, den mein Thunderbird/mutt auch kennt.