Trotz Firewall, Virenscanner, Antispyware-Programm und Verschlüsselung im WLAN kann es passieren, dass Angreifer ins System gelangen und Daten ausspionieren. Schutzmechanismen halten Angreifer und Datenschnüffler nur fern, wenn sie aktiviert und richtig konfiguriert sind. Durch Fehlbedienung oder fehlende Aktualisierungen können Schlupflöcher entstehen.
Falls Sie den Verdacht haben, Ihr Rechner wurde mit Schadprogrammen infiziert, sollten Sie schnell reagieren. Falls der Rechner beispielsweise plötzlich spürbar langsamer wird, unentwegt Daten über die Internetleitung übertragen werden, obwohl kein Internetprogramme geöffnet wurde oder die Startseite des Browser verändert wurde, sollten Sie schnell reagieren. Als erste Maßnahme sollten Sie alle Netzwerkverbindungen trennen.
Ein Funknetzwerk ist eine feine Sache. Ein WLAN-Router und WLAN-fähige Endgeräte genügen, um in der ganzen Wohnung, im Haus und sogar im Garten drahtlos im Internet zu surfen oder Daten auszutauschen. Was viele Nutzer allerdings vergessen: Das Funknetzwerk reicht bis zu 300 Meter weit. Die Netzwerkdaten werden auch zu den Nachbarn übertragen. Da viele WLAN-Geräte aus Bequemlichkeit in der Grundeinstellung nur mangelhaften oder gar keinen Schutz vor Lauschangriffen bieten, können sich Fremde ungehindert im Netzwerk „umsehen“.
Die Hotspot-Funktion des iPhones oder iPads ist eine praktische Sache: Im Hotspot-Modus dienst das iPhone oder iPad als WLAN-Hotspot für andere Geräte wie Notebooks oder andere Tablets. Geschützt wird der private Hotspot durch ein Kennwort. Allerdings ist der Kennwortschutz nicht sonderlich effektiv. Entwicklern der Universität Erlangen ist es gelungen, den Hotspot-Kennwortschutz innerhalb einer Minute zu knacken. Zum Beweis liefert die Uni den Quellcode für das Knackprogramm gleich gratis dazu.
Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben. Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.
Viele Anwender glauben, E-Mails seien private Nachrichten, die nur Absender und Empfänger einsehen können. Weit gefehlt. Elektronische Nachrichten sind vergleichbar mit Postkarten. Jeder, der die Postkarte in die Finger bekommt – von der Postannahmestelle über Verteilzentrum und Briefträger – kann Postkarten lesen. Gleiches gilt bei E-Mails: Elektronische Nachrichten gehen offen und ohne Briefumschlag auf die weltweite Reise. Jede Station im Web kann die Nachrichten problemlos lesen.
Sie nutzen die Antivirensoftware von Avast und haben das Produkt registriert oder sich im Forum angemeldet? Dann sollten Sie schleunigst das Kennwort ändern. Der Grund: die Webseite des Avast-Vertriebs (avadas.de) und das Avast-Forum wurden gehackt. Die Beute: Die Daten von rund 20.000 Avast-Kunden.
Moderne Laptops und Netbooks haben eine umfangreiche Ausstattung und sind sehr vielseitig verwendbar. Mit zur Standardausstattung gehört mittlerweile bei jedem Gerät auch eine fest integrierte Webcam. Meist ist diese mittig oben im Displayrahmen eingebaut und von außen nur als kleine, runde Öffnung zu erkennen. Mittels dieser Webcam können zum Beispiel Anwendungen zur Videotelefonie wie Skype einfach und ohne umständlich eine externe Webcam anbringen zu müssen, genutzt werden. Doch all zu oft haben auch andere Programme Zugriff auf die Webcam, ohne dass dies einem unbedingt bewusst ist. Schnell verliert man den Überblick und im schlimmsten Fall nutzt gar eine Trojaner oder Virus die Webcam, um Sie auszuspionieren. Zwar gibt es allerlei Software und Einstellungsmöglichkeiten, um dies zu verhindern, doch als unbedarfter Computernutzer ist man diesbezüglich oft überfordert. Dabei gibt es einfache Mittel, um sich zuverlässig vor externen Blicken zu schützen.