Auszug aus dem Ratgeber Kindersicherheit im Internet

4.9 WLAN

Beschreibung

Wireless-LAN bietet die bequeme Möglichkeit, eine Verbindung zum Internet ohne Verlegung von Kabeln herzustellen. Per Funk wird vom PC die Verbindung zum nächsten WLAN-Router hergestellt. Allerdings enden die Funkwellen des WLAN-Routers nicht an der Hauswand, sondern sie strahlen über einen größeren Bereich aus. Dadurch ist das WLAN-Netz auch für andere Personen sicht- und nutzbar.

Fremde Personen können z. B. unbemerkt aus dem Auto versuchen, mit einem Notebook unverschlüsselte WLAN-Netzwerke zu finden, das sogenannte War-Driving. Hierzu gibt es kostenlose Software im Internet, die unverschlüsselte Netzwerke anzeigt. Hat der Angreifer ein unverschlüsseltes Netzwerk gefunden, kann er sich in das Netzwerk einloggen und es für seine Zwecke nutzen.

Ohne entsprechende Gegenmaßnahmen kann ein Angreifer Ihren Anschluss mit benutzen oder Ihren Datenverkehr ausspähen. Bei der Nutzung des Anschlusses durch Fremde kann auch ein rechtliches Problem entstehen, da der Anschlussinhaber für alle Tätigkeiten, die über seinen Internetzugang erfolgen, haftet. Ein Gerichtsurteil hat einen Anschlussinhaber haftbar gemacht, über dessen Internetanschluss Software über Tauschbörsen heruntergeladen und weiter verteilt wurde. Nachdem der Verursacher nicht ermittelbar war, wurde der Anschlussinhaber schadensersatzpflichtig.

Die Ausspähung von Daten kann gefährlich werden, wenn es dem Angreifer gelingt, beispielsweise Kreditkartennummern, Bankzugangsdaten, Webshop-Accounts oder E-Mail-Accounts und die dazugehörigen Passwörter abzugreifen. Dadurch kann der Angreifer Waren bei Versandhäusern zu Ihren Lasten bestellen oder es können Überweisungen von Ihrem Bankkonto getätigt werden.

Risiken und Maßnahmen

Risiko Maßnahme
Nutzung des Internetzugangs durch fremde Personen
  • Deaktivieren von WLAN bei Nichtbenutzung
  • Regelmäßige Installation von Firmware-Updates des WLAN-Routers
  • Ändern des Konfigurationspassworts
  • Konfiguration der WPA2-Verschlüsselung
Ausspähen von Daten und deren missbräuchliche Nutzung
  • siehe oben
  • Nutzung verschlüsselter Webseiten

Tabelle 40: Risiken und Maßnahmen bei WLAN-Betrieb