Auf nahezu allen für mich interessanten Konferenzen wie BarCamps oder der re:publica gibt es bekanntlich WLAN.
Aus rein praktischen Erwägungen handelt es sich dabei oft um offene und damit unverschlüsselte Netze. Es ist einfach ein enormer logistischer Aufwand, alle Besucher mit individuellen Passwörtern auszustatten. Außerdem setzt die Verschlüsselung die ohnehin überlasteten Router noch schneller außer Gefecht.
Die Folge: Da im offenen WLAN der gesamte Datenverkehr mit einfachen Mitteln zu belauschen ist, verzichtet man entweder auf die Nutzung sensibler passwortgeschützter Anwendungen, ändert schon während oder spätestens nach der Konferenz alle genutzten Passwörter oder vertraut darauf, dass nur nette Menschen zugegen sind.
Ein wenig sicherer wird es, wenn man das offene WLAN mit einen VPN tunnelt. Dann nämlich werden nur noch verschlüsselte Daten über das WLAN gesendet.
Ich habe mich daher beim Videocamp bei blackVPN eingekauft. Dieser Dienstleister bietet VPN-Tunnel zu EU-, UK- und US-Servern für je 5 Euro/Monat an.
Das Sicherheitsproblem wird damit selbst redend nicht völlig aus der Welt geschafft. Zum einen muss man sich nach jeden Start des Rechners erst einmal über das offene WLAN beim VPN-Server anmelden. Möglicherweise noch aktive Anwendungen wie Mail- oder Twitter-Clients übermitteln bis dahin möglicherweise schon ungeschützt Passwörter. Zum zweiten heißt die Nutzung des VPN-Dienstleisters, dass man dann eben diesem vertraut.
Ich glaube dennoch, dass man mit einem VPN-Tunnel die Riskiken des offenen WLAN nicht unerheblich reduziert.
Wer meinem Beispiel folgen möchte, nutzt bei blackVPN am besten den Rabatt-Code GKSWUVH. Damit gibt es die ersten zwei Monate kostenlos. Und ich bekomme einen weiteren Monat kostenlos oben drauf.
Übrigens: Der Zugriff auf auf eine IP in den USA kann manchmal auch unabhängig vom Thema Sicherheit ganz nützlich sein.
Trackbacks/Pingbacks