bbh_2018_1-2_druck
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
18 I Betriebsinformation<br />
Berlin-Brandenburgisches Handwerk 1-2 I <strong>2018</strong><br />
Sicher unterwegs im<br />
virtuellen Datentunnel<br />
Haben Sie schon einmal den Begriff VPN gehört? Wenn Sie wissen,<br />
was das ist und es sogar schon nutzen, dann sind Sie sicher im Internet<br />
unterwegs. Falls noch nicht, dann erfahren Sie hier die wichtigsten<br />
Fakten über den verschlüsselten Datenaustausch.<br />
Networktraffic<br />
Es gibt verschiedene Gründe, den<br />
Netzwerkverkehr (englisch: Networktraffic)<br />
zu überwachen. Firmen<br />
machen das, um beispielsweise ihre<br />
Datenströme zu beobachten, Störungen<br />
zu erkennen und Netzwerke<br />
zu optimieren.<br />
Mit der richtigen Software kann<br />
aber auch ausspioniert werden,<br />
wer sich was im Netz anschaut<br />
oder herunterlädt. Hacker und<br />
Cyberkriminelle finden Lücken, um<br />
Firmen auszukundschaften und zu<br />
erpressen. Sensible Daten sollten<br />
deshalb nur in gut geschützten<br />
WLAN-Netzen oder besser in VPN-<br />
Netzwerken versendet werden.<br />
VPN steht für Virtual Private Network.<br />
Auf Deutsch: virtuelles privates, persönliches<br />
Netzwerk. Ein VPN ist so etwas<br />
wie ein fast geheimer Tunnel durch das<br />
Internet. Fast geheim deshalb, weil man<br />
mit Deep Package Inspection (DPI), einer<br />
Untersuchungsmethode des Internetverkehrs,<br />
erkennen kann, ob es einen Tunnel<br />
auf der Internetleitung gibt. Dieses DPI<br />
nutzt zum Beispiel der chinesische Staat,<br />
um zu überwachen, ob seine Bürger<br />
private Netzwerke nutzen. Dieses VPN<br />
kann dann blockiert werden, aber an den<br />
Inhalt kommt niemand heran.<br />
Gesamte Strecke verschlüsselt<br />
Zurück zum Tunnel. Bevor ich erkläre, was<br />
Sie damit machen können, sollten Sie<br />
noch ein Detail kennen: Wie jeder Tunnel,<br />
hat auch unser virtueller Tunnel einen Einund<br />
Ausgang. Dafür brauchen Sie einen<br />
Schlüssel, denn die virtuellen Türen sind<br />
abgeschlossen. Und nicht nur die Türen –<br />
der virtuelle Tunnel ist auf der gesamten<br />
Strecke verschlüsselt. Das bedeutet: Die<br />
Daten, die Sie durch diesen Tunnel schicken,<br />
können nicht abgefangen werden.<br />
(Auch die NSA oder andere Geheimdienste<br />
kommen dort nicht heran.)<br />
Jetzt zum Anwendungsfall. Niemand<br />
baut einen Tunnel um des Tunnels<br />
willen. Nehmen wir an, Sie sind in einem<br />
Café oder Hotel und dort im passwortgeschützten<br />
WLAN. Sie surfen dann<br />
verschlüsselt im Internet, zunächst nur<br />
von Ihrem Mobilgerät bis zum WLAN-<br />
Router. Interessant ist: Jeder in diesem<br />
WLAN könnte mit der nötigen Software<br />
Ihren Netzwerkverkehr mitlesen (siehe<br />
Kasten links). Auf welcher Webseite Sie<br />
sind, welche Bilder Sie ansehen, welche<br />
Dateien Sie herunterladen. Hier kommt<br />
das VPN zum Einsatz.<br />
Von Ihrem Server aus ins Netz<br />
Was benötigen Sie, um einen Tunnel<br />
zu bauen? Nicht viel. Der Tunnel hat<br />
einen Eingang, Ihr Handy, Tablet oder<br />
Notebook und einen Ausgang, das ist ein<br />
VPN-Server, über den Sie normal weiter<br />
surfen. Es kann auch Ihr Server im Büro<br />
sein. Sie verbinden sich wie bisher auch<br />
mit dem Hotel-WLAN, dann starten Sie<br />
Ihren Tunnel am Gerät. Der Tunnel baut<br />
sich zu Ihrem Server auf und von dort<br />
geht es gesichert ins Netz. Das funktioniert<br />
natürlich auch aus dem Ausland.<br />
Wenn Sie neugierig geworden sind und<br />
Interesse haben, wenden Sie sich am<br />
besten an einen IT-Berater und lassen Sie<br />
sich ein VPN einrichten. K. Kricke<br />
Infos, IT-Beratung und -Einrichtung:<br />
Knut Kricke, VERTEXakademie GmbH<br />
Telefon: (030) 69 20 48 45<br />
Foto: your123/Fotolia