Von unserem Digitalchef Marcus Schwarze
Einen einzigen Zugang zum Internet mit mehreren Hausbewohnern zu teilen, gelingt heute ganz einfach. Man schließe einen Router an den Strom und an den Internetanschluss an und konfiguriere ihn im Menü mit den Zugangsdaten, die man von seinem Internetprovider bekommen hat. Das Menü bekommt man im Webbrowser angezeigt. Empfehlenswert ist es für die Ersteinrichtung, den Router mit einem Ethernetkabel (= Netzwerkkabel) mit einem PC oder Laptop zu verbinden. Anschließend gibt man eine bestimmte IP-Adresse im Browser ein. Das ist bei gängigen Geräten der Marke Fritz zum Beispiel immer die Adresse http://192.168.178.1 oder http://fritz.box (ohne Punkt am Ende). Bei anderen Geräten kann das eine andere IP-Adresse sein. Diese entnimmt man der Anleitung zum Gerät. Im weiteren Text gehen wir aber von einer Fritz-Box aus, da diese Geräte in Deutschland am meisten verbreitet sind.
Die Fritz-Box funktioniert wie ein kleiner Computer im heimischen Netzwerk. Seine wichtigste Aufgabe ist die Arbeit als sogenannter DHCP-Server. Damit vermittelt das Gerät regelmäßig zwischen den Geräten im heimischen Netzwerk und den Geräten draußen im Internet. Damit das funktioniert, bekommt jeder Teilnehmer zu Hause eine eigene IP-Adresse zugewiesen. Der PC im Arbeitszimmer erhält vielleicht die Nummer 192.168.178.120, das iPad die Nummer 192.168.178.121 und die Xbox regelmäßig die Adresse mit der 122 am Ende. Die Fritz-Box wacht darüber, dass jede Nummer nur einmal zu Hause vergeben ist. Und dass diese Nummern so krumm erscheinen, ist historisch bedingt. Bereits im Jahr 1994 wurden die Netzadressbereiche 192.168.x.y für private Netze vergeben. Hier stehen dann 2 hoch 16 = 65.536 IP- Adressen zur Verfügung. Solch ein Netzwerk wird auch Intranet genannt.
Der Router fungiert darüber hinaus als (einfache) Firewall. Das bedeutet, dass von außen aus dem Internet nur bestimmte Zugriffe auf das heimische Netz zugelassen werden. Im Auslieferungszustand sorgt die Firewall zunächst einmal dafür, dass heimische Rechner nicht von außen „gesehen“ werden können. Außerdem werden bei entsprechend eingerichteten Routern nur Datenpakete durchgelassen, die direkte Antworten auf zuvor gestellte Anfragen darstellen. Hacker klappern üblicherweise immer mal wieder Internetanschlüsse von außen daraufhin ab, ob ein einzelner PC erreichbar ist. Bei der Fritzbox und vielen anderen Routern kommen sie dann zunächst einmal nicht durch.
Für manche heimische Anwendung wird es aber durchaus nötig, dass das jeweilige Gerät von außen erreichbar ist. Wenn etwa die Xbox für Onlinespiele genutzt werden soll, müssen bestimmte Ports in einem bestimmten Sendeformat an der Fritzbox dafür freigeschaltet werden. Ein Port ist eine Kanalnummer. Bei der Xbox beispielsweise müssen für die Nutzung von Internetspielen die Ports 88 (Sendeformat UDP), 3074 (Sendeformate UDP und TCP), 53 (UDP und TCP) und 80 (TCP) freigegeben werden. Von außen ankommende Verbindungsversuche weist die Fritzbox dann bei richtiger Konfiguration stets an den jeweiligen Port der Xbox weiter.
Weil das für Laien doch arg kompliziert erscheint, wurde eine Technik namens „Universal Plug and Play“ (UPnP) erfunden. Man stellt einfach im Router ein, dass UPnP erlaubt ist, schon darf die Xbox aus dem Intranet die Ports der Fritzbox selbst freischalten. In der Praxis gelingt das tatsächlich meist problemlos. Auch für bestimmte Programme auf angeschlossenen Laptops, Tablet-Rechnern oder Handys ist UPnP gängiger Standard. Die Gefahr dabei ist allerdings, dass ein anderweitig infizierter Rechner im Hausnetz plötzlich beginnt, gezielt Ports für bösartige Zwecke freizuschalten. Eine hundertprozentig sichere Lösung dagegen gibt es leider nicht. Manche Experten raten davon ab, UPnP im Router zuzulassen.
In der Fritzbox wird auch eingestellt, wie das WLAN heißt und welches Kennwort für die Nutzung zu verwenden ist. Im Auslieferungszustand finden sich der Name und das Kennwort auf einem Aufkleber auf der Rückseite des Geräts. Es spricht nichts dagegen, diese Einstellungen so zu belassen. Wenn man niemanden in die Wohnung lässt und niemand diesen Aufkleber abfotografieren oder abschreiben kann, ist der Zugang weitgehend sicher.
„Weitgehend“ heißt: Es gibt so gut wie immer eine Möglichkeit, dass jemand von außen mit genügend krimineller Energie dennoch ins heimische Netz gelangen könnte. Im einfachsten Fall filmt jemand durchs Fenster die Tastatureingaben. Oder es schickt jemand eine Mail, die ein weniger versiertes Familienmitglied dazu auffordert, das Passwort für den WLAN-Zugang schnell noch mal zurückzuschicken – und als Absender taucht auf den ersten Blick der familiäre Netzadministrator auf. Solche Mails lassen sich simpel fälschen.
Mit etwas mehr Aufwand kann man sich sein heimisches Netz absichern. Beispielsweise kann man die Nutzung im Router auf bekannte Mac-Adressen beschränken. Das hat nichts mit Apple-Mac-Computern zu tun, sondern mit bestimmten Kennungen, die jedes Netzwerkgerät aufweist. Eine solche Mac-Adresse lautet zum Beispiel bc:05:a1:23:fd:03. In einem bestehenden privaten Netzwerk kann man diese Mac-Adressen der angeschlossenen Rechner, Handys und Spielkonsolen in der Router-Verwaltung auslesen. Ein Quentchen mehr Sicherheit erhält man, wenn man den Router so einstellt, dass nur bekannte Mac-Adressen Zugriff erlangen dürfen. Allerdings: Angreifer können auch solche Adressen simulieren.
Das Gleiche gilt für die häufig genannte Empfehlung, das heimische WLAN zu verstecken. Es wird dann in der Tat nicht unmittelbar mit vollem Namen sichtbar, wenn ein Angreifer in der Umgebung danach sucht. Mit entsprechendem Equipment und Wissen kann aber auch ein vermeintlich verstecktes Funknetz entdeckt und näher untersucht werden.
Das Netz zu Hause ist so anfällig wie sein schwächstes Glied. Trotz immer modernerer Methoden zur Absicherung kann es passieren, dass einer im Haushalt versehentlich oder unwissentlich Software auf seinen Rechner lädt, die beispielsweise zum Tausch von Musiktiteln oder Videos taugt. Sogenannte Torrents vernetzen dann den Kinder-PC mit ein paar Dutzend anderen Quellen im weltweiten Netz und laden anschließend Bruchstücke von Videos zu einem Ganzen zusammen. Der teilnehmende Rechner fungiert dabei nicht nur als Empfänger, sondern auch als Sender – und das könnte bei urheberrechtlich geschütztem Material problematisch werden. Außerdem wird dabei der Internetzugang wahrscheinlich ausgelastet. Für andere zu Hause wird das Netz dann langsamer. Als Inhaber eines Internetanschlusses kommt man nicht umhin, sich damit näher zu beschäftigen, was andere in der Familie mit dem Netz machen.
Unser Dossier „Digitales Leben“ gibt es auch in gedruckter Form!
In dem Buch „Schritt für Schritt ins Internet“ beschreiben Marcus Schwarze und Sandra Elgaß in leicht verständlicher Sprache, wie Sie ganz einfach ins Internet kommen, was dabei zu beachten ist und wo Gefahren lauern. Die Gebrauchsanweisung für Computer, Smartphone und Tablet-PC führt Sie Schritt für Schritt an den richtigen Umgang mit dem Internet heran und nimmt die Angst vor der Weite des globalen Netzwerks. Der richtige Umgang mit den Geräten wird ebenso beschrieben wie das Einrichten eines eigenen Hausnetzes, der Schutz der Kinder, die Nutzung von E-Mail und WhatsApp, eine Einführung in Facebook und Twitter, und noch vieles mehr. Ein umfangreicher Index hilft beim gezielten Nachschlagen der Themen.
Bestellen Sie „Schritt für Schritt ins Internet“
(240 Seiten, DIN A5, 12,90 Euro) im RZ-Shop!