Das Internetcafé im Urlaub ist in puncto Datensicherheit vermintes Terrain. Allein das Einloggen bei Facebook oder beim E-Mail-Dienst meiner Wahl könnte mein Passwort in fremde Hände spielen. Spätestens beim Versuch, verschlüsselte E-Mails zu senden, muss ich erste Sicherheitskompromisse eingehen.

Außerdem machen mich Internetcafés oft wahnsinnig. Uralte, langsame Computer stehen da herum, und das letzte Mü an Bandbreite verprasst in der Regel mein Sitznachbar für sein Skypegespräch. Aber warum überhaupt fremde Rechner nutzen, wenn heute fast jede Unterkunft, viele Cafés und auch Bibliotheken ein WLAN anbieten, das ich mit meinem Smartphone nutzen kann? Auf Reisen ist so ein WLAN wie eine Oase. Ich sehe dann gern über harte Matratzen und kalte Duschen hinweg.

Das A ist die Verschlüsselung, das O das Backup

Doch bevor ich mein Smartphone in fremde WLANs lasse, muss ich zwei Dinge erledigen: Erstens eine Sicherungskopie meiner Dateien anlegen und zweitens das Smartphone verschlüsseln. Das Backup lege ich an, indem ich mein Handy mit meinem Rechner verbinde und einfach alle Dateien kopiere. Ich kann aber auch mit Apps wie Super Backup Pro für Android meine Bilder, Chats, Kontakte und Nachrichten auf einer SD-Karte sichern. iPhone-Besitzer können ihre Daten über iTunes lokal oder in der iCloud sichern. Nach dem Backup sollte ich nur noch die nötigsten Daten und Apps auf dem Smartphone lassen und den Rest löschen. Kommt es nun weg, ist der Schaden weniger verheerend.

Nun zur Verschlüsselung: Android (ab 5.0 alias Lollipop) in der Standard-Version von Google, iOS (ab iOS 8) und Windows Phone (ab 8.1) verschlüsseln Daten auf dem Smartphone mittlerweile "ab Werk". In älteren Android-Versionen ist die Verschlüsselung optional. In jedem Fall ist es aber ratsam, das Gerät nicht nur mit einer vierstelligen PIN zu sichern, sondern am besten mit einem Passwort.

Mögliche Gefahren im WLAN

Bin ich nun im WLAN meiner Unterkunft oder in einem öffentlichen Funknetz unterwegs, drohen sogenannte Man-in-the-middle-Attacken. Vereinfacht gesagt, gibt sich der Angreifer dabei gegenüber meinem Smartphone als Router und gegenüber dem echten Router als mein Smartphone aus. Im Ergebnis läuft mein kompletter Datenverkehr über den Rechner des Angreifers in der Mitte, schlimmstenfalls unverschlüsselt.

Gegen derlei Attacken kann ich mich mit einem sogenannten VPN-Tunnel wehren. VPN steht für Virtual Private Network und baut von meinem Smartphone eine verschlüsselte Verbindung zu einem Server auf. Meist steht der in einem anderen Land. Beispiel: Ich bin in Teheran und verbinde mich mit einem Server in Stockholm. Meine Verbindung ist dann bis nach Stockholm verschlüsselt und für Angreifer in meinem WLAN nicht auslesbar. Auch Internetfilter oder -sperren meines Gastlandes kann ich so in manchen Fällen umgehen. Denn wenn ich mich mit Stockholm verbinde, surfe ich fortan von Schweden aus und kann Seiten ansteuern, die an meinem Urlaubsort blockiert werden. 

Welchen VPN-Anbieter sollte ich nutzen?

Um ein VPN einzurichten, muss ich zunächst einen VPN-Anbieter wählen. In der Regel kosten deren Dienste Geld. Manche bieten allerdings einen Probezugang an, der für die Urlaubszeit reichen dürfte. Wichtig ist bei der Wahl des Anbieters, dass er den OpenVPN-Standard unterstützt. Das Protokoll gilt zurzeit als sicher und verhältnismäßig schwer zu entdecken. Andere Protokolle wie PPTP haben Angreifer entweder schon auseinandergenommen, oder die damit verschlüsselten Datenpakete sind leicht zu erkennen und bleiben folglich in staatlichen Filteranlagen hängen.

Ich nutze als Anbieter IPredator. Da der schwedische Dienst keine eigene App besitzt, muss ich auf einen sogenannten Client zurückgreifen. Clients sind kleine Programme, die ich in meinem Fall universell anpassen kann. Ich wähle OpenVPN for Android aus dem Google Play Store. iOS-Nutzer können den nativen VPN-Client des iPhones benutzen, der in iOS 9 noch erweitert wird.

Wie die Konfiguration abläuft, ist in der folgenden Bilderanleitung beschrieben (sichtbar nur in der Desktopansicht):

Es gibt aber auch einen einfacheren Weg, ein VPN zu nutzen. ExpressVPN, CyberGhost und HideMyAss zum Beispiel bieten eigene Apps an. Viel mehr als installieren muss ich diese Dienste nicht. Aufwendige Einstellungen fallen weg. Gleichzeitig sind jedoch die Einstellmöglichkeiten arg beschränkt, was insbesondere in Ländern mit starker Internetzensur den Zugang zu bestimmten Seiten einschränken könnte. Immerhin: In meinem Test der Apps hatte ich relativ schnelle und stabile Internetverbindungen. 

Android-Nutzer wie ich haben noch eine Alternative zu VPNs: Die beiden kostenlosen Apps OrBot und OrWeb. Mit ihnen leite ich meine Daten verschlüsselt über das Tor-Netzwerk. Wer sein Gerät gerootet hat, kann sämtliche Apps über Tor laufen lassen. Wer keine Root-Rechte hat, bewegt sich am besten mit dem OrWeb-Browser durchs Netz. Einige andere Apps, unter anderem Twitter, können ebenfalls so eingerichtet werden, dass OrBot ihren Traffic über das Tor-Netzwerk schleusen kann. Eine Anleitung zum Einrichten gibt es bei den Entwicklern vom Guardian Project.