Gratis-WLAN in Cafés, Flughäfen, Hotels, Zügen — ist Standard geworden. Du verbindest dich ohne Passwort oder mit «cafe123», öffnest E-Mails, gehst in die Bank-App. Bequem. Aber genau das sind die Netze, für die persönliches VPN erfunden wurde.
In diesem Artikel zerlegen wir, welche öffentlichen WLAN-Risiken real sind (und welche aufgeblasener Medienhype) und was ein VPN praktisch tut.
Was generell mit öffentlichem WLAN schiefgeht
Schlüsselunterschied: Du weißt nicht, wer dieses Netz aufgesetzt hat und was darin passiert. Selbst wenn der Café-Besitzer ehrlich ist, kann im Netz sein:
- Andere verbundene Nutzer. Dutzende Menschen können das Netz mit dir teilen, und jeder könnte theoretisch den gemeinsamen Verkehr analysieren.
- Der Netzbesitzer. Deine gesamte unverschlüsselte Aktivität ist für den Hotspot-Besitzer sichtbar. Was er damit macht — unbekannt.
- Ein gefälschter Hotspot. Eines der alten, aber immer noch aktuellen Szenarien — ein Angreifer richtet ein Netz mit dem Namen «Flughafen_WLAN_Gratis» ein, Leute verbinden sich.
- MitM-Angriffe. Verkehrsabfangen auf Netzwerkebene.
Was HTTPS schützt — und was nicht
Wichtiges Detail: Das moderne Internet läuft hauptsächlich auf HTTPS — das ist bereits Verschlüsselung. Wenn du auf Bank oder E-Mail gehst, sieht niemand im Netz die Inhalte (Passwörter, Nachrichtentext), dank HTTPS.
Aber HTTPS schützt nicht:
- Webseitennamen. Über DNS-Anfragen und SNI sieht der Netzbesitzer, dass du auf bank.de, mail.de etc. warst. Konkrete Seiten — nein, aber «wohin du gegangen bist» — ja.
- Anfragen an alte Seiten ohne HTTPS. Die existieren noch.
- Manche Smartphone-Apps. Nicht alle Mobile-Apps verschlüsseln den Verkehr korrekt. Manchmal ist die Zertifikatsvalidierung deaktiviert, was Spielraum für Abfangen lässt.
- Metadaten. Verkehrsvolumen, Sitzungsdauer, Verhaltensmuster — all das ist sichtbar.
Was ein VPN hinzufügt
Ein VPN schließt die verbleibenden Lücken:
- Webseitennamen. DNS-Anfragen gehen über den Server des VPN-Anbieters, nicht über das lokale Netz. Der WLAN-Besitzer sieht nur die VPN-Verbindung.
- Schutz unverschlüsselten Verkehrs. Wenn eine App oder Seite selbst nicht verschlüsselt — verschlüsselt das VPN stattdessen.
- Schutz gegen Manipulation. Wenn ein Angreifer eine Seite oder Server-Antwort ersetzen will — wird es schwerer, weil der gesamte Verkehr durch den VPN-Tunnel läuft.
- Verbergen der Aktivität. Der Netzbesitzer sieht keine Webseiten oder Apps — nur Verbindung zu einem VPN-Server.
Reale Risiken vs. Medienpanik
Artikel über öffentliches WLAN schrecken oft mit konkreten Angriffen. Nicht alle sind gleich real:
- Abfangen des Bank-Passworts. Sehr unwahrscheinlich — Banken laufen auf HTTPS, das ohne Zertifikatsersatz nicht gebrochen wird (was Zugriff auf dein Gerät erfordert).
- Diebstahl von Sitzungs-Cookies. Real, aber hauptsächlich auf Seiten ohne HTTPS — heute selten.
- DNS-Spoofing. Real, vor allem über gefälschte Netze. Das VPN schließt das.
- Aktivitäts-Tracking. Völlig real und routinemäßig. Das VPN schließt das.
- Verstecktes Geräte-Tracking über WLAN-Tracker. Real und in Einkaufszentren und Flughäfen verbreitet. VPN hilft hier nicht (das ist Angriff auf Funksignal-Ebene, nicht Netzebene) — separater Schutz.
Wann VPN im öffentlichen WLAN kritisch ist
Bereit zum Ausprobieren?
8 Stunden gratis, ohne Kreditkarte. Voller Zugriff auf alle Server.
Gratis startenSpezifische Szenarien, in denen ohne VPN spürbare Verwundbarkeit besteht:
- Verbindung in unbekanntem Land. Vor allem in Ländern mit starker Überwachung. Jedes offene Netz ist potenzielles Risiko.
- Wenn die Verbindung sensible Daten überträgt. Arbeitsdokumente, Bank, Kommunikation mit Kunden.
- In Hotels mit bekannten Lecks. Mehrere Hotelketten wurden erwischt, schädlichen Code in HTTP-Seiten zu injizieren (Banner mit infizierten Links).
- An Flughäfen. Hoher Strom zufälliger Nutzer, ideale Umgebung für Angriffe.
- In Kettencafés. Je «markanter» die Kette, desto attraktiver als Ziel.
Wann man auf VPN verzichten kann
Einige Situationen, in denen VPN im öffentlichen WLAN übertrieben ist:
- Bei einem vertrauenswürdigen Freund zu Hause, wo du weißt, dass keine fremden Geräte im Netz sind.
- Im Büronetz, wo die IT für Sicherheit sorgt.
- Im 4G/5G — der Verkehr ist durch die Verschlüsselung des Mobilfunkanbieters geschützt (das VPN stört trotzdem nicht).
Im Übrigen ist die Regel einfach: in jedem ungeprüften Netz — VPN an.
Wie man konfiguriert, um nicht zu vergessen
Universelle Antwort ist Auto-Verbindung. Alle anständigen VPN-Apps können:
- VPN automatisch beim Betreten eines beliebigen WLAN außer vertrauenswürdigen einschalten.
- Die Vertrauensliste definierst du selbst: Heim-Netz, Arbeit, Eltern.
- Wenn das Smartphone in ein unbekanntes Netz kommt — schaltet sich das VPN ein, bevor irgendeine App Verkehr senden kann.
Bei VolnaLink ist das ein einziger Schalter «Auto-Schutz». Einmal konfiguriert — vergessen. Du musst nicht daran denken.
Was sonst noch in öffentlichen Netzen tun
VPN ist die Hauptmaßnahme, aber nicht die einzige. Zusätzliche Schritte:
- Lass das Gerät nicht unbeaufsichtigt an einem öffentlichen Ort.
- Deaktiviere die Auto-Verbindung zu offenen Netzen in den Smartphone-Einstellungen — entscheide jedes Mal manuell.
- Mache keine wichtigen Operationen (Zahlungen, Passwort-Resets) im öffentlichen WLAN, auch mit VPN — besser zu Hause.
- Aktiviere 2FA in allen wichtigen Konten. Wenn etwas leakt, ist Passwort ohne zweiten Faktor wertlos.
Zusammenfassung
Öffentliches WLAN ist das Hauptszenario, in dem ein VPN für eine normale Person echt nötig ist. Nicht für «totale Anonymität», sondern für normalen Schutz vor Überwachung und Verkehrsmanipulation. Aktiviere die Auto-Verbindung und vergiss es — das VPN macht den Job.
VolnaLink VPN schaltet sich automatisch in nicht vertrauenswürdigen Netzen ein und funktioniert auf allen gängigen Geräten.