Was hindert jeden Router im Internet daran, meinen Datenverkehr zu verfolgen?

Dec 10, 2024
Privatsphäre und Sicherheit
UNCACHED INHALT

Die Informationen, die Sie von Ihrem Computer senden, sei es eine E-Mail, eine Sofortnachricht oder eine Anfrage für eine Webseite, werden über Dutzende von Internet-Routern übertragen. Was hindert sie daran, Ihren gesamten Verkehr zu schnüffeln?

Die heutige Frage-Antwort-Sitzung wird uns mit freundlicher Genehmigung von SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites.

Die Frage

SuperUser-Leser Naughty.Coder möchte wissen:

Pakete werden durch Internetworks übertragen und nehmen viele Routen über Internetrouter. Was hindert sie auf jeder Route, die den Verkehr an eine andere weiterleitet, bis sie das endgültige Ziel erreicht, daran, die Pakete anzuzeigen, die sie empfangen / weiterleiten?

Wir sagen nicht, dass es einen Zusammenhang zwischen seinem Benutzernamen und seiner Neugier auf Leute gibt, die an seinen Paketen schnüffeln, aber dies ist definitiv unsere bisher beliebteste Kombination aus SuperUser-Benutzername und Frage.

Die Antwort

SuperUser Kwaio bietet einige Einblicke:

Kurze Antwort: Sie kippen Verhindern Sie, dass sie Ihren Datenverkehr abhören, aber Sie können ihn für sie bedeutungslos machen, indem Sie ihn verwenden Verschlüsselung.

Verwenden Sie entweder verschlüsselte Protokolle (HTTPS, SSH, SMTP / TLS, POP / TLS usw.) oder verschlüsselte Tunnel, um Ihre unverschlüsselten Protokolle zu kapseln.

Wenn Sie beispielsweise HTTPS anstelle von HTTP verwenden, kann der Inhalt der von Ihnen abgerufenen Webseiten von diesen Routern nicht gelesen werden.

Denken Sie jedoch daran, dass sie die verschlüsselten Pakete weiterhin speichern und versuchen können, sie zu entschlüsseln. Bei der Entschlüsselung geht es nie um "kann oder kann nicht", sondern um "wie viel Zeit es dauert". Verwenden Sie daher Chiffren und Schlüssellängen, die für den von Ihnen benötigten Datenschutz und die „Ablaufzeit“ der Daten, die Sie „verbergen“ möchten, geeignet sind. (Das heißt, wenn es Ihnen egal ist, ob jemand es eine Woche nach der Übertragung erhält, verwenden Sie ein starkes Protokoll. Wenn es eine Stunde ist, können Sie die Schlüssellänge verringern.)

Wenn dieses Frage-Antwort-Paar Ihre Neugier auf den Schutz Ihrer Kommunikation geweckt hat, empfehlen wir eine kurze Einführung: VPN vs. SSH Tunnel: Was ist sicherer? und Warum die meisten Webdienste keine End-to-End-Verschlüsselung verwenden .


Haben Sie der Erklärung etwas hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie weitere Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Den vollständigen Diskussionsthread finden Sie hier .

.eintragsinhalt .Eintrittsfußzeile

🌐 Monitoring And Restricting Internet Traffic For A TP Link Router ⚡

IP Traffic Export: How To Mirror Traffic On A Router

Network Traffic Sniffing(Hacking Unencrypted Network )-2018

Hacking Or Sniffing On Wifi Network Using Virtual Wifi Router And Wireshark And Fiddler

(MITM) | Sniff All Internet Traffic On A Network Using Bettercap!


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So scannen Sie mit Microsoft Defender Antivirus unter Windows 10

Privatsphäre und Sicherheit Jul 13, 2025

UNCACHED INHALT Windows-Malware ist immer noch ein großes Problem. Aus diesem Grund liefert Microsoft unter Windows 10 ein Antivirenprogramm mit dem Namen Microsoft Defender aus...


So löschen Sie Ihre Alexa-Aufnahmen per Sprache

Privatsphäre und Sicherheit May 29, 2025

UNCACHED INHALT Amazon Amazon führt heute neue Datenschutzfunktionen für Alexa ein. Zusätzlich zu einem „Hub für Datenschutz“ können Sie Ihre gespe..


Es ist wirklich schwer, Mark Zuckerbergs Müll zu schnappen

Privatsphäre und Sicherheit Nov 2, 2024

UNCACHED INHALT Facebook ist ein Handel. Sie geben etwas Privatsphäre auf und erhalten im Gegenzug Zugang zu einem „kostenlosen“ sozialen Netzwerk, in dem Sie mit Ihren Freunden un..


So wechseln Sie von der Insider-Vorschau von Windows 10 zurück zu Stable (ohne Neuinstallation)

Privatsphäre und Sicherheit Jul 14, 2025

UNCACHED INHALT Wenn Sie sich anmelden für Insider-Vorschau erstellt Windows warnt Sie davor, dass Sie Windows möglicherweise neu installieren müssen, um zur sta..


Sollten Sie 32-Bit- oder 64-Bit-Ubuntu Linux verwenden?

Privatsphäre und Sicherheit Sep 21, 2025

Bis um Ubuntu 13.04 Ubuntu empfahl allen Benutzern, die 32-Bit-Version von Ubuntu auf der Download-Seite zu verwenden. Diese Empfehlung wurde jedoch aus einem bestimm..


So teilen Sie Ihr iPhone, ohne dass Leute herumschnüffeln

Privatsphäre und Sicherheit Apr 26, 2025

UNCACHED INHALT Telefone sind privat, voller persönlicher Daten und Nachrichten. Mit Guided Access können Sie Ihr iPhone für jemanden freigeben, ohne auf diese Daten zugreifen ..


So ändern Sie Ihren Xbox Gamertag-Namen unter Windows 10

Privatsphäre und Sicherheit Jun 20, 2025

UNCACHED INHALT Xbox ist nicht mehr nur eine Spielekonsole. Es ist eine App und eine Reihe von Diensten, die in Windows 10 integriert sind . Xbox verwendet jedoch w..


So melden Sie sich auf Ihrem Android-Gerät von Facebook Messenger ab

Privatsphäre und Sicherheit Jul 5, 2025

UNCACHED INHALT Seit Facebook beschlossen hat, Menschen zu zwingen, Facebook Messenger zum Senden und Empfangen von Nachrichten über Facebook zu verwenden, sind viele Menschen ni..


Kategorien