Operation Manual
8
Kapitel 2: Planen Ihres Netzwerks
Wozu benötige ich ein VPN?
Wireless-G ADSL-Gateway
3) Man-in-the-Middle-Angriffe
Sobald der Hacker entweder durch Spoofing oder Sniffing genug Informationen gesammelt hat, kann er einen
„Man-in-the-Middle-Angriff“ starten. Dieser Angriff wirkt sich so aus, dass Daten, die von einem Netzwerk an ein
anderes Netzwerk übertragen werden, an ein neues Ziel umgeleitet werden. Obwohl die Daten von dem
vorgesehenen Empfänger nicht empfangen werden, wird dem Absender genau dies angezeigt.
Dies sind nur einige der von Hackern verwendeten Methoden, und es werden stets neue Methoden entwickelt.
Ohne die Sicherheit Ihres VPNs sind Ihre Daten ständig solchen Angriffen ausgesetzt, wenn sie über das Internet
übertragen werden. Daten, die über das Internet übertragen werden, durchlaufen oftmals viele verschiedene
Server in aller Welt, bevor Sie ihr Ziel erreichen. Für nicht geschützte Daten ist dies ein langer Weg; hier erfüllt
jedoch ein VPN seinen Zweck.










