Passwortsicherheit: So schützen Sie Ihre Daten vor Angreifern

Wie schützt man ein LAN mit Zugriff auf das Internet vor Angriffen von außen?

Wie schützt man ein LAN mit Zugriff auf das Internet vor Angriffen von außen?

sternezahl: 4.5/5

72 sternebewertungen

| Letzte Aktualisierung: 27. August 2022

So kann man sich schützen: „Am wichtigsten ist eine starke Verschlüsselung des eigenen Wlans mit WPA2 mit einem eigenen, starken Passwort und die Abänderung der Standard-Zugangsdaten der Geräte“, erklärt Kaspersky-Sicherheitsforscher Funk. Dabei sollte das Passwort am besten nur mit Familienmitgliedern geteilt werden.

Was schützt ein Netzwerk vor unerlaubten Zugriff?

Eine Firewall (von englisch firewall [ˈfaɪəwɔːl] ‚Brandwand' oder ‚Brandmauer') ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.

Wie schützt man sein Netzwerk?

Tipps zur Internetsicherheit – damit Sie Ihr WLAN sicher nutzen können

Nutzen Sie keine Standardpasswörter. ... Sorgen Sie dafür, dass Ihr WLAN-Router nicht zu ermitteln ist. ... Ändern Sie die SSID Ihres Routers. ... Verschlüsseln Sie Ihre Daten. ... Schützen Sie sich vor Malware und Online-Angriffen.

Wie kann ich sehen ob jemand auf meinen Router zugreift?

Wer benutzt mein WLAN? Am Router überprüfen. Wenn du den Verdacht hast, dass fremde Personen dein WLAN mitbenutzen, ist dein Router die erste Anlaufstelle. Über die Konfigurationsseite deines Geräts findest du heraus, welche Geräte auf deinen WLAN-Router zugreifen.

Kann ein Netzwerk gehackt werden?

Kann ein WLAN-Router gehackt werden? Es ist durchaus möglich, dass Ihr Router gehackt wurde, ohne dass Sie das bemerkt haben. Durch so genanntes DNS-Hijacking (Domain Name Server) können Hacker die Sicherheit Ihres Heim-WLANs aushebeln und Ihnen potenziell großen Schaden zufügen.

Halterung bauen: WLAN gehört nach draußen

Was ist Spoofing & wie können Sie sich schützen?

Bestimmt haben auch Sie schon einmal erlebt, dass jemand aus Ihrem Umfeld Opfer eines Täuschungsmanövers werden sollte. Da hat etwa jemand unter Verwendung einer falschen Identität versucht, an sensible Informationen zu gelangen.

Auch Cyber-Kriminelle nutzen die jahrhundertealte „Tradition“ der Täuschung: Sie geben vor, eine uns bekannte Person oder ein seriöses Unternehmen zu sein, um Zugriff auf vertrauliche Daten zu bekommen oder Rechner-Ressourcen für ihre kriminellen Machenschaften zu nutzen.

Hierfür hat sich der Begriff Spoofing etabliert, der ins Deutsche übersetzt so viel wie fälschen, täuschen oder hereinlegen bedeutet. Erfahren Sie hier, welche Arten von Spoofing es gibt, welche Tricks die Betrüger anwenden – und wie Sie sich vor Betrug im Internet schützen können.

Was ist Spoofing?

Spoofing bezeichnet in der der Welt der Internet-Technologie(oder auch IT-Infrastrukturen) das Eindringen in Computer oder Netzwerke, indem eine vertrauenswürdige, reale Identität vorgetäuscht wird. Cyber-Kriminelle gehen beim Versand der so genannten Spoof-E-Mails sehr geschickt vor und fälschen dabei beispielsweise IP-Adressen, Namen und Adressen.

Spoofer (also die Betrüger) geben sich als andere Person aus, um uns dazu zu verleiten, persönliche Daten preiszugeben oder eine Aktion für sie auszuführen. Sie nehmen sich oft viel Zeit, um unser Vertrauen zu gewinnen und so sicherzustellen, dass wir sensible Informationen bereitwillig preisgeben.

Cyber-Kriminelle zielen mit ihren Spoofing-Attacken vielfach darauf ab, private oder auch öffentliche Netzwerke anzugreifen und hierüber etwa Malware oder andere Schadsoftware zu verbreiten. Oder sie installieren Botnets in unseren Netzwerken, also nicht durch uns autorisierte, automatisiert miteinander verbundene Schadprogramme, die auf unseren Systemen agieren. Diese können Netzwerke übergreifenden, erheblichen Schaden anrichten.

Der Unterschied zwischen Spoofing und Phishing

Spoofing ist eine der vielen Varianten des Social Engineerings (übersetzt: „soziale Technik“ oder „soziale Manipulation“) und ist dem Phishing als Methode von Cyber-Kriminellen sehr ähnlich. Denn in beiden Fällen versuchen die Betrüger, im großen Stil an sensible Daten zu gelangen.

Beim Phishing (im Deutschen: Fischen) haben sie es allerdings primär darauf abgesehen, unsere persönlichen Informationen zu stehlen und uns wirtschaftlichen oder finanziellen Schaden zuzufügen – was für sie natürlich zum Kinderspiel wird, wenn sie unsere PINs oder Kontonummern erst einmal haben.

Beim Spoofing hingegen geht es ihnen nicht zwingend um den Diebstahl dieser persönlichen Informationen, sondern vielmehr darum, schädliche Dateien oder Nachrichten quasi in unserem oder im Namen eines Unternehmens zu verbreiten.

Ist Spoofing illegal?

Cyber-Betrüger nutzen Spoofing-Methoden, um uns zu täuschen und kriminelle Aktivitäten zu betreiben – was illegal ist und je nach Schwere des Angriffs mit Entschädigungszahlungen, Geld- oder sogar mit Gefängnisstrafen geahndet werden kann.

Spoofing an sich ist jedoch nicht grundsätzlich illegal. Denn es kann durchaus erforderlich sein, dass wir beispielsweise unsere Telefonnummer, IP-Adresse oder Namen „fälschen“ müssen, um unsere Identität zu schützen und auf bestimmte Dienste zugreifen zu können.

So basiert die VPN-Technologie (die Virtual Private Network Technologie) auf (IP-)Spoofing – und ist immer dann für Sie eine sehr gute Option, wenn Sie beispielsweise über öffentliche Netzwerke ins Internet gehen, anonym surfen oder Ihren Datenverkehr verschlüsseln möchten.

Avira Phantom VPN kann Sie dabei unterstützen, Ihre Online-Aktivitäten zu schützen und privat zu surfen.

Sie möchten mehr darüber erfahren, wie Sie Ihre Identität im Internet schützen können?

Spoofing – die vielen unterschiedlichen Arten

Es gibt inzwischen eine Vielzahl von Spoofing-Methoden – und die eine oder andere Form haben Sie bestimmt schon einmal selbst kennenlernen dürfen. Erfahren Sie hier mehr über die unterschiedlichen Arten des Spoofings, wie etwa IP-, E-Mail-, DNS (Domain Name System)-, ARP (Address Resolution Protocol)-, DDoS (Denial of Service)- oder Anrufer-ID-Spoofing.

Weit verbreitet: Das Call-ID- oder Anrufer-ID-Spoofing

Erhalten wir einen Telefonanruf oder eine SMS von einer vertrauenswürdig erscheinenden Telefonnummer, beispielsweise aus einer bestimmten geografischen Region, kann ein Fall von Anrufer-ID-Spoofing vorliegen.

Hierbei verwenden Betrüger anstelle der originalen Rufnummer ihres Telefonanschlusses eine in der Regel frei wählbare Identifikationsinformation, um ihre wahre Identität zu verschleiern. Technisch betrachtet nutzen sie hierfür die nicht regulierte Internet-Telefonie oder das Voice-over-IP-Verfahren – wenngleich dies aufgrund des Telekommunikationsgesetzes in vielen Ländern verboten ist.

Häufig vorkommende Art des Spoofings: Das E-Mail-Spoofing

E-Mail-Spoofing ist eine sehr weit verbreitete Technik unter Cyber-Kriminellen. Hierbei manipulieren sie den E-MailHeader, so dass die Client-Software uns eine gefälschte Absenderadresse einer Person oder Einrichtung anzeigt. Und in den meisten Fällen hegen wir keinen Verdacht, weil uns der vermeintliche Absender ja bekannt ist. Also klicken wir im schlimmsten Fall auf bösartige Links, öffnen Malware-Anhänge, senden sensible Daten oder überweisen sogar Firmengelder.

E-Mail-Spoofing können Cyber-Kriminelle überhaupt nur einsetzen aufgrund der Art und Weise, wie E-Mail-Systeme konzipiert sind: Denn die ausgehenden Nachrichten bekommen von der Client-Anwendung, also derjenigen Instanz, die mit einem Server (Zentralrechner) kommuniziert, eine Absenderadresse zugewiesen. Und die Server für ausgehende E-Mails haben keine Möglichkeit zu erkennen, ob die Absenderadresse legitim oder gefälscht ist – weshalb Betrüger über den Weg des E-Mail-Spoofings gute Chancen haben, ihre Opfer zu erreichen.

IP-Spoofing: Was ist das?

Während sich Betrüger beim E-Mail-Spoofing auf einzelne Benutzer konzentrieren, ist IP-Spoofing in erster Linie auf Netzwerke ausgerichtet.

Beim IP-Spoofing erzeugen Cyber-Betrüger Internetprotokoll-Pakete – oder kurz bezeichnet IP-Pakete – mit einer manipulierten Quelladresse, um entweder ihre Identität zu verschleiern, sich für ein anderes Computersystem auszugeben oder beides.

Dazu müssen Sie wissen, dass jeglicher Datentransfer im Internet in Form von IP-Paketen erfolgt. Diese IP-Pakete beinhalten neben dem eigentlichen Paketinhalt (Body) einen Header mit den relevanten Routing-Informationen, darunter auch die Absender- oder Quelladresse. Wenn diese Pakete manipuliert wurden, ist die Quelladresse im Header mit sehr hoher Wahrscheinlichkeit gefälscht.

DNS-Spoofing – einfach erklärt

DNS-Spoofing bezeichnet eine Methode des Spoofings, bei der Cyber-Kriminelle eine Manipulation der DNS-Namensauflösung vornehmen und hierfür die zu einer Domain gehörende IP-Adresse fälschen.

Wenn wir also in unserem Browser den Namen einer Website eingeben, erfolgt im Hintergrund die so genannte Namensauflösung, also die „Übersetzung“ in eine IP-Adresse. Und, Sie ahnen es: Die zu einer Domain (Website) gehörende IP-Adresse lässt sich fälschen und führt im Falle des DNS-Spoofings zu einer Umleitung auf die Server von Cyber-Kriminellen.

Gerade weil diese Namensauflösung ja im Hintergrund abläuft, bemerken wir die Manipulation nicht einmal, denn das Perfide beim DNS-Spoofings ist, dass uns im Browser die korrekte Domain angezeigt wird.

Mit DDoS-Spoofing werden Unternehmen angegriffen

DDoS- oder Distributed-Denial-of-Service-Spoofing bedeutet übersetzt so viel wie „verteilte Dienstverweigerung“, was die Merkmale dieser Art des Spoofings ganz gut erfasst. Denn beim DDoS-Spoofing wird uns beim Aufruf einer Internet-Adresse vorgetäuscht, dass die entsprechende Seite oder der Dienst nicht verfügbar ist.

Cyber-Kriminelle führen im Falle einer DDoS-Spoofing-Attacke mutwillig eine Überlastung der IT-Infrastruktur herbei, um von Unternehmen oder Organisationen beispielsweise Lösegelder zu erpressen oder um andere kriminelle Handlungen durchzuführen, zu vertuschen oder vorzubereiten.

ARP-Spoofing

Beim ARP- oder Address Resolution Protocol-Spoofing manipulieren Cyber-Kriminelle das Protokoll zur Adressauflösung mit dem Ziel, die eigene betrügerische MAC-Adresse mit einer legalen IP-Adresse zu verbinden. Auf diese Weise können sie Daten stehlen oder modifizieren, die eigentlich an den Inhaber der betreffenden IP-Adresse gerichtet waren.

Vereinfacht erklärt: Bei jedem Webseiten-Aufruf wird die zugehörige IP-Adresse in eine physische Media Access Control (MAC), also eine Medienzugangskontrolle, überführt oder aufgelöst, bevor die angeforderten Daten über ein Local Area Network, also ein LAN-Netzwerk, übermittelt werden.

Beispiele bekannter Spoofing-Attacken

Es ist nicht genau nachzuhalten, seit wann Spoofing-Attacken zu einer ernst zu nehmenden Gefahr geworden sind, aber wir müssen davon ausgehen, dass sich mit fortschreitender Digitalisierung auch die manipulativen Methoden der Cyber-Kriminellen immer weiter verbessern. Womit die Verantwortung der IT-Verantwortlichen in den Unternehmen ins Unermessliche steigt – denn nicht immer fallen die als Spoofing gekennzeichneten Manipulationen der Cyber-Kriminellen sofort auf.

Ein bemerkenswertes Beispiel für eine Spoofing-Attacke aus jüngster Zeit handelt von einer Gruppe russischer GRU-Agenten, die versuchten, sich mit einem Wi-Fi-Spoofing-Gerät in das Büro der Organisation für das Verbot chemischer Waffen (OPCW) in Den Haag zu hacken. Bekannter sind jedoch Fälle von DNS-Spoofing-Attacken, für die wir im Folgenden zwei weitere Beispiele erwähnen möchten.

DNS-Spoofing-Attacke auf drei Banken (2006)

Das wohl erste bekannte Beispiel einer DNS-Spoofing-Attacke betraf im März 2006 die Kunden von gleichzeitig drei Banken in Florida. (Quelle:

Den Cyber-Kriminellen gelang es in diesem Falle, die Server des Internet-Anbieters zu hacken, der die Websites dieser drei Banken hostete. Anschließend leiteten sie den Datenverkehr von den legitimen auf einen gefälschten Server mit den dort befindlichen Websites der Banken um. Hier wurden die Opfer aufgefordert, Kreditkartennummern, PINs und andere vertrauliche Informationen einzugeben.

Dieser Angriff ähnelte zwar sehr den Phishing-Angriffen, die sehr häufig auf Bankkunden abzielen, doch in diesem Fall hatten die Hacker tatsächlich Änderungen an den legitimen Websites der Banken vorgenommen, so dass der Betrug für normale Nutzer gar nicht zu erkennen war. Im Gegensatz dazu werden die ahnungslosen Opfer von Phishing-Attacken in der Regel auf einen gefälschten Weblink klicken, aber diese DNS-Spoofing-Attacke funktionierte eben auch bei Nutzern, die die korrekte URL für die betroffenen Banken eingegeben hatten.

Von dieser DNS-Spoofing-Attacke waren in Summe nur etwa 20 Kunden betroffen, allerdings zeigt dieses Beispiel sehr gut, welches Ausmaß ein DNS-Spoofing erreichen könnte. Und es zeigt auch, warum es für Banken, Behörden, Forschungseinrichtungen zwingend erforderlich wurde, eigene Server zu nutzen.

DNS-Spoofing im Rahmen der COVID19-Pandemie

Im Frühjahr 2020 kam es im Rahmen der COVID19-Pandemie zu einer DNS-Spoofing-Angriffswelle, bei der die Opfer eine vermeintlich von der Weltgesundheitsorganisation stammende Warnung erhielten. Man solle schnellstens eine Informations-App installieren – die sich dann allerdings als Trojaner-Malware entpuppte, die in großem Umfang hochsensible Daten der Opfer einsammelte:

Über den genutzten Browser der Opfer wurden dabei Browserverläufe und Cookies, Zahlungsdaten, die gespeicherten Daten aus Formularen sowie die Login-Informationen abgegriffen – sogar Zwei-Faktor-Authentifizierungen waren nach der Installation nicht mehr sicher.

Darüber hinaus wurden sämtliche Textdateien eingesammelt, die sich auf den Computern der Opfer befanden – und auch die Wallets von Krypto-Währungen waren Teil der gehackten Informationen.

So können Sie sich vor Spoofing schützen

Sie haben recht viele Möglichkeiten, sich vor Spoofing zu schützen – und unterschätzen Sie hierbei nicht die kumulativen Effekte, wenn Sie gleich mehrere der möglichen Schutzmaßnahmen vornehmen.

Zuallererst sollten Sie im Hinterkopf behalten, dass Spoofing ja „nur“ eine der vielen Methoden des Social Engineering ist, Cyber-Kriminelle also gern die „Schwachstelle Mensch“ anvisieren. Entsprechend ist Vorsicht geboten, wenn Sie beispielsweise Seiten angeboten bekommen oder aufrufen möchten, die anstelle des inzwischen obligatorischen „https“ nur ein „http“ in der Adresszeile Ihres Browsers anzeigen. In diesem Falle kann davon ausgegangen werden, dass die Standardzertifizierungen für diese Website nicht vorhanden sind, es also erhebliche Sicherheitslücken geben wird.

Die Firewall des Betriebssystems bietet einen rudimentären Schutz vor Spoofing

Jedes Betriebssystem ist standardmäßig mit einer Firewall ausgestattet. Allerdings bieten diese nur einen rudimentären Schutz vor Spoofing-Attacken, weshalb unsere erste Empfehlung lautet: Installieren Sie eine zusätzliche Firewall.

Mit der Avira Free Security Lösung haben Sie die Möglichkeit, die Betriebssystem-interne Firewall Ihrer Geräte zu konfigurieren und so den Schutz vor Spoofing-Attacken zu verbessern – und gleichzeitig auf viele weitere sehr hilfreiche Tools zuzugreifen, die die Sicherheit und die Performance Ihrer Geräte optimieren können.

Schutz vor Spoofing-Attacken via E-Mail

E-Mails, die bereits ohne Ihr aktives Zutun im Spam-Ordner landen, sollten Sie mit äußerster Vorsicht behandeln: Oftmals reicht hier schon ein Blick auf die Absender-Adresse, um zu erkennen, dass diese Nachricht von Ihrem E-Mail-Programm zu recht in den Spam-Ordner gelegt wurde. Und, Sie ahnen es sicherlich: Hinter den in Spam-Mails enthaltenen Links und Datenanhängen stecken fast immer „Angebote“ von Cyber-Kriminellen.

Erhalten Sie E-Mails Ihrer Bank, sollten Sie in jedem Falle äußerst vorsichtig sein und nicht auf mitgesendete Links klicken. Loggen Sie sich lieber auf der Website ein, denn Ihre Bank wird Ihnen relevante Nachrichten auch in Ihrem persönlichen Bereich zur Verfügung stellen.

Antiviren-Programme bieten Schutz vor Spoofing-Attacken

Man kann es nicht oft genug wiederholen: Antiviren-Programme oder -Apps sind ein Muss für jedes digitale Endgerät, ob PC, Laptop, Mac, iOS- oder Android-basierte Smartphones und Tablets.

Und diese Antiviren-Programme sollten regelmäßige Prüfungen (Scans) auf all Ihren Geräten durchführen. Denn vielfach merken wir ja nicht einmal unmittelbar, dass sich ein Virus in unseren Geräten breit macht – womit Spoofing-Attacken ein leichtes Spiel haben können.

Mit der Avira Free Antivirus Lösung haben Sie die Möglichkeit, Ihre Geräte dabei zu unterstützen, es vor Virenbefall zu schützen, womit Sie zugleich einen besseren Schutz vor Spoofing-Attacken erzielen können.

Maßnahmen zur Verbesserung der Sicherheit beim Surfen

Passwortsicherheit: So schützen Sie Ihre Daten vor Angreifern

Passwortsicherheit war noch nie so wichtig, um Daten effektiv und wirksam schützen zu können. Sind Ihre Passwörter sicher oder haben Betrüger freien Zugang zu Ihren persönlichen Daten. Lesen Sie jetzt, wie Sie Ihre Passwörter sicher gestalten können.

Nutzen Sie das Internet, dann sind Sie mit Sicherheit mit Passwörtern vertraut. Schließlich erfordert jedes für eine App oder Webseite erstellte Konto eines davon. Auf diese Weise soll sichergestellt werden, dass nur Sie den alleinigen Zugriff darauf haben.

Damit Sie sich darauf wirklich verlassen können, sollten Sie bei der Passworterstellung allerdings einige Punkte beachten. Im folgenden erfahren Sie, was ein wirklich sicheres Passwort ausmacht und welche Fehler Sie bei der Vergabe eines neuen Passworts tunlichst umgehen sollten.

Was sind eigentlich Passwörter und wie funktionieren sie?

Egal, ob Sie auf Facebook, Netflix oder Google unterwegs sind oder einfach nur Ihre E-Mails abrufen: Nutzen Sie das Internet, dann müssen Sie verschiedene Konten erstellen. Und für alle davon muss ein Passwort festgelegt werden. Warum ist das überhaupt notwendig?

Im Grunde handelt es sich bei einem Internetpasswort um einen virtuellen Schlüssel. Ihn benötigen Sie, um Ihr Konto überhaupt öffnen zu können. Und genauso, wie Ihre Haustür über ein einbruchsicheres Schloss und den dazugehörigen Schlüssel verfügt, sollten Sie auch im Internet ein starkes Passwort nutzen, damit Ihre Konten entsprechend sicher sind.

Diese Risiken birgt ein unsicheres Passwort

Nutzen Sie ein unsicheres Passwort, dann bestehen so einige Risiken, denen Sie sich bewusst sein sollten. Grundsätzlich gilt nämlich: Je unsicherer das Passwort, desto leichter kann ein Hacker an Ihre Daten gelangen – also das Passwort herausfinden und sich damit Zugang zu Ihren Konten verschaffen.

Tritt dieser Fall ein, dann bestehen die folgenden Gefahren:

Der Hacker kann Ihre Daten sehen und stehlen.

Er kann mit Ihren Bankdaten unautorisierte Überweisungen vornehmen.

Er kann Spam-Nachrichten versenden.

Er kann dafür sorgen, dass Sie selbst nicht mehr auf Ihr Konto zugreifen können.

Infografik zur Passwortsicherheit

Welche Passwörter werden am häufigsten verwendet? In der folgenden Infografik von ExpressVPN finden Sie die weltweit am häufigsten verwendeten Passwörter. In Deutschland ist z.B. „Passwort“ als Passwort wirklich beliebt.

So legen Sie ein sicheres Passwort fest

Wie können Sie nun aber sichergehen, dass Ihre persönlichen Daten und Konten wirklich vor Hackern geschützt sind? Der mit Abstand wichtigste Aspekt eines geschützten Kontos ist die Vergabe eines starken Passworts.

Im Optimalfall sollte dieses alle hier aufgeführten Merkmale haben:

Es sollte möglichst lang sein. Es gilt nämlich: Je länger das Passwort, desto besser und sicherer ist es.

Es sollte Groß- und Kleinschreibung, Zahlen und Sonderzeichen (wie !, ?, – etc.) beinhalten.

Es sollte ausschließlich für ein einziges Konto verwendet werden.

Es sollte sich nicht um Ihre Heimatstadt oder um andere persönliche Daten wie einen Namen oder ein Geburtsdatum handeln. Diese wären für Hacker zu leicht erratbar.

Es sollte nicht auf einem Zettel stehen, den Sie in Ihrem Portemonnaie oder bei Ihrem PC aufbewahren.

Jetzt stellen Sie sich vielleicht die Frage: Wie soll ich mich an all die erforderlichen langen, komplizierten Passwörter denn bitte erinnern? Die einfache Antwort ist ein Passwortmanager. Er hilft Ihnen, alle Passwörter einfach und übersichtlich aufzubewahren und zu verwalten. Sie können damit außerdem vollkommen automatisch ideale Passwörter generieren lassen. Sicherer geht es dabei nun wirklich nicht!

Alles, was Sie zur Verwendung eines Passwortmanagers benötigen, ist ein einziges Master-Passwort. Mit ihm erhalten Sie Zugriff auf den Dienst und damit auch auf alle anderen von Ihnen festgelegten Passwörter.

Hier noch ein Bonus-Tipp:

Verzichten Sie, wenn möglich, darauf, Ihre persönlichen Daten und Passwörter in öffentlichen Netzwerken anzugeben. Obwohl kostenloses W-LAN verlockend ist, macht es das Angebot Dritten einfach, Ihre Daten abzufangen.

Fazit: So surfen Sie sicher

Mittlerweile ist Ihnen bewusst, wie wichtig ein starkes Passwort ist und welche Risiken mit einer unsicheren Wahl verbunden sind. Schließlich hängt die Sicherheit Ihrer gesamten persönlichen Daten davon ab. Gerade beim regelmäßigen Gebrauch des Internets, ist die Passwortsicherheit daher absolut essentiell.

Halten Sie sich an die erwähnten Hinweise, dann können Sie allerdings beruhigt sein: In diesem Fall ist es nämlich sehr unwahrscheinlich – und vielleicht sogar unmöglich – dass sich Hacker Zugang zu Ihren Konten verschaffen können.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels