• IT-Karriere:
  • Services:

Paragrafen reiten dauert

Die Bundesnetzagentur empfiehlt uns in ihren Antworten, statt auf Deauther zu setzen, recht vage andere Vorgehensweisen gegen fremde Access Points, die zum Beispiel durch eine Hausordnung verboten sind. Wird zum Beispiel eine Kabel-Infrastruktur genutzt, "um dort ohne Genehmigung ein WLAN zu betreiben, darf das unterbunden werden. Hierzu gibt es andere Mittel als WLAN-Deauther."

Stellenmarkt
  1. Landwirtschaftliche Rentenbank, Frankfurt am Main
  2. ATLAS TITAN Mitte GmbH, Wuppertal

Doch unter Umständen ist es eben nicht immer einfach möglich, fremde Access Points aufzuspüren und diese dann vom Netz zu trennen. Die Pädagogische Hochschule Schwäbisch Gmünd bestätigte solch einen Fall und hier auch die Nutzung des unzulässigen Deauthers.

Bei einem derartigen Fall ist aber davon auszugehen, dass der Betrieb des Fremd-WLANs entgegen dem Hausrecht nicht mit böswilligen oder gar schadhaften Absichten geschieht, sondern eben rein aus praktischen Gründen, zum Beispiel um eben nicht länger mit den Kabeln hantieren zu müssen und der nächste offizielle Accesspoint schlicht zu weit weg ist.

Hier ließe sich, ebenso wie bei Hotspots, wohl noch gut darüber streiten, ob die Nutzung auch an Hochschulen nicht doch erlaubt werden sollte, statt zu versuchen, dies durch Hausordnungen zu unterbinden. Die Bundesnetzagentur empfiehlt hier: "Wer durch einen Deauther an der legitimen Nutzung eines WLANs gehindert wird, kann sich an die Bundesnetzagentur wenden. Die Bundesnetzagentur wird den Fall im Rahmen eines Verwaltungsverfahrens prüfen."

Ob und vor allem wann es dann zu irgendwelchen Maßnahmen kommt, ist aber völlig ungewiss und natürlich auch keine unmittelbaren Hilfe, falls der eigene Hotspot in einer Hochschule gerade unbrauchbar gemacht wird. Die Bundesnetzagentur könnte in dem Fall zwar sogar Zwangsgelder verhängen oder ein Ordnungswidrigkeitenverfahren durchführen. Den damit verbundenen Aufwand scheuen wohl aber die meisten, die von Deauthern betroffen sind.

Mit der Verwaltung gegen Phishing

Kaum Diskussionspotenzial beim Vorgehen gegen fremde Access Points dürfte es geben, wenn es sich tatsächlich um bösartige Access Points handelt. Dazu heißt es von der Behörde: "Jemand, der den Namen des WLANs eines anderen klont, um diesem oder angeschlossenen Clients zu schaden oder Informationen zu erlangen, nutzt Frequenzen missbräuchlich und verstößt gegen die Vorgaben der WLAN-Allgemeinzuteilungen."

Doch auch hier ist - anders als vielleicht zu erwarten - nicht so einfach klar, ob die Deauth-Funktion genutzt werden darf. Die Bundesnetzagentur teilt uns mit: "Sofern der Betrieb von Honeypots im eigenen Bereich durch Deauthing unterbunden wird, um Datenmissbrauch zu verhindern, und dies der Bundesnetzagentur dargelegt werden kann, wird die Bundesnetzagentur im Rahmen eines Verwaltungsverfahrens im Einzelfall prüfen, ob dies eine gerechtfertigte Nutzung darstellt."

Sollten derartige Angriffe entdeckt werden, wird sich aber wohl kaum jemand an die Bundesnetzagentur wenden, um dafür zu sorgen, dass diese ein Verwaltungsverfahren einleitet, prüft und dann feststellt, ob dieser Einsatz überhaupt eine legale Nutzung darstellte. Sondern im Zweifel eben doch einfach schnell die Deauth-Funktion des WLAN-Controllers nutzen. Die Antwort der Bundesnetzagentur ist aber insofern interessant, weil es also offensichtlich auch für die Behörde legitime und legale Nutzungsmöglichkeiten von Deauthern geben kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Deauther: Legal, illegal, Einzelfall
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

Enter the Nexus 18. Aug 2020 / Themenstart

Es ist hier definitiv schon vorgekommen, dass Kunden oder Lieferanten mit einem eigenen...

Enter the Nexus 18. Aug 2020 / Themenstart

Und warum muss ich es hinnehmen, dass jemand auf meinem Grundstück mein WLAN stört, indem...

Varbin 14. Aug 2020 / Themenstart

Es ist tatsächlich möglich: Mit moderner Hardware sind sogenannte "Protected Management...

Mampfradler 12. Aug 2020 / Themenstart

Und wie hoch ist die Verfolgungsquote bei kriminell motivierten deauths? Wie hoch ist sie...

LanMarc77 11. Aug 2020 / Themenstart

Also §2 (3) TKG legt fest: "Die Bundesnetzagentur wendet bei der Verfolgung der in Absatz...

Kommentieren


Folgen Sie uns
       


    •  /