• IT-Karriere:
  • Services:

Paragrafen reiten dauert

Die Bundesnetzagentur empfiehlt uns in ihren Antworten, statt auf Deauther zu setzen, recht vage andere Vorgehensweisen gegen fremde Access Points, die zum Beispiel durch eine Hausordnung verboten sind. Wird zum Beispiel eine Kabel-Infrastruktur genutzt, "um dort ohne Genehmigung ein WLAN zu betreiben, darf das unterbunden werden. Hierzu gibt es andere Mittel als WLAN-Deauther."

Stellenmarkt
  1. über duerenhoff GmbH, Landshut
  2. ARRI Media GmbH, München

Doch unter Umständen ist es eben nicht immer einfach möglich, fremde Access Points aufzuspüren und diese dann vom Netz zu trennen. Die Pädagogische Hochschule Schwäbisch Gmünd bestätigte solch einen Fall und hier auch die Nutzung des unzulässigen Deauthers.

Bei einem derartigen Fall ist aber davon auszugehen, dass der Betrieb des Fremd-WLANs entgegen dem Hausrecht nicht mit böswilligen oder gar schadhaften Absichten geschieht, sondern eben rein aus praktischen Gründen, zum Beispiel um eben nicht länger mit den Kabeln hantieren zu müssen und der nächste offizielle Accesspoint schlicht zu weit weg ist.

Hier ließe sich, ebenso wie bei Hotspots, wohl noch gut darüber streiten, ob die Nutzung auch an Hochschulen nicht doch erlaubt werden sollte, statt zu versuchen, dies durch Hausordnungen zu unterbinden. Die Bundesnetzagentur empfiehlt hier: "Wer durch einen Deauther an der legitimen Nutzung eines WLANs gehindert wird, kann sich an die Bundesnetzagentur wenden. Die Bundesnetzagentur wird den Fall im Rahmen eines Verwaltungsverfahrens prüfen."

Ob und vor allem wann es dann zu irgendwelchen Maßnahmen kommt, ist aber völlig ungewiss und natürlich auch keine unmittelbaren Hilfe, falls der eigene Hotspot in einer Hochschule gerade unbrauchbar gemacht wird. Die Bundesnetzagentur könnte in dem Fall zwar sogar Zwangsgelder verhängen oder ein Ordnungswidrigkeitenverfahren durchführen. Den damit verbundenen Aufwand scheuen wohl aber die meisten, die von Deauthern betroffen sind.

Mit der Verwaltung gegen Phishing

Kaum Diskussionspotenzial beim Vorgehen gegen fremde Access Points dürfte es geben, wenn es sich tatsächlich um bösartige Access Points handelt. Dazu heißt es von der Behörde: "Jemand, der den Namen des WLANs eines anderen klont, um diesem oder angeschlossenen Clients zu schaden oder Informationen zu erlangen, nutzt Frequenzen missbräuchlich und verstößt gegen die Vorgaben der WLAN-Allgemeinzuteilungen."

Doch auch hier ist - anders als vielleicht zu erwarten - nicht so einfach klar, ob die Deauth-Funktion genutzt werden darf. Die Bundesnetzagentur teilt uns mit: "Sofern der Betrieb von Honeypots im eigenen Bereich durch Deauthing unterbunden wird, um Datenmissbrauch zu verhindern, und dies der Bundesnetzagentur dargelegt werden kann, wird die Bundesnetzagentur im Rahmen eines Verwaltungsverfahrens im Einzelfall prüfen, ob dies eine gerechtfertigte Nutzung darstellt."

Sollten derartige Angriffe entdeckt werden, wird sich aber wohl kaum jemand an die Bundesnetzagentur wenden, um dafür zu sorgen, dass diese ein Verwaltungsverfahren einleitet, prüft und dann feststellt, ob dieser Einsatz überhaupt eine legale Nutzung darstellte. Sondern im Zweifel eben doch einfach schnell die Deauth-Funktion des WLAN-Controllers nutzen. Die Antwort der Bundesnetzagentur ist aber insofern interessant, weil es also offensichtlich auch für die Behörde legitime und legale Nutzungsmöglichkeiten von Deauthern geben kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Deauther: Legal, illegal, Einzelfall
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. (u. a. Monster Hunter Rice + Pro Controller für 99€, Animal Crossing: New Horizons für 46...
  2. (u. a. eFootball PES 2021 für 7,99€, Assetto Corsa Competizione für 16,99€,
  3. 42,99€
  4. 3,29€

Enter the Nexus 18. Aug 2020

Es ist hier definitiv schon vorgekommen, dass Kunden oder Lieferanten mit einem eigenen...

Enter the Nexus 18. Aug 2020

Und warum muss ich es hinnehmen, dass jemand auf meinem Grundstück mein WLAN stört, indem...

Varbin 14. Aug 2020

Es ist tatsächlich möglich: Mit moderner Hardware sind sogenannte "Protected Management...

Mampfradler 12. Aug 2020

Und wie hoch ist die Verfolgungsquote bei kriminell motivierten deauths? Wie hoch ist sie...

LanMarc77 11. Aug 2020

Also §2 (3) TKG legt fest: "Die Bundesnetzagentur wendet bei der Verfolgung der in Absatz...


Folgen Sie uns
       


Automatische Untertitel in Premiere Pro Beta - Tutorial

Wir zeigen, wie sich Untertitel per KI-Spracherkennung erzeugen lassen.

Automatische Untertitel in Premiere Pro Beta - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /