• IT-Karriere:
  • Services:

Deauther: Legal, illegal, Einzelfall

Wenn sich Theorie und Praxis gegenüberstehen, zieht sich eine Behörde auf Vorschriften zurück. Im Fall von Deauthern raubt das vor allem Zeit.

Ein Bericht von veröffentlicht am
Der Einsatz von spezielle Deauther wie diesem ist wohl in den meisten Fällen klar verboten.
Der Einsatz von spezielle Deauther wie diesem ist wohl in den meisten Fällen klar verboten. (Bild: Martin Wolf/Golem.de)

Die Debatte um die Nutzung sogenannter Deauther an Hochschulen hat gezeigt, dass diese möglicherweise legitime Einsatzzwecke haben können. Dennoch ist ihre Nutzung laut der Bundesnetzagentur prinzipiell "nicht zulässig", wie die Behörde Anfang des Jahres mitteilte. Wir wollten von der Bundesnetzagentur wissen, ob es Ausnahmen davon geben kann und legitime Einsätze von Deauthern dennoch legal sein können. Die Behörde will das zwar nicht gänzlich verneinen, reagiert hier aber sehr ausweichend.

Inhalt:
  1. Deauther: Legal, illegal, Einzelfall
  2. Paragrafen reiten dauert

Die grundlegende Technik der Deauther-Technik nutzt einen bestimmten Teil des WLAN-Standards aus: das Deauthentication Frame. Damit können Basisstationen wie Router oder Access Points wiederum Clients dazu auffordern, sich von dem Netz abzumelden. Werden kontinuierlich solche Deauth-Befehle gesendet, könnten Dritte ein WLAN faktisch unbenutzbar machen, es also ausknipsen.

Es gibt viele kleine Platinen, sogar in der Größe von Armbanduhren, mit denen sich solche Deauth-Angriffe praktisch durchführen lassen, etwa um eine Winkekatze zu klauen oder auch schlicht Menschen in der näheren Umgebung zu trollen - was beides natürlich illegal ist.

Darüber hinaus ist die Deauth-Funktion aber auch oft in Access Points für den professionellen Einsatz eingebaut und per Klick aktivierbar. Dies wird als Sicherheitsfunktion vermarktet, dafür gibt es dann Namen wie Air Marshal oder Rogue Access Point Containment.

Legitime, aber auch fragwürdige Nutzung

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. BG-Phoenics GmbH, München, Hannover

Die legitime Sicherheitsfunktion besteht hier darin, dass sogenannte Honeypots effektiv ausgeschaltet werden können, sowie auch Access Points, die ein WLAN klonen, um darüber Informationen zu gewinnen und abzuleiten. Ausschließlich dafür genutzt wird die Funktion aber nicht.

Hotels oder auch Cafés können die Funktion etwa verwenden, um Gäste zum Beispiel davon abzuhalten, eigene Hotspots zu nutzen, weil sie das kostenpflichtige WLAN der Betreiber umgehen wollen. In den USA hat die dortige Kontrollbehörde, die Federal Communications Commission (FCC), Unternehmen bereits zu Strafzahlungen deswegen verpflichtet.

Die Vorgehensweise zum Unterbinden eigener WLAN-Netze per Deauthentication setzen wie eingangs erwähnt offenbar auch Hochschulen in Deutschland ein. Das hat die Initiative eines kleinen privaten Forschungsprojekts ergeben, die dazu systematisch Anfragen über die Plattform "Frag den Staat" erstellt hat. Solch ein Vorgehen ist aber eben prinzipiell nicht zulässig, was uns die Bundesnetzagentur erneut bestätigt.

"Aussendungen, die absichtlich bestimmungsgemäße WLAN-Nutzungen stören oder verhindern, wie z.B. Aussendungen von Funksignalen und/oder Datenpaketen, die die Abmeldung oder Beeinflussung von WLAN-Verbindungen anderer Nutzer gegen deren Willen zum Ziel haben, sind nicht gestattet." Es ist ziemlich leicht nachvollziehbar, dass das Ausschalten eines selbst aufgespannten Netzes oder eben auch eines Hotspots durch Dritte dementsprechend nicht zulässig ist.

Die Hochschulen begründen ihr Vorgehen meist mit einem Verweis auf das eigene Hausrecht, das die Nutzung eigener drahtloser Netzwerke verbietet. Das soll etwa einem besseren Bandbreiten-Management dienen. Die Unterbindung fremder Netzwerke über das Hausrecht sowie auch das Aufspüren etwaiger Access Points über die Funktionen des WLAN-Controllers ist dabei natürlich nicht illegal. Das Ausknipsen ist zwar unter den meisten Umständen illegal - aber eben auch die schnellste Lösung. Und das gilt wohl auch bei der Deauth-Nutzung für legitime Sicherheitszwecke.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Paragrafen reiten dauert 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Samsung Portable SSD T5 500 GB für 69,21€, Seagate Expansion Portable SSD 2 TB für 56...
  2. (u. a. Samsung 55 Zoll TV Crystal UHD für 515,67€, HP 17-Zoll-Notebook für 449,00€, Huawei...
  3. 169,99€ (Bestpreis!)
  4. 77,01€ (Bestpreis!)

Enter the Nexus 18. Aug 2020 / Themenstart

Es ist hier definitiv schon vorgekommen, dass Kunden oder Lieferanten mit einem eigenen...

Enter the Nexus 18. Aug 2020 / Themenstart

Und warum muss ich es hinnehmen, dass jemand auf meinem Grundstück mein WLAN stört, indem...

Varbin 14. Aug 2020 / Themenstart

Es ist tatsächlich möglich: Mit moderner Hardware sind sogenannte "Protected Management...

Mampfradler 12. Aug 2020 / Themenstart

Und wie hoch ist die Verfolgungsquote bei kriminell motivierten deauths? Wie hoch ist sie...

LanMarc77 11. Aug 2020 / Themenstart

Also §2 (3) TKG legt fest: "Die Bundesnetzagentur wendet bei der Verfolgung der in Absatz...

Kommentieren


Folgen Sie uns
       


Honor Magicbook Pro im Test: Viel richtig gemacht für 900 Euro
Honor Magicbook Pro im Test
Viel richtig gemacht für 900 Euro

Eine gute Tastatur und solide Leistung dank AMD-CPU im 16-Zoll-Format: Das Magicbook Pro ist Honors gelungener Start in Europa.
Ein Test von Oliver Nickel

  1. Honor Magicbook Pro mit Ryzen imitiert Macbook Pro für 800 Euro
  2. Honor 9X Pro Honor verkauft fehlende Google-Apps als Feature

Gerichtsurteile: Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind
Gerichtsurteile
Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

Wenn Beschäftigte bei der Internetnutzung nicht aufpassen oder ihre Befugnisse überschreiten, droht unter Umständen die Kündigung. Das gilt auch und vor allem für IT-Fachleute.
Von Harald Büring

  1. Jobs Unternehmen können offene IT-Stellen immer schwerer besetzen
  2. München Google stellt Standort für 1.500 weitere Beschäftigte vor
  3. Erreichbarkeit im Job Server fallen auch im Urlaub aus

Computer: Gebrauchsanleitung des Zuse Z4 gefunden
Computer
Gebrauchsanleitung des Zuse Z4 gefunden

Die Anleitung für den Zuse Z4 galt lange als verschollen, bis sie an einer ehemaligen Wirkungsstätte des Supercomputers der 40er und 50er Jahre entdeckt worden ist.


      •  /