Deauther: Legal, illegal, Einzelfall
Wenn sich Theorie und Praxis gegenüberstehen, zieht sich eine Behörde auf Vorschriften zurück. Im Fall von Deauthern raubt das vor allem Zeit.

Die Debatte um die Nutzung sogenannter Deauther an Hochschulen hat gezeigt, dass diese möglicherweise legitime Einsatzzwecke haben können. Dennoch ist ihre Nutzung laut der Bundesnetzagentur prinzipiell "nicht zulässig", wie die Behörde Anfang des Jahres mitteilte. Wir wollten von der Bundesnetzagentur wissen, ob es Ausnahmen davon geben kann und legitime Einsätze von Deauthern dennoch legal sein können. Die Behörde will das zwar nicht gänzlich verneinen, reagiert hier aber sehr ausweichend.
- Deauther: Legal, illegal, Einzelfall
- Paragrafen reiten dauert
Die grundlegende Technik der Deauther-Technik nutzt einen bestimmten Teil des WLAN-Standards aus: das Deauthentication Frame. Damit können Basisstationen wie Router oder Access Points wiederum Clients dazu auffordern, sich von dem Netz abzumelden. Werden kontinuierlich solche Deauth-Befehle gesendet, könnten Dritte ein WLAN faktisch unbenutzbar machen, es also ausknipsen.
Es gibt viele kleine Platinen, sogar in der Größe von Armbanduhren, mit denen sich solche Deauth-Angriffe praktisch durchführen lassen, etwa um eine Winkekatze zu klauen oder auch schlicht Menschen in der näheren Umgebung zu trollen - was beides natürlich illegal ist.
Darüber hinaus ist die Deauth-Funktion aber auch oft in Access Points für den professionellen Einsatz eingebaut und per Klick aktivierbar. Dies wird als Sicherheitsfunktion vermarktet, dafür gibt es dann Namen wie Air Marshal oder Rogue Access Point Containment.
Legitime, aber auch fragwürdige Nutzung
Die legitime Sicherheitsfunktion besteht hier darin, dass sogenannte Honeypots effektiv ausgeschaltet werden können, sowie auch Access Points, die ein WLAN klonen, um darüber Informationen zu gewinnen und abzuleiten. Ausschließlich dafür genutzt wird die Funktion aber nicht.
Hotels oder auch Cafés können die Funktion etwa verwenden, um Gäste zum Beispiel davon abzuhalten, eigene Hotspots zu nutzen, weil sie das kostenpflichtige WLAN der Betreiber umgehen wollen. In den USA hat die dortige Kontrollbehörde, die Federal Communications Commission (FCC), Unternehmen bereits zu Strafzahlungen deswegen verpflichtet.
Die Vorgehensweise zum Unterbinden eigener WLAN-Netze per Deauthentication setzen wie eingangs erwähnt offenbar auch Hochschulen in Deutschland ein. Das hat die Initiative eines kleinen privaten Forschungsprojekts ergeben, die dazu systematisch Anfragen über die Plattform "Frag den Staat" erstellt hat. Solch ein Vorgehen ist aber eben prinzipiell nicht zulässig, was uns die Bundesnetzagentur erneut bestätigt.
"Aussendungen, die absichtlich bestimmungsgemäße WLAN-Nutzungen stören oder verhindern, wie z.B. Aussendungen von Funksignalen und/oder Datenpaketen, die die Abmeldung oder Beeinflussung von WLAN-Verbindungen anderer Nutzer gegen deren Willen zum Ziel haben, sind nicht gestattet." Es ist ziemlich leicht nachvollziehbar, dass das Ausschalten eines selbst aufgespannten Netzes oder eben auch eines Hotspots durch Dritte dementsprechend nicht zulässig ist.
Die Hochschulen begründen ihr Vorgehen meist mit einem Verweis auf das eigene Hausrecht, das die Nutzung eigener drahtloser Netzwerke verbietet. Das soll etwa einem besseren Bandbreiten-Management dienen. Die Unterbindung fremder Netzwerke über das Hausrecht sowie auch das Aufspüren etwaiger Access Points über die Funktionen des WLAN-Controllers ist dabei natürlich nicht illegal. Das Ausknipsen ist zwar unter den meisten Umständen illegal - aber eben auch die schnellste Lösung. Und das gilt wohl auch bei der Deauth-Nutzung für legitime Sicherheitszwecke.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Paragrafen reiten dauert |
- 1
- 2
Es ist hier definitiv schon vorgekommen, dass Kunden oder Lieferanten mit einem eigenen...
Und warum muss ich es hinnehmen, dass jemand auf meinem Grundstück mein WLAN stört, indem...
Es ist tatsächlich möglich: Mit moderner Hardware sind sogenannte "Protected Management...
Und wie hoch ist die Verfolgungsquote bei kriminell motivierten deauths? Wie hoch ist sie...
Also §2 (3) TKG legt fest: "Die Bundesnetzagentur wendet bei der Verfolgung der in Absatz...