• IT-Karriere:
  • Services:

Deauther: Legal, illegal, Einzelfall

Wenn sich Theorie und Praxis gegenüberstehen, zieht sich eine Behörde auf Vorschriften zurück. Im Fall von Deauthern raubt das vor allem Zeit.

Ein Bericht von veröffentlicht am
Der Einsatz von spezielle Deauther wie diesem ist wohl in den meisten Fällen klar verboten.
Der Einsatz von spezielle Deauther wie diesem ist wohl in den meisten Fällen klar verboten. (Bild: Martin Wolf/Golem.de)

Die Debatte um die Nutzung sogenannter Deauther an Hochschulen hat gezeigt, dass diese möglicherweise legitime Einsatzzwecke haben können. Dennoch ist ihre Nutzung laut der Bundesnetzagentur prinzipiell "nicht zulässig", wie die Behörde Anfang des Jahres mitteilte. Wir wollten von der Bundesnetzagentur wissen, ob es Ausnahmen davon geben kann und legitime Einsätze von Deauthern dennoch legal sein können. Die Behörde will das zwar nicht gänzlich verneinen, reagiert hier aber sehr ausweichend.

Inhalt:
  1. Deauther: Legal, illegal, Einzelfall
  2. Paragrafen reiten dauert

Die grundlegende Technik der Deauther-Technik nutzt einen bestimmten Teil des WLAN-Standards aus: das Deauthentication Frame. Damit können Basisstationen wie Router oder Access Points wiederum Clients dazu auffordern, sich von dem Netz abzumelden. Werden kontinuierlich solche Deauth-Befehle gesendet, könnten Dritte ein WLAN faktisch unbenutzbar machen, es also ausknipsen.

Es gibt viele kleine Platinen, sogar in der Größe von Armbanduhren, mit denen sich solche Deauth-Angriffe praktisch durchführen lassen, etwa um eine Winkekatze zu klauen oder auch schlicht Menschen in der näheren Umgebung zu trollen - was beides natürlich illegal ist.

Darüber hinaus ist die Deauth-Funktion aber auch oft in Access Points für den professionellen Einsatz eingebaut und per Klick aktivierbar. Dies wird als Sicherheitsfunktion vermarktet, dafür gibt es dann Namen wie Air Marshal oder Rogue Access Point Containment.

Legitime, aber auch fragwürdige Nutzung

Stellenmarkt
  1. Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg
  2. WBS GRUPPE, Berlin (Home-Office)

Die legitime Sicherheitsfunktion besteht hier darin, dass sogenannte Honeypots effektiv ausgeschaltet werden können, sowie auch Access Points, die ein WLAN klonen, um darüber Informationen zu gewinnen und abzuleiten. Ausschließlich dafür genutzt wird die Funktion aber nicht.

Hotels oder auch Cafés können die Funktion etwa verwenden, um Gäste zum Beispiel davon abzuhalten, eigene Hotspots zu nutzen, weil sie das kostenpflichtige WLAN der Betreiber umgehen wollen. In den USA hat die dortige Kontrollbehörde, die Federal Communications Commission (FCC), Unternehmen bereits zu Strafzahlungen deswegen verpflichtet.

Die Vorgehensweise zum Unterbinden eigener WLAN-Netze per Deauthentication setzen wie eingangs erwähnt offenbar auch Hochschulen in Deutschland ein. Das hat die Initiative eines kleinen privaten Forschungsprojekts ergeben, die dazu systematisch Anfragen über die Plattform "Frag den Staat" erstellt hat. Solch ein Vorgehen ist aber eben prinzipiell nicht zulässig, was uns die Bundesnetzagentur erneut bestätigt.

"Aussendungen, die absichtlich bestimmungsgemäße WLAN-Nutzungen stören oder verhindern, wie z.B. Aussendungen von Funksignalen und/oder Datenpaketen, die die Abmeldung oder Beeinflussung von WLAN-Verbindungen anderer Nutzer gegen deren Willen zum Ziel haben, sind nicht gestattet." Es ist ziemlich leicht nachvollziehbar, dass das Ausschalten eines selbst aufgespannten Netzes oder eben auch eines Hotspots durch Dritte dementsprechend nicht zulässig ist.

Die Hochschulen begründen ihr Vorgehen meist mit einem Verweis auf das eigene Hausrecht, das die Nutzung eigener drahtloser Netzwerke verbietet. Das soll etwa einem besseren Bandbreiten-Management dienen. Die Unterbindung fremder Netzwerke über das Hausrecht sowie auch das Aufspüren etwaiger Access Points über die Funktionen des WLAN-Controllers ist dabei natürlich nicht illegal. Das Ausknipsen ist zwar unter den meisten Umständen illegal - aber eben auch die schnellste Lösung. Und das gilt wohl auch bei der Deauth-Nutzung für legitime Sicherheitszwecke.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Paragrafen reiten dauert 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote

Enter the Nexus 18. Aug 2020

Es ist hier definitiv schon vorgekommen, dass Kunden oder Lieferanten mit einem eigenen...

Enter the Nexus 18. Aug 2020

Und warum muss ich es hinnehmen, dass jemand auf meinem Grundstück mein WLAN stört, indem...

Varbin 14. Aug 2020

Es ist tatsächlich möglich: Mit moderner Hardware sind sogenannte "Protected Management...

Mampfradler 12. Aug 2020

Und wie hoch ist die Verfolgungsquote bei kriminell motivierten deauths? Wie hoch ist sie...

LanMarc77 11. Aug 2020

Also §2 (3) TKG legt fest: "Die Bundesnetzagentur wendet bei der Verfolgung der in Absatz...


Folgen Sie uns
       


Razer Kyio Pro Webcam - Test

Webcams müssen keine miese Bildqualität haben, wie Razers Kyio Pro in unserem Test beweist.

Razer Kyio Pro Webcam - Test Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /