Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Sicherheit, Schwachstellen, Angriffe 4
zurück zum Verweis zur nächsten Überschrift Angriffe auf Funk-Schnittstellen

 
Startseite
physikalische Angriffspunkte
Angriffe aus dem Netz

Angriffe auf Funk-Schnittstellen

Angriffe mit Crimeware
Standard-Schutzmaßnahmen
professionelles Netzwerk
 

 
Angriffe auf Funk-Schnittstellen
Wardriving
Nahfunk

Anmerkungen

 
Erst vor wenigen Jahren sind lokale Funknetze bekannt und populär geworden ( Wireless Local Area Network - WLAN). Sie ersparen die häusliche Verkabelung, lassen sich schnell einrichten und arbeiten verlässlich.
  

zurück zum Verweis zur nächsten Überschrift nach oben Angriffe auf Funk-Schnittstellen
 

Warchalking-Set bei shop.foebud.org
 

Alsbald häuften sich die Berichte über teure Telefonrechnungen durch Internetnutzung und besondere Dienste, so dass auch bekannt wurde, dass sich Dritte in das Funknetz einschleichen und Kosten verursachen können. Es entwickelte sich eine eigenständige Trittbrettfahrer-Kultur, das Wardriving . Die Wardriver durchstöbern systematisch die Wohn- und Geschäftsgebiete auf der Suche nach offen, ungeschützten oder leicht korrumpierbaren Funknetzen.

Die Opfer, die ihr Funknetz ungesichert lassen (genaue Bestimmung der zugangsberechtigten Geräte, Verschlüsselung, Beschränkung der zugelassenen Onlinezugriffe), blieben hilflos, weil sie die Trittbrettfahrer nicht namhaft machen konnten, auf ihren Kosten sitzen blieben und eine strafrechtliche Verfolgung ebenfalls nicht stattfand, weil die missbräuchliche Nutzung ungeschützter Techniken keine Straftat ist.
 

 
Es setzte sich die Erkenntnis durch, dass man zumindest die übermittelten Daten verschlüsseln müsse. Der dazu zunächst verwendete Standard, WEP, erwies sich sehr schnell als unsicher. Mit den richtigen Programmen ließ er sich binnen weniger Minuten brechen. Erst der neue Standard WPA erwies sich als hinreichend sicher.

In der Hackergemeinde hat sich zwischenzeitlich eine eigenständige Zeichensprache zur Kennzeichnung identifizierter Funknetze etabliert (Warchalking), die an die klassischen Gaunerzinken erinnert .

zurück zum Verweis zur nächsten Überschrift nach oben Wardriving: Eindringen in lokale Funknetze
 

 WLAN-Endgerät
 
 

 WLAN-Router und andere Endgeräte
 

 
Die marktüblichen Programme richten die WLAN-fähigen Geräte so ein, dass sie nach Funknetzen automatisch suchen. Sie tragen damit dem Umstand Rechnung, dass es viele offene WLANs gibt, die dazu bestimmt sind, z.B. den Kunden eines Hotels oder Restaurants einen komfortablen Zugang zum Internet und zu ihren E-Mails zu geben (Hotspots). Diese Anbieter sichern aber in aller Regel ihre eigene EDV dadurch ab, dass sie sie in gesonderten Netzen betreiben, und beschränken den Internetzugriff auf den einfachen Zugang, wobei kostenpflichtige Dienste ausgeschlossen sind.
 

 
Fahrlässig betriebene private WLANs öffnen ihre angeschlossenen Computer jedoch gegen Eindringlinge von außen (links außen).

Über einen ungesicherten WLAN-Router erhält der Angreifer auch den Zugriff auf die Endgeräte, die per Kabel vernetzt sind (links innen). Der Zugang zum Internet und dessen missbräuchliche Nutzung ist fast schon oblegatorisch.
 

zurück zum Verweis zur nächsten Überschrift nach oben Nahfunk
 

 Handy
 
 

 Spionage
 

 
Die Reichweite von WLANs ist begrenzt. Sie richtet sich auch nach der Bauweise der Gebäude (Betondecken sind meist undurchdringlich) und dem Standort des Funk-Routers.

Daneben gibt es aber auch verschiedene Methoden des Nahfunks. Ein üblicher Standard ist Bluetooth. Mit ihm werden Kopfhörer, Tastaturen und nicht zuletzt Mobiltelefone mit dem PC oder Laptop drahtlos verbunden.

Ungeachtet dessen, dass die biologischen Wirkungen der verschiedenen Funkfrequenzen und -stärken streitig sind, kann über das Mobiltelefon ein fast unbemerkter Kontakt hergestellt und missbraucht werden. Wer achtet schon immer auf die verschiedenen Statusanzeigen am unteren Rand seines Laptops (links außen)?
 


Als Kontaktquelle für den Kontakt per Bluetooth kommt alles in Betracht, auch das Geschenk eines nicht wohlmeinenden Geschäftspartners, in dessen Inneren unerkannt Technik versteckt ist, die ihre frisch gewonnenen Erkenntnisse über das Innenleben Ihres Laptops wie ein Mobilfunkgerät weiter sendet (links innen).

Für die Signalübermittlung auf kurzer Entfernung kommt neben der Funk- auch die Infrarottechnik in Betracht.

weitere Frequenzbänder

zurück zum Verweis nach oben Anmerkungen
 

 
Wardriving


 

 
Warchalking:
Gaunerzinken, Rotwelsch
Warchalking
Wired Equivalent Privacy - WEP
Wi-Fi Protected Access - WPA
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 11.03.2018