![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|||
![]() ![]() ![]() ![]() |
Angriffe auf Funk-Schnittstellen | ||
|
|
||
![]() ![]() ![]() ![]() |
Angriffe auf Funk-Schnittstellen | ||
![]() Warchalking-Set bei ![]() |
![]() ![]() Die Opfer, die ihr Funknetz ungesichert lassen (genaue Bestimmung der zugangsberechtigten Geräte, Verschlüsselung, Beschränkung der zugelassenen Onlinezugriffe), blieben hilflos, weil sie die Trittbrettfahrer nicht namhaft machen konnten, auf ihren Kosten sitzen blieben und eine strafrechtliche Verfolgung ebenfalls nicht stattfand, weil die missbräuchliche Nutzung ungeschützter Techniken keine Straftat ist. |
In der Hackergemeinde hat sich zwischenzeitlich eine eigenständige Zeichensprache zur Kennzeichnung identifizierter Funknetze etabliert (Warchalking), die an die klassischen Gaunerzinken erinnert
|
![]() ![]() ![]() ![]() |
Wardriving: Eindringen in lokale Funknetze | ||
![]() ![]() |
![]() ![]() |
|
Über einen ungesicherten WLAN-Router erhält der Angreifer auch den
Zugriff auf die Endgeräte, die per Kabel vernetzt sind (links innen).
Der Zugang zum Internet und dessen missbräuchliche Nutzung ist fast
schon oblegatorisch. |
![]() ![]() ![]() ![]() |
Nahfunk | ||
![]() ![]() |
![]() ![]() |
|
Für die Signalübermittlung auf kurzer Entfernung kommt neben der Funk- auch die Infrarottechnik in Betracht. |
![]() ![]() ![]() ![]() |
Anmerkungen | ||
|
|
||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |