Hacker on Tour: Mit dem Motorrad auf WLAN-Jagd

Aktualisiert

Hacker on TourMit dem Motorrad auf WLAN-Jagd

Ein Neuseeländer hat sein Motorrad so umgebaut, dass er damit umliegende WLANs ausspionieren kann. Das sogenannte Wardriving gibt es auch in der Schweiz.

Philipp Rüegg
von
Philipp Rüegg
Beim Wardriving werden auf mobilem Wege WLAN-Daten gesammelt. Die roten Punkte sind verschlüsselte Netzwerke und die grünen offene Netzwerke. (Stand 2006)

Beim Wardriving werden auf mobilem Wege WLAN-Daten gesammelt. Die roten Punkte sind verschlüsselte Netzwerke und die grünen offene Netzwerke. (Stand 2006)

Während der australischen Sicherheitskonferenz AusCERT präsentierte der 22-jährige Denis Andzakovic seine umgebaute Suzuki Boulevard. Das Motorrad verfügt über zwei Mikrotik-Router, GPS, ein Netbook sowie einen Raspberry Pi Mini-PC für ein Display im Helm. Damit ist Andzakovic in der Lage, fremde WLANs zu scannen und deren GPS-Position zu speichern.

Durch das zusätzliche Senden von sogenannten «deauthentication packets» kann er Nutzer kurzzeitig aus dem Netz werfen. Das Neuverbinden des WLANs generiert anschliessend ein Kommunikationspaket, das Andzakovic mitschneidet. Diesen Vorgang wiederholt er so lange, bis er genug Datenpakete zum Knacken des Passworts hat.

Eine Praxis, die auch hierzulande praktiziert wird. Die dichte Besiedlung der Schweiz ist dabei ein zweischneidiges Schwert. «Wenn die WLAN-Netzwerke näher zusammenliegen, gelangt man prinzipiell an mehr Daten in kürzerer Zeit», beurteilt IT-Security-Experte Tobias Ospelt von der modzero AG die Situation. Gerade in eng besiedelten Gebieten seien diese Angaben aber meist wenig präzise, da es sehr viel Abstrahlung von Wänden gebe, welche die echte Position der Netzwerke verfälschen können.

Während es laut Ospelt zwar möglich sein soll, Netzwerknamen, die verwendete Verschlüsselung sowie die GPS-Koordinaten zu speichern, sei das gleichzeitige Knacken eines Passworts während der Fahrt eher unrealistisch.

Hacker greifen Apple und weitere Firmen an

Verwendung für Firmen-Netzwerke

Wardriving war laut Sicherheitsexperte Stefan Friedli von scip AG besonders Anfang der Nullerjahre populär. Damals nahm die Verbreitung von WLANs besonders im privaten Bereich stark zu, während Verschlüsselungsmassnahmen meist auf der Strecke blieben. Beim sogenannten Wardriving geht es den Benutzern aber nicht in erster Linie darum, fremde Daten zu klauen. Das Knacken von Wireless-Anlagen zielt darauf ab, sie sicherer zu machen. Derartige «penetration Tests» kommen häufig bei Firmen-Netzwerken zum Einsatz, um zu prüfen, ob sie Angriffen standhalten können.

Gesetzliche Grauzone

Dass sich der fahrende WLAN-Knacker Andzakovic mit seinem Vorgehen strafbar macht, daran zweifeln die Experten. «Das reine Mitlesen von Netzwerknamen und das Abspeichern von GPS-Daten ist bisher gängige Praxis. Diese Informationen werden bereits genutzt, um Mobiltelefone ohne GPS zu orten», so Ospelt. Auch Friedli sieht im reinen Entdecken und Identifizieren von WLANs nichts Illegales, solange er sich nicht effektiv Zugang zu einem geschützten Netz verschafft.

Auch wenn von Wardriving keine unmittelbare Gefahr ausgeht, darf man diese Meldung dennoch ungeniert zum Anlass nehmen, um zu prüfen, ob die eigene Verschlüsselung eingeschaltet ist und mal wieder das WLAN-Passwort zu ändern. Statt 123456 darf auch etwas Schwierigeres zum Einsatz kommen.

Nichts verpassen

Das Ressort Digital ist auch auf Twitter vertreten. Folgen Sie uns und entdecken Sie neben unseren Tweets die interessantesten Tech-News anderer Websites.

Deine Meinung