OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DO1KHS > TECHNIK  12.07.04 21:49l 123 Lines 7575 Bytes #999 (0) @ DL
BID : I0R7NQDB0MKA
Read: DC5JQ DG6OU DO9ST DH1NFJ GUEST OE7FMI
Subj: Erlebnisreisen mit WLAN
Path: DB0FHN<DB0FOR<DB0SIF<DB0EA<DB0ACC<DB0MKA
Sent: 040712/1945z @:DB0MKA.#NRW.DEU.EU [DP_Box_Hennef] DP6.00 $:I0R7NQDB0MKA
From: DO1KHS @ DB0MKA.#NRW.DEU.EU (Horst)
To:   TECHNIK @ DL 
X-Info: Einspielung ohne Passwortschutz

Erlebnis-Reisen mit WLAN

Auf dem Campingplatz der HAM-Radio wurde 2004 erstmals ein WLAN-Einstieg für 
Packet-Radio angeboten. Bisher hatte mich das Thema Wireless Local Area 
Network nicht interessiert. Aber dies war doch eine verlockende Option.

Ein Einkauf im Friedrichshafener Bodensee-Center sollte eigentlich nur unsere 
Lebensmittelvorräte für die kommenden Tage vervollständigen. Trotzdem brachte 
ich neben Koteletts, Senf, Grillkohle und einem ausgesprochen süffigen 
Vernatsch aus Friaul auch noch eine WLAN-PCMCIA-Karte für mein Laptop mit – 
19,95 EUR, ich bin doch nicht blöd . . .

Nun ja, nicht nur ich, sondern auch noch ein paar andere OMs schafften es 
nicht, unter Linux die Verbindung herzustellen. Außerdem erreichte die 
Ausleuchtung des WLAN-Access-Points ausgerechnet unsere Ecke des Geländes 
nicht. Aber dafür wieder alles abbauen? Nö! Die Karte würde schon nicht 
durchfallen . . .


Ein paar Wochen später im Rheinland: Das miese Sommerwetter bringt mich auf 
merkwürdige Ideen. Wo gibt es öffentliche WLAN-Access-Points? Wo wird in 
meiner Umgebung überhaupt schon WLAN eingesetzt und wie sind diese Netzwerke 
gegen Ausspionieren und sonstigen Missbrauch geschützt? Was ist zu entdecken, 
wenn man einfach mal mit dem Laptop durch die Gegend fährt?

Ein bisschen Internet-Recherche versorgt mich mit der notwendigen Software 
und vorab mit ein paar Informationen: Dieser "Sport" ist nicht neu und heißt 
"Wardriving". "WAR" steht dabei nicht für Krieg, sondern für "Wireless Access 
Revolution". Es gibt eine internationale Szene und massenhaft Informationen 
im Web. Zwei Drittel aller WLAN-APs sind nicht geschützt; eine, laut Heise 
Online, seit Monaten in allen Statistiken reproduzierbare Aussage. Na denn, 
nix wie los . . .

Ein Scanner-Programm zum Auffinden von APs (Boingo) findet sich auch auf der 
Installations-CD der PCMCIA-Karte. Die bessere Wahl, Net-Stumbler, ist unter 
Windows eine Art Standard für Wardriver. In einer Tabelle werden die Angaben 
zum gefundenen AP sowie Feldstärken und Störsignalabstände übersichtlich 
gelistet. Ein Leuchtpunkt zeigt auf einen Blick die vorhandene 
Signalqualität. Eine andere Darstellung zeigt den Feldstärkeverlauf auf einer 
Zeitachse. Ein akustisches Signal macht auf einen neu gefundenen AP 
aufmerksam. Die Signalstärke lässt durch ein MIDI-Signal (!) auch akustisch 
überwachen. Sogar eine GPS-Schnittselle ist vorhanden, die dem Protokoll den 
exakten geografischen Standort des APs hinzufügt, wenn ein entsprechendes 
Gerät angeschlossen ist. Die so gesammelten GPS-Daten lassen sich mit einem 
separaten Programm auch in Karten übertragen. Ob dies angesichts der 
Rechtslage und der jetzt schon bestehenden Dichte von APs sinnvoll ist, sei 
dahin gestellt.

Entgegen meiner Erwartung wird meine billige WLAN-Karte (Netgear MA521) 
sofort erkannt und unterstützt. Schon ein paar Meter nach Fahrtantritt erwacht 
das Laptop zum Leben. Es überrascht, wie viele private und geschäftlich 
genutzte APs es gibt. Man lernt seine Stadt ganz neu kennen. Nach mehreren 
Erkundungsfahrten hat man seine Bekannten: Auf der Ecke ist ein AP namens 
Sabine, verschlüsselt, wie es sich gehört.

Aber damit ist das kluge Mädchen recht allein auf weiter Flur. Auf meiner 
Referenzstrecke, die zu wechselnden Wochentagen und Uhrzeiten befahren wird, 
finden sich im Durchschnitt zwölf Accesspoints; nur jeweils zwei bis drei 
davon sind WEP-verschlüsselt. Dies überrascht noch mehr. Sogar die Filiale 
eines großen Telekommunikationsanbieters erscheint mit einem 
unverschlüsselten Zugang auf dem Bildschirm. Die wenigsten als offen 
angezeigten APs sind als öffentliche WLAN-Access-Points (z.B. in Hotels, 
Flughäfen oder Bahnhöfen) gedacht. Diese sind nur bis zum Name-Server 
unverschlüsselt. Dass sich diese Zugangskontrolle überlisten lässt, 
geschenkt. Das Problem sind die privat oder geschäftlich genutzten 
Access-Points, die offen wie Scheunentore vor sich hin senden.
Das Ganze ist wirklich wie eine Einladung zum Verstoß gegen das 
Telekommunikationsgesetz. Schon die Verbreitung von Standortangaben ist nicht 
unkritisch (Deswegen lasse ich es auch.). Sich in einen offenen AP einwählen 
und von dort auf Kosten anderer in's Internet zu gehen, ist kein Problem, 
gilt als modernes Kavaliersdelikt, bleibt aber natürlich verboten. Alles, was 
darüber hinaus geht, erst recht: Sich über den AP im Netzwerk umzusehen ist 
etwas trickreicher, geht aber wohl auch; ich habe es noch nicht versucht. Da 
die WLAN-Karte für den Rechner ein gewöhnlicher Ethernet-Anschluss ist, 
funktionieren auch die üblichen Netzwerk-Analyser wie Ethereal (in Verbindung 
mit der Bibliothek WinPcap). Das heißt, das man den Traffic im WLAN (und 
vermutlich auch bei PLC und anderen Systemen) mitlesen kann. Da sich die 
mitgelesenen Daten speichern lassen, kann man sie in Ruhe zu Hause 
analysieren. Die Software Airsnort (nur für Linux) soll aus etwa vier bis 
sechs Millionen Packets sogar den WEP-Key des AP errechnen können. Die 
Erfahrung lehrt: Alles, was man codieren kann, lässt sich auch decodieren. 
MAC-Adressen (die eindeutigen Identifikationsnummern der WLAN-Karten) lassen 
sich mit Programmen wie SMAC fälschen. Die Verschlüsselung mit WEP (Wireless 
Equivalent Privacy) ist quasi Standard, aber kaum so sicher, wie es die 
Erfinder einmal geplant hatten. Aber wie gesagt, das alles ist verboten und 
befriedigt mehr den Ehrgeiz von Hackern – bei so vielen APs, die sich ganz 
ohne jede Mühe missbrauchen lassen.
Dass das Ganze mit einer ganz billigen WLAN-Karte aus dem geschlossenen Auto 
(Faradayscher Käfig) heraus funktioniert, ist erwiesen. Mit einer 
entsprechend leistungsfähigen Karte wie Orinoco Gold mit Außenantenne dürften 
die Ergebnisse noch erschreckender sein.
Wer seiner Karte genauer auf den Zahn fühlen möchte, der kann mit dem 
Programm WLAN-Expert u.a. das Stehwellenverhältnis messen. Es zeigt sich, dass 
dies keineswegs über die gesamte Bandbreite optimal ist. Auch die 
Ausgangsleistung der Karte lässt sich mit dem Programm erhöhen. Natürlich ist 
dabei die zulässige ERP zu beachten. Leider funktioniert das Programm nur bei 
WLAN-Karten mit Prism II Chipsatz.
Dieser Artikel soll nicht zu Straftaten auffordern, sondern etwas 
nachdenklich stimmen. Ist ein Produkt wirklich marktreif, wenn so viele 
Anwender schon mit den minimalen Sicherheitseinstellungen überfordert sind? 
Wenn man davon ausgeht, dass es ein Zuviel an elektromagnetischer Strahlung 
gibt, warum reduziert man dann Emissionen nicht auf das unbedingt Notwendige, 
und wo ist eine so anfällige Technologie wirklich erforderlich? Im Rahmen 
meiner Messungen wurden auch Peer-to-Peer-Datenverbindungen erfasst, die über 
mehrere Kilometer konstant hohe Feldstärken aufwiesen. Nehmen wir mal an, es 
handelt sich um genehmigte kommerzielle Funkstrecken. WIMO, aber auch viele 
andere, verkaufen Antennen mit erheblichem Gewinn für WLAN-Geräte an 
Privatleute. Dass sie verboten sind, darauf wird selten hin gewiesen. Und 
hier gilt für die Anwender das gleiche wie für die kleinen und großen Hacker: 
Was nutzt es, wenn der Porzellanladenbesitzer dem Elefanten die Hausordnung 
vorliest?

Einige technische Informationen habe ich aus dem sehr lesenswerten Artikel 
zum Thema WLAN von Martin Puaschitz bei www.it-academy.cc – als weiter 
führende Lektüre zum Thema sehr zu empfehlen.

© 2004 Horst Stöcker, DO1KHS


Diesen Artikel und mehr findet Ihr auf der Homepage des OV Siebengebirge, G25


Read previous mail | Read next mail


 21.09.2025 18:29:24lGo back Go up