Volkssport Wardriving

02.12.2002
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
„Wardriving“ oder „Drive-by-Hacking“, also das Aufspüren von nicht gesicherten Funknetzen, entwickelt sich zu einem neuen Volkssport. Die Einstiegshürde für WLAN-Hacker liegt nicht hoch.

Man nehme einen tragbaren Rechner mit WLAN-Karte, eine leistungsfähige Antenne und eventuell einen GPS-Empfänger. Kostenlose Schnüffelsoftware und Informationen finden die Einsteiger im Internet. Damit ausgestattet, können selbst Wardriving-Anfänger eine Erfolgsquote von 60 bis 80 Prozent erreichen. Sie profitieren davon, dass sich viele Administratoren nicht der Gefahren beim Betrieb eines WLAN bewusst sind. Oft übersehen sie etwa, dass die Reichweite ihres Funknetzes über das Firmengelände hinausreicht oder sie vergessen, die WEP (Wireless Equivalent Privacy)-Verschlüsselung zu aktivieren und die Standardpasswörter der Access Points zu ändern.

Deutsche Szene im Aufbau

„DocError“, Mitglied der Berlin Wardriving Group, führt diese Unzulänglichkeit auf die allgegenwärtige Feierabendmentalität zurück. So triviale Fehler unterlaufen guten Administratoren nicht, fügt „Monolith“, Betreiber einer einschlägigen Website, aus Ulm hinzu. Die meisten Wardriver weisen WLAN-Betreiber nicht auf Sicherheitslücken in ihren Funknetzen hin. Sie fürchten rechtliche Konsequenzen, wenn sie ihren Einbruch eingestehen.

Quelle: Berlin Wardriving Group
Quelle: Berlin Wardriving Group

Eine Einschätzung, wie viele Wardriver es hierzulande schon gibt, fällt den beiden Insidern schwer. Die Gemeinde baue sich gerade auf und sei lediglich in einigen Großstädten wie Berlin und Hannover organisiert, erklärt DocError. Für die meisten von ihnen ist Wardriving ein harmloser Spaß: Offene Funknetze werden im Vorbeifahren aufgespürt und registriert. Gelegentlich kommt auch die als „Warchalking“ bekannte Methode zum Einsatz, den Status eines Netzes mit Kreidezeichen für andere zu kennzeichen.

Die Berliner Gruppe setzt dazu inzwischen Aufkleber ein. Bei günstiger Lage könnten informierte Anwender anschließend von einem nah gelegenen Cafe oder einer Pizzeria aus kostenlos im Internet surfen, so DocError. Den meisten Wardrivern geht es jedoch primär um das Aufspüren immer neuer ungesicherter Funknetze. Die Faszination gleiche der einer Modelleisenbahn, erläutert der Berliner, das Basteln mache mehr Spaß als das eigentliche Spielen mit den Zügen. Das Bewusstsein, möglicherweise gegen geltendes Recht zu verstoßen, ist kaum ausgeprägt.

Auch wenn viele IT-Security-Firmen versuchen, aus dem Thema Kapital schlagen, sind die meisten Wardriver harmlos, schätzt Monolith aus Ulm. So verfüge der Großteil von ihnen schlichtweg nicht über das erforderliche Wissen, um sich auch in ein Firmennetz einzuloggen und dort Schaden anzurichten.

Links

Monolith81.de Berlin Wardriving Group Worldwardriving.org Mobileaccess.de

Für den hauptberuflichen Systemadministrator selbst trifft dies nicht zu. Aber obwohl die Versuchung groß sei, Passwörter zu erschnüffeln und sich in firmeneigenen Intranets umzuschauen, versucht er „lediglich“, sein Wissen über WLANs experimentell zu erweitern. So gebe es ein Busunternehmen, das die Funknetztechnik in seinen Fahrzeugen einsetze, erzählt der Ulmer, vermutlich, um Daten wie Kraftstoffverbrauch, gefahrene Kilometer etc. an die Zentrale zu übermitteln.

Die Hardware versuche dabei ständig eine Funkverbindung zu einem WLAN seines Unternehmens aufzubauen. Ihn interessiere dabei etwa, was passiert, wenn man dem Bus dieses Netz vorgaukelt. Schaden anzurichten sei im Vergleich dazu uninteressant, erklärt Monolith.