Wardriving war gestern: Katze scannt offene WLANs (mit Video vom Talk)

cat-hack-02

Catcontent mal anders: Siam-Katze „Coco“ scannte jüngst unbewusst die Nachbarschaft ihres Herrchens Gene Bransfield (@gbransfield) in einem Vorort von Washington DC nach offenen WLANs und fand dabei eine überraschende Anzahl komplett offener oder nur durch leicht zu knackende WEP-Schlüssel geschützte Funknetze.

Wie Bransfield gerade in seinem Vortrag auf der DEF CON in Las Vegas berichtete, hat er ein spezielles Halsband namens „WarKitteh“ entwickelt, das er seiner Katze um den Hals legte, bevor sie sich in seinem Kiez auf Mäusejagd machte. Trotz des etwas reißerischen Titels des Talks – „How To Weaponize Your Pets“ (Wie Du Deine Haustiere in Waffen verwandeln kannst) – ist Bransfields Ziel durchaus friedlich: Er möchte mit seinem Hack darauf hinweisen, wie gefährlich schlecht gesicherte Funknetze sind.

Das stimmt sicher, insbesondere wenn die Betreiber ihre Netze aus Versehen öffnen/unzureichend sichern und darüber außerdem offene Dienste betreiben, etwa Datei-Freigaben ohne Passwort. Andererseits wäre es wünschenswert, dass möglichst viele Menschen (auch) offene Netze betreiben – aber natürlich besser in einem eigenen VLAN, wenigstens logisch getrennt vom privat genutzten Netzwerk. In den USA ist das Teilen des Internet-Zugangs auch kein Problem, weil es dort de facto keine Störerhaftung gibt.

In diesem Internet gibt es auch ein Video von Bransfields Talk mit demselben Titel bei den „Shmoocon Firesides 2014„, in dem er auch noch andere Hacks wie den „Denial of Service Dog“ vorstellt. Der Timestamp-Link geht beim Embedding gerade nicht, der spannende Teil beginnt bei 1h25m14s (Youtube-Link mit Timestamp).

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin "Embed Privacy" einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

No Tracking. No Paywall. No Bullshit.

Unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. Werde Teil dieser einzigartigen Community und unterstütze jetzt unsere Arbeit mit einer Spende.

Jetzt spenden

2 Ergänzungen

  1. Das würde ich so (Privatumfeld) nicht auf Deutschland übertragen.
    Ich kann in meiner Umgebung 63 WLAN Netzwerke *sehen* und bis auf eines (ein Cafe) haben alle WPA/WPA2 Verschlüsselung. Was sicherlich auch an einem Anteil von ca. 60% FritzBoxen liegt.

    Da kenne ich gerade große Firmen, die VIEL anfälliger sind, Ich meine hier eine sehr große deutsche Software-Firma, die ihre (damals) 6 Free-Lancer in einem technisch eher unterentwickelten Bereich (2 LAN-Buchsen) untergebracht hat. Da hat einer einfach seinen Router mitgebracht und alle waren glücklich – und den Rest hat es einfach nicht interessiert.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.