Wardriving war gestern: Katze scannt offene WLANs (mit Video vom Talk)

cat-hack-02Catcontent mal anders: Siam-Katze „Coco“ scannte jüngst unbewusst die Nachbarschaft ihres Herrchens Gene Bransfield (@gbransfield) in einem Vorort von Washington DC nach offenen WLANs und fand dabei eine überraschende Anzahl komplett offener oder nur durch leicht zu knackende WEP-Schlüssel geschützte Funknetze.

Wie Bransfield gerade in seinem Vortrag auf der DEF CON in Las Vegas berichtete, hat er ein spezielles Halsband namens „WarKitteh“ entwickelt, das er seiner Katze um den Hals legte, bevor sie sich in seinem Kiez auf Mäusejagd machte. Trotz des etwas reißerischen Titels des Talks – „How To Weaponize Your Pets“ (Wie Du Deine Haustiere in Waffen verwandeln kannst) – ist Bransfields Ziel durchaus friedlich: Er möchte mit seinem Hack darauf hinweisen, wie gefährlich schlecht gesicherte Funknetze sind.

Das stimmt sicher, insbesondere wenn die Betreiber ihre Netze aus Versehen öffnen/unzureichend sichern und darüber außerdem offene Dienste betreiben, etwa Datei-Freigaben ohne Passwort. Andererseits wäre es wünschenswert, dass möglichst viele Menschen (auch) offene Netze betreiben – aber natürlich besser in einem eigenen VLAN, wenigstens logisch getrennt vom privat genutzten Netzwerk. In den USA ist das Teilen des Internet-Zugangs auch kein Problem, weil es dort de facto keine Störerhaftung gibt.

In diesem Internet gibt es auch ein Video von Bransfields Talk mit demselben Titel bei den „Shmoocon Firesides 2014„, in dem er auch noch andere Hacks wie den „Denial of Service Dog“ vorstellt. Der Timestamp-Link geht beim Embedding gerade nicht, der spannende Teil beginnt bei 1h25m14s (Youtube-Link mit Timestamp).

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

2 Ergänzungen

  1. Das würde ich so (Privatumfeld) nicht auf Deutschland übertragen.
    Ich kann in meiner Umgebung 63 WLAN Netzwerke *sehen* und bis auf eines (ein Cafe) haben alle WPA/WPA2 Verschlüsselung. Was sicherlich auch an einem Anteil von ca. 60% FritzBoxen liegt.

    Da kenne ich gerade große Firmen, die VIEL anfälliger sind, Ich meine hier eine sehr große deutsche Software-Firma, die ihre (damals) 6 Free-Lancer in einem technisch eher unterentwickelten Bereich (2 LAN-Buchsen) untergebracht hat. Da hat einer einfach seinen Router mitgebracht und alle waren glücklich – und den Rest hat es einfach nicht interessiert.

Ergänzung an tKahner Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.