Unser Ziel

Wer hätte vor 10 Jahren gedacht, dass jeder Haushalt in Deutschland seine eigene Funkanlage betreibt?

Damals war das Funken etwas für den Hobby-CB-Funker. Aber damals gab es auch keine multinationale Unternehmen, die reges Interesse hatten uns Verbraucher mit günstigen Funkanlagen auszurüsten. Die Zeit vergeht schnell und noch schneller in einer organisierten globalen Welt, die inzwischen eine Vielzahl an Möglichkeiten bietet, dass wir ständig neue elektrotechnische Geräte betreiben ohne deren Funktionsweise genauer zu kennen.

Wir möchten den Leuten die neuen Möglichkeiten der Informationstechnologie nahe bringen. Sie sensibilisieren und auf aktuelle Probleme hinweisen. Beinahe jeder ist heute ein Funknetzbetreiber. Von denen 10% nicht wissen, wie man richtig verschlüsselt und etwa 50% nicht wissen, wie man den WLAN-Router richtig konfiguriert, dass man mitgelieferte Schwachstellen deaktiviert. Das ist die bittere Wahrheit unserer Recherche.

Wir möchten Sie mit den Sicherheitstechniken Ihres Routers vertraut machen, mit dem Ziel Ihren Zugangspunkt vor allen Gefahren zu sichern und das völlig kostenlos.

Alles rund um die Sicherheit von APs finden Sie hier auf unserer Seite: Funknetzsicherheit



Was ist Wardriving?

Wardriving bezeichnet das systematische Kartografieren von WLAN-Netzen. Dafür wird ein tragbarer Computer, ein Smartphone oder ein Tablet mit WLAN-Adapter und GPS-Empfänger benutzt. Der Wardriver sammelt von Access Points (z.B. einen Router) übermittelte Informationen, speichert diese zeitgleich mit der aktuellen GPS-Position ab und erstellt damit eine Karte.


Wardriving Ausrüstung



Ist Wardriving illegal?

Wardriving ist legal. Denn §89 des Telekommunikationsgesetzes besagt sinngemäß:

"Nachrichtenempfänger dürfen nur Nachrichten empfangen und weiterleiten, die für die Allgemeinheit oder unbestimmten Personenkreisen, die durch den Nachrichtensender bestimmt worden sind."

Die APs feuern alle 100ms ein Beacon ab. Dies ist eine technische Notwendigkeit. Alle WLAN-Module in unmittelbarer Umgebung wurden vom AP zum Empfang dieser Beacons bestimmt.




Was wird mit den Datensätzen gemacht?

Im Laufe der Jahre entstand eine Internetgemeinschaft, die ihre erhobenen Datensätze im Internet teilt, veröffentlicht und neue Wardrivetreffen organsisiert. Dabei werden vorzugsweise mit Hilfe von GoogleMaps bzw. GoogleEarth, also frei zugängliches Kartenmaterial, ihre Kartographin Interessenten zugänglich gemacht. Der Großteil der Interessenten nutzt dann die offenen APs harmlos zum Surfen, E-Mailen oder Chatten. Der andere Teil nutzt die offenen APs für illegale Interessen und u.a. zum Ausspähen schwach verschlüsselter APs, um diese dann zu öffnen und neue Zugangspunkte zu schaffen.

Rechte und Pflichten als Funknetzbetreiber

Funknetzbeitreiber sind verpflichtet, all ihre sicherheitstechnischen Möglichkeiten auszuschöpfen. Das heißt, dass diese ihren Zugang mit der aktuellsten zur Verfügung stehende Verschlüsselungsmethode und mit starken Passwörtern sichern müssen. Dies ist auch im Sinne des Betreibers. Denn dieser wird schließlich bei einem Verbrechen über seinen Internetzugang belangt.

Tipps zur Sicherheit und AP-Einrichtung finden Sie hier auf unsere Seite: Funknetzsicherheit




Statistische Daten

Wir haben in einem Zeitraum von drei Wochen knapp 12000 AP-Beacons in Gevelsberg erfasst.

Etwa 40% der WLAN-Router sind mit WPA/WPA2 verschlüsselt, etwa 50% sind mit WPA/WPA2 verschlüsselt plus aktivierter Zusatzfunktion WPS, 9,6% sind mit WEP verschlüsselt oder gar nicht. 0,4% sind Drucker, die keine Verschlüsselung benötigen.


Wardriving Karte mit Access Points



Welche Informationen werden gespeichert?

Neben den GPS-Daten werden Teilinhalte der WLAN-Pakete gespeichert. Grundsätzlich bestehen diese Pakete aus ein öffentliches und ein verschlüsseltes Paketsegment. Das verschlüsselbare, indem die eigentlichen Daten transportiert werden, bleibt unberührt. Das öffentliche, welches Informationen von AP-Namen (SSID), AP-Hardwareadresse (BSSID/MAC-Adresse), Empfänger - Hardwareadresse (MAC-Adresse), Transferraten, Zeitstempel und der Verschlüsselungsmethode beinhaltet, wird gespeichert. Dieses Informationssegment nennen wir Beacon (Leuchtfeuer).


Unsere Datensätze werden nur auf unserer Seite veröffentlicht!



Mit dem Kartenmaterial arbeiten

1. Download und Entpacken

Um Manipulationen unserer Dateien auszuschließen haben wir unser Material archiviert und verschlüsselt (AES-256).

Nach dem Downlaod öffnen Sie die ausführbare Datei (*.exe), suchen Sie sich gegebenenfalls einen anderen Speicherort aus, klicken Sie auf „Extract“ um das Paket zu entpacken und geben Sie das Passwort zum Entschlüsseln ein. Im festgelegten Speicherort dürfte sich nun drei Dateien mit einer KMZ-Endung befinden.


Download



Das Passwort zum Entschlüsseln des Pakets lautet: SiliconOnWar2K
Achten Sie bitte auf Groß- und Kleinschreibung.




2. Kartenmaterial öffnen

Um das Kartenmaterial zu öffnen, benötigen Sie GoogleEarth. GoogleEarth ist kostenlos und kann bei Google heruntergeladen werden.

Achten Sie aber bitte auf die zwei kleinen Häkchen auf der Download-Seite, sonst installieren Sie auch GoogleChrome mit.


http://www.google.de/intl/de/earth/download/ge/agree.html


Nach der Installation lassen sich unsere KMZs mit einem Doppelklick in Ihrem Dateibrowser automatisch mit GoogleEarth öffnen. Um weitere KMZs ins Kartenbild hinzuzufügen, müssen Sie diese über „Datei“ und dann „Öffnen“ laden.




3. Handhabung des Kartenmaterials und GoogleEarth

Um auf der Karte zu navigieren brauchen Sie nur ihre Maus. Halten Sie die linke Maustaste auf der Karte gedrückt und bewegen Sie diese in die gewünschte Richtung zum navigieren. Benutzen sie Ihr Mausrad um hinein oder hinaus zu zoomen. Alternativ kann man auch per Doppelklick der linken oder der rechten Maustaste zoomen.

Rote Symbole sind offene APs, orangene sind mit WEP verschlüsselte und grüne mit WPA oder WPA2.

Im linken Bereich des GoogleEarth-Programms finden wir eine Art Tabelle in einer Baumstruktur. Der Stamm heißt „Orte“. Unsere KMZs finden wir in der Verästelung „Temporäre Orte > Wardrive Gevelsberg Nord/Süd-West/Süd-Ost“.

Mit den Häkchen aktivieren Sie die Markierungen auf der Karte. Zum deaktivieren machen Sie den Haken einfach weg. Mit dem Plus-Symbol werden weitere Verästelungen angezeigt. Klappen Sie sie wieder zusammen mit dem Minus-Symbol.




4. Wie finde ich mein eigenes Netzwerk?

Für eine erfolgreiche Suche müssen Sie überall bei „WLAN GPS-Standorte“ einen Haken setzen, so dass alle verschlüsselten und unverschlüsselten APs auf der Karte angezeigt werden.

Entfernen Sie alle Haken bei „WLAN Signalbereich“. Dies müssen Sie für alle geladenen Dateien (Gevelsberg Nord, Gevelsberg Süd-West, Gevelsberg Süd-Ost) machen. Unter der Baumstruktur ist ein Texteingabefeld. Hier können Sie Ihren Funknetznamen (SSID) oder auch ihre MAC-Adresse (Buchstaben und Zahlen in sechs 2er-Blöcken XX:XX:XX:XX:XX:XX), die meistens hinten auf ihren Router steht, eingeben.

Ihre Eingabe wird nun in der Verästelung „WLAN Signalbereich“ gesucht. Haben Sie ihr WLAN gefunden, markieren Sie es mit einen Haken. Mit einen Doppelklick auf der SSID/Mac-Adresse fliegen Sie zu ihrer gesuchten Markierung. In der Mitte des kreisförmigen Signalbereichs ist dann der gesuchte AP.

Durchsuchen Sie alle in der Mitte befindlichen Markierungen. Wenn Sie Ihren AP nicht gefunden haben, können Sie mit den Pfeiltasten rechts vom Texteingabefeld in dem Ast „Temporäre Orte“ rauf- und runtersuchen. Dabei muss die Markierung nicht direkt vor Ihrer Haustür sein. Den GPS-Stempel bekommen die Markierungen beim stärksten AP-Signal.

Wenn Sie dann immer noch nichts gefunden haben sollten, dann haben wir Sie leider nicht in unsere Datenbank. Fühlen Sie sich aber daher nicht sicher. Wir sind nur mit dem Auto vorbeigefahren. Da passiert es, dass das eine oder andere Beacon nicht erfasst wurde.




5. Was kann ich mit den Markierungen machen?

Diese können sie dann anklicken um den Inhalt des Beacon zu sehen, das uns erreicht hat. Manche Markierungen springen sternenförmig auf und beinhalten weitere Markierungen.

Sie werden den Funknetznamen finden, Informationen über die Verschlüsselung, verfügbare Netzwerkgeschwindigkeiten, die erste und letzte von uns aufgezeichnete Aktivität sowie, insofern in der OUI-Liste verfügbar, den Hersteller des AP.