Deutschland hat aufgerüstet. Eigentlich müsste es „abgekabelt“ heißen, denn immer mehr Firmen und auch private Anwender bauen ihre drahtgebundenen Netzwerke ab und ersetzen diese durch WLANs – Wireless Local Area Network.
Zwei wesentliche Standards stehen zur Verfügung: IEEE 802.11b und IEEE 802.11g. Beide Standards arbeiten auf dem Frequenzband 2,4 Gigahertz, unterscheiden sich aber in der Datenübertragungsrate. Während der so genannte „b“-Standard Daten mit 11 Megabits pro Sekunde überträgt, kommt der „g“-Standard mit 54 Megabits pro Sekunde daher. Die Reichweite ist bei beiden identisch und kann durch geeignete Zusatzantennen noch erhöht werden. Allerdings muss man darauf achten, dass die maximale Sendeleistung von 100 Milliwatt nicht überschritten wird, denn diese Richtantennen haben einen hohen Gewinn.
Für WLAN-Nutzung stehen hier in Deutschland 13 Kanäle zur Verfügung, wobei es nur drei sich nicht überlappende Bereiche gibt. So kann es im Nahfeld zu Störungen kommen. Aber nicht nur WLANs untereinander können solche Störungen verursachen, sondern auch andere Geräte und Funktechniken, die das gleiche Frequenzband nutzen. Bluetooth ist so eine Technik.
Da sich Funkwellen im WLAN-Bereich von 2,4 Gigahertz fast genauso verhalten wie Licht, kann man alle WLAN-Netze, deren Standort sichtbar ist, auch empfangen. Nachteil: Nicht nur in einem Raum befindliche Anwender können auf das Netzwerk zugreifen, sondern auch solche, die sich außerhalb befinden. Ein Test ergab: Ein großer Teil der aktiven Netze sind nicht ausreichend gesichert. Dritten ist es somit möglich, über diese WLAN-Netze ins Internet zu gelangen – ohne jede Beschränkung. Noch schlimmer: Diesen Personen wird die Möglichkeit gegeben, auf die Daten der einzelnen Netzwerkcomputer der WLAN-Betreiber nahezu beliebig zuzugreifen.
Der Name des Netzes, der Typ und Hersteller des Access Point, die Mac-Adresse, die Feldstärke des Signals und viele weitere Daten sind aus der Ferne erkennbar. Es bedarf aber gar nicht eines solchen Aufwandes, um viele dieser drahtlosen Netzwerke empfangen zu können. Eine kleine Antenne auf einem Autodach, die an den Rechner angeschlossen ist -, und schon kann jedwedes Netz im Umfeld empfangen werden.
Über 70 Prozent dieser Funknetze sind nicht geschützt! Einige sicherlich gewollt, andere, bei denen man sich gegen Zahlung einer Gebühr anmelden kann – so genannte Hotspots -, aber viele aus Unwissen heraus, das ihr Netzwerk offen ist und von Fremden mitbenutzt werden kann.
Über die Gefahren macht sich offensichtlich kaum jemand Gedanken. Es könnten kostenpflichtige Dienste genutzt oder verbotene Downloads durchgeführt werden, ohne dass der Netzinhaber dies bemerkt.
Dabei ist es relativ einfach, das eigene drahtlose Netzwerk zu schützen. Einige wenige Einstellungen genügen. Man sollte die „SSID“, also den Namen des Netzwerkes, verstecken. Auf keinen Fall aber den vom Hersteller vergebenen Namen belassen. Ganz wichtig ist es, die Verschlüsselung einzustellen. 128 Bit sind sicher, aber oft nicht mit Geräten von unterschiedlichen Herstellern anwendbar. Hier muss man auf die standardisierte 64-Bit-Verschlüsselung gehen. Wichtig ist das Kennwort, es wird als Sternchen dargestellt.
Über die Zugriffskontrolle ist es möglich, Mac-Adressen für Geräte einzustellen, die ins Netzwerk dürfen. Dies sind weltweit einmalige „Identifikationsnummern“ zur Wiedererkennung von Geräten. Sie befinden sich auf allen aktiven WLAN-Komponenten wie WLAN-Karten oder dem WLAN-Access Point.
In WLAN-Netzen können natürlich nicht nur Daten gesendet, sondern auch Bilder und Töne übertragen werden. Spezielle Kameras mit einem eingebauten Webserver machen dies möglich. Eine solche Kamera in ein WLAN einzubinden ist genauso einfach wie bei einem Computer. Natürlich kann man auch diese Kameras ausspionieren. Klein und unauffällig findet man sie in Läden, auf Straßen und an Privathäusern.
In einem unverschlüsselten Netzwerk kann jeder diese Bilder betrachten. Genauso können diese Bilder weltweit im Internet verfügbar gemacht werden. Zumeist werden solche WLAN-Kameras zur Überwachung von Hauseingängen, Garagentoren oder Ähnlichem verwendet. Vorteil: Hier müssen keine Kabel aufwendig verlegt werden. Lediglich einen Anschluss für das Netzteil braucht man. Aber auch hier heißt die Devise: Wenn ich nicht möchte, dass Dritte darauf Zugriff haben – erst absichern und dann einschalten.
Dieser Text gibt den Inhalt des Beitrags der Servicezeit: Technik vom
Eventuelle spätere Veränderungen des Sachverhaltes sind nicht berücksichtigt.
– Alle Angaben ohne Gewähr –