Zu einem erschreckenden Ergebnis kam die Integralis GmbH bei einer in München und Umgebung durchgeführten Aktion. Innerhalb von viereinhalb Stunden machten zwölf Mitarbeiter des Sicherheitsdienstleisters in Teilen der Münchner Innenstadt und zwei Außenbezirken 356 Access-Points ausfindig, von denen 82 Prozent eine unzureichende oder gar keine Verschlüsselung gegen Angriffe von außen aktiviert hatten. Während 219 der Betreiber keine aktivierte Standardverschlüsselung hatten, sei nach Angaben von Integralis bei 72 Basisstationen sogar noch die Default-SSIDs (Standard-Verschlüsselung des Herstellers) vorhanden gewesen. Besonders erschreckend war, dass einige der gefundenen Netzwerke zwar den Standard-Netzwerknamen geändert, diesen aber durch ihren eigenen Firmannamen ersetzt haben. So kann ein Hacker den gefundenen Netz-Zugang sofort der richtigen Firma zuordnen. Zu diesen Unternehmen gehörten nach Angaben von Integralis ein Optiker, ein Buchhändler und ein Juwelier. Ausgestattet waren die WLAN-Fahnder mit Standardlaptops, die mit einer Funknetzwerkkarte und einer Freeware-Software aus dem Internet, bestückt wurden. Zusätzlich hatten die Fahrzeuge Magnetfußantennen zur Reichweitenerhöhung und Satellitennavigation. Bereits im Herbst vergangenen Jahres hatte der Sicherheitsanbieter eine vergleichbare Aktion im Raum Köln durchgeführt – mit ähnlichem Ergebnis. Bernhard Bengler, technischer Leiter von Integralis, zieht anhand der gewonnenen Ergebnisse Bilanz: „Wer geglaubt hat, dass in Bayern die Funknetzwerke anders ticken, hat sich getäuscht." Der Betreiber eines WLANs müsse sich über diese Risiken im klaren sein und entsprechende Sicherheitsvorkehrungen treffen. Ansonsten solle man auf ein Funknetzwerk, so praktisch es auch sein mag, tunlichst verzichten, so der Integralis-Mitarbeiter weiter. (bw)
WLANs in der Großstadt: Offen wie ein Scheunentor
11.04.2003
Zu einem erschreckenden Ergebnis kam die Integralis GmbH bei einer in München und Umgebung durchgeführten Aktion. Innerhalb von viereinhalb Stunden machten zwölf Mitarbeiter des Sicherheitsdienstleisters in Teilen der Münchner Innenstadt und zwei Außenbezirken 356 Access-Points ausfindig, von denen 82 Prozent eine unzureichende oder gar keine Verschlüsselung gegen Angriffe von außen aktiviert hatten. Während 219 der Betreiber keine aktivierte Standardverschlüsselung hatten, sei nach Angaben von Integralis bei 72 Basisstationen sogar noch die Default-SSIDs (Standard-Verschlüsselung des Herstellers) vorhanden gewesen. Besonders erschreckend war, dass einige der gefundenen Netzwerke zwar den Standard-Netzwerknamen geändert, diesen aber durch ihren eigenen Firmannamen ersetzt haben. So kann ein Hacker den gefundenen Netz-Zugang sofort der richtigen Firma zuordnen. Zu diesen Unternehmen gehörten nach Angaben von Integralis ein Optiker, ein Buchhändler und ein Juwelier. Ausgestattet waren die WLAN-Fahnder mit Standardlaptops, die mit einer Funknetzwerkkarte und einer Freeware-Software aus dem Internet, bestückt wurden. Zusätzlich hatten die Fahrzeuge Magnetfußantennen zur Reichweitenerhöhung und Satellitennavigation. Bereits im Herbst vergangenen Jahres hatte der Sicherheitsanbieter eine vergleichbare Aktion im Raum Köln durchgeführt – mit ähnlichem Ergebnis. Bernhard Bengler, technischer Leiter von Integralis, zieht anhand der gewonnenen Ergebnisse Bilanz: „Wer geglaubt hat, dass in Bayern die Funknetzwerke anders ticken, hat sich getäuscht." Der Betreiber eines WLANs müsse sich über diese Risiken im klaren sein und entsprechende Sicherheitsvorkehrungen treffen. Ansonsten solle man auf ein Funknetzwerk, so praktisch es auch sein mag, tunlichst verzichten, so der Integralis-Mitarbeiter weiter. (bw)