Heim

Wardriving

Wardriving ist das systematische Suchen nach Wireless Local Area Networks mit Hilfe eines Fahrzeugs. Der Begriff leitet sich von Wardialing ab, einer Methode, durch Durchprobieren vieler Telefonnummern offene Modem-Zugänge zu finden, wobei einige Wardriver die drei Anfangsbuchstaben als Akronym für „Wireless Access Revolution“ sehen (wohl nicht zuletzt, um dem Begriff den martialischen Klang zu nehmen).

Inhaltsverzeichnis

Vorgehensweise

Ein klassischer Wardriver sitzt mit einem Notebook als Beifahrer in einem Auto und spürt Netzwerke auf. Oft wird zusätzlich eine externe Antenne verwendet, um die Reichweite zu erhöhen. Zum Auffinden vorhandener WLANs wird meist ein WLAN-Sniffer benutzt, der die Daten gefundener Netzwerke automatisch protokolliert.

Prinzipiell kann jedoch auch jedes beliebige andere Fortbewegungsmittel für die WLAN-Suche verwendet werden. Dementsprechend haben sich auch weitere Bezeichnungen für diesen Vorgang etabliert, bei denen der Wortteil driving durch ein anderes zur jeweiligen Fortbewegungsart passendes Verb ersetzt wird. WarWalking bezeichnet beispielsweise die WLAN-Suche zu Fuß.

Genauso muss nicht immer ein Notebook zum Einsatz kommen. Auch für PDAs oder die Playstation Portable (kurz: PSP) etwa gibt es Software, um drahtlose Netzwerke aufzuspüren. Darüber hinaus gibt es mittlerweile auch eigens konzipierte, kompakte Embedded-Produkte für das Aufspüren von WLANs, die noch kleiner als PDAs gebaut sind und damit entsprechend weniger leicht auffallen.

Motivation

Die Gründe, Wardriving zu betreiben, sind unterschiedlich. Die simpelste Motivation besteht darin, unterwegs einen offenen Internetzugang für den Eigengebrauch zu finden.

Andere betreiben Wardriving aus Neugierde heraus und machen womöglich ein Hobby daraus. Sie beschäftigen sich gerne mit WLAN-Technik und haben einen gewissen Entdeckertrieb.

Eine weitere Motivation für Wardriving kann sein, Sicherheitslücken in WLANs aufzuspüren und dem Betreiber zu melden. Im Vordergrund steht das Bedürfnis, die Zahl der oft unfreiwillig oder unbemerkt offen gelassenen WLANs zu reduzieren.

Schließlich gibt es auch die kriminelle Motivation, in offene WLANs einzubrechen, um Daten zu stehlen oder das Netz als Sprungbrett für weitere Angriffe zu nutzen. Es handelt sich hierbei um kein repräsentatives Motiv für Wardriver. Die derartiges Ausübenden sind häufig Scriptkiddies oder Cracker (auch "black hats" genannt), die sich des äußerst geringen Risikos, ausgeforscht zu werden, bewusst sind.

Kennzeichnungen

Da das Auffinden offener WLANs eine recht redundante Tätigkeit ist, ging man in der Subkultur der Wardriver bald dazu über, offene und für gut befundene Empfangsstellen eigens für nachkommende Gleichgesinnte zu kennzeichnen.

Eine der ersten Methoden war hierbei das so genannte WarChalking, also das Kennzeichnen von Empfangsstellen mittels Kreide oder ähnlichen Behelfen.

Die zunehmende Verbilligung von GPS-Empfängern hat mittlerweile dazu geführt, dass Wardriver die gefundenen Hot-Spots auch verstärkt mittels eigener Software kartografieren. Die dabei entstehenden Karten werden teilweise im Internet als eine Art freie Dienstleistung zugänglich gemacht und immer wieder aktualisiert.

Unbefugter Zugriff

Maßnahmen zur Verhinderung des unbefugten Zugriffes infolge von Wardriving unterscheiden sich – abgesehen von der Reduzierung der Funkreichweite – nicht wesentlich von Maßnahmen gegen den unbefugten Zugriff auf WLANs infolge anderer Mittel der Informationsbeschaffung.

Rechtslage in Deutschland

In Deutschland ist Wardriving rechtlich kritisch. Das Nutzen eines offenen, privaten WLANs kann als unerlaubtes Abhören einer Funkanlage gewertet werden, was nach TKG §89 verboten ist. Das Amtsgericht Wuppertal verurteilte einen "Wardriver" zu 20 Tagessätzen à 5€ und beschlagnahmte den verwendeten Laptop als Tatwerkzeug. Es wurde jedoch ausdrücklich auf die (noch) ungeklärte Rechtslage in Deutschland hingewiesen (Az. 22 Ds 70 Js 6906/06).


Siehe auch