“Der Deutsche Bundestag hat am 18. Juni das Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen beschlossen. Ziel des Gesetzes ist die Erschwerung des Internetzugangs zu kinderpornografischen Inhalten durch die Zugangsanbieter in Deutschland.” – Bundesministerium für Familie, Senioren, Frauen und Jugend
Keine Frage wir müssen was gegen kinderpornografischen Inhalten im Netz tun, aber DNS-Sperren, welcher I**ot hat sich das den bitte ausgedacht?
Zum Einstig ins Thema ein kleines Video:
Da ich zufällig auch im IT-Bereich arbeite, hätte ich da einen Vorschlag welcher, wenn man die Internet-Provider schon mit ins Boot holen möchte, da man die Gelder zum bekämpfen von Kinderpornografie mal wieder gesenkt hat, ein wenig näher an der Realität ist.
So könnte man die CORE-Router welche dafür zuständig sind, dass man an der IP-Adresse ankommt welche der DNS-Server uns mitgeteilt hat, so umkonfiguriert das man gar nicht mehr bis zu diesem hinkommt.
Um noch mal auf das LEGO-Beispiel zurückzukommen, jedoch mit der Ergänzung, dass dort im Internet nicht nur eine Straße ist, sondern Unmengen von Straßen. Stellen wir uns nun einmal vor, dass in einer dunklen Seitengasse eine solche Webseite mit kinderpornografischen Inhalten ist, dann leiten wir den Verkehr einfach um diese Seitengasse herum und schon kommt man nicht mehr zu dessen Netz/IP.
Wenn ich in meinen zweiten Ausbildungsjahr bereits solche Überlegungen anstelle, frage ich mich natürlich welche IT-Externen die Bundesregierung zu diesem Thema befragt hat.
Zudem “Frau von der Leyen” davon ausgeht, dass nur 20% der Internet User einen anderen DNS-Server eintragen können.
Hier Ihr Kommentar diesbezüglich:
“Wir wissen, dass bei den vielen Kunden, die es gibt, rund 80 Prozent die ganz normalen User des Internets sind. Und jeder, der jetzt zuhört, kann eigentlich sich selber fragen, wen kenne ich, der Sperren im Internet aktiv umgehen kann. Die müssen schon deutlich versierter sein. Das sind die 20 Prozent. Die sind zum Teil schwer Pädokriminelle. Die bewegen sich in ganz anderen Foren. Die sind versierte Internetnutzer, natürlich auch geschult im Laufe der Jahre in diesem widerwärtigen Geschäft.” – Von der Leyen bei Radio Eins
Ich für meinen Teil habe das irgendwann in der Schule gelernt und Sie gibt es ja selber zu, dass diese Täter versierte Internetnutzer sind und im Umkehrschluss, somit diese “Sperre” umgehen können, warum zum Teufel macht sie dann ein solches Gesetz, wenn die Leute die sich dies anschauen wollen es noch immer können??? Außerdem gab es die bis dato in Deutschland erfolgreichste Online-Petition gegen das Gesetz, doch auch diese über 134.000 Stimmen der Bürger (+ zahlreiche Experten-Meinungen) konnten das Gesetz nicht stoppen.
Des weitern muss man sich fragen warum dieses Gesetzt nun gemacht wurde, obwohl diejenigen die sich dies ausgedacht habe, sehr wohl wissen das es nicht den gewünschten Effekt haben wird… vielleicht haben Sie ja noch ganz andere Pläne, vielleicht hat es etwas damit zu tun das bestimmte Lobbys, bestimmt Ziele verfolgen, vielleicht möchte die Musik-Industrie auch einige Webseiten sperren oder das ein CDU-Generalsekretär aus Baden-Württemberg Webseiten von bösen Gewaltspiele sperren möchte. Vielleicht wurde dies alles auch nur iniziert, da Wahlen vor der Tür stehen oder unsere Politiker sind wirklich so **** und glauben wirklich das, dass was Sie dort verzapft haben funktioniert.
Nachdem die Abgeordneten diesem Gesetzt zugestimmt haben bzw. es abgenickt haben, haben Sie ein Erklärung dazu abgeben, dazu gleich, doch da sie entweder keine eigene Meinung haben, oder anscheint, wie ich gleich aufzeigen werde, einfach zu beschränkt sind, um diese Ihre eigene Meinung in die Tat umzusetzen, Stimmen Sie erstmal für ein solches Gesetz, dafür werden Sie ja auch schließlich bezahlt. In Ihrer dazugehörigen Erklärung hat z.B. “Elke Ferner” (SPD-Parlamentarierin aus Saarbrücken) zuzugeben, dass dieses Gesetz verfassungsrechtlich schlicht unzulässig ist.
“Schließlich bleibt bei der Abwägung der Zustimmung zu diesem Gesetz auch der Umstand zu berücksichtigen, dass die entsprechende Sperrinfrastruktur aufgrund der abgeschlossenen Verträge zwischen BKA und Internetprovidern bereits aufgebaut wird. Diese Verträge beinhalten keinen hinreichenden Grundrechtsschutz und erfahrensrechtliche Sicherungen und sind deshalb höchst problematisch. Ich sehe es als meine Pflicht als Abgeordnete an, solche weitgehenden, intransparenten und verfassungsrechtlich schlicht unzulässige Verträgen zu Lasten Dritter durch eine gesetzliche Grundlage abzuschwächen und ihre negative Wirkung zu reduzieren.” – Elke Ferners Rechtfertigung zum Internetzensurgesetz
Als zweites Beispiel möchte ich das Gesetz zur Vorratsdatenspeicherung erwähnen, dort haben Abgeordnete der SPD in ihrer Erklärung warum Sie für dieses Gesetz gestimmt haben geschrieben…
“Eine Zustimmung ist auch deshalb vertretbar, weil davon auszugehen ist, dass in absehbarer Zeit eine Entscheidung des Bundesverfassungsgerichts möglicherweise verfassungswidrige Bestandteile für unwirksam erklären wird.” – Rechtfertigung Abgeordneten der SPD zum Gesetz zur Vorratsdatenspeicherung
Die einfachste Lösung wird sein, dass wir einfach die Webseite des Bundestages und aller Politiker die solch einen ****** schreiben, sperren, einfach nicht mehr hinschauen und hoffen das Sie von alleine verschwinden… Ironie wie nie.
Vorsicht, wenn Sie weiterlesen, gehören Sie zu den 20% der Bevölkerung, welche schwer Pädokriminel sind.
Windows:
netsh interface ipv4 set dnsservers “LAN-Verbindung” static x.x.x.x primary
Auf basicthinking.de hab ich soeben folgendes gefunden -> Der neue Gesetzentwurf für Internet-Sperren ist aufgetaucht und ich komme – wie viele andere auch – aus dem Kopfschütteln nicht mehr heraus. Ich habe schnell die wichtigsten Punkte des irrwitzigen Vorhabens zusammengefasst, ein groteskes Drama in vier Akten.
1.)
Nicht nur der Zugriff auf Seiten mit kinderpornographischem Material wird gesperrt, sondern auch der Zugriff auf Seiten, die irgendwie (egal aus welchen Gründen) darauf verweisen. Eine Razzia, wie sie bei Wikileaks.de aufgrund der Veröffentlichung der australischen Sperrliste stattgefunden hat, wäre damit auch rechtens.
2.)
ISPs, die über einen Kundenstamm von weniger als 10.000 Nutzern verfügen, sind nicht an die neuen Vorgaben gebunden. Dasselbe gilt für alle staatlichen Internetanbieter, seien es Behörden, Bibliotheken, Universitäten oder Schulen. Damit wird nach der digitalen Spaltung jetzt auch rechtlich das Zweiklasseninternet eingeführt.
3.)
Der Provider verpflichtet sich, die Sperrliste geheim zu halten. Solche Vorgaben zur Geheimhaltung wurden in der Vergangenheit ja schon immer großartig umgesetzt – vor allem bei der Deutschen Telekom, die bei der Idee zur Netzsperre am lautesten “Hier!” gerufen hat.
4.)
Nutzer, die auf ein Stoppschild im Internet treffen – sei es beabsichtig oder unbeabsichtigt – müssen damit rechnen, dass ihre persönlichen Daten auf Anfrage vom Provider an das Bundeskriminalamt übermittelt werden. Ich plädiere dafür, dass URL-Shortener wie TinyURL und Co., generell Frames und alle Redirect-Möglichkeiten aus Gründen der individuellen Freiheitsliebe abgeschafft werden. Übrigens: Darüber hinaus verpflichten sich die Anbieter, einmal in der Woche ein anonymisiertes Logfile über die illegalen Zugriffe an das BKA weiterzuleiten.
Den 27. September 2009 dick im Kalender anstreichen. Malt ruhig ein Stoppschild hinein.
Romani Rose, Vorsitzender des Zentralrats Deutscher Sinti und Roma, hat sich für eine Blockade auch von Hassseiten mithilfe der geplanten staatlichen Filterliste ausgesprochen. Natürlich müssten entsprechende rechtsextremistische Inhalte im Web in die inzwischen gesetzlich verankerten Sperrbemühungen des Bundeskriminalamts (BKA) gegen Kinderpornographie mit aufgenommen werden,… – heise.de – 2009-07-09
_________________________________
Lücken des freien Zugangs zum Internet. Stand 2008.
Zensiert (schwarz)
Überwacht (rot)
Teilweise Zensiert (gelb)
Freier Zugang (blau)
Die Linux New Media AG versendet ab sofort drei Tage vor Verkaufsstart der Printausgabe des »LinuxUser« eine kostenlose digitale Version. Wer will kann sich jeden Monat die kostenlose LinuxUser Community-Edition im PDF-Format oder Text-Format per E-Mail zuschicken lassen.
Wir bieten dir 10.000 Dollar an wenn du Firefox deinstalliert und wieder brav den IE verwendest, so-etwas in der Art hat Microsoft sich wohl bei dem folgendem Projekt gedacht. ->Microsoft veranstaltet eine Schnitzeljagd im Internet, an dessen Ende der Finder mit 10.000 australischen Dollar belohnt wird.
Das Ganze hat nur einen Hacken… du musst den Internet Explorer verwenden um die dazugehörigen Hinweise von der Webseite zu erhalten.
Die Entwickler bei Mozilla wollten sich nun rächen und haben eine Webseite bereitgestellt, wo Sie die Lösungen präsentieren wollen, welche sich jedoch nicht mit dem IE öffnen lässt… also deinstalliere deinen Feurigen Fux noch nicht, du könntest Ihn noch brauchen.
Sun Microsystems hat die VirtualBox 3.1.2 zum Download freigegeben. Die Windows-Gast-Systeme haben nun Direct3D 8/9 Unterstützung für Programme und Spiele, außerdem OpenGL 2.0 Unterstützung für Windows, Linux, und Solaris Gast-Systeme. Habe die Grafikunterstützung in der letzten Woche mit GuildWars unter verschieden Virtuellen-PCs getestet (WinXP und Windos 7) mit einer Nvidia 8600GT erfolgreich getestet, ein flüssiges spielen war jedoch nicht möglich.
1.) Wireless Local Area Network 2.) Wi-Fi 3.) Betriebsarten 4.) Frequenzen 5.) Datenübertragungsraten 6.) Strahlungsleistung 7.) Verschlüsselung/Authentifizierung 8.) Sicherheit 9.) Vor- und Nachteile von W-LAN
1.)Wireless Local Area Network („drahtloses lokales Netzwerk“ – Wireless LAN, W-LAN, WLAN) bezeichnet ein „drahtloses“, lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z.B. USA, Spanien, Frankreich, Italien) weitläufig der Begriff Wi-Fi verwendet, zu dieser Begrifflichkeit kommen wir nun…
2.)Wi-Fi: Die Wi-Fi Alliance (Wi-Fi ist nur ein für Marketingzwecke erfundener Kunstbegriff) ist eine 1999 ursprünglich unter dem Namen WECA (Wireless Ethernet Compatibility Alliance) gegründete, über 300 Unternehmen umfassende Organisation, die Produkte verschiedener Hersteller auf der Basis des IEEE-802.11-Standards zertifiziert und so den Betrieb mit verschiedenen Wireless-Geräten gewährleistet. Hintergrund war, dass in vielen Produkten der Standard nicht vollständig implementiert wurde. Dadurch ergaben sich häufig Inkompatibilitäten zwischen Produkten verschiedener Hersteller.
3.)Betriebsarten WLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betrieben werden:
Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da in dieser Betriebsart keine zentrale Instanz existiert und keine Beacon-Pakete versendet werden, kann ein Client nicht feststellen, ob er sich in Reichweite anderer Stationen mit denselben Einstellungen befindet, wer Teil des Netzes ist und wie es um die Verbindungsqualität bestellt ist. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist dies nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen.
Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Erhebung und Austausch dieser Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z.B. zur „Sichtbarkeit“ anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten.
3.3) WDS-Modus (Wireless Distribution System) Es wird unterschieden zwischen dem Bridging-Modus (Direktverbindung, Point-to-Point), bei dem nur zwei WLAN-Bridges miteinander kommunizieren, ohne dass sich weitere Clients verbinden können, und dem Repeating-Modus, bei dem mehrere Zugriffspunkte untereinander über WDS verbunden sind und sich zusätzlich WLAN-Clients verbinden dürfen (Point-to-Multipoint).
Mit einem WDS kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zugriffspunkt, ohne eine Verkabelung aller Basisstationen. WDS kann über eine einzelne WLAN-Schnittstelle am AP genauso integriert werden wie über mehrere.
Single-Radio-WDS benutzt die WLAN-Schnittstelle sowohl für die Verbindung zu einem benachbarten Zugriffspunkt als auch für die Versorgung der WLAN-Nutzer (Clients). Dabei wird die Datenübertragungsrate der Schnittstelle halbiert, weil die Pakete doppelt übertragen werden müssen. Darum lässt sich WDS besser mit Dual-Radio-Zugriffspunkten realisieren. Dabei wird ein Sender im AP zur Anbindung des nächsten Zugriffspunktes verwendet, ein zweiter für die Clients.
Im optimalen Fall verwendet man Sender mit unterschiedlichen Standards (z.B. 802.11a, 802.11b/802.11g und 802.11n). Den einzelnen Zugriffspunkten müssen die WLAN-MAC-Adressen der anderen Zugriffspunkte bekannt sein. Außerdem sollte jeder dieselbe SSID (nicht zwingend), denselben Kanal und denselben Netzwerkschlüssel (WPA oder das unsichere WEP) verwenden, da der „fliegende“ Wechsel von einem zum anderen Zugriffspunkt, nicht möglich ist.
4.)Frequenzen Für drahtlose Netzwerke sind in Deutschland bisher zwei lizenzfreie Frequenzblöcke freigegeben worden:
Standard: IEEE 802.11a Frequenzen: 5,15 GHz bis 5,725 GHz Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h
Standard: IEEE 802.11b/g Frequenzen: 2,4 GHz bis 2,4835 GHz Kanäle: 11 in den USA, 13 in Europa, 14 in Japan 3 (Japan maximal 4) Kanäle überlappungsfrei nutzbar.
2,4-GHz-Vorteile – gebührenfreies freigegebenes Frequenzband – keine aufwändigen Spektrum-Management-Funktionen wie TPC oder DFS nötig, – um volle Sendeleistung von 100 mW ausschöpfen zu können – hohe Verbreitung und daher geringe Gerätekosten
2,4-GHz-Nachteile – Frequenz muss mit anderen Geräten/Funktechniken geteilt werden (Bluetooth, Mikrowellenherde, Babyphones, etc.), dadurch Störungen und Interferenzen – störungsfreier Betrieb von nur maximal 3 Netzwerken am selben Ort möglich, da effektiv nur 3 brauchbare (kaum überlappende) Kanäle zur Verfügung stehen (in Deutschland: Kanäle 1, 7 und 13)
5-GHz-Vorteile – weniger genutztes Frequenzband, dadurch häufig störungsärmerer Betrieb möglich – in Deutschland 19 (bei BNetzA-Zulassung) nicht überlappende Kanäle höhere Reichweite, da mit 802.11h bis zu 1000 mW Sendeleistung möglich – das überkompensiert die größere Dämpfung der höheren Frequenzen
5-GHz-Nachteile – stärkere Regulierungen in Europa: auf den meisten Kanälen DFS nötig; auf – einigen Kanälen kein Betrieb im Freien erlaubt; falls kein TPC benutzt wird, muss die Sendeleistung reduziert werden – Ad-hoc-Modus wird von den meisten Geräten nicht unterstützt – geringere Verbreitung, daher wenig verfügbare Geräte auf dem Markt und hohe Kosten
IEEE 802.11n -> 589 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20. Januar 2006 verabschiedet; Draft 2.0 am 19. März 2007 als neuer Entwurf verabschiedet)
Bei der Betrachtung der Datenübertragungsraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Weiterhin sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Übertragungsrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g – Betrieb deutlich einbrechen.
Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich 5250–5725 MHz kann mit einer Sendeleistung von bis zu 1000 mW genutzt werden, wenn Leistungsreglung und dynamisches Frequenzwahlverfahren verwendet werden.
Gemäß dem Standard IEEE 802.11b bzw. 802.11g steht der WLAN-Anwendung eine Gesamtbandbreite von 60 MHz (mit geringfügigen Unterschieden in den einzelnen Ländern der EU) zur Verfügung.
Ein einzelner WLAN-Kanal benötigt ein Frequenzband von 20 MHz Breite. Das bedeutet, dass lediglich drei der 11 (USA), 13 (Europa) bzw. 14 (Japan) Kanäle gleichzeitig ohne Einschränkungen innerhalb derselben Ausleuchtzone verwendet werden können. Diese drei Kanäle werden in den meisten Literaturquellen als „überlappungsfreie“ Kanäle bezeichnet. In den USA sind dies die Kanäle 1, 6 und 11, in Europa und Japan die Kanäle 1, 7 und 13.
Ferner ist zu berücksichtigen, dass die WLAN-Kanäle 9 und 10 nahezu identische Frequenzen wie haushaltsübliche Mikrowellenherde (2,455 GHz) aufweisen und dadurch zeitweilig ein vollständiger Verbindungszusammenbruch möglich ist.
Mit Leistungseinbußen kann durch Frequenzspreizung mittels Direct Sequence Spread Spectrum auch ein Betrieb mit geringerem Kanalabstand möglich sein.
6.)Strahlungsleistung Die zulässige effektive Strahlungsleistung von 100 mW (2,4 GHz) bzw. 500 mW (5,4 GHz) handelsüblicher 802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den Anschluss einer externen Antenne.
Mit externen Rundstrahlantennen (Der Begriff „rundstrahlend“ bezeichnet dabei die nach allen Richtungen [in der horizontalen Ebene] gleichförmige Abstrahlcharakteristik der Antenne.) lassen sich bei Sichtkontakt 100 bis 300 Meter im Freien überbrücken. In Sonderfällen lassen sich sogar 90 Meter durch geschlossene Räume erreichen.
Die Reichweite ist stark von Hindernissen sowie Art und Form der Bebauung abhängig.
Leichtbauwände mindern die Reichweite durch Dämpfung, und können – je nach verwendetem (Metall-)Trägerbau sowie Art der Unterfolie ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt, stark – ebenso wie metallbedampfte Glastüren/Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung.
Oberflächen können auch als Reflektor wirken, um Funklöcher „auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche, desto besser. Leitende Gegenstände in der Nähe von Antennen können deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume dämpfen ebenfalls die Signalstärke bei WLAN-Verbindungen.
WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h sind 200 mW effektive Strahlungsleistung erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengeren Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere effektive Strahlungsleistungen bis 1 Watt EIRP gestattet. TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden (World Radio Conference 2003). Dies und die höheren Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass sich 802.11a noch nicht gegen 802.11b oder g durchgesetzt hat.
kurze Erklärung: ->TPC (Transmit Power Control) reduziert ähnlich wie bei Mobiltelefonen die Sendeleistung abhängig von der Notwendigkeit (guter Kontakt zwischen den Geräten = geringere Sendeleistung). DFS (Dynamic Frequency Selection): Es wird selbständig eine freie Frequenz gewählt, z. B. um das Stören von Radaranlagen zu vermeiden.
ausführliche Erklärung: ->Transmitter Power Control, auch kürzer TX Power Control oder abgekürzt TPC, ist eine Regelung der Sendeleistung bei Funksystemen mit mobilen Teilnehmern. Zweck ist die Reduktion von Interferenzen und eine verlängerte Akkulaufzeit bei Mobilgeräten.
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich gefordert wird. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden, so dass nun auch in Deutschland der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wurde. Hierdurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden militärischen Radarsysteme durch WLANs gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wurde, muss unverzüglich ein Wechsel des Kanals initiiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. In einem Ad-hoc-Netz muss eine der teilnehmenden Stationen das Abhören des Kanals und die Organisation des Kanalwechsels übernehmen.
Bei Betrieb in Deutschland muss DFS auf den Kanälen 52-64 (5.25 – 5.35 GHz) und 100-140 (5.47 – 5.725 GHz) benutzt werden.
Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer überbrücken. Hierbei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und möglichst freier erster Fresnelzone. Die zulässige effektive Strahlungsleistung wird dabei aber meist deutlich überschritten.
Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte Effektive isotrope Strahlungsleistung (EIRP) zur Beschränkung herangezogen werden.
Die effektive isotrope Strahlungsleistung ist diejenige Sendeleistung, die ein Sender mit einem idealen Kugelstrahler als Antenne benötigen würde, um die gleiche Leistungsflussdichte zu erreichen. Wenn man die Strahlung (ähnlich wie bei einem Scheinwerfer) in eine bestimmte Richtung konzentriert, braucht man für die gleiche Leistungsflussdichte in der Hauptrichtung der Antenne eine bedeutend geringere Sendeleistung. Das Verhältnis dieser Leistungen ist der Antennengewinn. Es besteht inzwischen keine behördliche Meldepflicht mehr für grundstücksüberschreitende Funkanlagen. Der Betreiber trägt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte nicht überschreitet. Es dürfen in Deutschland uneingeschränkt auch selbstgebaute Antennen verwendet werden. Hierfür ist keine Lizenz notwendig. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschränkungen. Deshalb kann bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite ein beliebig hoher Antennengewinn eingesetzt werden, wenn z.B. der AP Lösungen mit getrennten Sende- und Empfangsantennen mit unterschiedlichem Gewinn erlaubt.
Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gerätes:
+ elektrische Sendeleistung (dBm) + Verstärkung eines zusätzlichen Verstärkers (dB) (falls vorhanden) − Dämpfung der Kabel (dB/m × Länge) − Dämpfung der Stecker (dB) (meist vernachlässigbar) − Dämpfung eines Blitzschutzadapters (dB) (falls vorhanden) + Gewinn der Antenne (dBi) ____________________________________ = EIRP (dBm)
Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen APs mit regulierbarer Sendeleistung.
Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise lässt sich z. B. Mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.
Einige WLAN-Geräte beherrschen auch Antenna-Diversity-Modi. Hierbei werden die durch Interferenzen verursachten Fehler verringert, indem zwei Antennen abwechselnd zum Empfang bzw. zum Senden verwendet werden. Dabei wird sehr schnell auf die Antenne umgeschaltet, die das stärkere Signal liefert. Die zwei Antennenanschlüsse können auch streng getrennt zum Senden und Empfangen genutzt werden. Das hat den Vorteil, zum Empfangen eine Antenne höheren Gewinns verwenden zu können, die bei Verwendung auf der Sendeseite die zulässige Strahlungsleistung überschreiten würde.
Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind dies hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.
Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z.B. dämpfungsarmes H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.
7.) 7.1) Verschlüsselung: Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet.
Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von W-LAN verkleinern.
Der Nachfolger des WEP (RC4 [auch bekannt als ARC4 oder ARCFOUR]) ist eine einfache Stromchiffre. ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch die Verwendung von TKIP (Temporal Key Integrity Protocol) bei WPA bzw. Advanced Encryption Standard (AES) bei WPA2 und gilt zurzeit als nicht zu entschlüsseln, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.
WPA2 ist das Äquivalent der WiFi zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier meist die Verschlüsselung ohne Hardwarebeschleunigung, so dass dieser Zugewinn an Sicherheit durch eine starke Einbuße bei der Übertragungsrate erkauft wird.
Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Hierbei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.
7.2) Authentifizierung: Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.
Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten APs bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den AP ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.
8.) 8.1) Grundlegende Sicherheitsmaßnahmen Dazu gehören einige Einstellungen am Router bzw. AP: – Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA
– Vergabe eines sicheren Netzwerkschlüssels
– Ersetzen der werkseitig voreingestellten Router- bzw. AP-Passwörter, Änderung des werkseitig voreingestellten, meist den Gerätetyp verratenden SSID-Namens
– Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten).
8.2) Aktive WLAN-Sniffer Zu dieser Kategorie gehört der recht verbreitete Netstumbler, der vor allem auf Windows-Systemen genutzt wird. Aktive WLAN-Sniffer senden sogenannte Probe-Request-Pakete an den Access-Point, welcher daraufhin mit einem Probe-Response-Paket antwortet. Es findet also eine explizite Abfrage statt. Anschaulich kann man das vielleicht folgendermaßen erklären: Der Sniffer ruft auf jedem Kanal „Hallo, ist da jemand?“ und jeder Access-Point, der diesen „hören“ kann (im aktuellen WLAN-Kanal), antwortet „Ja, hier ist ein Netz!“
8.3) Passive WLAN-Sniffer Der bekannteste Sniffer dieser Kategorie ist u.a. der unter GNU/Linux weit verbreitete Sniffer Kismet. Zum Auffinden und Abhören wird die WLAN-Karte in einen Monitormodus (nicht zu verwechseln mit dem Promiscuous Mode, der eine Schicht höher arbeitet) geschaltet. Sie sendet nun keine Daten mehr, sondern reicht die empfangenen Pakete direkt und roh an den WLAN-Sniffer weiter. Damit kann der Benutzer des Sniffers erkennen, ob sich ein WLAN in Reichweite befindet und welche Parameter das Netz hat. Empfangen werden entweder die Nutzdaten (der normale Netzverkehr) des WLANs oder, wenn beispielsweise nachts der AP der einzige Knoten im WLAN ist, die sogenannten Beacons. Sobald ausreichend „Pakete“ (bis zu 10 Mio. – bei neueren Angriffen wie dem von KoreK genügen jedoch häufig schon 10 % oder weniger davon) gesammelt wurden, kann mit dem Erraten des WEP-Schlüssels begonnen werden. Passivscanner haben einige Vorteile gegenüber Aktivscannern:
Passivscanner können nicht ausgemacht werden, da keinerlei Emissionen vom Scanner ausgehen. WarDriving mit passivem Scanner ist demzufolge nicht in Logfiles (außer dem des Scanners) nachweisbar. Passivscanner können natürlich Aktivscanner erkennen. So ist es beispielsweise möglich, Intrusion Detection Systeme wie Snort an passive Scanner wie Kismet zu koppeln, um Angriffe auf WLANs zu bemerken. Passivscanner erkennen auch „exotische“ WLANs, die nicht auf normale Probe-Requests antworten, abgewandelte Protokolle verwenden (Straßenbahnen in manchen Städten), oder deren ESSID verborgen ist, kurz gesagt, bei denen kein „Handshake“ – wie oben beschrieben – zustande kommt.
Rechtliche Lage in Deutschland Ein Zugangsinhaber, dessen ungesichertes Wireless LAN von anderen Benutzern rechtswidrig benutzt wird, haftet nach einem Urteil des Hamburger Landgerichts – aber noch nicht höchstrichterlicher Rechtsprechung – als Mitstörer (LG Hamburg, Urt. v. 27. Juni 2006 – Az.: 308 O 407/06).
Das Oberlandesgericht Frankfurt am Main verneint diese Haftung jedoch in einem entsprechenden Fall (OLG Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07).[7] Nach Auffassung des Landgerichtes Hamburg[8] ist eine Verschlüsselung verbindlich, weil sie eine Vorsorge vor ungesetzlichem Missbrauch des Funknetzes durch Dritte sicherstellt. Sollte der Betreiber eines Funknetzes fachlich nicht in der Lage sein, die Vorsorgemaßnahmen auszuführen, bestünde für ihn die zumutbare Pflicht, jemand mit entsprechenden Kenntnissen zu beauftragen, die Vorsorgemaßnahmen auszuführen. Führt der Betreiber diese Vorsorgemaßnahme (und alle weiteren gemäß der technischen Sachlage) nicht aus, sei er in einem bestimmten Umfang für die Schäden haftbar, die Dritten durch den ungesetzlichen Missbrauch seines Funknetzes entstanden sind.
Eine Endlosschleife erzeugen wir nun, indem wir einfach eine Bedingung wählen, die immer erfüllt ist… dies könnte man z.B. wie folgt machen:
while true; do date; sleep 5; done
Dies kann man jedoch auch sehr viel einfacher haben und zwar mit “watch”:
watch -n5 "date"
Wenn die Schleife jedoch noch einigen Durchläufen beendet werden soll, kann man dies z.B. so machen:
for i in`seq 1 50` ; do echo $i ; date ; sleep 5 ; done
Hier noch ein paar Beispiele:
#!/bin/sh
ANZAHL=0
echo "until-Loop"
# gt = groesser
until [ ${ANZAHL} -gt 10 ] ; do
echo ${ANZAHL}
ANZAHL=`expr ${ANZAHL} + 1`
done
# ------------------------------------
ANZAHL=0
echo "while-Loop"
# gt = kleiner/gleich
while [ ${ANZAHL} -le 10 ]
do
echo ${ANZAHL}
ANZAHL=`expr ${ANZAHL} + 1`
done
# ------------------------------------
echo "For-Loop"
# seq = sequenz
for i in `seq 0 10`
do
echo $i
done
exit
# ------------------------------------
Zum Schluss noch ein Beispiel aus der Praxis:
for I in $(ps aux|grep "apache"| awk {'print $2'}); do kill -9 $I; done
vielleicht auf den ersten Blick ein wenig konfus, aus den zweiten Blick erkennt man jedoch, dass mittels ps nach “apache” gesucht wird, die PID-Nunner per awk herausgenommen und diese Programme dann getötet werden.
Eine Lösung mit Online Video Tutorials, verschiedenen Skins, sowie Sprachen. Wird ebenfalls in zwei Varianten angeboten und zudem sind die integrierten Programme auf dem neusten Stand.
Dies ist eine sehr einfach gehaltener “File sharing Service”.
drop.io kann immer und überall via Browser erreicht werden, man kann bis zu 100 MB pro Upload (drop) hochladen und ggf. mit einem Passwort versehen oder aber auch anderen Gästen herauf- und herunterladen sowie das bearbeiten und löschen von Dateien erlauben, dafür braucht man sich nicht einmal auf der Webseite Registrieren.