Wäre ich Ermittler beim Brandenburger LKA, ich hätte mir 100 Raspberry PIs besorgt, darauf Kismet installiert, diese mit Powerbanks quer über das Land verteilt (oder fliegend in Polizeifahrzeuge verbaut) und würde mir sämtliche Daten in der Cloud sammeln und auswerten. Der Aufwand hierfür liegt im niedrigen fünfstelligen Bereich, mit 3G/4G Upstream etwas höher.
Darüber bekäme man nicht nur mit, wann und wo diese MAC-Adresse auftaucht, sonder auch in welche Netze sie sich einbucht (und welche anderen MAC-Adressen dies ebenfalls tun). Man kann dann vor dem Zugriff auch ermitteln, zu welcher Tageszeit welcher Client aktiv ist und so den Zugriff mit Spezialkräften planen. All das bläst jedes WiFi-Gerät in die Luft und ist auch ohne Überlistung der WPA2-Verschlüsselung auswertbar: In den Metadaten stecken alle notwendigen Informationen.
Vermutlich ist mit diesem Gang an die Öffentlichkeit diese Chance vertan, der Täter dürfte das Gerät vermutlich jetzt spätestens vernichtet haben.
Hier ein aktuelles Video zu Kismet, dem Tool für WiFi-Analyse der Wahl:
So langsam kommt bei mir wieder Nostalgie auf: Damals, in 2002, wie ich mit einem Firmen-Notebook und privater 802.11b PCMCIA/PC-Card, Kismet und Netstumbler per Straßenbahn „WarDriving“ in München betrieben habe 🙂
(Deshalb besitze ich bis heute auch noch die Domain wardriving.de )