Zum Inhalt springen

Fahndung nach MAC-Adresse

Die Polizei Brandenburg sucht aktuell den Eigentümer eines Gerätes mit der MAC-Adresse f8:e0:79:af:57:eb als Tatverdächtiger in einem Erpressungsfall.

Wäre ich Ermittler beim Brandenburger LKA, ich hätte mir 100 Raspberry PIs besorgt, darauf Kismet installiert, diese mit Powerbanks quer über das Land verteilt (oder fliegend in Polizeifahrzeuge verbaut) und würde mir sämtliche Daten in der Cloud sammeln und auswerten. Der Aufwand hierfür liegt im niedrigen fünfstelligen Bereich, mit 3G/4G Upstream etwas höher.

Darüber bekäme man nicht nur mit, wann und wo diese MAC-Adresse auftaucht, sonder auch in welche Netze sie sich einbucht (und welche anderen MAC-Adressen dies ebenfalls tun). Man kann dann vor dem Zugriff auch ermitteln, zu welcher Tageszeit welcher Client aktiv ist und so den Zugriff mit Spezialkräften planen. All das bläst jedes WiFi-Gerät in die Luft und ist auch ohne Überlistung der WPA2-Verschlüsselung auswertbar: In den Metadaten stecken alle notwendigen Informationen.

Vermutlich ist mit diesem Gang an die Öffentlichkeit diese Chance vertan, der Täter dürfte das Gerät vermutlich jetzt spätestens vernichtet haben.

Hier ein aktuelles Video zu Kismet, dem Tool für WiFi-Analyse der Wahl:

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.




So langsam kommt bei mir wieder Nostalgie auf: Damals, in 2002, wie ich mit einem Firmen-Notebook und privater 802.11b PCMCIA/PC-Card, Kismet und Netstumbler per Straßenbahn „WarDriving“ in München betrieben habe 🙂

(Deshalb besitze ich bis heute auch noch die Domain wardriving.de )

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu