Benutzer huebi99 schrieb:
Wenn das Netzwerk verschlüsselt ist dürfte es wohl schwer sein die MAC-Adresse auszulesen. Oder ist die etwa sichtbar? Aber es stimmt, was wollen die mit dem Namen der lautet ja millionenfach Fritzbox7170 und ähnlich.
Also huebi99, ... ich kann Dir für den Anfang das hier wärmstens ans Herzelein legen:
- http://de.wikipedia.org/wiki/MAC-Adresse
- http://de.wikipedia.org/wiki/OSI-Modell
Die Funkverbindung mit ihrem spezifischen Protokoll ersetzt hier einfach die physikalische Verbindung, wie sie das OSI-Schichtenmodell vorsieht. Darüber bis hinauf zu der Ebene, die Du im Alltag wahrnimmst, sieht es dann auch bei WLANs zuhause so aus, wie bei Kabels unter'm Sofa ...
... das bedeutet - grob gesprochen:
- ohne MAC-Adresse keine Paketvermittlung,
- ohne Vermittlung keine IP(-Adresse) und kein Routing,
- ohne IP und Routing auch kein WLAN und
- ohne WLAN gibt es auch nichts zu verschlüsseln.
Kurz: alles, was mehr kann als ein einfacher Switch, hat/braucht eine MAC-Adresse und gibt sich auch mit dieser zu erkennen.
Schon Dein WLAN-Router erkennt 'seine Lieben' an der MAC-Adresse (und umgekehrt). Das passiert weit unterhalb der Verschlüsselungs-Ebene und darum ist die MAC-Adresse unverschlüsselt.
Die Verschlüsselung eines WLAN dient lediglich dazu, dass die transportierten Inhalte nicht mit einfachen Mitteln einzusehen sind. Dass Datenverkehr stattfindet und wer daran teilnimmt, wird grundsätzlich nicht versteckt.
@Thema:
Der Google-Mitarbeiter hat eines unterschätzt: wenn man solche Kamerafahrten macht und nur sporadisch nach Zufall ohne nähere Kenntnis der Umstände Daten sammelt, steht das Ergebnis in keiner klaren Beziehung zum Durchschnitt der User. Gefundene Informationen (wie z.B. auf welche Weise nach irgend etwas gesucht wurde) sind demnach völlig sinnlos, um verlässliche Hinweise auf typisches Suchverhalten oder über die Relevanz diverser Suchbegriffe zu geben. Ein Hochrechnen auf Land und Leute, eine Korrelation mit weiteren bekannten Größen des befahrenen Gebietes, um zu repräsentativen Aussagen zu kommen, ist so nicht verlässlich möglich.
So gesehen entspricht das Ganze aus meiner Sicht eher dem Horizont eines Schuljungen, der sich als Praktikant in der Meinungsforschung versucht, indem er den Kunden bei Aldi zuschaut, wenn sie mit Karte zahlen, um darüber ohne zusätzlichen Input herauszubekommen, was sie für ein Jahreseinkommen haben.
Anders wäre es gewesen, hätte man nur die WLAN-Netze als solche verortet. Öffentliche Netze und sichtbare WLAN-Zugangspunkte mit ihrer MAC-/Hardwareadresse und der für diese ermittelte Standort werden von einigen bereits seit Jahren für GeoLocation-Dienste genutzt und das nicht nur für Sicherheits- und Rettungszwecke.
Ein gutes Beispiel dafür sind die Eye-Fi WLAN-SD-Karten für Digitalkameras:
- http://de.eye.fi/how-
it-works/features/geotagging
Einige Modelle bieten Geotagging-Funktionen. Sie verwenden dazu aber kein GPS-Signal, sondern versuchen lokale WLAN-Netze zuzuordnen. Schlau: man nennt es WiFi Positioning System und benutzt als Abkürzung 'WPS' ... das die meisten wohl eher unbewusst mit Schutzfunktionen eines WLAN verbinden (beliebte Konfigurationshilfe vor allem bei neuerer WLAN-Hardware).
Dafür spielt es natürlich gar keine Rolle, ob das WLAN verschlüsselt ist oder nicht.
Allerdings gibt es bei der Methode auch recht krasse Aussetzer, grobe Fehleinordnungen und aufgrund diverser Gründe wie dünner Besiedlung, WLAN-Richtverbindungen, Überreichweiten etc. auch total sinnlose Ortsbestimmungen.
Ganz abgesehen davon ziehen Leute um, verkaufen ihre Hardware an andere (nicht unbedingt an direkte Nachbarn), verwenden ihre Geräte nomadisch (UMTS im WoMo) und manchmal gibt es auch Hersteller, die (leider) doppelte MAC-Adressen vergeben oder mit einer neuen Firmware die bestehende verändern.
Dann kann es schon mal passieren, dass man auf GoogleEarth mitten im trostlosen Braunkohletagebau über ein Panoramio-Bildchen stolpert mit dem Text 'Soooo romantisch - unser erster Kuss im Sommer in Berlin Unter den Linden'
;)