Hallo Community,
idealerweise liest das jetzt auch Jo93 ;-)
Gibt es bei besagtem Modem die Möglichkeit an Log Files ran zu kommen, sofern die Dose die überhaupt erstellt?
Der Grund liegt in einem Diebstahl der sich nur 3 Meter neben dem Modem ereignet hat, und da auch Kriminelle Handy’s verwenden müsste im fraglichen Zeitraum vermutlich ein Eintrag sein, auch wenn er sich nicht mit dem Modem /WiFi) verbunden hat.
Wenn andere Leute im Büro sind weiss mein Modem ja auch gleich mal das sich ein XY Device in seiner Nähe befindet um ihm WiFi anzubieten, und derjenige sieht auch an seinem Handy das mein Modem bereits mit ihm ‘geplaudert’ hat..
Die zweite Option über die Masten und Laufzeit Peilung ist etwas zäh.. besser gesagt, die Polizei interessiert sich nicht das anzustossen, ausser ich trete gegen eine Radarbox.
Vielen Dank vorab für sachkundige Antworten.
Kurz gesagt : Wenn sich niemand mit dem Router verbindet oder versucht den Code zu knacken, gibt es auch keine Logfiles . Ich bin auch der Meinung,dass dieses Thema hier in der Community nichts verloren hat
Ich fürchte ich kann bei dem Problem nicht weiterhelfen.
Ich kann zwar das Logging beim Modem aktivieren, jedoch hilft das nichts mehr, da ja die Tat schon war.
Wie weit man dann in den Logfiles etwas gesehen ist, ist wieder ein anderes Thema. Grundsätzlich eher nur wenn einer Verbindung zustande oder ein verbindungsversuch unternommen wird.
Es gibt Geräte, mit denen man die mac Adresse, welche ausgesendet werden, empfangen und auflisten kann. Wie gut soetwas funktionieren könnte, wird in einem Vortrag vom CCC gut erklärt.
( Media.ccc.de )
Danke mal Vorab für eure Antworten. Daniel, ich hab leider nicht mehr viele weitere Optionen als mich in diesem Forum zu informieren, die anderen rechtlichen Wege sind ausgeschöpft, und mein Modem ist von A1, also irgendwie schon auch naheliegend hier Spezialwissen zu suchen.
Ich hab auch keine Ambitionen jetzt mit einem IMSI Catcher wochenlang im trüben zu fischen solange die Option besteht Fragmente an Daten auf legalem Weg zu sichern.
Grundsätzlich geht es mir darum auch vorab festzustellen ob es überhaupt Sinn macht die Behörden zu nerven wenn sich technisch oder aus Datenschutzgründen nix beweisen lässt.
Grundsätzlich geht es mir darum auch vorab festzustellen ob es überhaupt Sinn macht die Behörden zu nerven wenn sich technisch oder aus Datenschutzgründen nix beweisen lässt.
Glaube ich weniger. Wenn ich das richtig verstanden habe,willst du Daten Abfangen die von den Dieben eventuell mit Ihren Smartphones ausgesendet wurden?
Hey Jo, danke auch an dich und deinen Beitrag. Meine Hoffnung stützte sich auf die Logs die Cisco Geräten abrufbar sind, bin mir aber eben auch nicht sicher ob die nur stattgefundene Verbindungen festhalten oder Alles was da irgendwo im Empfangsradius rum geschwirrt ist.
Somit bleibt jetzt nur noch abwarten und sehen was die Obrigkeit erreicht.
Allgemein gesagt halte ich hier die strikte Anwendung (oder besser den Vorwand) vom Datenschutz falsch angewendet. Nicht nur weil sich die Justiz und Exekutive damit selbst behindert sondern auch weil die Technik bis zur Offenlegung anonymisiert anwendbar ist.
Will jetzt aber keine Aufruhr wegen Orwell und Co vom Zaun brechen, ich brauch die permanente Observation auch nicht.
Nein Daniel, ich will die Daten nicht abfangen, mir wäre wichtig zu wissen ob sie überhaupt vorhanden sind und falls ja dass sie von befugter Stelle ausgewertet werden können.
Wenn sich zb. die IMEI/MAC Addresse für den fraglichen Zeitraum in den Logs befindet dann kann das für die Behörden sehr aufschlussreich sein.
Das geht natürlich nicht in einer Grosstadt an einer hoch frequentierten Strassenkreuzung, im vorliegenden Fall war es in einer ländlichen Gegend und an meiner Bude geht Nachts so gut wie niemand vorbei.
Mein Tipp: Häng dir eine Überwachungskamera mit Erlaubnis auf und weiße die Leute durch Schilder etc.darauf hin . Hat auch eine Abschreckende Wirkung und du hast in Zukunft weniger Kopfweh .
EDIT: Vielleicht ist das was für dich sollte es ein Einbruch gewesen sein.
Ich Frucht, ich hab es schlecht formuliert. Soweit ich es in Erinnerung habe, wird nur geloggt, wenn es vorher explizit aktiviert wurde. Wobei ich jetzt kein Pirelli herum liegen hab um das nachzusehen.
Mein Tipp: Häng dir eine Überwachungskamera mit Erlaubnis auf und weiße die Leute durch Schilder etc.darauf hin . Hat auch eine Abschreckende Wirkung und du hast in Zukunft weniger Kopfweh .
EDIT: Vielleicht ist das was für dich sollte es ein Einbruch gewesen sein.
Genau das will ich eigentlich nicht. Ich hab echt null Bock darauf mein eigenes, privates Umfeld in einen Hochsicherheitstrakt zu machen nur weil sich so viele Idioten frei herum bewegen und jene die das unter Kontrolle halten sollen nicht dürfen, wollen oder können.
Die Lage ist jedoch in der Tat eine Selbstbefruchtung der Überwachungsindustrie.. leider.
Somit muss ich mir nun wohl doch noch das Joghurt im Kühlschrank festnageln.
Also ich teste jetzt nicht ob/wie man die logfiles im ADB herausbekommt oder nicht, aber ich bin mir 100% sicher dass dort nicht´s von Interesse von dir zu finden ist, sofern das Log überhaupt so lange zurückreicht.
Logfiles von solchen Routern sind meist nicht persistent und auch nicht sehr weit zurückreichend.
Absolut sicher bin ich mir, dass ein Router keine Probe Request jedes dahergelaufenen WLAN Clients aufzeichnet. Das ist eher Controllerbasierten Lösungen vorbehalten, die für entsprechendes Tracking auch Kapazitäten haben. Auch diese haben ein Problem mit tracking von nicht assoziierten Clients, da diese meist ihre PRs mit sich ändernden MAC Adressen verschicken (Privacy), oder im Standby gar nicht erst (Powersaving).
Maximal würde ein nicht erfolgloser Anmeldeversuch geloggt sein, im default setting vermutlch aber nicht. Jetzt kannst du darauf hoffen dass der Gauner sowas von strunzdumm war um zu denken “och, ich probier mal ob hier WLAN1234 als key funktioniert, dann kann ich ja mal mein Facebook checken”….
w1-net, das mit facebook wäre zu schön um wahr zu sein. Ich kann jetzt nur noch hoffen das die A1 Verbindungsdaten von GSM/UMTS und LTE bereitgestellt werden um das Bewegungsprofil zu rekonstruieren und dann durch Offenlegung der Daten die Exekutive weiter ermitteln kann..