WLAN der Hochschule Zwickau

Anfrage an:
Westsächsische Hochschule Zwickau (FH)
Verwendete Gesetze:
Status dieser Anfrage:
Anfrage teilweise erfolgreich
Zusammenfassung der Anfrage

Sind die WLAN Systeme (z.B. die Eduroam zur Verfügung stellen) der Hochschule so eingestellt, dass diese z.B. durch eine Rogue Accesspoint Containment Funktion andere WLAN Signale mithilfe von Deauth/Deassociationspaketen stören?
Wenn ja warum und welche Einstellungen liegen vor?
Wenn nein warum?


Korrespondenz

Von
Peggy Ecker
Betreff
WLAN der Hochschule Zwickau [#170525]
Datum
17. November 2019 13:42
An
Westsächsische Hochschule Zwickau (FH)
Status
Warte auf Antwort — E-Mail wurde erfolgreich versendet.

Antrag nach dem SächsUIG/VIG Sehr geehrte<< Anrede >> bitte senden Sie mir Folgendes zu:
Sind die WLAN Systeme (z.B. die Eduroam zur Verfügung stellen) der Hochschule so eingestellt, dass diese z.B. durch eine Rogue Accesspoint Containment Funktion andere WLAN Signale mithilfe von Deauth/Deassociationspaketen stören? Wenn ja warum und welche Einstellungen liegen vor? Wenn nein warum?
Dies ist ein Antrag auf Aktenauskunft nach § 4 Abs. 1 des Sächsischen Umweltinformationsgesetz (SächsUIG), soweit Umweltinformationen im Sinne des § 2 Abs. 3 Umweltinformationsgesetzes des Bundes (UIG) betroffen sind, sowie nach § 2 Abs. 1 des Gesetzes zur Verbesserung der gesundheitsbezogenen Verbraucherinformation (VIG), soweit Verbraucherinformationen betroffen sind. Sollten diese Gesetze nicht einschlägig sein, bitte ich Sie, die Anfrage als Bürgeranfrage zu behandeln. Sollte die Aktenauskunft Ihres Erachtens gebührenpflichtig sein, bitte ich, mir dies vorab mitzuteilen und dabei die Höhe der Kosten anzugeben. Es handelt sich meines Erachtens um eine einfache Auskunft bei geringfügigem Aufwand. Gebühren fallen somit nicht an. Ich verweise auf § 7 Abs. 1 SächsUIG/ § 5 Abs. 2 VIG und bitte, mir die erbetenen Informationen unverzüglich, spätestens nach Ablauf eines Monats zugänglich zu machen. Sollten Sie für diesen Antrag nicht zuständig sein, bitte ich, ihn an die zuständige Behörde weiterzuleiten und mich darüber zu unterrichten. Ich widerspreche ausdrücklich der Weitergabe meiner Daten an Dritte. Ich bitte um eine Antwort in elektronischer Form (E-Mail) und möchte Sie um eine Empfangsbestätigung bitten. Vielen Dank für Ihre Mühe! Mit freundlichen Grüßen Peggy Ecker <<E-Mail-Adresse>> Postanschrift Peggy Ecker << Adresse entfernt >>
Mit freundlichen Grüßen Peggy Ecker
Von
Peggy Ecker
Betreff
AW: WLAN der Hochschule Zwickau [#170525]
Datum
20. Dezember 2019 07:17
An
Westsächsische Hochschule Zwickau (FH)
Status
E-Mail wurde erfolgreich versendet.

Sehr geehrte<< Anrede >> meine Informationsfreiheitsanfrage „WLAN der Hochschule Zwickau“ vom 17.11.2019 (#170525) wurde von Ihnen nicht in der gesetzlich vorgeschriebenen Zeit beantwortet. Sie haben die Frist mittlerweile um 1 Tag überschritten. Bitte informieren Sie mich umgehend über den Stand meiner Anfrage. Mit freundlichen Grüßen Peggy Ecker Anfragenr: 170525 Antwort an: <<E-Mail-Adresse>> Laden Sie große Dateien zu dieser Anfrage hier hoch: https://fragdenstaat.de/a/170525 Postanschrift Peggy Ecker << Adresse entfernt >>
Von
Westsächsische Hochschule Zwickau (FH)
Betreff
WLAN der Hochschule Zwickau [#170525]
Datum
2. Januar 2020 17:55
Status
Anfrage abgeschlossen
Anhänge
image001.jpg image001.jpg   888 Bytes Nicht öffentlich!

Sehr geehrte Frau Ecker, bei der Veröffentlichung der gewünschten Information können negative Auswirkungen auf die IT-Sicherheit der Westsächsischen Hochschule Zwickau nicht ausgeschlossen werden. Deshalb sehen wir die Grundlage für eine Auskunft wie von Ihnen gefordert als nicht gegeben an. Mit freundlichen Grüßen
Anfragesteller/in Peggy Ecker schrieb am 6. Januar 2020 17:43:

Vielen Dank für die Antwort. Tatsächlich erzeugt die Nutzung von Deauthenticationpaketen keinerlei Sicherheit. Die Funktion ist rechtswidrig und daher schon …

Vielen Dank für die Antwort. Tatsächlich erzeugt die Nutzung von Deauthenticationpaketen keinerlei Sicherheit. Die Funktion ist rechtswidrig und daher schon deswegen keine Sicherheitsfunktion. Die Behauptung, es würde sich um einen Sicherheitsaspekt handeln, impliziert die Nutzung der Funktion und damit das rechtswidrige Handeln der Hochschule. Warum die Nutzung der Funktion sogar die Sicherheit des eigenen Netzwerkes gefährdet (also das Gegenteil der Behauptung der Fall ist) findet man auf: https://www.MeineHochschuleBehindertDas…