GET /api/v1/message/423764/
HTTP 200 OK
Allow: GET, PUT, PATCH, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "resource_uri": "https://fragdenstaat.de/api/v1/message/423764/",
    "id": 423764,
    "url": "https://fragdenstaat.de/anfrage/wlan-der-universitat-zu-koln/#nachricht-423764",
    "request": "https://fragdenstaat.de/api/v1/request/166944/",
    "sent": true,
    "is_response": false,
    "is_postal": false,
    "is_draft": false,
    "kind": "email",
    "is_escalation": false,
    "content_hidden": false,
    "sender_public_body": null,
    "recipient_public_body": "https://fragdenstaat.de/api/v1/publicbody/7734/",
    "status": null,
    "timestamp": "2019-09-23T20:46:04.883015+02:00",
    "registered_mail_date": null,
    "redacted": false,
    "not_publishable": false,
    "attachments": [],
    "subject": "AW: Re: [Ticket#[geschwärzt]] Antrag nach dem Informationsfreiheitsgesetz NRW, UIG NRW, VIG [#166944]",
    "content": "Sehr geehrte [geschwärzt], \nvielen Dank für Ihre Ablehnung. Ich möchte der Ablehnung widersprechen.\nIch hatte keine Konfigurationsdetails Ihrer WLAN Infrastruktur angefragt. Mich interessiert lediglich, ob Ihre WLAN Systeme Deauthentication/Deassociationspaketen senden, und falls ja an wen und wie oft und wenn nein, warum nicht. Ob solche Pakete gesendet werden könnte ich auch direkt durch Messungen vor Ort ermitteln, ich benötige also keine Konfigurationsinterna.\n\nIch habe aus Ihrer Begründung der Ablehnung folgende Argumente verstanden:\n1. Sie sehen das Senden von Deauthentication/Deassociationspaketen als eine Sicherheitsfunktion an, da Sie in diesem Kontext auf § 109 TKG referenzieren.\n2. Sie sind der Auffassung, dass das Bekanntwerden der Information, ob oder ob keine Deauthentication/Deassociationspakete genutzt werden, die öffentliche Ordnung und Sicherheit beeinflussen.\n\nMeine Fragen in der Hoffnung Sie umzustimmen zu können, oder mir zumindest eine Teilauskunft geben zu können.\nZu 1: \nDie durch Sie mit […] gekennzeichneten Passagen des § 109 TKG beinhalten die Aspekte der Erforderlichkeit der Maßnahmen und die Beachtung des Standes der Technik. Inwiefern die Nutzung einer Funktion, die nur durch Designschwächen in einem Netzwerkprotokoll nutzbar ist, eine Sicherheitsfunktion darstellt, erschließt sich mir nicht. Ist es nicht so, dass bei einem ernst gemeinten Angriff (mit aktiviertem PMF) auf Endgeräte oder genauer auf die Zugangsdaten, die in einem Endgerät gespeichert sind, Deauthentication/Deassociationspaketen nicht wirksam sind? Ist es nicht ebenso, dass Deauthentication/Deassociationspakete keine Wirksamkeit außerhalb der Hochschule erzeugen, da ein Rogue Accesspoint ja weltweit (nicht nur im Bereich der Hochschule) aufgestellt werden kann? Halten Sie das Senden von Deauthentication/Deassociationspaketen für den aktuellen Stand der Technik zum Schutz der eigenen WLAN Infrastruktur? Beide WLAN Systeme sind doch physisch voneinander getrennt und lediglich über die Luft/Elektromagnetische Strahlung „verbunden“. \nZu 2:\n§ 6 IFG NRW bezieht in die Ablehnungsgründe konkrete Anhaltspunkte und missbräuchliche Nutzung der Information ein, um die öffentliche Ordnung und Sicherheit zu stören. Welche konkreten Anhaltspunkte für eine missbräuchliche Nutzung, die die öffentliche Ordnung und Sicherheit gefährden liegen Ihnen vor, falls bekannt würde, ob oder ob keine Deauthentication/Deassociationspakete gesendet werden? \n\nMit freundlichen Grüßen\nMarcel Langner\n\n\n\nAnfragenr: 166944\nAntwort an: [geschwärzt]\n\n\n-- \nRechtshinweis: Diese E-Mail wurde über den Webservice fragdenstaat.de versendet. Antworten werden ggf. im Auftrag der Antragstellenden auf dem Internet-Portal veröffentlicht.\nFalls Sie Fragen dazu haben oder eine Idee, was für eine Anfrage bei Ihnen im Haus notwendig wäre, besuchen Sie:\nhttps://fragdenstaat.de/hilfe/fuer-behoerden/\n",
    "redacted_subject": [
        [
            false,
            "AW: Re: [Ticket#"
        ],
        [
            true,
            "[geschwärzt]"
        ],
        [
            false,
            "] Antrag nach dem Informationsfreiheitsgesetz NRW, UIG NRW, VIG [#166944]"
        ]
    ],
    "redacted_content": [
        [
            false,
            "Sehr geehrte "
        ],
        [
            true,
            "[geschwärzt]"
        ],
        [
            false,
            ", \nvielen Dank für Ihre Ablehnung. Ich möchte der Ablehnung widersprechen.\nIch hatte keine Konfigurationsdetails Ihrer WLAN Infrastruktur angefragt. Mich interessiert lediglich, ob Ihre WLAN Systeme Deauthentication/Deassociationspaketen senden, und falls ja an wen und wie oft und wenn nein, warum nicht. Ob solche Pakete gesendet werden könnte ich auch direkt durch Messungen vor Ort ermitteln, ich benötige also keine Konfigurationsinterna.\n\nIch habe aus Ihrer Begründung der Ablehnung folgende Argumente verstanden:\n1. Sie sehen das Senden von Deauthentication/Deassociationspaketen als eine Sicherheitsfunktion an, da Sie in diesem Kontext auf § 109 TKG referenzieren.\n2. Sie sind der Auffassung, dass das Bekanntwerden der Information, ob oder ob keine Deauthentication/Deassociationspakete genutzt werden, die öffentliche Ordnung und Sicherheit beeinflussen.\n\nMeine Fragen in der Hoffnung Sie umzustimmen zu können, oder mir zumindest eine Teilauskunft geben zu können.\nZu 1: \nDie durch Sie mit […] gekennzeichneten Passagen des § 109 TKG beinhalten die Aspekte der Erforderlichkeit der Maßnahmen und die Beachtung des Standes der Technik. Inwiefern die Nutzung einer Funktion, die nur durch Designschwächen in einem Netzwerkprotokoll nutzbar ist, eine Sicherheitsfunktion darstellt, erschließt sich mir nicht. Ist es nicht so, dass bei einem ernst gemeinten Angriff (mit aktiviertem PMF) auf Endgeräte oder genauer auf die Zugangsdaten, die in einem Endgerät gespeichert sind, Deauthentication/Deassociationspaketen nicht wirksam sind? Ist es nicht ebenso, dass Deauthentication/Deassociationspakete keine Wirksamkeit außerhalb der Hochschule erzeugen, da ein Rogue Accesspoint ja weltweit (nicht nur im Bereich der Hochschule) aufgestellt werden kann? Halten Sie das Senden von Deauthentication/Deassociationspaketen für den aktuellen Stand der Technik zum Schutz der eigenen WLAN Infrastruktur? Beide WLAN Systeme sind doch physisch voneinander getrennt und lediglich über die Luft/Elektromagnetische Strahlung „verbunden“. \nZu 2:\n§ 6 IFG NRW bezieht in die Ablehnungsgründe konkrete Anhaltspunkte und missbräuchliche Nutzung der Information ein, um die öffentliche Ordnung und Sicherheit zu stören. Welche konkreten Anhaltspunkte für eine missbräuchliche Nutzung, die die öffentliche Ordnung und Sicherheit gefährden liegen Ihnen vor, falls bekannt würde, ob oder ob keine Deauthentication/Deassociationspakete gesendet werden? \n\nMit freundlichen Grüßen\nMarcel Langner\n\n\n\nAnfragenr: 166944\nAntwort an: "
        ],
        [
            true,
            "[geschwärzt]"
        ],
        [
            false,
            "\n\n\n-- \nRechtshinweis: Diese E-Mail wurde über den Webservice fragdenstaat.de versendet. Antworten werden ggf. im Auftrag der Antragstellenden auf dem Internet-Portal veröffentlicht.\nFalls Sie Fragen dazu haben oder eine Idee, was für eine Anfrage bei Ihnen im Haus notwendig wäre, besuchen Sie:\nhttps://fragdenstaat.de/hilfe/fuer-behoerden/\n"
        ]
    ],
    "sender": "Marcel Langner",
    "status_name": null,
    "last_modified_at": "2024-01-03T16:02:23.118447+01:00"
}