Wireless Local Area Network


aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Wireless LAN)
Wechseln zu: Navigation, Suche

Wireless Local Area Network [ˈwaɪəlɪs ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (deutsch wörtlich „drahtloses lokales Netzwerk“ – Wireless LAN, WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig beziehungsweise auch synonym der Begriff Wi-Fi verwendet. Der Begriff wird häufig auch irreführend als Synonym für WLAN-Hotspots bzw. kabellosen Internetzugriff verwendet.<ref>„Kostenloses“ WLAN … Abgerufen am 29. März 2013.</ref>

Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen und Reichweiten und bieten im Allgemeinen höhere Datenübertragungsraten. WLANs stellen Anpassungen der Schicht 1 und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgesehene Emulation der seriellen Schnittstelle und PPP beziehungsweise SLIP eine Netzverbindung aufgebaut wird. Bei WLAN wird heute meist das Modulationsverfahren OFDM verwendet.

Betriebsarten

WLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betrieben werden:

Infrastruktur-Modus

Der Infrastruktur-Modus ähnelt im Aufbau dem Mobilfunknetz: Ein Wireless Access Point oder ein drahtloser Router übernimmt die Koordination aller Clients und sendet in einstellbaren Intervallen (üblicherweise zehnmal pro Sekunde) kleine Datenpakete, sogenannte „Beacons“ (engl. „Leuchtfeuer“, vgl. dt. „Bake“), an alle Stationen im Empfangsbereich. Die Beacons enthalten u. a. folgende Informationen:

  • Netzwerkname („Service Set Identifier“, SSID),
  • Liste unterstützter Übertragungsraten,
  • Art der Verschlüsselung.

Dieses „Leuchtfeuer“ erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität – auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, der erfolgreiche Empfang des „Leuchtfeuers“ garantiert also noch keine stabile Verbindung mit dem Netzwerk.

Die SSID-Übermittlung (Broadcasting) lässt sich in der Regel deaktivieren, auch wenn das den eigentlichen Standard verletzt. Dadurch wird der drahtlose Zugangspunkt selbst unsichtbar. Die Clients stellen in dieser Variante jedoch aktiv die Verbindung her, indem sie, falls keine Verbindung besteht, jederzeit aktiv nach allen gespeicherten Netzwerknamen „versteckter“ Netze suchen. Problematisch ist dabei, dass diese Informationen leicht für einen Angriff auf die Endgeräte ausgenutzt werden können, indem durch den Angreifer die Anwesenheit des Access Point simuliert wird.<ref>Why Non-Broadcast Networks are not a Security Feature. Microsoft Technet, abgerufen am 29. Dezember 2011.</ref>

Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet, kann über einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen (im WLAN-Jargon „Distribution System“, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nicht unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden.

Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zu Problemen:

  • Die Frequenzbereiche der Basisstationen überlappen sich und führen zu Störungen.
  • Da – anders als bei Mobilfunknetzen – die gesamte „Intelligenz“ im Client steckt, gibt es kein echtes Handover zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen, wenn der Kontakt zur vorherigen bereits abgebrochen ist.

Eine Lösung für dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen beziehungsweise das Netzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z. B. auch einen Handover initiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und direkt mit der zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight Access Point) und Protokollen gearbeitet. Proprietäre Lösungen existieren bereits seit einigen Jahren, offene Standards (z. B. das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor allem an der Frage, welches Gerät welche Funktionen übernehmen soll.

Ad-hoc-Modus

Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig. Ad-hoc-Netze lassen sich schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdings andere Techniken (Bluetooth, Infrarot) eher gebräuchlich.

Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende Funktion von den Endgeräten übernommen werden. Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne Weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist das nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen.

Um dieses Problem zu beheben, können die teilnehmenden Stationen mit Routing-Fähigkeiten ausgestattet werden, so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten, die sich nicht in Sendereichweite zueinander befinden. Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z. B. zur „Sichtbarkeit“ anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einer langen Liste von experimentellen Protokollen (AODV, OLSR, MIT RoofNet, B.A.T.M.A.N. etc.) und Standardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B. Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch: Freies Funknetz.

Wireless Distribution System (WDS) und Repeating

Zur Reichweitenerhöhung bestehender Funknetze beziehungsweise Verbindung kabelgebundener Netze via Funk (Wireless Bridging) existieren verschiedene Methoden, siehe dazu Wireless Distribution System.

Frequenzen und Datenübertragungsraten

Für drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblöcke aus den ISM-Bändern freigegeben worden:

Standard Frequenzen Kanäle
IEEE 802.11a/h 5,15–5,725 GHz Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h
IEEE 802.11b/g 2,4–2,4835 GHz Kanäle:
b: 11 in den USA, 13 in Europa und 14 in Japan.
g: 11 in den USA, 13 in Europa und Japan.
Davon überlappungsfrei nutzbar:
b: USA und Europa 3, in Japan maximal 4 Kanäle.
g: 3 in den USA, 4 in Europa und Japan (durch geringere Kanalbreite bei OFDM)
IEEE 802.11n 2,4–2,4835 GHz und 5,15–5,725 GHz Kanäle: 3 bzw. 11 (2,4–2,4835 GHz) oder 19 bzw. 9 (5,15–5,725 GHz)
IEEE 802.11ac 5,15–5,35 GHz und 5,47–5,725 GHz Kanäle: 36–64 (5,15–5,35 GHz) und 100–140 (5,47–5,725 GHz)

Die Kanalbandbreite beträgt bei 802.11a,b,g und h 20 MHz, bei 802.11n 40 MHz und bei 802.11ac 80 MHz beziehungsweise (optional) 160 MHz.<ref name="Zeitplan">Official IEEE 802.11 Working Group Project Timelines. 30. November 2011, abgerufen am 3. Juni 2012.</ref>

Datenübertragungsraten

Hauptartikel: Datenübertragungsrate
Hauptartikel: Datendurchsatz
Standard Frequenzband Modulation MIMO Bandbreite Brutto-Datenrate Netto-Datenrate 802.11-2012
IEEE 802.11 2,4 GHz 2 Mbit/s    Clause 16, DSSS
IEEE 802.11b 2,4 GHz 22 MHz 11 Mbit/s    5–6 Mbit/s<ref name="ct-13-2009" /> Clause 17, HR/DSSS
(proprietär) 40 MHz 22 Mbit/s   
(proprietär) 80 MHz 44 Mbit/s   
IEEE 802.11g 2,4 GHz QAM64 20 MHz 54 Mbit/s    20–22 Mbit/s<ref name="ct-13-2009" /> Clause 19, ERP
(g+)      (proprietär) 40 MHz 108 Mbit/s   
(g++)<ref name="AVM_Fritzbox-Glossar"/> (proprietär) 20 MHz 125 Mbit/s<ref name="AVM_Fritzbox-Glossar">AVM_Glossar S.171</ref> 34 Mbit/s<ref name="AVM_Fritzbox-Glossar"/>
IEEE 802.11n 2,4 GHz </br>oder   </br> 5,0 GHz QAM64 20 MHz 65 Mbit/s<ref name="das-elko-1102071">Elektronik Kompendium Netzwerktechnik</ref>
2×2 20 MHz 130 Mbit/s   
40 MHz 150 Mbit/s<ref name="das-elko-1102071"/> 90 Mbit/s<ref name="das-elko-1102071"/> Clause 20, HT
2×2 40 MHz 300 Mbit/s<ref name="das-elko-1102071" /> 100–120 Mbit/s<ref name="ct-13-2009" /> Clause 20, HT
3×3 40 MHz 450 Mbit/s<ref name="das-elko-1102071" /> 170 Mbit/s<ref name="ct-19-2012" /> Clause 20, HT
4×4 40 MHz 600 Mbit/s<ref name="das-elko-1102071" /> 240 Mbit/s<ref name="das-elko-1102071" /> Clause 20, HT
IEEE 802.11a 5,0 GHz QAM64 20 MHz 54 Mbit/s    20–22 Mbit/s<ref name="ct-13-2009" /> Clause 18, OFDM
(proprietär) 40 MHz 108 Mbit/s   
IEEE 802.11h 5,0 GHz QAM64 20 MHz 54 Mbit/s   
IEEE 802.11ac 5,0 GHz QAM256 3×3 80 MHz 1,3 Gbit/s    ca. 660 Mbit/s<ref name="ct-19-2012" />:90
160 MHz 2,6 Gbit/s<ref name="ct-27-06-13">Vorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatErnst Ahlers: Technische Kniffe beim Gigabit-WLAN – Details des WLAN-Standards IEEE 802.11ac. Heise, 27.06.2013, abgerufen am 8. Mai 2014.</ref>
QAM256 8×8 160 MHz 6,9 Gbit/s    3,5 Gbit/s<ref>

802.11ac: A Survival Guide - Chapter 5. 802.11ac Planning. Abgerufen am 13. Mai 2015. </ref>

IEEE 802.11ad 60,0 GHz QAM64 2 GHz 6,7 Gbit/s<ref name="ct-27-06-13" /> Standard in Vorbereitung

Die Spalte MIMO gibt die Anzahl der notwendigen Antennen für die angegebene Übertragungsgeschwindigkeit an. MIMO 3×3 bedeutet, dass sowohl an der Empfangs- sowie Sendestation jeweils 3 Antennen vorhanden sind, somit ist es möglich 3 Streams parallel zu übertragen. Theoretisch verdreifacht sich damit die Datenrate gegenüber 1×1, in der Praxis bringt jede zusätzliche Antenne einen immer geringeren Gewinn. Der Aufwand für Sende- und Empfangeinheiten steigt linear, der für die Signalverarbeitung sogar überlinear an, weshalb Geräte mit MIMO 8×8 im Feld nicht anzutreffen sind. Mit "kleinen" WLAN-ac Sticks mit nur einer Antenne sind z.B. maximal 433 MBit erreichbar. Ebenfalls zu berücksichtigen ist, dass sich alle Geräte auf dem gleichen Kanal die Bandbreite für Up- und Download teilen. Weiterhin enthalten die angegebenen Brutto-Datenübertragungsraten den Protokolloverhead, also die Verwaltungsdaten, so liegt selbst unter optimalen Bedingungen die erreichbare Nettoübertragungsrate nur wenig über der Hälfte der Brutto-Angaben. Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g-Betrieb deutlich einbrechen. Die Netto-Datenübertragungsraten sind unter optimalen Bedingungen in der Praxis realistisch erreichbar.<ref name="ct-13-2009"> Ernst Ahlers: Funk-Evolution. In: c’t. Nr. 13, 2009, S. 86–89 (Kostenpflichtiger Zeitschriftenartikel).</ref><ref name="ct-19-2012"> Ernst Ahlers: Gigabit-Funker. In: c’t. Nr. 19, 2012, S. 86–91 (Kostenpflichtiger Zeitschriftenartikel).</ref>

Datendurchsatz auf Anwendungsebene

Datei:Throughputenvelope80211g.png
gemessener applikations-spezifischer UDP-Datendurchsatz mit 802.11g
Datei:ThroughputEnvelope11n.png
gemessener applikations-spezifischer UDP-Datendurchsatz mit 802.11n (40 MHz Bandbreite)

Oft ist der theoretisch mögliche Durchsatz auf OSI-Schicht 2 angegeben. Für den Benutzer ist aber der tatsächliche Datendurchsatzes auf OSI-Schicht 5 relevant. Die Norm IEEE802.11 unterteilt WLAN in verschieden Varianten (b, g, n, a), von denen jede andere theoretisch mögliche Datenraten besitzt. Diese Varianten sind wieder in Modulationsarten unterteilt. Für alle Varianten gilt jedoch, dass der Datendurchsatz nicht nur von Signalstärken und der daraus resultierenden Modulation abhängt, sondern auch maßgeblich von u. a. der Paketgröße abhängig ist.

In einer typischen Situation sitzt einer der Endpunkte der Verbindung im WLAN, der andere im drahtgebundenem Ethernet. Daher müssen die Datenpakete das WLAN (802.11) passieren und z. B. in Ethernet (802.3) konvertiert werden und andersherum. Durch die verschiedenen Paketlängen der Medien beeinflusst die Paketgröße der Anwendung den Durchsatz. Anwendungen mit kleinen Paketen, z. B. VoIP, weisen einen schlechteren Datendurchsatz auf als solche mit großen Paketen, z. B. HTTP-Transfers. Dies ist auch deutlich in den beiden Graphen und der Tabelle zu erkennen, welche mit 25 m Abstand zwischen den WLAN-Endpunkten aufgenommen wurden.<ref name="Energy-Awareness">Towards Energy-Awareness in Managing Wireless LAN Applications. IEEE/IFIP NOMS 2012: IEEE/IFIP Network Operations and Management Symposium. Abgerufen am 11. August 2014.</ref><ref name="Application_Level_Energy">Application Level Energy and Performance Measurements in a Wireless LAN. The 2011 IEEE/ACM International Conference on Green Computing and Communications. Abgerufen am 11. August 2014.</ref>

802.11 Variante kleine Pakete (64 Byte) große Pakete (1460 Byte)
alle im 2,4 GHz-Band UDP-Durchsatz in MBit/s<ref name="Energy-Awareness" /><ref name="Application_Level_Energy" />
802.11b 0,5 5,5
802.11g 2,2 25,1
802.11a 2,5 28,3
802.11n (20 MHz Bandbreite) 9,3 73
802.11n (40 MHz Bandbreite) 9,0 100

Übertragungsart: Einzelträger (DSSS)

Bei den folgenden Raten wird sowohl Frequenz- als auch Codespreizung eingesetzt. Die Raten mit PBCC sind optionale Erweiterungen und werden meistens nicht unterstützt.

Übertragungsrate Modulation Kodierung Kommentar
1 Mbit/s DBPSK CBC wird für Beacons verwendet
2 Mbit/s DQPSK CBC
5,5 Mbit/s DQPSK CCK
5,5 Mbit/s BPSK PBCC optional
11 Mbit/s DQPSK CCK
11 Mbit/s QPSK PBCC optional
22 Mbit/s 8-PSK PBCC optional
33 Mbit/s 8-PSK PBCC optional

Übertragungsart: Mehrträger (OFDM, 20 MHz Kanalbreite)

Bei den folgenden Raten wird ein Faltungscode mit einer Informationsrate von 1/2 eingesetzt. Die Informationsraten 2/3 und 3/4 kommen durch nachträgliche Punktierung des zuvor generierten Bitstroms mit der Informationsrate von 1/2 zustande, d. h. die Redundanzen werden teilweise wieder gelöscht.

OFDM
20 MHz
Informationsrate
Modulation 1/2 2/3 3/4
BPSK 6
Mbit/s
n/a 9
Mbit/s
QPSK 12
Mbit/s
n/a 18
Mbit/s
16 QAM 24
Mbit/s
n/a 36
Mbit/s
64 QAM n/a 48
Mbit/s
54
Mbit/s

Frequenzen und Kanäle

In Deutschland ist für die Frequenzvergabe die Bundesnetzagentur (BNetzA) zuständig, in Österreich die Rundfunk und Telekom Regulierungs-GmbH (RTR), in der Schweiz das Bundesamt für Kommunikation (BAKOM). Die nationalen Behörden richten sich nach übergeordneten Behörden wie der ETSI in Europa oder der FCC in Amerika.

Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band sind für Deutschland der Webseite der BNetzA und für Österreich der Webseite der RTR zu entnehmen.<ref name="frequenzzuteilungen">Frequenzuteilungen im 2,4-GHz- (PDF; 29 kB) und 5-GHz-Band bei der Bundesnetzagentur (PDF; 28 kB); sowie im 2,4-GHz- und 5-GHz-Band bei der RTR</ref>

Anmerkungen zu 2,4 GHz

Der Frequenzbereich im 2,4-GHz-Band wurde in 14 Kanäle aufgeteilt; in fast allen Ländern sind nur die ersten 13 verwendbar. Früher waren in Spanien nur die Kanäle 10 und 11 und in Frankreich die Kanäle 10 bis 13 zulässig.

Obwohl der Kanalabstand (außer bei Kanal 14) 5 MHz beträgt, benötigt eine Funkverbindung eine Bandbreite von 20 MHz (b-Standard 22 MHz). Um Störungen zu vermeiden, müssen räumlich überlappende Funkzellen nichtüberlappende Frequenzbereiche wählen, nach obigem Schema einen Abstand von mindestens vier Kanalnummern haben. Für überlappende Funkzellen werden daher bevorzugt die Kanalkombinationen 1, 5, 9, 13 (in den USA 1, 6, 11) verwendet.

Aufgrund der geringen Frequenzbreite der FCC werden US-Karten auch als „World“-Karten bezeichnet. Dies soll unterstreichen, dass sie in den meisten Ländern eingesetzt werden dürfen.

Zu berücksichtigen ist, dass die WLAN-Kanäle 9 und 10 nahe am Spitzenwert der Leckfrequenz haushaltsüblicher Mikrowellenherde (2,455 GHz) liegen und dadurch eine Störung dieser Kanäle möglich ist.

Anmerkungen zu 5 GHz

Mit Ausnahme der USA, in denen die Kanäle 52 bis 64 auch im Freien verwendet werden dürfen, ist der 802.11a-Standard weltweit nur für den Gebrauch in geschlossenen Räumen zugelassen. In Europa sind jedoch durch den 802.11h-Standard erweiterte Nutzungsmöglichkeiten gegeben.

Die Kanäle 155 bis 171 sind in Deutschland von der Bundesnetzagentur für „Fixed Broadband Wireless Access“ (FBWA) für gewerbliche, öffentliche Netze freigegeben und meldepflichtig. Sie erlauben bis zu 4 W Sendeleistung.<ref>bundesnetzagentur.de</ref>

Laut der EU-Entscheidung 2005/513/EC darf der Bereich 5150–5350 MHz (Kanäle 36 bis inklusive 64) mit einer Sendeleistung von bis zu 200 mW in Europa nur in geschlossenen Räumen genutzt werden, dafür ohne DFS und TPC. Der Bereich 5470–5725 MHz kann mit einer äquivalenten isotropen Strahlungsleistung (EIRP) von bis zu 1,0 W genutzt werden, wenn die automatische Leistungsregelung (TPC/TPS) und das dynamische Frequenzwahlverfahren (DFS) verwendet werden.<ref>Vfg 8 / 2006 (Memento vom 26. März 2010 im Internet Archive)</ref> In Amerika galten schon vorher ähnliche Regelungen. Südafrika übernahm die EU-Entscheidung unverändert, auch in den meisten anderen Ländern der Erde gibt es ähnliche Beschränkungen.Vorlage:Zukunft/In 5 Jahren

2,4 GHz (802.11b/g/n)
Kanal Mitten-
Frequenz

(MHz)
Nutzungsbedingungen
Europa und fast alle
Länder der Welt
USA<ref name="CodeFR" /> Japan
1* 2412 100 mW 125 mW 100 mW
2 2417 100 mW 125 mW 100 mW
3 2422 100 mW 125 mW 100 mW
4 2427 100 mW 125 mW 100 mW
5* 2432 100 mW 125 mW 100 mW
6 2437 100 mW 125 mW 100 mW
7 2442 100 mW 125 mW 100 mW
8 2447 100 mW 125 mW 100 mW
9* 2452 100 mW 125 mW 100 mW
10 2457 100 mW 125 mW 100 mW
11 2462 100 mW 125 mW 100 mW
12 2467 100 mW 125 mW,
wenn das Signal
bis 2483,5 MHz
um 50 dB abfällt
100 mW
13* 2472 100 mW 125 mW,
wenn das Signal
bis 2483,5 MHz
um 50 dB abfällt
100 mW
14 2484 verboten verboten nur DSSS (802.11b)
*Ab 802.11g sollten nur noch die Kanäle 1, 5, 9 und 13
verwendet werden, um dem überlappungsfreien 20-MHz-Kanalschema
gerecht zu werden, das aus 802.11a übernommen wurde.
60 GHz (802.11ad)
Kanal Mitten-
Frequenz

(MHz)
1 58320
2 60480
3 62640
4 65880
vorläufig, da 802.11ad
noch nicht normiert ist
5 GHz (802.11a/h/j/n/ac)
Kanal Mitten-
Frequenz

(MHz)
Nutzungsbedingungen
Europa, Japan<ref>Japan Market Offers IEEE Std 802.11ac-ready Gears. Abgerufen am 7. Mai 2014.</ref> und fast
alle Länder der Welt
USA
Australien
China, Singapur, Israel
36 5180 200 mW erlaubt erlaubt
40 5200 200 mW erlaubt erlaubt
44 5220 200 mW erlaubt erlaubt
48 5240 200 mW erlaubt erlaubt
52 5260 200 mW erlaubt erlaubt
56 5280 200 mW erlaubt erlaubt
60 5300 200 mW erlaubt erlaubt
64 5320 200 mW erlaubt erlaubt
100 5500 1000 mW erlaubt verboten
104 5520 1000 mW erlaubt verboten
108 5540 1000 mW erlaubt verboten
112 5560 1000 mW erlaubt verboten
116 5580 1000 mW erlaubt verboten
120 5600 1000 mW verboten verboten
124 5620 1000 mW verboten verboten
128 5640 1000 mW verboten verboten
132 5660 1000 mW erlaubt verboten
136 5680 1000 mW erlaubt verboten
140 5700 1000 mW erlaubt verboten
Europa
USA, China
viele andere
Japan
Türkei, Israel
149 5745 4000 mW Meldepflicht erlaubt verboten
153 5765 4000 mW Meldepflicht erlaubt verboten
157 5785 4000 mW Meldepflicht erlaubt verboten
161 5805 4000 mW Meldepflicht erlaubt verboten
165 5825 4000 mW Meldepflicht erlaubt verboten

Kanalbreiten, überlappungsfreie Kanäle und Spektralmasken

Datei:SpectralMasks802.11abgn-de.svg
Spektralmasken für 802.11a/b/g/n
Datei:NonOverlappingChannels2.4GHzWLAN-de.svg
Überlappungsfreie Kanäle im 2,4-GHz-Band

Gemäß den Vorgaben des Normungsinstituts ETSI steht der WLAN-Anwendung im 2,4-GHz-Band eine Gesamtbandbreite von 83,5 MHz zur Verfügung (mit geringfügigen Unterschieden in den einzelnen Ländern der EU).

802.11

Der ursprüngliche, nicht mehr gebräuchliche WLAN-Standard 802.11 aus dem Jahr 1997 sah zwei Übertragungsarten vor. Die eine war das Frequenzsprungverfahren (FHSS), bei der das verwendete Spektrum in viele kleine Kanäle zerteilt wird. Sender und Empfänger springen synchron nach vordefinierten Abfolgen von Kanal zu Kanal. Das reduziert die Störungsempfindlichkeit erheblich. Die andere Übertragungsart war DSSS, ein Einzelträgerverfahren, bei dem die Sendeenergie auf einen breiten Frequenzbereich verteilt wird. Schmalbandige Störungen – wie etwa durch Bluetooth, ZigBee oder Modellflug – können dadurch praktisch „geschluckt“ werden. Das Signal in einem DSSS-Kanal erstreckt sich über 22 MHz. Die störenden Ausläufer der Modulation am oberen und unteren Ende des Kanals müssen gedämpft werden. Daraus ergibt sich ein Kanalabstand von ebenfalls 22 MHz, wenn sich die für das Signal genutzten Bereiche nicht überlappen sollen. In den USA und Europa waren somit drei überlappungsfreie Kanäle möglich, in Japan vier. Üblicherweise verwendete man die Kanäle 1, 6 und 11 sowie in Japan zusätzlich Kanal 14. Mit Leistungseinbußen war auch ein Betrieb mit geringerem Kanalabstand möglich.

802.11a und 802.11b

Bei der Entwicklung von 802.11a und 802.11b wurde als Modulation OFDM, ein Mehrträgerverfahren, gewählt. Man entschied sich Kanäle von 20 MHz Breite zu verwenden. Ein Kanal besteht aus 52 Zwischenträgern (engl. sub-carrier) zu je 0,3125 MHz, also insgesamt 16,25 MHz, die tatsächlich für das Signal verwendet werden. Vier von diesen Zwischenträgern sind Pilotträger, übermitteln also keine Daten. Zur Robustheit des Signals tragen die Verfahren Subcarrier-Interleaving, Scrambling und Faltungscode bei. Subcarrier-Interleaving ist ein Frequenzsprungverfahren auf Ebene der Unterträger.

Da OFDM noch nicht für das 2,4-GHz-Band zugelassen war, als 802.11a (5 GHz) und 802.11b (2,4 GHz) entworfen und standardisiert wurden, musste man für 802.11b wieder auf DSSS mit 22 MHz Kanalbreite zurückgreifen, jedoch konnte durch eine neue Kodierungsart die Übertragungsrate auch mit DSSS erhöht werden.

802.11g

Nachdem OFDM auch für 2,4 GHz freigegeben worden war, übertrug man das 20-MHz-Kanalschema von 802.11a (5 GHz) auf 2,4 GHz. Im 2003 veröffentlichten Standard 802.11g wurde auch ein Kompatibilitätsmodus für 802.11b-Geräte eingebaut. In Europa sind nun durch die geringere Kanalbreite 4 statt 3 überlappungsfreie Kanäle im 2,4-GHz-Band möglich (1, 5, 9 und 13). Dieses Kanalschema wird auch von der österreichischen Rundfunk und Telekom Regulierungs-GmbH (RTR) empfohlen.<ref name="kanaele1,5,9,13">Die Nutzung der Kanäle 1, 5, 9 und 13 wird vorgeschlagen.</ref> In Japan wurde darauf verzichtet, Kanal 14 für OFDM freizugeben, so dass mit der Abnahme der Nutzung der inzwischen veralteten Übertragungsart DSSS der Kanal 14 wieder für andere Nutzungen frei wird.

802.11n
Hauptartikel: IEEE 802.11n

Mit 802.11n wurden 802.11a und g erweitert, so dass nun wahlweise ein Betrieb mit einem Kanalabstand von 40 MHz und einer Signalbreite von 33,75 MHz möglich ist. Das Signal setzt sich in diesem Modus aus 108 Zwischenträgern zu wiederum 0,3125 MHz zusammen. Sechs von diesen Trägern sind Pilotträger. Dadurch ergibt sich eine Steigerung der maximalen Bruttoübertragungsrate auf 600 Mbit/s, jedoch halbiert sich die Anzahl der überlappungsfreien Kanäle.

802.11ac
Hauptartikel: IEEE 802.11ac

Im Dezember 2013 ist der neue Standard 802.11ac verabschiedet worden,<ref>Official IEEE 802.11 Working Group Project Timelines. Abgerufen am 22. September 2013.</ref> der gegenüber 802.11n eine schnellere Datenübertragung mit einer Bruttodatenrate von 1,3 Gbit/s ermöglicht. Netto schaffen gute Geräte aber immerhin das Dreifache der 3-Stream-MiMO-Geräte. Die Datenübertragung geschieht ausschließlich im 5-GHz-Band und fordert eine größere Kanalbreite von 80 MHz, optional eine Kanalbreite von 160 MHz.

802.11ad
Hauptartikel: IEEE 802.11ad

Frühestens ab 2014 soll mit dem IEEE 802.11ad-Standard im 60-GHz-Bereich bis zu 7 Gbit/s auf Strecken einiger Meter ohne Hindernisse in der Verbindungslinie erreicht werden. Die hohen Datenraten im 60-GHz-Bereich sind durch die dort, gegenüber dem 5-GHz-Bereich, sehr breiten Kanäle möglich. Die Geräte, die für den 60-GHz-Bereich geplant sind, sollen für größere Entfernungen bei reduzierter Datenrate in den 5-GHz- oder 2,4-GHz-Bereich wechseln können.<ref>Chistoph Schmidt: Gigabit WLAN. In: Chip, 10/2012, S. 31, ISSN 0170-6632.</ref>

Reichweite und Antennen

Datei:Helical antenna.jpg
Wendelantenne für 2,4 GHz, ca. 18 dBi, Eigenbau
Datei:WLAN PCI Card-2.jpg
54 MBit WLAN-PCI-Karte (802.11b/g) mit Dipolantenne (Sperrtopf), links neben dem Slotblech
Datei:Usb-wlan-adapter.jpg
54 MBit WLAN-USB-Adapter (802.11b/g) mit integrierter Antenne
Datei:Ng-WG511-cl.jpg
Wireless-LAN-Cardbus-Karte Typ II (802.11b/g) mit integrierter Antenne
Datei:DWL-900AP+.jpg
Access Point, einsetzbar als Bridge und Repeater, mit einer Rundstrahlantenne ausgeführt als Dipolantenne (Sperrtopf)

Strahlungsleistung

Die zulässige äquivalente isotrope Strahlungsleistung (EIRP) von 100 mW (2,4 GHz) beziehungsweise 500 mW (5 GHz) handelsüblicher 802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den Anschluss einer externen Antenne. Mit externen Rundstrahlantennen lassen sich bei Sichtkontakt im Freien 100 bis 300 Meter überbrücken. In Sonderfällen lassen sich sogar 90 Meter durch geschlossene Räume erreichen. Die Reichweite ist stark von Hindernissen sowie Art und Form der Bebauung abhängig.

Leichtbauwände mindern die Reichweite durch Dämpfung und können – je nach verwendetem (Metall-)Trägerbau sowie Art der Unterfolie – ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt, stark – ebenso wie metallbedampfte Glastüren beziehungsweise Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung.

Oberflächen können auch als Reflektor wirken, um Funklöcher „auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche, desto besser. Leitende Gegenstände in der Nähe von Antennen können deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume dämpfen ebenfalls die Signalstärke bei WLAN-Verbindungen.

WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. (Siehe dazu auch: U-NII) Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h 200 mW äquivalente isotrope Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengere Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere äquivalente isotrope Strahlungsleistungen bis 1 Watt EIRP gestattet.<ref>Bundesnetzagentur: WLAN 5 GHz (PDF; 28 kB)</ref> TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden (World Radio Conference 2003). Das und die höheren Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass sich 802.11a/h noch nicht gegen 802.11b oder g durchgesetzt hat.

Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer überbrücken. Dabei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und möglichst freier erster Fresnelzone. Die zulässige äquivalente isotrope Strahlungsleistung (EIRP) wird dabei aber meist deutlich überschritten.

Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte äquivalente isotrope Strahlungsleistung zur Beschränkung herangezogen werden.

In Deutschland ist die äquivalente isotrope Strahlungsleistung von WLAN-Anlagen bei 2,4 GHz auf 100 mW(= 20 dBm) EIRP, bei 5,15–5,35 GHz über 5,25 GHz mit TPC und DFS auf 200 mW (= 23 dBm) EIRP, beziehungsweise bei 5,47–5,725 GHz mit TPC und DFS auf 1000 mW (= 30 dBm) EIRP begrenzt.

Inzwischen besteht keine behördliche Meldepflicht mehr für grundstücksüberschreitende Funkanlagen. Der Betreiber trägt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte nicht überschreitet. In Deutschland dürfen auch selbstgebaute Antennen uneingeschränkt verwendet werden. Dafür ist keine Lizenz notwendig. Die Bundesnetzagentur, früher Regulierungsbehörde für Telekommunikation und Post (RegTP), noch früher Bundesamt für Post- und Telekommunikation (BAPT), hat die entsprechenden Frequenzbereiche in einer Allgemeinzuteilung lizenzfrei gestellt. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschränkungen. Deshalb kann auf der Empfangsseite eine Antenne mit beliebig hohem Gewinn eingesetzt werden, wenn das Gerät getrennte Sende- und Empfangsantennen erlaubt.

Zum EIRP siehe auch: Äquivalente isotrope Strahlungsleistung, Abschnitt Praktische Berechnung.

Sendeleistung

Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13 bis 16 dBm (20–40 mW). Da 20 dBm (100 mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen Access Points mit regulierbarer Sendeleistung.

Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise lässt sich z. B. mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.

Einige WLAN-Geräte beherrschen auch einen Antenna-Diversity-Modus. Dafür müssen zwei Antennen am Gerät angeschlossen sein. Übertragungsfehler durch Interferenzen lassen sich dann verringern, indem dauernd zwischen den beiden Antennen umgeschaltet wird und diejenige verwendet wird, die das stärkere Signal liefert. Die zwei Antennenanschlüsse können auch in einer bistatischen Konfiguration genutzt werden, bei der zum Senden und Empfangen getrennte Antennen genutzt werden. Das hat den Vorteil, für den Empfang eine Antenne höheren Gewinns einsetzen zu können, mit der beim Senden die zulässige Strahlungsleistung überschritten würde.

Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind das hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.<ref>FCC Part 15.203</ref> Mittlerweile sind jedoch Adapter für alle Arten von Antennen auf dem Markt.

Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z. B. dämpfungsarmes H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.

Datensicherheit

Ohne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose lokale Netzwerke Angriffen ausgesetzt, wie zum Beispiel Snarfing oder Man-In-The-Middle-Angriffen. Es ist daher erforderlich, das mit entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern (Authentifizierung) zu verhindern oder zumindest deutlich zu erschweren.

Verschlüsselung

Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) beziehungsweise 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf, einen schnellen Rechner vorausgesetzt, das Passwort entschlüsseln können. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet.

Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern.

Der Nachfolger von WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch Advanced Encryption Standard (AES) (bei WPA2) und gilt zurzeit als nicht entschlüsselbar, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch- oder gar Brute-force-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.

WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier die Verschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starke Einbuße an Übertragungsrate erkauft wird.

Eine alternative Herangehensweise besteht darin, die gesamte Verschlüsselung auf die IP-Ebene zu verlagern. Dabei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.

Zur rechtlichen Situation siehe weiter unten.

Beim sogenannten "WarWalking" (oder beim Abfahren ganzer Gegenden mit dem Auto Wardriving genannt) werden mit einem WLAN-fähigen Notebook oder PDA offene WLANs gesucht. Diese können mit Kreide markiert werden (WarChalking). Das Ziel dabei ist, Sicherheitslücken aufzudecken und dem Betreiber zu melden und die Verbreitung von WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen) auszunutzen.

Authentifizierung

Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.

Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung, anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten Access Points beziehungsweise Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, beziehungsweise der Zugriff auf den Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.

Grundlegende Sicherheitsmaßnahmen

Dazu gehören einige grundlegende Einstellungen am Router beziehungsweise Access Point:

  • Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA, besser WPA2; dabei spezifische Hinweise zur Sicherheit der gewählten Verschlüsselungsmethode im jeweiligen Artikel beachten
  • Vergabe eines sicheren Netzwerkschlüssels
  • Ersetzen der werkseitig voreingestellten Router- beziehungsweise Access-Point-Passwörter, da diese z. B. bei Arcadyan (einige Easybox- und Speedport-Modelle) anhand der BSSID errechnet werden können<ref>heise.de</ref><ref>heise.de</ref>
  • Deaktivieren von Wi-Fi Protected Setup, wenn die Funktion nicht (mehr) benötigt wird<ref>heise.de</ref>
  • Änderung des werkseitig voreingestellten SSID-Namens, so dass keine Rückschlüsse auf verwendete Hardware, Einsatzzweck oder Einsatzort möglich sind (minimaler Sicherheitsgewinn, da anhand der BSSID meist auf die Hardware Rückschlüsse gezogen werden können)
  • Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten)
  • Konfiguration des Access Point nach Möglichkeit nur über kabelgebundene Verbindungen vornehmen beziehungsweise Konfiguration per WLAN deaktivieren
  • Ausschalten von WLAN-Geräten, solange sie nicht genutzt werden (Zeitmanagement)
  • regelmäßige Firmware-Aktualisierungen des Access Point, um sicherheitsrelevante Verbesserungen zu erhalten
  • Trennung des Access Point vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe von VLANs und gleichzeitiger Einsatz einer Firewall zwischen den Netzwerkteilen

Gesellschaftliche Bedeutung

Die starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilität und flexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europäischen Union mehr Notebooks als Desktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. Öffentliche und kommerzielle WLAN-Access-Points mit Internetanbindung, sogenannte „Hot Spots“, ermöglichen an vielen Orten den Zugriff auf das weltweite Datennetz. Bei privaten Nutzern finden sich meist DSL-Zugangsgeräte mit eingebautem Access Point, die die Telekommunikationsanbieter oft verbilligt zusammen mit dem Internet-Anschluss anbieten.

Weitere Anwendungen

WLAN kann auch als Plattform zur Lokalisierung in Städten und Gebäuden verwendet werden. Seit Anfang 2008 wird dazu vom Fraunhofer-Institut für Integrierte Schaltungen auf einer Fläche von 25 Quadratkilometern in Nürnberg eine Testumgebung betrieben.<ref>http://www.iis.fraunhofer.de/EN/bf/nl/lik/tu/index.jsp (Memento vom 23. Februar 2009 im Internet Archive)Vorlage:Webarchiv/Wartung/Linktext_fehlt</ref> Nach einer ersten Betriebsphase soll das System auf weitere deutsche und europäische Städte wie zum Beispiel Berlin, München, Frankfurt, London, Paris und Mailand ausgedehnt werden.<ref>focus.de</ref>

Google und Apple nutzen die Daten von WLANs zur Lokalisierung der Nutzer und bieten so eine Alternative zur Lokalisierung per GPS.<ref>zdnet.de</ref>

Es wird intensiv geforscht, inwieweit WLAN auch im öffentlichen Straßenverkehr genutzt werden kann, um die Verkehrssicherheit zu erhöhen.<ref>berlin.de</ref>

Rechtliche Lage in Deutschland

Umstritten war die Frage, inwieweit der Anschlussinhaber eines WLAN für Rechtsverletzungen Dritter haftet, die unter der IP-Adresse des Anschlussinhabers begangen werden.<ref>Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatVorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatOliver Langner: Missbrauch offener W-LAN-Netze. In: Akademie.de. 18. Februar 2011, abgerufen am 23. Juli 2012.</ref> In diesem Zusammenhang steht auch die Rechtsfrage, welche Schutzmaßnahmen ein Anschlussinhaber überhaupt zu ergreifen hat und wo gegebenenfalls zumutbare Schutzmaßnahmen (sogenannte „Prüfungs- und Überwachungspflichten“) enden.

Das Hanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Elternteil als Störer auch für Urheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar, technische Maßnahmen zu ergreifen, um die Nutzung illegaler Tauschbörsen zu verhindern (Beschl. v. 11. Oktober 2006 – 5 W 152/06). Auch das Oberlandesgericht Köln sah die Haftung für Urheberrechtsverletzungen nicht nur für eine GmbH als Anschlussinhaberin als gegeben an, sondern verurteilte auch den Geschäftsführer der GmbH zur persönlichen Haftung aus dem Gesichtspunkt der Störerhaftung (Beschl. v. 8. Mai 2007 – 6 U 244/06).

Die gegenteilige Ansicht vertrat das Oberlandesgericht Frankfurt am Main. Die Frankfurter Richter entschieden, dass der Inhaber eines Internetanschlusses grundsätzlich nicht als Störer für die unberechtigte Nutzung einer WLAN-Verbindung durch unberechtigte Dritte haftet, die mit ihm in keinerlei Verbindung stehen.<ref>Oberlandesgericht Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07, Volltext (Gründe) bei RA Dipl.-Physiker Lindinger; dazu auch: Gericht: Keine Haftung für offenes WLAN. heise.de</ref> Nach Ansicht des Landgerichtes München I besteht auch keine Haftung eines Radiosenders für die durch einen Volontär begangenen Rechtsverletzungen, da kein Unternehmen grenzenlose Mitarbeiterüberwachungspflichten einhalten könne (Urteil v. 4. Oktober 2007 – 7 O 2827/07).

Diese uneinheitliche Rechtsprechung führte dazu, dass ein solcher Fall beim Bundesgerichtshof anhängig war. Der u. a. für das Urheberrecht zuständige I. Zivilsenat verkündete am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen. Privatpersonen können demnach auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird.<ref>Urteil vom 12. Mai 2010, Az. I ZR 121/08</ref> Eine Entscheidung darüber, wie die Rechtslage bei WLANs ist, die der Anbieter bewusst an die Öffentlichkeit richtet, steht bislang noch aus.

Daneben stellt sich die Frage, ob sich derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, strafbar macht. Diese unberechtigte Nutzung wird teils in Anspielung auf „Schwarzfahren“ als „Schwarzsurfen“ bezeichnet. Das Amtsgericht Wuppertal hat 2007 entschieden, dass sich ein „Schwarzsurfer“ wegen eines Verstoßes gegen §§ 89, S. 1, 148 I 1 TKG und §§ 44, 43 II Nr. 3 BDSG strafbar macht.<ref>Schwarz-Surfen ist strafbar – Strafbarkeit bei Nutzung eines offenen WLAN-Netzes – Amtsgericht Wuppertal, Urteil vom 3. April 2007, 29 Ds 70 Js 6906/06 (16/07), kostenlose-urteile.de</ref> Nach einer Entscheidung desselben Amtsgerichts von 2010 soll „Schwarzsurfen“ nicht mehr unter Strafe stehen.<ref>Unerlaubte Nutzung eines offenen WLAN nicht strafbar – Amtsgericht Wuppertal, Beschluss vom 3. August 2010, 26 Ds-10 Js 1977/08-282/08</ref> Das Landgericht Wuppertal bestätigte diese Entscheidung. Schwarzsurfen sei unter keinem rechtlichen Gesichtspunkt strafbar.<ref>„Schwarzsurfen“ in unverschlüsselt betriebenen fremden WLAN-Funknetzwerken ist nicht strafbar – Landgericht Wupptertal, Beschluss vom 19. Oktober 2010, 25 Qs 177/10, kostenlose-urteile.de</ref>

Diskussion gesundheitlicher Wirkungen

Die von WLAN-Geräten benutzten Funkfrequenzen liegen um 2,4 GHz beziehungsweise 5,4 GHz, also im Mikrowellenbereich. WLAN wird daher im Zusammenhang mit möglichen gesundheitlichen Auswirkungen im Rahmen der elektromagnetischen Umweltverträglichkeit diskutiert.

Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibt es innerhalb der gesetzlichen Expositionsgrenzwerte nach dem aktuellen Stand der Wissenschaft keine Hinweise, dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen.

Die einzige gesicherte biologische Auswirkung ist die thermische Erwärmung.<ref>Biologische und gesundheitliche Wirkungen hochfrequenter elektromagnetischer Felder beim Bundesamt für Strahlenschutz</ref> Der zugehörige Prozess heißt dielektrische Erwärmung. Um Schäden durch thermische Erwärmung zu vermeiden, wurde ein Grenzwert für die Spezifische Absorptionsrate definiert. Im normalen Betrieb wird dieser Grenzwert bei körperfernem Betrieb weit unterschritten.<ref>BG-Vorschrift BGV B11 „Elektromagnetische Felder“. BG der Feinmechanik und Elektrotechnik, abgerufen am 1. März 2012 (PDF).</ref> Lediglich Laptopnutzer kommen nahe an die Grenzwerte, wenn sie ihr Gerät auf ihrem Oberschenkel aufgelegt haben.<ref name="bfs_INFO_Bluethooth_und_WLAN">Infoblatt Sprach- und Datenübertragung per Funk: Bluetooth und WLAN beim Bundesamt für Strahlenschutz</ref>

Unabhängig von den bisherigen Erkenntnissen, empfiehlt das Bundesamt für Strahlenschutz (BfS) generell, die persönliche Strahlenbelastung zu minimieren, um mögliche, aber bisher nicht erkannte gesundheitliche Risiken gering zu halten.<ref name="bfs_INFO_Bluethooth_und_WLAN" />

Es gibt vereinzelt Berichte von Personen, die über verschiedene Beschwerden klagen und diese selbst auf WLANs zurückführen.<ref>Nebenwirkungen von WLAN-Strahlung in der Diskussion in Computerwoche am 30. Juli 2008</ref> Verschiedene Untersuchungen mit elektrosensiblen Menschen konnten aber keinen Zusammenhang zwischen den Beschwerden und elektromagnetischer Strahlung feststellen.

Siehe auch

Literatur

Weblinks

Einzelnachweise

<references> <ref name="CodeFR">  National Archives and Records Administration: Code of Federal Regulations. Title 47: Telecommunication, Part 15 – Radio Frequency Devices, Subpart C – Intentional Radiators, § 15.247 (b)(1) (ecfr.gpoaccess.gov). </ref> </references>