Wireless Local Area Network [ˈwaɪəlɪs ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (englisch fürdrahtloses lokales Netzwerk, kurzWLAN [ˈweːlaːn] – Schreibweise laut Duden – oderWirelessLAN) bezeichnet ein lokalesFunknetz, wobei meist ein Standard derIEEE-802.11-Familie gemeint ist. Technisch bezeichnen WLAN undWi-Fi zwei verschiedene Dinge: WLAN bezeichnet das Funknetzwerk, Wi-Fi hingegen die Zertifizierung durch die Wi-Fi Alliance anhand des IEEE-802.11-Standards.
Der Infrastruktur-Modus ähnelt im Aufbau dem Mobilfunknetz: EinWireless Access Point, oft in Form einesRouters, übernimmt die Koordination allerClients und sendet in einstellbaren Intervallen (üblicherweise zehnmal pro Sekunde) kleine Datenpakete, sogenannteenglisch„Beacons“‚Funkfeuer‘ („Funkbake“), an alle Stationen im Empfangsbereich. Die Beacons enthalten u. a. folgende Informationen:
Dieses „Funkfeuer“ erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität – auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, der erfolgreiche Empfang garantiert also noch keine stabile Verbindung mit dem Netzwerk.
Die SSID-Übermittlung (Broadcasting) lässt sich in der Regel deaktivieren, auch wenn das den eigentlichen Standard verletzt. Dadurch wird der drahtlose Zugangspunkt selbst unsichtbar. Die Clients stellen in dieser Variante jedoch aktiv die Verbindung her, indem sie, falls keine Verbindung besteht, jederzeit aktiv nach allen gespeicherten Netzwerknamen „versteckter“ Netze suchen. Problematisch ist dabei, dass diese Informationen leicht für einen Angriff auf die Endgeräte ausgenutzt werden können, indem durch den Angreifer die Anwesenheit desAccess Point simuliert wird.[1]
Da WLAN auf der Sicherungsschicht (Schicht 2 imOSI-Modell) dieselbe Adressierung wieEthernet verwendet, kann über einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen (im WLAN-Jargon „Distribution System“, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nicht unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden.
Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zu Problemen:
Die Frequenzbereiche der Basisstationen überlappen sich und führen zu Störungen.
Da – anders als bei Mobilfunknetzen – die gesamte „Intelligenz“ im Client steckt, gibt es kein echtesHandover zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen, wenn der Kontakt zur vorherigen bereits abgebrochen ist.
Eine Lösung für dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen beziehungsweise das Netzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung besser steuern und z. B. einen Handover initiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und direkt mit der zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight Access Point) und Protokollen gearbeitet. Proprietäre Lösungen existieren bereits seit einigen Jahren, offene Standards (z. B. dasLightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor allem an der Frage, welches Gerät welche Funktionen übernehmen soll.
ImAd-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig.Ad-hoc-Netze lassen sich schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdings andere Techniken, wieBluetooth, eher gebräuchlich.
Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende Funktion von den Endgeräten übernommen werden.Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne Weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten.Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist das nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen.
Um dieses Problem zu beheben, können die teilnehmenden Stationen mitRouting-Fähigkeiten ausgestattet werden, so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten, die sich nicht in Sendereichweite zueinander befinden.Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z. B. zur „Sichtbarkeit“ anderer Stationen, Verbindungsqualität), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einer langen Liste von experimentellen Protokollen (AODV,OLSR, MITRoofNet,B.A.T.M.A.N. etc.) und Standardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B.Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch:Freies Funknetz.
Zur Reichweitenerhöhung bestehender Funknetze beziehungsweise Verbindung kabelgebundener Netze via Funk (Wireless Bridging) existieren verschiedene Methoden → sieheWireless Distribution System.
Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band sind für Deutschland der Webseite der BNetzA[2][3] und für Österreich der Webseite der RTR[4][5] zu entnehmen.
Der Frequenzbereich im 2,4-GHz-Band wurde in 14 Kanäle aufgeteilt; in fast allen Ländern sind nur die ersten 13 verwendbar. Früher waren in Spanien nur die Kanäle 10 und 11 und in Frankreich die Kanäle 10 bis 13 zulässig.
Obwohl der Kanalabstand (außer bei Kanal 14) 5 MHz beträgt, benötigt eine Funkverbindung eineBandbreite von 20 MHz (802.11b 22 MHz).Um Störungen zu vermeiden, müssen bei räumlich überschneidenden Funkzellen überlappungsfreie Frequenzbereiche mit einem Abstand von vier Kanalnummern gewählt werden. Für überlappungsfreie Funkzellen sind daher in Europa die Kanalkombinationen 1, 5, 9, 13[6] (in den USA 1, 6, 11) zu verwenden.
Aufgrund der geringen Frequenzbreite der FCC werden US-Karten auch als „World“-Karten bezeichnet. Dies soll unterstreichen, dass sie in den meisten Ländern eingesetzt werden dürfen.
Zu berücksichtigen ist, dass die WLAN-Kanäle 9 und 10 nahe am Spitzenwert der Leckfrequenz haushaltsüblicher Mikrowellenherde (2,455 GHz) liegen und dadurch eine Störung dieser Kanäle möglich ist.
Mit Ausnahme der USA, in denen die Kanäle 36 bis 64 auch im Freien verwendet werden dürfen, ist der 802.11a-Standard weltweit nur für den Gebrauch in geschlossenen Räumen zugelassen. In Europa sind jedoch durch den 802.11h-Standard erweiterte Nutzungsmöglichkeiten gegeben.
Die Frequenzen 5755 – 5925 MHz (Kanäle 149 bis 165) sind in Deutschland von der Bundesnetzagentur für „Broadband Fixed Wireless Access“ (BFWA) fürgewerbliche öffentliche Netze freigegeben undmeldepflichtig.[9] Der Bereich 5755-5850 darf nur mit DFS und TPM betrieben werden, Wetterradar und Satellitenkommunikation darf nicht gestört werden. Im gesamten BFWA-Bereich ist bis zu 4 Watt (36 dBm) Sendeleistung EIRP und einer max zul. spektralen Leistungsdichte von 200 mW/MHz (23 dBm/MHz) erlaubt.[10][11]
Auf Basis der SRD-Zulassung (Short Range Device) darf der Frequenzbereich 5725–5850 MHz (Kanäle 149 bis 165) mit einer äquivalenten isotropen Strahlungsleistung von 25 mW in Europa genutzt werden.[12]
Laut der EU-Entscheidung 2005/513/EC darf der Bereich 5150–5350 MHz (Kanäle 36 bis inklusive 64) mit einer Sendeleistung von bis zu 200 mW in Europa nur in geschlossenen Räumen genutzt werden, der Bereich 5150–5250 MHz dabei auch ohne DFS und TPC. Der Bereich 5470–5725 MHz kann mit einer äquivalenten isotropen Strahlungsleistung (EIRP) von bis zu 1,0 W genutzt werden, wenn die automatische Leistungsregelung (TPC/TPS) und das dynamische Frequenzwahlverfahren (DFS) verwendet werden.[13] Dadurch soll sichergestellt werden, dass Primärnutzer (z. B.Regenradar) auf denselben Frequenzen nicht gestört werden.[14]In Amerika galten schon vorher ähnliche Regelungen. Südafrika übernahm die EU-Entscheidung unverändert, auch in den meisten anderen Ländern der Erde gibt es ähnliche Beschränkungen.
Gemäß den Vorgaben des NormungsinstitutsETSI steht der WLAN-Anwendung im 2,4-GHz-Band eine Gesamtbandbreite von 83,5 MHz zur Verfügung (mit geringfügigen Unterschieden in den einzelnen Ländern der EU).
Überlappungsfreie Kanäle im 2,4-GHz-BandSpektralmasken für 802.11a/b/g/n
802.11b sollte möglichst nicht mehr verwendet werden (siehe802.11b).
*b
Um dem überlappungsfreien 20-MHz-Kanalschema gerecht zu werden, sollten im 2,4 GHz-Band bei 20 MHz Bandbreite im Standard 802.11g, 802.11n und 802.11ax in Europa und Japannur dieKanäle 1,5,9 und13 verwendet werden.[6]
*c
Wird von WLAN-Geräten aufgrund eines niedrigen Emissionslimits direkt an der oberen Bandgrenze (2,4835 GHz) in der Regel nicht oder nur mit deutlich niedrigerer Leistung unterstützt.
In der folgenden Tabelle werden nur die für jedermann freien Standards und Frequenzbänder aufgeführt. Lizenzpflichtige, wieIEEE 802.11y im 3,6 GHz-Band, sind nicht enthalten.
bei 800 nsenglischGuard Interval‚Wachintervall‘ (GI)
*b*
bei 400 ns GI
MIMO
gibt die Anzahl der notwendigen Antennen und damit Datenströme für die angegebene Übertragungsgeschwindigkeit an. MIMO 3×3 bedeutet, dass sowohl an der Sende- sowie Empfangsstation jeweils drei Antennen vorhanden sind und somit drei Datenströme parallel übertragen können. Theoretisch verdreifacht sich damit die Datenrate gegenüberSISO (1×1), in der Praxis bringt jede zusätzliche Antenne einen immer geringeren Gewinn. Der Aufwand für Sende- und Empfangeinheiten steigt linear, der für die Signalverarbeitung sogar überlinear an. Die Station mit der geringeren Anzahl von Antennen bestimmt die Anzahl der möglichen Datenströme und damit der Bruttodatenrate der Verbindung. Die Bruttodatenrate ist z. B. von 2×1, 3×1, 4×1, 1×2, 1×3, 1×4 identisch mit 1×1; 3×2, 4×2, 2×3, 2×4 identisch mit 2×2; 4×3, 3×4 identisch mit 3×3. Bei Empfangsgeräten, die nur eine Antenne besitzen (z. B. viele Smartphones und ältere WLAN-Sticks), ist nur SISO (1×1) bzw. MISO (2×1, 3×1 usw.) möglich. Dadurch sind bei 11n meist nur Bruttodatenraten von maximal 72 MBit/s und bei 11ac-fähigen Geräten von 433 MBit/s erreichbar. Wenn z. B. der Access Point drei Antennen (3×3 MIMO) und der Client aber nur zwei Antennen (2×2 MIMO) hat, ergibt sich ein 3×2 MIMO und die Nettodatenrate erhöht sich bei 802.11ac-Komponenten gegenüber einem 2×2-Stream um ca. 20 Prozent.[40]
Mehrere Empfangsgeräte
Zu berücksichtigen ist, dass sich alle Geräte auf demselben Kanal die Bandbreite für Senden und Empfangen teilen. Außerdem enthalten die angegebenen Brutto-Datenübertragungsraten den Protokoll-Overhead, also die Verwaltungsdaten, so liegt selbst unter optimalen Bedingungen die erreichbare Nettoübertragungsrate nur wenig über der Hälfte der Brutto-Angaben.
802.11g/n im Kompatibilitätsmodus mit 802.11b
Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g-Betrieb deutlich einbrechen. Die Netto-Datenübertragungsraten sind unter optimalen Bedingungen in der Praxis realistisch erreichbar.[41][42] Man sollte, wenn möglich, den Kompatibilitätsmodus mit 802.11b vermeiden und im Router statt 802.11b+g bzw. 802.11b+g+n besser nur 802.11g bzw. 802.11g+n aktivieren.
Gemessener applikationsspezifischer UDP-Datendurchsatz mit 802.11gGemessener applikationsspezifischer UDP-Datendurchsatz mit 802.11n (40 MHz Bandbreite)
Oft ist der theoretisch mögliche Durchsatz aufOSI-Schicht 2 angegeben. Für den Benutzer ist aber der tatsächliche Datendurchsatz auf OSI-Schicht 5 relevant. Die Norm IEEE 802.11 unterteilt WLAN in verschiedene Varianten (b, g, n, a), von denen jede andere theoretisch mögliche Datenraten besitzt. Diese Varianten sind wieder in Modulationsarten unterteilt. Für alle Varianten gilt jedoch, dass der Datendurchsatz nicht nur von Signalstärken und der daraus resultierenden Modulation abhängt, sondern auch maßgeblich von u. a. der Paketgröße abhängig ist.
In einer typischen Situation sitzt einer der Endpunkte der Verbindung im WLAN, der andere im drahtgebundenen Ethernet. Daher müssen die Datenpakete das WLAN (802.11) passieren und z. B. in Ethernet (802.3) konvertiert werden und andersherum. Durch die verschiedenen Paketlängen der Medien beeinflusst die Paketgröße der Anwendung den Durchsatz. Anwendungen mit kleinen Paketen, z. B. VoIP, weisen einen schlechteren Datendurchsatz auf als solche mit großen Paketen, z. B. HTTP-Transfers. Dies ist auch deutlich in den beiden Graphen und der Tabelle zu erkennen, welche mit 25 m Abstand zwischen den WLAN-Endpunkten aufgenommen wurden.[43][44]
Bei den folgenden Raten wird sowohl Frequenz- als auch Codespreizung eingesetzt. Die Raten mit PBCC sind optionale Erweiterungen und werden meistens nicht unterstützt.
Bei den folgenden Raten wird einFaltungscode mit einerInformationsrate von 1/2 eingesetzt. Die Informationsraten 2/3 und 3/4 kommen durch nachträglichePunktierung des zuvor generiertenBitstroms mit der Informationsrate von 1/2 zustande, d. h. dieRedundanzen werden teilweise wieder gelöscht.
Normiert wird WLAN, wie viele andere Standards, von derIEEE (kurz fürenglischInstitute of Electrical and Electronics Engineers‚Institut der Elektrik- und Elektronik Ingenieure‘).
Von derWi-Fi Allianz wurden die Bezeichnungen „Wi-Fi 1“, „Wi-Fi 2“ und „Wi-Fi 3“ nicht vergeben, jedoch findet man in Veröffentlichungen von verschiedenen Allianz-fernen Autoren eigene widersprüchliche Zuordnungen zu IEEE 802-11-Standards (z. B. „Wi-Fi 1“ zu 802.11[50] bzw. 802.11b[51], „Wi-Fi 2“ zu 802.11b[50] bzw. 802.11a[51]).
Das verwendete Spektrum wird in viele kleine Kanäle zerteilt, Sender und Empfänger springen synchron nach vordefinierten Abfolgen von Kanal zu Kanal. Das reduziert die Störungsempfindlichkeit erheblich.
Das ist ein Einzelträgerverfahren, bei dem die Sendeenergie auf einen breiten Frequenzbereich verteilt wird. Schmalbandige Störungen – wie durchBluetooth,ZigBee oderModellflug – können dadurch praktisch „geschluckt“ werden. Das Signal in einem DSSS-Kanal erstreckt sich über 22 MHz. Die störenden Ausläufer der Modulation am oberen und unteren Ende des Kanals müssen gedämpft werden. Daraus ergibt sich ein Kanalabstand von ebenfalls 22 MHz, wenn sich die für das Signal genutzten Bereiche nicht überlappen sollen. In den USA und Europa waren somit drei überlappungsfreie Kanäle möglich, in Japan vier. Üblicherweise verwendete man damals die Kanäle 1, 6 und 11 sowie in Japan zusätzlich Kanal 14. Mit Leistungseinbußen war auch ein Betrieb mit geringerem Kanalabstand möglich.
Es verwendete diffuses Licht mit einer Wellenlänge von 850-950 nm. Damit war eine Übertragung von bis zu 16 Mbit/s auf einer maximalen Entfernung von 10 Metern möglich. Die Infrarot-Übertragung war nur im Ad-hoc-Modus möglich.
Bei der Entwicklung von 802.11a wurde als ModulationOFDM, ein Mehrträgerverfahren, gewählt. Man entschied sich Kanäle von 20 MHz Breite zu verwenden. Ein Kanal besteht aus 52 Zwischenträgern (engl. sub-carrier) zu je 0,3125 MHz, also insgesamt 16,25 MHz, die tatsächlich für das Signal verwendet werden. Vier von diesen Zwischenträgern sind Pilotträger, übermitteln also keine Daten. Zur Robustheit des Signals tragen die Verfahren Subcarrier-Interleaving, Scrambling undFaltungscode bei. Subcarrier-Interleaving ist ein Frequenzsprungverfahren auf Ebene der Unterträger.
Bei der Entwicklung von 802.11b wurde als Modulation OFDM gewählt. Da OFDM noch nicht für das 2,4-GHz-Band zugelassen war, als 802.11b entworfen und standardisiert wurde, musste man wieder auf DSSS mit 22 MHz Kanalbreite zurückgreifen. Jedoch konnte durch eine neue Kodierungsart die Übertragungsrate auch mit DSSS erhöht werden. Für überlappungsfreien Betrieb wurden die Kanäle 1, 6 und 11 benutzt.[52] Da, als es nur 11b gab, wenige WLAN-Netze in Betrieb waren, wurde auch CCK-Modulation und Kanäle mit größerem Abstand zueinander genannt.[53]
Da heute kaum noch Geräte in Betrieb sind, die ausschließlich 802.11b beherrschen, sollte man auf diesen Standard verzichten. Dadurch wird der Kompatibilitätsmodus nicht benötigt, der Datendurchsatz erhöht sich und ein vierter Kanal wird überlappungsfrei (siehe802.11g).
NachdemOFDM auch für 2,4 GHz freigegeben worden war, übertrug man das 20-MHz-Kanalschema von 802.11a (5 GHz) auf 2,4 GHz. Im 2003 veröffentlichten Standard 802.11g wurde auch ein Kompatibilitätsmodus für 802.11b-Geräte eingebaut. Dies hat aber den Nachteil, dass der Datendurchsatz für alle Geräte im Netz zurückgeht.[54]
In Europa sind nun durch die geringere Kanalbreite 4 statt 3 überlappungsfreie Kanäle im 2,4-GHz-Band möglich (1, 5, 9 und 13). Dieses Kanalschema wird auch von der österreichischenRundfunk und Telekom Regulierungs-GmbH (RTR) empfohlen.[6]
In Japan wurde darauf verzichtet Kanal 14 für OFDM freizugeben, sodass mit der Abnahme der Nutzung der inzwischen veralteten Übertragungsart DSSS der Kanal 14 wieder für andere Nutzungen frei wird.
Die Branchenbezeichnung für Produkte und Netzwerke (englischindustry designation for products and networks) derWi-Fi Alliance lautetWi-Fi 4.[55] Mit 802.11n wurden 802.11a und g erweitert, so dass nun wahlweise ein Betrieb mit einem Kanalabstand von 40 MHz und einer Signalbreite von 33,75 MHz möglich ist. Das Signal setzt sich in diesem Modus aus 108 Zwischenträgern zu wiederum 0,3125 MHz zusammen. Sechs von diesen Trägern sind Pilotträger. Dadurch ergibt sich eine Steigerung der maximalen Bruttoübertragungsrate (pro Stream) auf 150 Mbit/s, jedoch halbiert sich die Anzahl der überlappungsfreien Kanäle.
Hierbei handelt es sich um eine Erweiterung zum Standard802.11a.Sie fügtTransmission Power Control (TPC) undDynamic Frequency Selection (DFS) hinzu.Damit wird gesichert, dass Radaranlagen, Satelliten- und Ortungsdienste nicht gestört werden.Sie muss in Europa beim Betrieb mit großen Sendeleistungen sowie außerhalb von Gebäuden zwingend eingesetzt werden.
Die Branchenbezeichnung für Produkte und Netzwerke der Wi-Fi Alliance lautetWi-Fi 5.[55] Im Dezember 2013 ist der neue Standard 802.11ac verabschiedet worden,[56] der gegenüber 802.11n eine schnellere Datenübertragung mit einer Bruttodatenrate von 1,3 Gbit/s ermöglicht. Netto schaffen gute Geräte aber immerhin das Dreifache der 3-Stream-MIMO-Geräte. Die Datenübertragung geschieht ausschließlich im 5-GHz-Band und fordert eine größere Kanalbreite von 80 MHz, optional eine Kanalbreite von 160 MHz.
Seit 2014 können mit dem Standard IEEE 802.11ad im 60-GHz-Bereich bis zu 7 Gbit/s auf Strecken einiger Meter ohne Hindernisse in der Verbindungslinie erreicht werden. Die hohen Datenraten im 60-GHz-Bereich sind durch die im Vergleich zum 5-GHz-Bereich sehr breiten Kanäle möglich. Geräte, die für den 60-GHz-Bereich geeignet sind, sollen für größere Entfernungen bei reduzierter Datenrate in den 5-GHz- oder 2,4-GHz-Bereich wechseln können.[57]
Die Branchenbezeichnung für Produkte und Netzwerke der Wi-Fi Alliance lautetWi-Fi 6.[55] Dieser Standard ist ein Nachfolger von802.11ac und liefert theoretisch bei gleichen Randbedingungen 37 Prozent mehr Bandbreite.[58] Er hat den Fokus auf die zentrale Koordination der Funkzelle, um die Geschwindigkeit beim gleichzeitigen Betrieb vieler Geräte zu steigern, und nutzt dazu erstmalsOFDMA undColoring.[59] Es werden z. Z. dieISM-Bänder bei 2,4 GHz und 5 GHz verwendet.[59] Die theoretisch erreichbareBruttodatenrate liegt bei 9.600 Mbit/s.
Die geplante Branchenbezeichnung für den 802.11be-Standard lautetWi-Fi 7. Der Standard soll der Nachfolger von Wi-Fi 6 bzw. Wi-Fi 6E werden. Theoretisch sind Datenübertragungsraten von bis zu 46,1 Gbit/s möglich.[60]
54-MBit-WLAN-PCI-Karte (802.11b/g) mit Dipolantenne (Sperrtopf), links neben dem Slotblech54-MBit-WLAN-USB-Adapter (802.11b/g) mit integrierter AntenneWireless-LAN-Cardbus-Karte Typ II (802.11b/g) mit integrierter AntenneAccess Point, einsetzbar als Bridge und Repeater, mit einer Rundstrahlantenne ausgeführt alsDipolantenne (Sperrtopf)IoT-WLAN-Modul mit gedruckter Antenne für 2,4 GHz
Die zulässige äquivalente isotrope Strahlungsleistung (EIRP) von 100 mW (2,4 GHz) beziehungsweise 500 mW (5 GHz) handelsüblicher802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den Anschluss einer externen Antenne. MitRichtantennen lassen sich bei Sichtkontakt im Freien mehrere Kilometer überbrücken. In geschlossenen Räumen ist die Reichweite stark von Hindernissen sowie Art und Form der Bebauung abhängig.
Leichtbauwände mindern die Reichweite durch Dämpfung und können – je nach verwendetem (Metall-)Ständerbau sowie Art des Wandaufbaus (Dämmungen mit Aluminiumkaschierung, Dampfsperrbahnen etc.) – ein großes Hindernis sein. Insbesondere massive Mauerwerk- und Stahlbetonwände dämpfen, vor allem durch Feuchtigkeit bedingt, stark – ebenso wie metallbedampfte Glasscheiben beziehungsweise Brandschutzkonstruktionen. Je höher dieelektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung.
Oberflächen können aber auch als Reflektor wirken und damit die Reichweite verbessern.
WLAN nachIEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. (Siehe dazu auch, für die USA:U-NII) Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h 200 mW äquivalente isotrope Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne weitere Anforderungen (TPC,Transmitter Power Control und DFS,Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere äquivalente isotrope Strahlungsleistungen bis 1 Watt EIRP gestattet.[61] TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden. Als primäre Lizenznehmer sind diese gegenüber der Nutzung für WLAN privilegiert.
Mit speziellenRichtantennen lassen sich bei Sichtkontakt mehrere Kilometer überbrücken. Dabei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und möglichst freier ersterFresnelzone. Die zulässigeäquivalente isotrope Strahlungsleistung (EIRP) wird dabei aber meist deutlich überschritten.
Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sieelektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte äquivalente isotrope Strahlungsleistung zur Beschränkung herangezogen werden.
In Europa ist die äquivalente isotrope Strahlungsleistung von WLAN-Anlagen bei 2,4 GHz auf 100 mW(= 20 dBm) EIRP, bei 5,15–5,35 GHz über 5,25 GHz mit TPC und DFS auf 200 mW (= 23 dBm) EIRP, beziehungsweise bei 5,47–5,725 GHz mit TPC und DFS auf 1000 mW (= 30 dBm) EIRP begrenzt.Zum EIRP siehe auch:Äquivalente isotrope Strahlungsleistung, Abschnitt Praktische Berechnung.
In der folgenden Tabelle werden nur die für jedermann freien Standards und Frequenzbänder aufgeführt. Lizenzpflichtige, wie IEEE 802.11y im 3,6 GHz-Band, sind nicht enthalten.
„Die Reichweite in Gebäuden hängt von mehreren Faktoren ab. Zu nennen sind dabei natürlich bauliche Parameter (Wanddicke, Materialien etc.), andere Störquellen in der Nähe, Belegung von Kanälen durch andere Nutzer/Netze und so weiter. Die Reichweite muss daher individuell vor Ort beobachtet werden. Gut möglich, dass im eigenen Haus das Signal 30 Meter reicht, bei einem Bekannten aber nur 15 Meter...“[62]
Eine alternative Herangehensweise besteht darin gar keine Verschlüsselung auf WLAN-Ebene zu verwenden und die gesamte Verschlüsselung auf dieIP-Ebene zu verlagern. Dabei wird der Datenverkehr beispielsweise durch die Verwendung von einemVPN-Tunnel geschützt.
Extensible Authentication Protocol ist ein Protokoll, um Clients zu authentifizieren. Es kann zur Nutzerverwaltung aufRADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.
Eine Authentifizierung ist auch über dieMAC-Adresse derdrahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung, anhand deren sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten Access Points beziehungsweise Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, beziehungsweise der Zugriff auf den Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.
Dazu gehören einige grundlegende Einstellungen amRouter beziehungsweise Access Point:
Aktivierung derVerschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestensWPA2, nach MöglichkeitWPA3. Bei WPA3 ist zu beachten, dass ältere Geräte diesen Standard oft noch nicht unterstützen (Stand 2021). Bis die entsprechenden Geräte entweder ein Update erhalten oder ersetzt werden, ist der Einsatz des gemischten Modus (Transition Mode,mixed) zu empfehlen, bei dem sowohl WPA2 als auch WPA3 parallel auf demselben Netzwerk aktiv sind[64]
Ersetzen der werkseitig voreingestellten Router- beziehungsweise Access-Point-Passwörter, da diese z. B. beiArcadyan (einige Easybox- und Speedport-Modelle) anhand derBSSID errechnet werden können[65][66]
Nur denjenigen Clients Zugriff auf das Heimnetzwerk erlauben, denen man vertraut (Liste derMAC-Adressen aller berechtigten Geräte im Router definieren, z. B. nur der eigene PC, der Familie, der Wohngemeinschaft etc.). Dann müssen Angreifer immerhin zunächst eine der berechtigten MAC-Adressen aus dem WIFI-Verkehr abfischen und dann ihr Zugriffsgerät dazu bringen, diese MAC-Adresse vorzutäuschen (ersteres anspruchsvoller als letzteres).
Änderung des werkseitig voreingestelltenSSID-Namens (z. B. FritzBoxXXX, SpeedportXXX, u. dergl.), so dass keine Rückschlüsse auf verwendete Hardware, Einsatzzweck oder Einsatzort möglich sind (minimaler Sicherheitsgewinn, da anhand derBSSID meist auf die Hardware Rückschlüsse gezogen werden können)
Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten)
Konfiguration des Access Point nach Möglichkeit nur über kabelgebundene Verbindungen vornehmen beziehungsweise Konfiguration per WLAN deaktivieren
Ausschalten von WLAN-Geräten, solange sie nicht genutzt werden (Zeitmanagement)
regelmäßigeFirmware-Aktualisierungen des Access Point, um sicherheitsrelevante Verbesserungen zu erhalten
Trennung des Access Point vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe vonVLANs und gleichzeitiger Einsatz einerFirewall zwischen den Netzwerkteilen
Die starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilität und flexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europäischen Union mehr Notebooks als Desktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. Öffentliche und kommerzielle WLAN-Access-Points mit Internetanbindung, sogenannte „Hot Spots“, ermöglichen an vielen Orten den Zugriff auf das weltweite Datennetz. Deren gesellschaftliche Bedeutung zeigt beispielsweise die Initiative Wifi4EU, mit der die EU in ihren Mitgliedsstaaten die Bereitstellung kostenloser WLAN-Netze in öffentlichen Einrichtungen subventioniert.[68][69]
Bei privaten Nutzern finden sich ohnehin nahezu flächendeckendDSL-Zugangsgeräte mit eingebautem Access Point, die die Telekommunikationsanbieter oft verbilligt zusammen mit dem Internet-Anschluss anbieten.
DiesesNotebook mit WLAN-Karte ist mit dem WLAN-Router kabellos verbunden
WLAN kann auch als Plattform zur Lokalisierung in Städten und Gebäuden verwendet werden. Seit Anfang 2008 wird dazu vomFraunhofer-Institut für Integrierte Schaltungen auf einer Fläche von 25 Quadratkilometern inNürnberg eine Testumgebung betrieben.[70] Nach einer ersten Betriebsphase soll das System auf weitere deutsche und europäische Städte wie Berlin, München, Frankfurt, London, Paris und Mailand ausgedehnt werden.[71]
Google und Apple nutzen die Daten von WLANs, um Nutzer zu lokalisieren. Damit bieten sie eine Alternative zur Lokalisierung perGPS.[72]
Es wird intensiv geforscht, inwieweit WLAN auch im öffentlichen Straßenverkehr genutzt werden kann, um die Verkehrssicherheit zu erhöhen.[73]
Umstritten war die Frage, inwieweit der Anschlussinhaber eines WLAN für Rechtsverletzungen Dritter haftet, die unter der IP-Adresse des Anschlussinhabers begangen werden.[74] In diesem Zusammenhang steht auch die Rechtsfrage, welche Schutzmaßnahmen ein Anschlussinhaber überhaupt zu ergreifen hat und wo gegebenenfalls zumutbare Schutzmaßnahmen (sogenannte „Prüfungs- und Überwachungspflichten“) enden.
DasHanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Elternteil als Störer auch für Urheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar, technische Maßnahmen zu ergreifen, um die Nutzung illegaler Tauschbörsen zu verhindern.[75] Auch dasOberlandesgericht Köln sah die Haftung für Urheberrechtsverletzungen nicht nur für eineGmbH als Anschlussinhaberin als gegeben an, sondern verurteilte auch den Geschäftsführer der GmbH zur persönlichen Haftung aus dem Gesichtspunkt derStörerhaftung.[76]
Die gegenteilige Ansicht vertrat dasOberlandesgericht Frankfurt am Main. Die Richter entschieden, dass der Inhaber eines Internetanschlusses grundsätzlich nicht als Störer für die unberechtigte Nutzung einer WLAN-Verbindung durch unberechtigte Dritte haftet, die mit ihm in keinerlei Verbindung stehen.[77][78] Nach Ansicht desLandgerichtes München I besteht auch keine Haftung eines Radiosenders für die durch einen Volontär begangenen Rechtsverletzungen, da kein Unternehmen grenzenlose Mitarbeiterüberwachungspflichten einhalten könne.[79]
Diese uneinheitliche Rechtsprechung führte dazu, dass ein solcher Fall beimBundesgerichtshof anhängig war. Der u. a. für das Urheberrecht zuständige I. Zivilsenat verkündete am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen. Privatpersonen können demnach aufUnterlassung, nicht dagegen aufSchadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird.[80] Eine Entscheidung darüber, wie die Rechtslage bei WLANs ist, die der Anbieter bewusst an die Öffentlichkeit richtet, steht bislang noch aus.
Daneben stellt sich die Frage, ob sich derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, strafbar macht. Diese unberechtigte Nutzung wird teils in Anspielung auf „Schwarzfahren“ als „Schwarzsurfen“ bezeichnet. DasAmtsgericht Wuppertal hat 2007 entschieden, dass sich ein „Schwarzsurfer“ wegen eines Verstoßes gegen§ 89, S. 1,§ 148 Abs. 1 S. 1TKG und§ 44,§ 43 Abs. 2 Nr. 3BDSG strafbar macht.[81] Nach einer Entscheidung desselben Amtsgerichts von 2010 soll „Schwarzsurfen“ nicht mehr unter Strafe stehen.[82] DasLandgericht Wuppertal bestätigte diese Entscheidung. Schwarzsurfen sei unter keinem rechtlichen Gesichtspunkt strafbar.[83]
Mit der am 21. Juli 2016 erlassenen Änderung des Telemediengesetzes wurde durch eine Ergänzung von§ 8 Abs. 3 TMG klargestellt, dass auch Zugangsanbieter, die Nutzern einenInternetzugang über ein drahtloses lokales Netzwerk zur Verfügung stellen, haftungsprivilegiert sind. Damit ist geregelt, dass WLAN-Betreiber unter das sogenannte Providerprivileg fallen. Die eigentliche Abschaffung der Störerhaftung schaffte es hingegen zunächst nicht in den Gesetzestext. Stattdessen fand sich in der Begründung des Gesetzes lediglich der Hinweis, dass der Gesetzgeber es gern sähe, dass WLAN-Betreiber nicht mehr für Rechtsverstöße Dritter abgemahnt und auf Unterlassung in Anspruch genommen werden können.
Echte Rechtssicherheit für offene Funknetze wurde damit gerade noch nicht erreicht. Im Gegensatz zum eigentlichen Gesetzestext ist die Begründung nicht bindend. Gerichte können sie zur Auslegung heranziehen, müssen die dort dargelegte Sichtweise aber nicht zwingend teilen. Daher erwirkte die TMG-Novelle des Jahres 2016 noch keinen Durchbruch bei der Anpassung der Störerhaftung. Dazu hätte der Gesetzgeber die Betreiber im Gesetz ausdrücklich insbesondere von Unterlassungsansprüchen freistellen müssen.[84]
Dazu kam es erst durch eine weitere Gesetzesänderung Mitte 2017. Hiernach stellt die Neufassung von§ 7 Abs. 4 S. 3 TMG klar, dass die Zugangsanbieter Dritten nicht mehr für das Verhalten der WLAN-Nutzer haften.[85] Trotz dieser Erneuerung der Gesetzeslage verbleiben für den Betrieb öffentlicher WLAN-Netze jedoch noch eine Reihe rechtlicher Anforderungen, etwa solche des Datenschutzes.[86] Zur aktuellen Rechtslage sieheStörerhaftung#WLAN-Betreiber.
Die von WLAN-Geräten benutzten Funkfrequenzen liegen um 2,4 GHz beziehungsweise 5,4 GHz, also imMikrowellenbereich. WLAN wird daher im Zusammenhang mit möglichen gesundheitlichen Auswirkungen im Rahmen derelektromagnetischen Umweltverträglichkeit diskutiert.
Nach mehreren Studien, u. a. des deutschenBundesamts für Strahlenschutz, gebe es innerhalb der gesetzlichenExpositionsgrenzwerte nach dem aktuellen Stand der Wissenschaft keine Hinweise, dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen.
Die einzige gesicherte biologische Auswirkung sei die thermische Erwärmung.[87] Der zugehörige Prozess heißtdielektrische Erwärmung. Um Schäden durch thermische Erwärmung zu vermeiden, wurde ein Grenzwert für diespezifische Absorptionsrate definiert. Im normalen Betrieb wird dieser Grenzwert bei körperfernem Betrieb weit unterschritten.[88] Lediglich Laptopnutzer kommen nahe an die Grenzwerte, wenn sie ihr Gerät auf ihrem Oberschenkel aufgelegt haben.[89]
Eine Vielzahl von Untersuchungen in Zellen und in Tieren zeigte einen Trend, dass auch niedrig dosierte elektromagnetische Felder durch Radiofrequenzen zu Störungen der zellulären oxidativen Balance (oxidativer Stress) führen können. Es gibt jedoch (Stand 2021) bislang keinen wissenschaftlichen Konsens zur Frage möglicher Auswirkungen auf die menschliche Gesundheit. Dies liegt daran, dass im Normalfall Zellen ein vielfältiges Vermögen haben, derartige Balance-Störungen selbst auszugleichen. Personen mit systemischen Erkrankungen, wieDiabetes oder neurodegenerativen Erkrankungen, sind jedoch schlechter dazu in der Lage. Sehr junge und auch alte Individuen sind ebenfalls anfälliger in dieser Hinsicht.[90]
Das Bundesamt für Strahlenschutz empfiehlt generell, die persönliche Strahlenbelastung durch die Nutzung von WLAN zu minimieren, um sich keinen unnötigen gesundheitliche Risiken auszusetzen und empfiehlt die Verwendung von Kabelverbindungen, wann immer auf Drahtlostechnik verzichtet werden kann, um mögliche, aber bisher nicht erkannte gesundheitliche Risiken gering zu halten.[89]
Wireless LAN (WLAN). Grundlagen zu Wireless LAN, Standards, Sicherheit, Technik, FAQ sowie alle Chipsätze und deren Treiber. In: sysadmin.wiki. Abgerufen am 12. Mai 2022
Oliver Bartels: Wellenfänger. So funk-tionieren Antennen. In: heise.de. 29. März 2007, archiviert vom Original (nicht mehr online verfügbar) am 20. Dezember 2009; abgerufen am 12. Mai 2022 (Antennentheorie bis zum Antennenbau inkl. „Dosenantennenrechner“).
Wireless Networking in the Developing World – ausführliches englisches Handbuch zu WLANs unter derCreative Commons Attribution-ShareAlike 2.5 license. In: wndw.net (englisch)
↑Frequenzuteilungen im 2,4-GHz-Band. (PDF; 29 kB) In: bundesnetzagentur.de. Bundesnetzagentur; ehemals im Original (nicht mehr online verfügbar); abgerufen im 1. Januar 1
↑abcdefghijkSpektrum 2400 MHz. In: rtr.at. Rundfunk und Telekom Regulierungs-GmbH, 30. Januar 2020, abgerufen am 12. Mai 2022: „Bei einer Bandbreite von 20 MHz sind daher nur 4 (und nicht 13) Kanäle praktisch nutzbar, die Kanäle 1, 5, 9 und 13. Bei einer Bandbreite von 40 MHz sind lediglich zwei Kanäle praktisch nutzbar (z. B. Mittenfrequenz bei Kanal 3 bzw. 11).“
↑Electronic Code of Federal Regulations. Title 47: Telecommunication, Part 15 – Radio Frequency Devices, Subpart C – Intentional Radiators, § 15.247 (b)(3). National Archives and Records Administration, 2. April 2020, abgerufen am 5. April 2020 (englisch).
↑IEEE Std 802.11ac Deployment in Japan. Japan Marketers Offer IEEE Std 802.11ac-ready Gears. In: blogspot.de. 3. April 2013, abgerufen am 7. Mai 2014 (englisch).
↑abMarek Buchta: Efektivita bezdrátových sítí z pohledu služeb. (PDF) In: vutbr.cz. Vysoké Učení Technické v Brně, 2010, S. 13 unter IEEE 802.11a+, abgerufen am 11. März 2019 (tschechisch, Technische Universität Brünn – Hochschule in Brno – Fakultät für Elektrotechnik und Kommunikation – Institut für Telekommunikation – Diplomarbeit – Master-Studiengang – Telekommunikations- und Informationstechnologie – Student:Bc. Marek Buchta – ID:78208 – Jahr:2 – Akademisches Jahr:2009/2010).
↑abErnst Ahlers: Technische Kniffe beim Gigabit-WLAN. Details des WLAN-Standards IEEE 802.11ac. In: heise.de. 27. Juni 2013, archiviert vom Original (nicht mehr online verfügbar) am 12. Juli 2013; abgerufen am 8. Mai 2014.
↑abErnst Ahlers:WLAN-Generationen. In:c’t.Nr.2, 2019,S.134 (heise.de [abgerufen am 7. Januar 2019]).
↑Ernst Ahlers:Funk-Übersicht. WLAN-Wissen für Gerätewahl und Fehlerbeseitigung. In:c’t.Nr.15, 2015,ISSN0724-8679,S.178–181,hier: S. 179 (heise.de – Kostenpflichtig).
↑Ernst Ahlers:Gigabit-Funker - Router der nächsten WLAN-Generation auf dem Weg zum Ethernet-Tempo. In:c’t.Nr.19, 2012,S.86–91 (heise.de [PDF; abgerufen am 21. November 2020]).
↑abcdefghijklErnst Ahlers:WLAN-Generationen. In:c’t.Nr.2, 2019,S.134 (heise.de [abgerufen am 7. Januar 2019]).
↑abcdWi-Fi Alliance® introduces Wi-Fi 6. New generational approach enables users to easily differentiate between Wi-Fi® technologies. In: wi-fi.org.Wi-Fi Alliance, 3. Oktober 2018, abgerufen am 14. November 2020 (englisch).
↑Stefan Luber, Andreas Donner: Kompatibilität zwischen dem WLAN-Standard 802.11b und 802.11g. In: ip-insider.de. 1. August 2018, abgerufen am 6. April 2020. Wenn man keine Client-Geräte im WLAN-Netz hat die unbedingt auf 11b angewiesen sind, sollte man deshalb im Router 11b unbedingt deaktivieren.
↑abcWi-Fi Alliance® introduces Wi-Fi 6. New generational approach enables users to easily differentiate between Wi-Fi® technologies. In: wi-fi.org.Wi-Fi Alliance, 3. Oktober 2018, abgerufen am 14. November 2020 (englisch).
↑Chistoph Schmidt:Gigabit WLAN. In:Chip. 10/2012, S. 31,ISSN0170-6632.
↑Ernst Ahlers:Routerparade - Was für Ihre nächste Fritzbox wichtig ist. In:c’t.Nr.11, 2020,S.20 (heise.de [abgerufen am 14. Oktober 2020]).
↑abGuido R. Hiertz und Sebastian Max:Volle Packung - Wie die Verbesserungen von Wi-Fi 6 wirken. In:c’t.Nr.3, 2020,S.112 (heise.de [abgerufen am 14. Oktober 2020]).
↑WPA3 Specification Version 2.0. (PDF) Wi-Fi Alliance, Dezember 2019, S. 6, abgerufen am 24. August 2020 (englisch): „2.4.4: On an AP, whenever any PSK AKM […] is enabled, the WPA3-Personal Transition Mode shall be enabled by default, unless explicitly overridden by the administrator to operate in WPA2-Personal only Mode“
↑WIFI4EU: EU finanziert freies WLAN in Europa | Aktuelles | European Parliament. (Online [abgerufen am 6. Februar 2018]).
↑Henrik Bremer:Wifi4EU: Übersicht zur EU-Förderung öffentlicher Hotspots. In:WIRTSCHAFTSRAT Recht. 15. Januar 2018 (Online [abgerufen am 6. Februar 2018]).
↑LTO:Abschaffung der Störerhaftung – diesmal richtig? In:Legal Tribune Online. (Online [abgerufen am 6. Februar 2018]).
↑Henrik Bremer:Rechtliche Anforderungen an den Datenschutz im öffentlichen WLAN. In:WIRTSCHAFTSRAT Recht. 20. Juli 2017 (Online [abgerufen am 6. Februar 2018]).