1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Freifunker wehren sich…

Freifunker wehren sich: Operation Störerhaftung gegen Abmahnungen

Wer anderen sein WLAN zugänglich macht, begibt sich in ein rechtliches Risiko. Diesen Missstand wollen Freifunker aus dem Rheinland nach wiederholten Abmahnungen nun mit der Operation Störerhaftung bekämpfen.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Gute Sache - Nutzer bekenne Dich - Refinanzierung für die Sache... 1

    CMC24 | 28.12.12 19:59 28.12.12 19:59

  2. Das ist leider verlorenes Geld und verschwendete Energie 9

    Anonymer Nutzer | 28.12.12 00:10 28.12.12 10:25

  3. Obligatorischer Autovergleich 2

    Emulex | 28.12.12 07:52 28.12.12 10:23

  4. Ich bin weiter fürs VPN 3

    lisgoem8 | 27.12.12 22:57 28.12.12 01:07

  5. Ohne Moos keine Veramntwortung 1

    Mopsmelder500 | 27.12.12 22:32 27.12.12 22:32

Neues Thema Ansicht wechseln



Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Yeair Benzincopter fliegt eine Stunde lang
  2. Sprite Fliegende Thermoskanne als Kameradrohne
  3. Hycopter Wasserstoffdrohne soll vier Stunden fliegen

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

  1. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  2. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

  3. Telefónica: Alle Base-Shops verschwinden
    Telefónica
    Alle Base-Shops verschwinden

    Nach der Übernahme von E-Plus geht es bei Telefónica Deutschland mit dem Umbau weiter. Langfristig werden alle Base-Shops aus dem Stadtbild entfernt - sie werden zu O2-Shops umfirmiert. Die Marke Base verschwindet allerdings nicht komplett.


  1. 16:45

  2. 15:13

  3. 14:47

  4. 14:06

  5. 14:01

  6. 14:00

  7. 13:39

  8. 13:04