Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Störerhaftung: Abmahner fordern…

Und in 3 Jahren...

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 13:33

    ....fangen sie dann an für ihre Kunden ein sicheres Wlan zur Verfügung zu stellen, sei es als besonderer Service oder gegen Entgelt.

    offenes Wlan - also nein Danke

  2. Re: Und in 3 Jahren...

    Autor: datenmuell 22.04.15 - 13:42

    Ist ein Witz, oder?

  3. Re: Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 13:48



    was spricht denn für ein offenes Wlan?

  4. Re: Und in 3 Jahren...

    Autor: Niaxa 22.04.15 - 13:53

    Na wenn du durch die Stadt läufst könntest rein thoeretisch alle 20 Meter dein Smartphone raus holen und dich in das nächste Netz einwählen um up to Date zu bleiben. Auf dem Rückweg merkst dann, wie blöd das doch ist, denn dein SP bleibt so lang mit dem zuerst gewählten Netz verbunden, bis es gäzlich die Verbindung verliert. Was wiederum bedeutet, du darfst dich erneut manuel einwählen. Und dann erwischt du einen Scherzkeks wie mich, der dir dann 1kb/s zur Verfügung stellt und regst dich maßlos auf, wie unsinnig das doch alles ist xD.

  5. Re: Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 14:04

    Also ich soll mich über offene Wlan-Hotsports tracken lassen und das ohne berücksichtig jedweder Sicherheit?

    Ganz Toll.

    Solange es kein vollumfänglich abgesicherten Internetverbindungen gibt, sollte doch ein Mindestmaß an Sicherheit für den Endverbraucher selbstverständlich sein oder nicht? Und sei es nur eine gesicherte Verbindung zum Hotspot
    Das Ganze soll doch Breitenmassentauglich sein.

  6. Re: Und in 3 Jahren...

    Autor: eleitl 22.04.15 - 14:18

    Und Dein Mobilfunkprovider trackt Dich nicht? Soso.

  7. Re: Und in 3 Jahren...

    Autor: Niaxa 22.04.15 - 15:16

    Vodafone speichert... lies den Artikel... nicht mal die IP Adressen ihrer Kunden, was ja schon fast zumindest deine Frage beantworten sollte.

  8. Re: Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 15:37

    eleitl schrieb:
    --------------------------------------------------------------------------------
    > Und Dein Mobilfunkprovider trackt Dich nicht? Soso.

    Es macht für mich durchaus einen Unterschied, ab mich mein Mobilfunkanbieter trackt oder jeder Hans Wurst im Prinzip über seine Hotspots ein Bewegungsprofil erstellen kann......

    Meine Frage bezüglich der Sicherheit ist aber weiterhin offen.
    Ich finde es ist nicht zu viel verlangt, wenn Verbindungen zu einem Hotspot gesichert sind. Ich finde nicht, dass man hier Opfer bringen sollte nur aus Gründen der Bequemlichkeit. Da gehört dann m.E. eine vernünftige Lösung her und zwar eine, für jedermann praktikabel.
    Solange da nichts Vernünftiges existiert was zumindest ein Mindestmaß an Sicherheit gibt, finde ich offene Wlans ein nogo.
    Da geht es ja nicht nur darum, dass ich mich selber schützen müsste. Sondern auch darum das mein Kommunikationspartner, der vielleicht nicht so fit ist, mir auch einen Schaden zufügen könnte. Wie auch immer.

    Bequemlichkeit und Sicherheit unter einem Hut zu bringen, das ist nicht immer so einfach.



    1 mal bearbeitet, zuletzt am 22.04.15 15:39 durch zu Gast.

  9. Re: Und in 3 Jahren...

    Autor: violator 22.04.15 - 16:40

    zu Gast schrieb:
    --------------------------------------------------------------------------------
    > Es macht für mich durchaus einen Unterschied, ab mich mein
    > Mobilfunkanbieter trackt oder jeder Hans Wurst im Prinzip über seine
    > Hotspots ein Bewegungsprofil erstellen kann......

    Klar, weil Hans Wurst auch 1000 Hotspots in der Stadt hat und so genau tracken kann wann du wo einkaufst und zwischendurch was futtern gehst und die Daten dann an die Russenmafia verkauft.

  10. Re: Und in 3 Jahren...

    Autor: xgrnsxs 22.04.15 - 16:42

    Eine "Sicherung" der Verbindung zu einem Hotspot ist logisch gar nicht möglich, wenn der Hotspot öffentlich sein soll.

    1.)
    Wenn ich den Hotspot verschlüssele, sprich die Datenübertragung z.B. per WPA/2 absichere muss ich das mit dem Passwort irgendwie handhaben.

    1.1)
    Ich kann ein öffentlich bekanntes Passwort nehmen, das hat dann den gleichen Effekt wie keine Verschlüsselung zu verwenden.

    1.2)
    Ich kann ein spezielles Passwort verwenden, das nur jemand kennt der sich bei mir registriert. Dann habe ich keinen öffentlichen Hotspot mehr, sondern ein privates WLAN in das nur mir bekannte Personen hinein können, was den Gedanken das Hotspot ad absurdum führt

    2.)
    Selbst wenn der Zugang zum Hotspot verschlüsselt ist, bringt das keine Datensicherheit, da
    2.1)
    Alle im WLAN verbundenen Personen den Key haben und damit an die Daten kommen
    2.2)
    In jedem Fall der Betreiber des Hotspot nach belieben filtern und sniffen kann.

    Das führt zu dem Ergebnis, das öffentliche Hotspots, ob verschlüsselt oder nicht, in keinem Falle eine sichere und vertrauenswürdige Verbindung ins Internet ermöglichen. Ich muss also in jedem Fall selbst dafür sorge tragen, das meine Daten geschützt sind, in dem ich z.B. ein VPN nutze, oder nur verschlüsselte Kanäle wie z.B. https oder ssh nutze.

    Die Datensicherheit ist also keinesfalls ein Argument für die Verschlüsselung von Hotspots, sondern einfach schlicht und ergreifend überflüssig.

  11. Re: Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 16:44

    Sowas löst man eigentlich mit PSK....und hier gibt es auch schon Ansätze für größere HotSpots.



    1 mal bearbeitet, zuletzt am 22.04.15 16:47 durch zu Gast.

  12. Re: Und in 3 Jahren...

    Autor: xgrnsxs 22.04.15 - 16:46

    Was löst man mit Preshared Keys?

  13. Re: Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 16:53

    Es gibt bereits Ansätze via PSK, um jeden Teilnehmer einen eigenen verschlüsselten Zugang zu gewähren.

    IMHO stellt auch ein Anmeldung immer noch ein bessere Verfahren dar. Da der Teilnehmer bewusst Zugang zu einem Netz seines Vertrauens aufbaut. Hingegen mit einem offenen Netzt faktisch jeder umgeleitet werden kann.

  14. Re: Und in 3 Jahren...

    Autor: xgrnsxs 22.04.15 - 17:05

    Also erstmal bedeutet PSK Preshared Key. Das bedeutet, um Zugang zu einem WLAN zu erhalten musst du zuerst den Schlüssel erhalten (eingeben) Die meisten privaten WLANs funktionieren nach diesem Prinzip.

    Wenn ein Access Point für JEDEN eingewählten Nutzer einen eigenen, ich nenne es mal Bereich, aufmachen soll, dann hast du bei 100 Nutzern ja schon 100 separat verschlüsselte WLANs. Die willst du dann nicht wirklich mit PSK betreiben, da jeder Nutzer dann seinen eigenen KEY eingeben müsste und dieser müsste dann natürlich auch noch über das gesamte Flächendeckende WLAN z.B. in deiner Stadt verteilt werden, damit du Nahtlos verbunden bleibst. -> Unmöglich
    Auch ist mir eine solche Technik noch nicht bekannt und auch noch nicht auf dem Markt. Es gibt keinen Router der Hunderte WLANs separat verschlüsseln und simultan betreiben kann.

    Mobilfunktnetzbetreiber machen das mit ihren Mobil-Netzen, aber die Technik dafür kostet tausende, oder hundertausende Euro und ist auch kein WLAN. Der Key für die Verschüsselung steckt dabei in der SIM Karte.

    Eine andere Technik wäre, die Verschlüselung mit Hilfe von Zertifikaten und einem Radius Server zu steuern. Auch dies ist nicht praktikabel. Es löst die von mir angesprochenen Probleme ebenfalls nicht, da immer noch alle Teilnehmer im selben Netz sind, und daher Daten untereinander austauschen können und es auch noch keine Technik gibt, jedem Teilnehmer einen eigens verschlüsselten Datenstrom zu senden.

    Achja und vertrauenswürdig ist so ein Netz dann immer noch nicht, da immer noch der Betreiber mitlesen kann, ausser man nutzt TLS etc. für jede Verbindung, was wiederum die Verschlüsselung unnötig macht.

    Öffentliche Netze sind NIEMALS vertrauenswürdig



    1 mal bearbeitet, zuletzt am 22.04.15 17:06 durch xgrnsxs.

  15. Re: Und in 3 Jahren...

    Autor: zu Gast 22.04.15 - 17:17

    Und was ist damit?
    http://www.channelpartner.de/a/ruckus-wireless-schuetzt-offene-hotspots,2607454

  16. Re: Und in 3 Jahren...

    Autor: xgrnsxs 22.04.15 - 17:27

    Leider ist dort nichts genaues über die verwendete Technik zu lesen, aber für mich klingt das nach einem VPN.
    Und der Endpunkt eines VPN kann ja überall liegen... entweder mein eigener Server, oder ein VPN Anbieter, oder eben wie in dem Link eine Software auf dem Router, die in Verbindung mit einer App oder einer Software auf dem Laptop ein solches VPN aufbaut.
    Generell verfügbar ist das aber eben nicht, sondern setzt die Verwendung dieser speziellen Router vorraus die das unterstützen und es handelt sich dabei halt sehr wahrscheinlich schlicht um ein VPN.
    Wie man dabei die Übergabe von einem AP zum nächsten in der Stadt machen will, steht da leider auch nicht.

    Wie ich schon sagte: wenn man öffentliche HotSpots nutzt, ist jeder selbst für seine Datensicherheit verantwortlich. Entweder weil man die von dir verlinkte Technik nutzt, oder eine beliebige andere.
    Es ändert aber generell nichts daran, das das WLAN an sich nicht geschützt ist. Jeder hat Zugriff darauf und kann sich einwählen. Nur speziell geschützte Tunnel können dann halt nicht mitgelesen werden.
    Womit wir wieder beim Anfang sind: WPA/WPA2 etc. sind für öffentliche Hotspots unsinn.

  17. Re: Und in 3 Jahren...

    Autor: robinx999 22.04.15 - 17:57

    zu Gast schrieb:
    --------------------------------------------------------------------------------
    > eleitl schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und Dein Mobilfunkprovider trackt Dich nicht? Soso.
    >
    > Es macht für mich durchaus einen Unterschied, ab mich mein
    > Mobilfunkanbieter trackt oder jeder Hans Wurst im Prinzip über seine
    > Hotspots ein Bewegungsprofil erstellen kann......
    >
    Nur wenn du WLAN nicht ausschaltest dann hast du so wieso das Problem das die Meisten Smartphones aktiv nach ihrem Hotspot suchen so kannst du Leute durchaus anhand der MAC Adresse Tracken auch ohne das sie sich verbinden.

    Aber die einzige Lösung ist halt nur Verschlüsselte Seiten aufrufen bzw. sich mit VPN / SSH (+Socks Proxy) ins Internet zu gehen, dann kann man auch nicht verschlüsselte WLANs nutzen

  18. Re: Und in 3 Jahren...

    Autor: SchreibenderLeser 22.04.15 - 23:04

    zu Gast schrieb:
    --------------------------------------------------------------------------------
    > eleitl schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und Dein Mobilfunkprovider trackt Dich nicht? Soso.
    >
    > Es macht für mich durchaus einen Unterschied, ab mich mein
    > Mobilfunkanbieter trackt oder jeder Hans Wurst im Prinzip über seine
    > Hotspots ein Bewegungsprofil erstellen kann......

    Kann der "Hans Wurst" das nicht schon?
    Wenn du W-Lan aktiviert hast, sucht der Dienst automatisch nach W-Lan-Netzen in der Umgebung. Dies geschient zumeist über einen sogenannten "aktiven Sniffer", sprich: Er funkt in der Gegend herum und wartet, ob ein W-Lan-Zugangspunkt antwortet.
    Und dieses funken kann natürlich auch aufgezeichnet werden.
    Oder habe ich da etwas falsch verstanden?

    Nebenbei: "Hans Wurst" weiß ja nur, dass dein W-Lanfähiges Gerät sich zum Zeitpunkt XYZ in seinen Funkbereich befunden hat, maximal noch wo dort und in welche Richtung es verlassen wurde. Das reicht nicht für ein vollständiges Profil.

  19. Re: Und in 3 Jahren...

    Autor: zu Gast 23.04.15 - 00:20

    Ist es nicht eher so, das ein AccessPoint einen SSID Broadcast sendet und ein Client diesen erstmal nur empfängt?
    Demnach sollte ein Client theoretisch in der Lage sein, die Umgebung zu erkunden ohne auf sich aufmerksam zu machen- oder muss dieser auch zwingend dafür senden?

    Also ich meine das ein Client nicht zwingend auch senden muss, nur um einen Broadcast zu empfangen.

    Also mein Handy versucht sich nur an bekannten Standorten mit einem AccessPoint zu verbinden. Ein Point hier im Haus, ist nämlich für Gäste und dieser zeichnet mein Handy im Log nicht auf. Tatsächlich zeichnet mein AP nur Verbindungen und Loginversuche auf. Nicht aber die reine Anwesenheit.



    1 mal bearbeitet, zuletzt am 23.04.15 00:23 durch zu Gast.

  20. Re: Und in 3 Jahren...

    Autor: robinx999 23.04.15 - 07:26

    zu Gast schrieb:
    --------------------------------------------------------------------------------
    > Ist es nicht eher so, das ein AccessPoint einen SSID Broadcast sendet und
    > ein Client diesen erstmal nur empfängt?
    > Demnach sollte ein Client theoretisch in der Lage sein, die Umgebung zu
    > erkunden ohne auf sich aufmerksam zu machen- oder muss dieser auch zwingend
    > dafür senden?
    >
    Theoretisch ja in der Praxis läuft es oft anders. Erstens gibt es ja abgeschaltete Broadcasts (diese Versteckten WLANs) und weil es halt schneller geht sendet so ein Smartphone aktiv Proberequests http://edwardkeeble.com/2014/02/passive-wifi-tracking/
    In der Praxis führt das dazu das das Handy Aktiv seine MAC Adresse und oft noch die SSID der Accesspoints die das Gerät kennt sendet, das lässt sich dann halt sehr leicht aufzeichnen.
    Und es wurde ja auch schon Benutzt http://www.heise.de/newsticker/meldung/London-schaltet-datenhungrige-Muelleimer-ab-1934111.html
    ---
    [..]in einer Stellungnahme, nur eine begrenzte Anzahl von Mülleimern habe testweise MAC-Adressen erfasst, um etwa wiederkehrende Passanten zählen zu können.
    ---

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Stetten am kalten Markt
  2. DÖHLER GmbH, Darmstadt
  3. Bayerische Versorgungskammer, München
  4. ENERCON GmbH, Aurich

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 39,99€ (Release am 3. Dezember)
  2. 0,49€
  3. (-63%) 16,99€
  4. 17,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. Xbox Live: Microsoft erlaubt mehr Freiheiten beim Gamertag
    Xbox Live
    Microsoft erlaubt mehr Freiheiten beim Gamertag

    Ab sofort können Spieler auf Windows-PC und Xbox One das in Xbox Live angezeigte Gamertag frei wählen - fast jedenfalls. Je nach Plattform wird eine zusätzliche Nummer hinter dem Namen mehr oder weniger deutlich sichtbar eingeblendet.

  2. Gpi Case: Der Raspberry Pi Zero wird zum Game Boy mit AA-Batterien
    Gpi Case
    Der Raspberry Pi Zero wird zum Game Boy mit AA-Batterien

    Das Gpi Case sieht aus wie ein Game Boy vergangener Zeiten, ist aber ein Gehäuse für den Raspberry Pi Zero - inklusive Power-Schalter und Klinkenbuchse. Ein paar Unterschiede zum Nintendo-Original gibt es: etwa zusätzliche Tasten und ein Farb-Display.

  3. Android: Samsung will Android-10-Beta auch für Galaxy Note 10 bringen
    Android
    Samsung will Android-10-Beta auch für Galaxy Note 10 bringen

    Nach den Galaxy-S10-Modellen kommen das Galaxy Note 10 und Note 10+: Samsung will für seine jüngsten Topmodelle bald ein Betaprogramm für Android 10 starten. Für die Galaxy-S10-Geräte soll zudem mittlerweile eine offene Beta verfügbar sein.


  1. 11:24

  2. 11:09

  3. 10:51

  4. 10:36

  5. 10:11

  6. 09:11

  7. 09:02

  8. 07:56