Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Terrorabwehr: Telekom will…

Wieso erwähnt hier niemand die Idiotie des Ganzen? IMEI?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wieso erwähnt hier niemand die Idiotie des Ganzen? IMEI?

    Autor: Teetrinker 06.01.17 - 05:50

    Irgendwie bin ich überrascht, dass kein einziger Kommentar auf die technische Ebene eingeht.

    Ob es nun eine Nummer oder 20.000 sind, ist eigentlich vollkommen egal, wenn sich immer die gleichen Endgeräte einbuchen. Das die Terroristen nun neben 20.000 Simkarten auch 20.000 Handys hatten und diese ebenfalls konstant durchwechselten, wage ich einfach mal zu bezweifeln. Allein schon weil man nicht mal eben 5-10 Handys mitschleppt.

    Was also soll das Geschrei der Netzbetreiber? Sie sahen/sehen doch genau, wer, wann, welche Nummer nutzte, eben anhand der IMEI ...
    Ob man nun die IMSI oder IMEI überwacht, ist technisch doch gleich.

    Nun wird wohl nur etwas zementiert, was man sich insgeheim schon lange wünschte.

    PS:
    Es gibt auch legitime Gründe eine anonyme Sim in einem Wegwerfhandy zu benutzen. Ich würde z.B. mein normales Gerät nicht mit auf eine Demonstration schleppen.

    Beispielgrund:
    https://encrypted.google.com/search?output=search&sclient=psy-ab&q=demo+handy+%C3%BCberwachung+illegal

    Ob die Demo nun links, rechts oder mittig orientiert ist, ist dabei eigentlich völlig belanglos. Überwacht wird so oder so.
    Wobei es "mittig" ja eh nicht gibt, denn in irgend eine Schublade wird man immer gestopft...



    4 mal bearbeitet, zuletzt am 06.01.17 05:57 durch Teetrinker.

  2. Re: Wieso erwähnt hier niemand die Idiotie des Ganzen? IMEI?

    Autor: Teetrinker 06.01.17 - 06:48

    Bei heise gabs ein Update - es waren nicht 20.000 Karten, sondern 200.000! Fällt ja keinem auf, wenn eine Einzelperson 200.000 Simkarten ordert. o_O

    Dazu noch die kurze frage, wie das mit den Guthaben aussieht. Bei vielen deutschen Providern werden die Karten nach Zeitraum x der Nichtnutzung einfach deaktiviert.
    Lief das in Ungarn anders?

    Woher kam eigentlich das Geld?
    Wie wurde gezahlt, also über welche Kanäle?
    Immer bar?

    Das ganze Thema wirft eigentlich unglaublich viele Fragen auf und niemand der sie stellen könnte tut es! Journalismus in Bestform. :(

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Allianz Deutschland AG, Stuttgart
  3. Robert Bosch GmbH, Abstatt
  4. PTV Group, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 9,99€
  2. 42,49€
  3. 7,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

Mobilestudio Pro 16 im Test: Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
Mobilestudio Pro 16 im Test
Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  1. Wacom Vorschau auf Cintiq-Stift-Displays mit 32 und 24 Zoll

Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

  1. HHVM: Facebook konzentriert sich künftig auf Hack statt PHP
    HHVM
    Facebook konzentriert sich künftig auf Hack statt PHP

    Die HHVM von Facebook hat dabei geholfen, viel PHP-Code zu beschleunigen und die Entwicklung von PHP 7 beeinflusst. Künftig will sich das Team allerdings verstärkt um die eigene Sprache Hack kümmern und auf PHP verzichten.

  2. EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern
    EU-Datenschutzreform
    Bitkom warnt Firmen vor Millionen-Bußgeldern

    Nur wenige Unternehmen haben schon die Anforderungen der EU-Datenschutzreform umgesetzt. Selbst Datenschützer wissen derzeit noch nicht, welche Pflichten die Firmem genau zu erfüllen haben.

  3. Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe
    Keybase Teams
    Opensource-Teamchat verschlüsselt Gesprächsverläufe

    Offener Quellcode und Verschlüsselung: Keybase Teams will sich durch Sicherheitsfunktionen von der vielfältigen Konkurrenz abheben und mit der grafischen Benutzeroberfläche (GUI) trotzdem ähnlich gut bedienbar sein. Das Programm ist kostenlos in einer Alpha-Version verfügbar.


  1. 17:01

  2. 16:46

  3. 16:41

  4. 16:28

  5. 16:11

  6. 16:02

  7. 15:50

  8. 15:21