Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › WLAN: Bundesrat drängt erneut…

und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

  1. Thema

Neues Thema Ansicht wechseln


  1. und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: dummzeuch 23.11.18 - 15:27

    ... denn Freifunk darf kein rechsfreier Raum sein!!!!einseinself.

    Die ganzen Kinderporno-Verbreiter und Raubkopierer steigen dann nämlich auf Freifunk um, sagt die Polizei, der Geheimdienst und die Musikindustrie. Und überall werden mittels dieses anonymen Zugangs Hassbotschaften verbreitet.

    OK, ist erstmal nur ein Scherz, aber ich möchte wetten, dass es nicht lange dauern wird.

  2. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 15:46

    Nun was schlägst du der Polizei vor, wie kann sie nun gegen einen Kinderporno-Verbreiter vorgehen, der Freifunk verwendet?
    Man kann ja auch versuchen aufzuzeigen, dass man immer noch in der Lage ist, Verbrecher zu identifizeren, ohne eine Nutzer-Identifizierungs-Verpflichtung, nur wie?



    1 mal bearbeitet, zuletzt am 23.11.18 15:46 durch FrankM.

  3. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: ML82 23.11.18 - 17:13

    ihre klassische ermittlungsarbeit wieder aufnehmen.

  4. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: Seismoid 23.11.18 - 17:31

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > Nun was schlägst du der Polizei vor, wie kann sie nun gegen einen
    > Kinderporno-Verbreiter vorgehen, der Freifunk verwendet?
    > Man kann ja auch versuchen aufzuzeigen, dass man immer noch in der Lage
    > ist, Verbrecher zu identifizeren, ohne eine
    > Nutzer-Identifizierungs-Verpflichtung, nur wie?

    Ich bin es leid, dass immer wieder dieses Argument vorgeschoben wird. Nur weil ein freies WLAN etc. für illegales verwendet werden kann soll man also darauf verzichten (oder typisch deutsch bürokratisch rumschwurbeln).

  5. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 17:55

    @ML82, was verstehst du unter klassischer Ermittlungsarbeit? Fingerabdrücke auf Bildern, die gibt es nicht mehr. Verstehe ich nicht wie du klassisch ermitteln willst, wenn alles Digital abläuft?

    @Seismoid: Deine Schlussfolgerung ist falsch. Ich habe kein Argument vorgeschoben und auch nichts verboten. Ich wollte nur Vorschläge.

    PS: deine Aussagen kann ich auch mal für etwas anderes als WiFi verwenden:
    "Nur weil ein frei erhältliches Gewehr etc. für illegales verwendet werden kann soll man also darauf verzichten?" (US Waffenlobby)
    Im normalen Alltag muss ich mich auch ausweisen, ich habe einen Personalusweis, einen Führerschein, ein Auto das auf mich angemeldet ist, da ich im Schadensfall zur Rechenschaft gezogen werden kann. Natürlich sind die Straßen frei verfügbar, aber ich muss mich da drauf an Regeln halten. Im. Internet anscheinend nicht? Warum dann im Straßenverkehr? Warum in der Öffentlichkeit, warum darf ich nicht nackt rum laufen, ist doch mein Körper? Warum darf ich nicht tun und lassen was ich will. Ja nicht mal auf meinem eigenen Grund und Boden darf ich tun und lassen was ich will.

  6. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: arthurdont 23.11.18 - 18:35

    Na, aus demselben Grund gab es doch nie Münz-Telefonzellen, denn da hätte ja jeder anonym Erpresseranrufe machen können...

  7. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 18:45

    arthurdont schrieb:
    --------------------------------------------------------------------------------
    > Na, aus demselben Grund gab es doch nie Münz-Telefonzellen, denn da hätte
    > ja jeder anonym Erpresseranrufe machen können...

    Da hatte vermutlich, nur meine persönliche Einschätzung, der Nutzen, in Zeiten als dies die einzige Möglichkeit war unterwegs zu telefonieren oder Notrufe absetzen zu können die Nachteile überwogen. Ist hier nicht der Fall. Freifunk ist nur ein zusätzlicher redundanter Dienst.

  8. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: senf.dazu 23.11.18 - 19:23

    Verfolge die Geldflüsse ?

    V-Leute im Darknet ?

    Quellenüberwachung per Bundestrojaner ?

    Quellenüberwachung per verwanztem elektronischem Krabbeltier oder Mücke oder Mikro Quadkopter ?



    4 mal bearbeitet, zuletzt am 23.11.18 19:28 durch senf.dazu.

  9. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 21:19

    Welche Geldflüsse? Ich denke kaum, dass bei solchem Material unbedingt Geld dabei sein muss. Es gibt ja auch genügend normal explizite Seiten die kostenfrei nutzbar sind.

    Die V-Leute im Darknet, wobei es hier dann auch eine Grauzone ist in der sie arbeiten.

    Bundes Trojaner, ich weiß ja nicht ob das nicht das schlimmere Übel ist? Und auch hier ist der Einsatz sehr schwierig, rechtlich.

    Und dann die Totalüberwachung im Geheimen, na das ist wohl das Schlimmste.

    Unabhängig davon, die letzten zwei Punkte gehen nur, wenn der Täter schon bekannt ist. Und das wird er eben nie sein, da er vollständig anonym unterwegs sein kann.

  10. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: torrbox 23.11.18 - 22:17

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > Nun was schlägst du der Polizei vor, wie kann sie nun gegen einen
    > Kinderporno-Verbreiter vorgehen, der Freifunk verwendet?
    > Man kann ja auch versuchen aufzuzeigen, dass man immer noch in der Lage
    > ist, Verbrecher zu identifizeren, ohne eine
    > Nutzer-Identifizierungs-Verpflichtung, nur wie?

    Kinderpornos sind am Aussterben, weil die Opfer jetzt mit Gesichtserkennungssoftware erkannt werden können.Oder auch Stimmen, Orte, etc.

  11. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: 486dx4-160 24.11.18 - 02:16

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > @ML82, was verstehst du unter klassischer Ermittlungsarbeit? Fingerabdrücke
    > auf Bildern, die gibt es nicht mehr. Verstehe ich nicht wie du klassisch
    > ermitteln willst, wenn alles Digital abläuft?

    Wenn Kindesmissbrauch nur digital ablaufen würde, dann wäre das wirklich super. Endlich keine traumatisierten Kinder mehr. Tut es aber nicht.
    Klassische Ermittlungsarbeit sind so Sachen wie: Anbieter ausfindig machen, Geldflüsse überwachen, Kontakt zum Jugendamt halten, Internetanschlüsse überwachen. Letzteres geht auch bei Freifunk: Die Reichweite von WLAN ist nicht unendlich.

  12. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: 486dx4-160 24.11.18 - 02:20

    arthurdont schrieb:
    --------------------------------------------------------------------------------
    > Na, aus demselben Grund gab es doch nie Münz-Telefonzellen, denn da hätte
    > ja jeder anonym Erpresseranrufe machen können...

    Ich habe gehört, dass man in irgendwelchen Ländern sogar Briefe und Pakete versenden kann, ohne einen Absender anzugeben. Drogenhandel, Bomben, DVDs mit ekligem Kram, man will sich das gar nicht vorstellen. Sicherheit ist ein Supergrundrecht, die Freiheit des Einzelnen und die Unschuldsvermutung müssen endlich auf der Müllhalde der Geschichte entsorgt werden!

  13. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 24.11.18 - 10:46

    @Torrbox: Aus welchem Überwachungsstaat kommst du denn? Die Erkennung funktioniert nur, wenn die Polizei eine allumfassende Gesichtsdatenbank hat. Hat sie aber nicht. Warum sollte die auch ein Bild deiner dreijährigen Tochter haben? Dein Vorschlag an die Polizei beschränkt sich also auf: Im Freifunk will ich anonym bleiben, dafür dürft ihr aber eine totalitäre Überwachung aufbauen.

    @486dx4-160: dann beschränkst du dich aber nur auf die Ersteller des Materials. Auch der Besitz ist aber strafbar. Und dazu muss ich keine Kinder selbst missbrauchen. Von denen bin ich ausgegangen. Kontakt zum Jugendamt bringt auch wenig, denn meist weiß das Jugendamt davon auch nichts. Anbieter, welcher Anbieter? Ich bin ja gerade ohne Anbieter unterwegs. Internetanschlüsse überwachen geht ja gerade eben nicht mehr, ausser man ist im Moment der Tat vor Ort. Wenn aber zusätzlich Tor oder anderes eingesetzt wird, bezweifle ich, dass man dort live eine Standort Rückverfolgung hinbekommt, außer man ist ein Geheimdienst mit großen finanziellen Mitteln und kompromittiert Tor.

    Und Briefe und Pakete sind nicht anonym. Es gibt nämlich immer einen Empfänger, wodurch die Quelle schon stark eingeschränkt werden kann. Ebenso ist es eine hohe Kunst keine DNA Spuren am Paket / Brief zu hinterlassen. Und wenn man einen digitalen Brief ausdruckt, hat man eh seine Identität Dank dem Drucker Preis gegeben. Der Inhalt des Paketes ist auch nicht willkürlich, sondern muss auch beschafft werden, wodurch Spuren hinterlassen werden.


    Die bisherigen Lösungsvorschläge gehen irgendwie in einen Überwachungsstaat. Das passt doch nicht zusammen. Auf der einen Seite nach Anonymität zu schreien, auf der anderen Seite genau das Gegenteil von der Polizei zu verlangen.

  14. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: chuck 07.01.19 - 17:39

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > @ML82, was verstehst du unter klassischer Ermittlungsarbeit? Fingerabdrücke
    > auf Bildern, die gibt es nicht mehr. Verstehe ich nicht wie du klassisch
    > ermitteln willst, wenn alles Digital abläuft?

    Mir kommen spontan zwei Anhaltspunkte in den Sinn:
    1) Abteilung KOBIK des Schweizerischen Bundesamts für Polizei anfragen, ganz naiv, wie hier. Vielleicht geben Sie so Grundlegendes preis, aber verständlicherweise nicht zu viel.
    2) Dokus schauen z.B. zu den Händlern der Silkroad dazumals, gibt's auf YouTube paar davon, wie sie diese erwischt haben.

    Wie bei Verbrechen offline ist's bei einem freien, anonymen Internet so: Wer Fehler macht, dem kommt man auf die Schliche. Klingt sehr gut, per Mausklick den Schuldigen herausfinden zu können, doch das geht auf Kosten der Freiheit, Anonymität.

    Übrigens gibt's durchaus Fingerabdrücke auf Bildern, oder zumindest auf Ausdrucken (fast unsichtbarer Code mit Metadaten des verwendeten Druckers z.B.).

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Giesecke+Devrient Currency Technology GmbH, München
  2. H&D - An HCL Technologies Company, Gifhorn
  3. Modis GmbH, Karlsruhe
  4. Kliniken Schmieder, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 34,99€
  2. 59,99€ für PC/69,99€ für PS4, Xbox (Release am 4. Oktober)
  3. (-25%) 14,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. Telefónica Deutschland Samsung will in Deutschland 5G-Netze aufbauen
  2. Landtag Niedersachsen beschließt Ausstieg aus DAB+
  3. Vodafone 5G-Technik funkt im Werk des Elektroautoherstellers e.Go

Doom Eternal angespielt: Die nächste Ballerorgie von id macht uns fix und fertig
Doom Eternal angespielt
Die nächste Ballerorgie von id macht uns fix und fertig

E3 2019 Extrem schnelle Action plus taktische Entscheidungen, dazu geniale Grafik und eine düstere Atmosphäre: Doom Eternal hat gegenüber dem erstklassigen Vorgänger zumindest beim Anspielen noch deutlich zugelegt.

  1. Sigil John Romero setzt Doom fort

Ocean Discovery X Prize: Autonome Fraunhofer-Roboter erforschen die Tiefsee
Ocean Discovery X Prize
Autonome Fraunhofer-Roboter erforschen die Tiefsee

Öffentliche Vergaberichtlinien und agile Arbeitsweise: Die Teilnahme am Ocean Discovery X Prize war nicht einfach für die Forscher des Fraunhofer Instituts IOSB. Deren autonome Tauchroboter zur Tiefseekartierung schafften es unter die besten fünf weltweit.
Ein Bericht von Werner Pluta

  1. JAB Code Bunter Barcode gegen Fälschungen

  1. SK Telecom: Deutsche Telekom will selbst 5G-Ausrüstung entwickeln
    SK Telecom
    Deutsche Telekom will selbst 5G-Ausrüstung entwickeln

    Die Telekom und SK Telecom gründen ein Joint Venture, um 5G-Netztechnik selbst zu entwickeln. Dabei geht es besonders um Inhouse-Technik für den neuen Mobilfunkstandard.

  2. Elektromobilität: Masterplan für mehrere Millionen Ladepunkte geplant
    Elektromobilität
    Masterplan für mehrere Millionen Ladepunkte geplant

    Der Autogipfel der Bundesregierung hat kaum konkrete Ergebnisse für die Elektromobilität gebracht. Nun soll ein "Masterplan" für die Ladeinfrastruktur das Kaufen von Elektroautos attraktiver machen.

  3. Linux: Kernel-Lockdown-Patches kommen als Security-Modul
    Linux
    Kernel-Lockdown-Patches kommen als Security-Modul

    Nachdem Google-Entwickler Matthew Garrett die Patches für den Kernel-Lockdown wieder belebt hat, ist die Technik nun als Linux Security Module umgearbeitet worden.


  1. 15:24

  2. 15:00

  3. 14:42

  4. 14:15

  5. 14:00

  6. 13:45

  7. 13:30

  8. 13:15