Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › WLAN: Bundesrat drängt erneut…

und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

  1. Thema

Neues Thema Ansicht wechseln


  1. und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: dummzeuch 23.11.18 - 15:27

    ... denn Freifunk darf kein rechsfreier Raum sein!!!!einseinself.

    Die ganzen Kinderporno-Verbreiter und Raubkopierer steigen dann nämlich auf Freifunk um, sagt die Polizei, der Geheimdienst und die Musikindustrie. Und überall werden mittels dieses anonymen Zugangs Hassbotschaften verbreitet.

    OK, ist erstmal nur ein Scherz, aber ich möchte wetten, dass es nicht lange dauern wird.

  2. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 15:46

    Nun was schlägst du der Polizei vor, wie kann sie nun gegen einen Kinderporno-Verbreiter vorgehen, der Freifunk verwendet?
    Man kann ja auch versuchen aufzuzeigen, dass man immer noch in der Lage ist, Verbrecher zu identifizeren, ohne eine Nutzer-Identifizierungs-Verpflichtung, nur wie?



    1 mal bearbeitet, zuletzt am 23.11.18 15:46 durch FrankM.

  3. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: Anonymer Nutzer 23.11.18 - 17:13

    ihre klassische ermittlungsarbeit wieder aufnehmen.

  4. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: Seismoid 23.11.18 - 17:31

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > Nun was schlägst du der Polizei vor, wie kann sie nun gegen einen
    > Kinderporno-Verbreiter vorgehen, der Freifunk verwendet?
    > Man kann ja auch versuchen aufzuzeigen, dass man immer noch in der Lage
    > ist, Verbrecher zu identifizeren, ohne eine
    > Nutzer-Identifizierungs-Verpflichtung, nur wie?

    Ich bin es leid, dass immer wieder dieses Argument vorgeschoben wird. Nur weil ein freies WLAN etc. für illegales verwendet werden kann soll man also darauf verzichten (oder typisch deutsch bürokratisch rumschwurbeln).

  5. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 17:55

    @ML82, was verstehst du unter klassischer Ermittlungsarbeit? Fingerabdrücke auf Bildern, die gibt es nicht mehr. Verstehe ich nicht wie du klassisch ermitteln willst, wenn alles Digital abläuft?

    @Seismoid: Deine Schlussfolgerung ist falsch. Ich habe kein Argument vorgeschoben und auch nichts verboten. Ich wollte nur Vorschläge.

    PS: deine Aussagen kann ich auch mal für etwas anderes als WiFi verwenden:
    "Nur weil ein frei erhältliches Gewehr etc. für illegales verwendet werden kann soll man also darauf verzichten?" (US Waffenlobby)
    Im normalen Alltag muss ich mich auch ausweisen, ich habe einen Personalusweis, einen Führerschein, ein Auto das auf mich angemeldet ist, da ich im Schadensfall zur Rechenschaft gezogen werden kann. Natürlich sind die Straßen frei verfügbar, aber ich muss mich da drauf an Regeln halten. Im. Internet anscheinend nicht? Warum dann im Straßenverkehr? Warum in der Öffentlichkeit, warum darf ich nicht nackt rum laufen, ist doch mein Körper? Warum darf ich nicht tun und lassen was ich will. Ja nicht mal auf meinem eigenen Grund und Boden darf ich tun und lassen was ich will.

  6. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: arthurdont 23.11.18 - 18:35

    Na, aus demselben Grund gab es doch nie Münz-Telefonzellen, denn da hätte ja jeder anonym Erpresseranrufe machen können...

  7. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 18:45

    arthurdont schrieb:
    --------------------------------------------------------------------------------
    > Na, aus demselben Grund gab es doch nie Münz-Telefonzellen, denn da hätte
    > ja jeder anonym Erpresseranrufe machen können...

    Da hatte vermutlich, nur meine persönliche Einschätzung, der Nutzen, in Zeiten als dies die einzige Möglichkeit war unterwegs zu telefonieren oder Notrufe absetzen zu können die Nachteile überwogen. Ist hier nicht der Fall. Freifunk ist nur ein zusätzlicher redundanter Dienst.

  8. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: senf.dazu 23.11.18 - 19:23

    Verfolge die Geldflüsse ?

    V-Leute im Darknet ?

    Quellenüberwachung per Bundestrojaner ?

    Quellenüberwachung per verwanztem elektronischem Krabbeltier oder Mücke oder Mikro Quadkopter ?



    4 mal bearbeitet, zuletzt am 23.11.18 19:28 durch senf.dazu.

  9. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 23.11.18 - 21:19

    Welche Geldflüsse? Ich denke kaum, dass bei solchem Material unbedingt Geld dabei sein muss. Es gibt ja auch genügend normal explizite Seiten die kostenfrei nutzbar sind.

    Die V-Leute im Darknet, wobei es hier dann auch eine Grauzone ist in der sie arbeiten.

    Bundes Trojaner, ich weiß ja nicht ob das nicht das schlimmere Übel ist? Und auch hier ist der Einsatz sehr schwierig, rechtlich.

    Und dann die Totalüberwachung im Geheimen, na das ist wohl das Schlimmste.

    Unabhängig davon, die letzten zwei Punkte gehen nur, wenn der Täter schon bekannt ist. Und das wird er eben nie sein, da er vollständig anonym unterwegs sein kann.

  10. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: torrbox 23.11.18 - 22:17

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > Nun was schlägst du der Polizei vor, wie kann sie nun gegen einen
    > Kinderporno-Verbreiter vorgehen, der Freifunk verwendet?
    > Man kann ja auch versuchen aufzuzeigen, dass man immer noch in der Lage
    > ist, Verbrecher zu identifizeren, ohne eine
    > Nutzer-Identifizierungs-Verpflichtung, nur wie?

    Kinderpornos sind am Aussterben, weil die Opfer jetzt mit Gesichtserkennungssoftware erkannt werden können.Oder auch Stimmen, Orte, etc.

  11. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: 486dx4-160 24.11.18 - 02:16

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > @ML82, was verstehst du unter klassischer Ermittlungsarbeit? Fingerabdrücke
    > auf Bildern, die gibt es nicht mehr. Verstehe ich nicht wie du klassisch
    > ermitteln willst, wenn alles Digital abläuft?

    Wenn Kindesmissbrauch nur digital ablaufen würde, dann wäre das wirklich super. Endlich keine traumatisierten Kinder mehr. Tut es aber nicht.
    Klassische Ermittlungsarbeit sind so Sachen wie: Anbieter ausfindig machen, Geldflüsse überwachen, Kontakt zum Jugendamt halten, Internetanschlüsse überwachen. Letzteres geht auch bei Freifunk: Die Reichweite von WLAN ist nicht unendlich.

  12. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: 486dx4-160 24.11.18 - 02:20

    arthurdont schrieb:
    --------------------------------------------------------------------------------
    > Na, aus demselben Grund gab es doch nie Münz-Telefonzellen, denn da hätte
    > ja jeder anonym Erpresseranrufe machen können...

    Ich habe gehört, dass man in irgendwelchen Ländern sogar Briefe und Pakete versenden kann, ohne einen Absender anzugeben. Drogenhandel, Bomben, DVDs mit ekligem Kram, man will sich das gar nicht vorstellen. Sicherheit ist ein Supergrundrecht, die Freiheit des Einzelnen und die Unschuldsvermutung müssen endlich auf der Müllhalde der Geschichte entsorgt werden!

  13. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: FrankM 24.11.18 - 10:46

    @Torrbox: Aus welchem Überwachungsstaat kommst du denn? Die Erkennung funktioniert nur, wenn die Polizei eine allumfassende Gesichtsdatenbank hat. Hat sie aber nicht. Warum sollte die auch ein Bild deiner dreijährigen Tochter haben? Dein Vorschlag an die Polizei beschränkt sich also auf: Im Freifunk will ich anonym bleiben, dafür dürft ihr aber eine totalitäre Überwachung aufbauen.

    @486dx4-160: dann beschränkst du dich aber nur auf die Ersteller des Materials. Auch der Besitz ist aber strafbar. Und dazu muss ich keine Kinder selbst missbrauchen. Von denen bin ich ausgegangen. Kontakt zum Jugendamt bringt auch wenig, denn meist weiß das Jugendamt davon auch nichts. Anbieter, welcher Anbieter? Ich bin ja gerade ohne Anbieter unterwegs. Internetanschlüsse überwachen geht ja gerade eben nicht mehr, ausser man ist im Moment der Tat vor Ort. Wenn aber zusätzlich Tor oder anderes eingesetzt wird, bezweifle ich, dass man dort live eine Standort Rückverfolgung hinbekommt, außer man ist ein Geheimdienst mit großen finanziellen Mitteln und kompromittiert Tor.

    Und Briefe und Pakete sind nicht anonym. Es gibt nämlich immer einen Empfänger, wodurch die Quelle schon stark eingeschränkt werden kann. Ebenso ist es eine hohe Kunst keine DNA Spuren am Paket / Brief zu hinterlassen. Und wenn man einen digitalen Brief ausdruckt, hat man eh seine Identität Dank dem Drucker Preis gegeben. Der Inhalt des Paketes ist auch nicht willkürlich, sondern muss auch beschafft werden, wodurch Spuren hinterlassen werden.


    Die bisherigen Lösungsvorschläge gehen irgendwie in einen Überwachungsstaat. Das passt doch nicht zusammen. Auf der einen Seite nach Anonymität zu schreien, auf der anderen Seite genau das Gegenteil von der Polizei zu verlangen.

  14. Re: und dann als nächstes: Verschlüsselungs- und Nutzer-Identifizierungs-Verpflichtung

    Autor: chuck 07.01.19 - 17:39

    FrankM schrieb:
    --------------------------------------------------------------------------------
    > @ML82, was verstehst du unter klassischer Ermittlungsarbeit? Fingerabdrücke
    > auf Bildern, die gibt es nicht mehr. Verstehe ich nicht wie du klassisch
    > ermitteln willst, wenn alles Digital abläuft?

    Mir kommen spontan zwei Anhaltspunkte in den Sinn:
    1) Abteilung KOBIK des Schweizerischen Bundesamts für Polizei anfragen, ganz naiv, wie hier. Vielleicht geben Sie so Grundlegendes preis, aber verständlicherweise nicht zu viel.
    2) Dokus schauen z.B. zu den Händlern der Silkroad dazumals, gibt's auf YouTube paar davon, wie sie diese erwischt haben.

    Wie bei Verbrechen offline ist's bei einem freien, anonymen Internet so: Wer Fehler macht, dem kommt man auf die Schliche. Klingt sehr gut, per Mausklick den Schuldigen herausfinden zu können, doch das geht auf Kosten der Freiheit, Anonymität.

    Übrigens gibt's durchaus Fingerabdrücke auf Bildern, oder zumindest auf Ausdrucken (fast unsichtbarer Code mit Metadaten des verwendeten Druckers z.B.).

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. enercity AG, Hannover
  2. BG BAU - Berufsgenossenschaft der Bauwirtschaft, Berlin
  3. GELSENWASSER AG, Gelsenkirchen
  4. GBA Professional e. Kfr., Ahrensfelde-Lindenberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 17,99€
  2. 0,49€
  3. 3,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Pixel 4 im Hands on: Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro
Pixel 4 im Hands on
Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro

Nach zahlreichen Leaks hat Google das Pixel 4 und das Pixel 4 XL offiziell vorgestellt: Die Smartphones haben erstmals eine Dualkamera - ein Radar-Chip soll zudem die Bedienung verändern. Im Kurztest hinterlassen beide einen guten ersten Eindruck.
Ein Hands on von Tobias Költzsch

  1. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein
  2. Google Fotos Pixel 4 kommt ohne unbegrenzten unkomprimierten Fotospeicher

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

  1. Gaming-Maus: Razer macht die Viper kabellos
    Gaming-Maus
    Razer macht die Viper kabellos

    Mit der Viper Ultimate bringt Razer eine Wireless-Version der Viper in den Handel: Die Gaming-Maus ist symmetrisch, hat optisch auslösende Haupttasten und der Akku soll bis zu 70 Stunden halten.

  2. Googles Hardware-Chef: Osterloh weist Besuch auf smarte Lautsprecher hin
    Googles Hardware-Chef
    Osterloh weist Besuch auf smarte Lautsprecher hin

    Wie mag es wohl ablaufen, wenn man Googles Hardware-Chef zu Hause besucht? Rick Osterloh hat in einem Interview versprochen, Gäste darauf hinzuweisen, dass smarte Lautsprecher in seinem Haushalt vorhanden sind.

  3. Jira, Trello, Asana, Zendesk: Welches Teamarbeitstool taugt wofür?
    Jira, Trello, Asana, Zendesk
    Welches Teamarbeitstool taugt wofür?

    Die gute Organisation eines Teams ist das A und O in der Projektplanung. Tools wie Jira, Trello, Asana und Zendesk versuchen, das Werkzeug der Wahl zu sein. Wir machen den Vergleich und zeigen, wo ihre Stärken und Schwächen liegen und wie sie Firmen helfen, die DSGVO-Konformität zu wahren.


  1. 09:51

  2. 09:33

  3. 09:09

  4. 07:50

  5. 07:32

  6. 07:11

  7. 15:12

  8. 14:18