Bist Du im Zivil- oder Strafrecht? Wenn die freundlichen Herren mit der blauen (in Bayern noch überwiegend: grünen) Minna vor der Tür stehen, weil ein Volldepp über »meinen« Freifunk eine Straftat (Attentat o. ä.) oder auch »nur« seinen Selbstmord angekündigt hat – womöglich, weil er in einem Podcast zu Freifunk was von »Anonymisierung« gehört hat –, sprich: Gefahr im Verzug, dann habe ich als Freifunk-Gateway-Admin gar keine andere Wahl, als zu kooperieren. Und das ist auch gut so. Der Abmahnwahn saugt, aber Freifunk ist auch kein Freibrief, strafrechtlich relevanten Unfug zu treiben. Punkt.
(Und ja, been there, »zum Glück« nur eine tagealte Selbstmordankündigung auf einem Portal, von dem ich vorher nie gehört hatte. Und aufgrund der öffentlichen v4-Adresse konnte ich sagen »nicht dieses Mesh, sondern das 2 Bundesländer weiter rechts, er/sie/es war in Reichweite eines der rd. 100 Knoten, die sie hier auf der Karte sehen«. Rein technisch ist es zumindest in batman_adv-Netzen generell unmöglich, den benutzten AP (bei wenigstens einstelligen Knotenzahlen) nachträglich zu benennen — man kann eine MAC nur, während sie aktiv ist, einem AP/Knoten zuordnen.)
Welche »netztechnisch gegebene Anonymisierung« siehst Du im Freifunk? Solange Du Cookies länger als 5 Minuten speicherst, bist Du für die einschlägigen Webanbieter track- und identifizierbar. Siehe auch »Fingerprinting«. Freifunk will vielleicht kein Namensschild auf das digitale Glas Wasser gravieren — ganz sicher aber eben auch Dritte nicht daran hindern (hint: PPA).
Mal abgesehen davon, daß es ja das »klassische Multi-ESSID-Freifunk-Setup« gibt, das »Layer-2-Single-ESSID-Freifunk-Setup« und sicher auch verschiedene Abstufungen dazwischen, und jeweils unterschiedliche »Uplink-Strategien« Anwendung fanden und finden, wurde oft und gerne z. B. auf OpenVPN zurückgegriffen — aus meiner Sicht aber weniger, um das (offene) WLAN abzusichern, sondern weil’s eine erprobte, verfügbare Technik ist. Für Gluon haben die Entwickler eine leichtgewichtigere Lösung, fastd, entwickelt, imho aber weniger zur Absicherung der transportierten Daten oder der Knotenaufsteller, sondern um eine sichere Verbindungszuordnung zu haben, ähnlich wie bei OpenVPN, die auch NAT oder gar Carrier-Grade-NAT überlebt. Mit Tunneldigger existiert nun eine ähnlich stabile/funktionssichere Lösung, die allerdings die Datenpakete nicht, Paket für Paket, durch die verschiedenen Privilegierungsebenen (Kernel-Mode → User-Mode → Kernel-Mode) prügeln muß.
Naja, »jeder dahergelaufene Depp«, der
- entweder Betreiber des LANs ist, welches der Freifunk-Knoten als WAN-Zugang nutzt,
- oder ISP ist und ein Netz zwischen dem Router des Freifunk-Aufsteller-Anschlusses und dem Netz, in dem das Freifunk-Gateway steht, betreibt
- oder Betreiber des LANs ist, in dem das Freifunk-Gateway steht
- oder, unter dem beschwichtigenden Label »Lawful Interception«, staatlich legitimierter Lauscher ist.
Nur der letztgenannte greift zumindest potentiell legal in das Fernmeldegeheimnis ein, wenn es nicht zwecks Troubleshooting geschieht.
Zu sehen bekommt er/sie/es dann übrigens sowas — Ethernetframes im batman_adv-Mantel:
listening on t01-l2tp-ber01, link-type EN10MB (Ethernet), capture size 262144 bytes
22:37:32.251250 de:ad:be:ef:02:04 > ff:ff:ff:ff:ff:ff, ethertype Unknown (0x4305), length 134:
0x0000: 000f 3000 bfd5 a03f ceae 70b7 7433 dead ..0....?..p.t3..
0x0010: beef 0402 00c6 0024 0401 0014 0187 0002 .......$........
0x0020: eb7e ea8e 8000 5e00 b23b b27e 0000 d9ec .~....^..;.~....
0x0030: 0602 0004 0100 0000 0201 0000 000f 2f00 ............../.
0x0040: 1158 bf63 721e f5c9 8db3 dead beef 0402 .X.cr...........
0x0050: 00ba 0024 0401 0014 017b 0002 3ed3 11a7 ...$.....{..>...
0x0060: 8000 0605 0fb8 d2b0 0000 0009 0602 0004 ................
0x0070: 0100 0000 0201 0000 ........
22:37:32.391543 de:ad:be:ef:04:02 > ff:ff:ff:ff:ff:ff, ethertype Unknown (0x4305), length 74:
0x0000: 000f 3000 a7ef fa2a 6230 7864 32eb b649 ..0....*b0xd2..I
0x0010: 05e3 ce37 00c2 0024 0401 0014 0104 0002 ...7...$........
0x0020: 6592 d257 8000 0000 4a2c 488d 0000 4873 e..W....J,H...Hs
0x0030: 0602 0004 0100 0000 0201 0000 ............
22:37:32.502105 de:ad:be:ef:02:04 > ff:ff:ff:ff:ff:ff, ethertype Unknown (0x4305), length 74:
0x0000: 000f 2f00 a7ef fa2a 6230 7864 32eb dead ../....*b0xd2...
0x0010: beef 0402 00ab 0024 0401 0014 0104 0002 .......$........
0x0020: 6592 d257 8000 0000 4a2c 488d 0000 4873 e..W....J,H...Hs
0x0030: 0602 0004 0100 0000 0201 0000 ............
3 packets captured
3 packets received by filter
0 packets dropped by kernel
Ist zumindest nicht ganz Klartext 
Keine technische Spezifikation gilt »für alle Freifunk-Netze«.
In batman_adv-Netzen bilden sie die Dataplane eines großen, verteilten Switches, bei dem die Knoten dann quasi die Ports sind; Highend-Ports, gleich direkt mit WLAN 
In Multi-SSID-Netzen i. d. R. »nur« zum Internetübergang AFAIK.