PowerUser-Clients aussperren (61GB in vier Tagen)

#21

Roland das ist schön, aber warum und wem erklärst du hier in diesem Thread SSH-Tunnel? :slight_smile:

0 Likes

#22

Hallo,

erstmal vorweg: Ich kenne deine Rahmenbedingungen nicht, weiß also nicht, ob du einen gedrosselten Internettarif hast.

Falls nein, brauchst du dir keine Gedanken zu machen. Ich hab teilweise monatlich 1-1,5 TB durch einen normalen Privattarif geschoben, ohne dass sich der Provider beschwert hätte. Anders ist es natürlich wenn man bei O2 ist.

Desweiteren finde ich es nach dem Pico Peering Agreement sehr kritisch, die Art des Traffics der Nutzer zu analysieren. Ich kenne mich da im Details nicht so genau aus, würde aber sagen, dass das nicht in Ordnung ist.

Stell dir auch einfach mal vor, dass derjenige gerade Schwierigkeiten mit seiner Internetleitung hat? Genau dafür ist Freifunk doch da. Vielleicht hat er einen großen Trafficbedarf und wenn DSL dann mal nicht geht, dann sitzt man auf dem Trockenen. Denn mit UMTS kann man sich das nicht leisten.

Ich hab mir den Router gerade gekauft, damit die Leute in meiner Umgebung WLAN mit dessen Vorteilen gegenüber UMTS/LTE genießen können. Denn ein paar Emails oder Messenger kann man auch für 4 €/Monat mit Aldi Talk regeln.

Wenn es meine eigenen Internetaktivitäten stören würde, würde ich halt für die Zeit, in der ich selbst viel Bandbreite brauche, es auf 3-400 KB/s (~ 15-20% meiner Leitung) drosseln und nachher wieder freischalten.

Nur meine Meinung dazu…

Grüße
MPW

4 Likes

#23

PPA verbietet das nicht, dies verbieten die Datenschutzgesetze in Deutschland sowie Art 10 GG. Der Verstoß gegen die geltenden Gesetze ist eine Straftat.

0 Likes

#24

Oder deshalb :slight_smile: Danke für die Info.

/edit: Entschuldigt, ich hab zum ersten Mal die per-Emailantwort-posten-Funktion genutzt. Text ist hiermit gelöscht.

0 Likes

#25

@MPW bitte lösche doch den vorhandenen Text aus der Email wenn du darau antwortest.

0 Likes

#26

Wie ist das wenn man WLAN debuggt?. Man muss ja keinen Traffic innerhalb der Infrastrukur ansehen, sondern ist in dem Moment an Freifunk völlig unbeteiligt. Ich hänge z.B. dann und wann zur Technischen Analyse einen Atheros-Adapter im Monitor-Mode in die Luft und gucke mir an was passiert, um meine WLAN-Netze zu optimieren. Freifunk ist halt unverschlüsselt und man sieht direkt den Traffic, was ja auch jedem Nutzer klar sein sollte.

0 Likes

#27

Ich glaube die Gesetze sind in diesem Fall eindeutig. Netzwerkanalyse kann vielleicht jemand genau erklären, der Netzwerke debuggt. Ich vergleiche das mal laienhaft: man muss kein Telefongespräch abhören um die Leitung zu verbessern; man muss nicht einen Brief öffnen, um den Briefversand zu verbessern …

Man sieht den Traffic nicht direkt. Du musst explizit ein Werkzeug ausführen, dass dies kann.

2 Likes

#28

Wenn Du die Verschlüsselung nicht umgehst / knackst und lediglich die offen in der Luft bereits vorhandenen Daten analysierst (was spricht mit wem), dann dürfte das imho absolut legitim sein.

1 Like

#29

Ich glaube – ich bin kein Anwalt –, dass man hier ein Fernmeldekanal überwacht. Ob es verschlüsselt ist oder nicht tut nichts zur Sache. Telefonleitungen sind auch unverschlüsselt und trotzdem darf man sie nicht anzapfen.

Das mit Knacken/Umgehen der Verschlüsselung war bei CDs/DVDs/BluRays und wie sie alle heißen, um illegal/legal Kopien davon anzufertigen.

Warten wir aber eine qualifizierte Meinung ab, von jemanden, der sich beruflich damit auskennt.

0 Likes

#30

Sag das mal Google, die haben das mit ihren Autos auch gemacht.

0 Likes

#31

was denn? Die MAC aufgezeichnet oder Pakete gesnifft?

1 Like

#32

Alles was offen zugänglich ohne besonderen Schutz in der Luft ist stellt keinerlei Straftatbestand dar.

0 Likes

#33

Die hatten (ausversehen) alle Datenpakete von unverschlüsselten WLAN mitgeschnitten und damit gegen Datenschutzgesetze verstoßen.

0 Likes

#34

Ein sehr schönes Beispiel dafür, wie man nicht posten sollte.

0 Likes

#35

Mal nen kurzes Snippet:

Bei einem unverschlüsselten WLAN wird keine Vorkehrung speziell zu dem Zweck getroffen, den Zugang Unbefugter zu erschweren oder zu verhindern. Der Router teilt dem verwendeten Client auf simple Anfrage eine IP-Adresse zu, DHCP vorausgesetzt. Eine, wie auch immer geartete, Hürde muss der wardriver dazu nicht überwinden, von der Aktivierung der WLAN-Karte innerhalb der Funkreichweite des Routers einmal abgesehen. Die Übertragung per Funk kann als solche ebenfalls nicht als Zugriffsschutz angesehen werden, WLAN ist eine frei verkäufliche Technik. Daher kommt bei unverschlüsselten Netzen eine Strafbarkeit aus § 202a StGB mangels besonderer Sicherung der Daten NICHT in Betracht.

Die Überschrift des § 89 TKG selbst, die ein "Abhörverbot" ausspricht, lässt erkennen, dass es dem Gesetzgeber der Norm darauf ankam, das Mithören eines Dritten bei der Kommunikation (wenigstens) zweier anderer zu untersagen, nicht aber darauf, das Abwickeln eigenen Datenverkehrs unter Strafe zu stellen, sei es auch unter Verwendung einer fremden Infrastruktur.

Insgesamt ist daher davon auszugehen, dass es sich bei den technischen Steuerinformationen bei der Verbindungsaufnahme nicht um Nachrichten im Sinne des § 89 TKG handelt, während die vom Nutzer des WLAN geführte Kommunikation zwar unter den Nachrichtenbegriff fällt, diese jedoch im Sinne der Norm "für ihn bestimmt" ist. Ihr verarbeitet lediglich Eure "eigenen" Daten. Alle von der Karte ausgeführten aktiven/passiven sniffs sind lediglich Steuerinformationen! Eine Strafbarkeit gem. §§ 89, 148 Abs. 1 Nr. 1 TKG kommt daher NICHT in Betracht.

Und hier eine komplette Abhandlung zum Stöbern:

http://www.hrr-strafrecht.de/hrr/archiv/04-08/index.php3?seite=7

1 Like

#36

Danke für den Link. Ich würde trotzdem lieber noch auf jemanden warten, der sich damit auskennt.

Der Artikel ist von 2004 und verwirrend.

4 Abhören von Nachrichten, §§ 89, 148 Abs. 1 Nr. 1 TKG

Mit einer Funkanlage dürfen gem. § 89 Satz 1 TKG Nachrichten, die für die Funkanlage nicht bestimmt sind, nicht abgehört werden; dieses Verbot ist gem. § 148 Abs. 1 Nr. 1 TKG mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bewehrt. Im Gegensatz zum alten TKG ist der Begriff der Funkanlage im neuen TKG nicht mehr legal definiert. Funkanlagen waren gem. § 3 Nr. 3 TKG (1996) “elektrische Sende- oder Empfangseinrichtungen, zwischen denen die Informationsübertragung ohne Verbindungsleitungen stattfinden kann”. Daran ist festzuhalten. Funkanlagen i.S.d. TKG sind somit auch WLAN-Adapter, die gerade der drahtlosen Übertragung von Computerdaten dienen. Fraglich ist daher lediglich, ob durch die Verbindung mit einem Router, die Zuweisung einer IP und die Abwicklung von Internet-Datenverkehr “Nachrichten” in diesem Sinne “abgehört” werden, die nicht für den Nutzer des offenen Netzes “bestimmt” sind. Dabei ist anerkannt, dass die Übertragung von Nachrichten nicht nur unmittelbar zwischen Menschen, sondern auch zwischen Mensch und Maschine oder gar zwischen zwei Maschinen erfasst ist[37]. Daher ist zu prüfen, ob die zwischen dem Rechner des Nutzers und dem Router stattfindende Kommunikation als “Nachricht” im Sinne der Norm anzusehen und für wen sie jeweils “bestimmt” ist.

Durch den Promiscuous Mode empfängt und verarbeitet man Pakete, die nicht an die eigene Person gesendet wurden.

§ 89 TKG Abhörverbot, Geheimhaltungspflicht der Betreiber von Empfangsanlagen

Mit einer Funkanlage dürfen nur Nachrichten, die für den Betreiber der Funkanlage, Funkamateure im Sinne des Gesetzes über den Amateurfunk vom 23. Juni 1997 (BGBl. I S. 1494), die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind, abgehört werden. Der Inhalt anderer als in Satz 1 genannter Nachrichten sowie die Tatsache ihres Empfangs dürfen, auch wenn der Empfang unbeabsichtigt geschieht, auch von Personen, für die eine Pflicht zur Geheimhaltung nicht schon nach § 88 besteht, anderen nicht mitgeteilt werden. § 88 Abs. 4 gilt entsprechend. Das Abhören und die Weitergabe von Nachrichten auf Grund besonderer gesetzlicher Ermächtigung bleiben unberührt.

Folglich darf der Inhalt der Pakete nicht eingesehen und gespeichert werden. Mag es sich im Layer1 und 2 um technische Steuerinformationen handeln, im Layer3 stehen schon Verbindungsdaten drin … Selbst Wikipedia schweigt zur rechtlichen Situation.



Da ich überhaupt nicht qualifiziert bin hier irgend eine Meinung zu vertreten, äußere ich mich nicht mehr zu diesem Thema.

1 Like

#37

Aber wie Du siehst bist Du ganz weit weg von dem von Dir benannten Artikel 10 GG und irgendwo zwischen StGB und TKG unterwegs. Ganz und gar keine offensichtliche Situation wie Du ursprünglich dachtest.

0 Likes

#38

ja, und das gefällt mir nicht, dass man die Kommunikation sniffen kann, ohne bestraft zu werden, wenn man erwischt wird.

0 Likes

#39

Der Netzbetrieb darf sowieso immer “fast alles”, wenn es darum geht, den Netzbetrieb sicherzustellen.
Und das ist dann vermutlich auch der Hebel, um einzelne Dienste/Stationen einzuschränken: Wenn man es damit begründet, Dinge vom Netz abzuhalten, die “harmful” sind, also die Netzgüte als ganzes beeinträchtigen.
(was man z.B. tun würde, wenn man ein offenes Spamrelay/eine Botnetz-Drohne im Netz feststellen würde und von der DDoS-Traffic käme.)

0 Likes

#40

Wo ist denn genau der Netzbetreiber definiert?

0 Likes