Zusammenfassung
Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbehörden für die Vorratsdatenspeicherung ist der Kampf gegen den internationalen Terrorismus und die Schwerstkriminalität. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel Netzwerken, wie einfach man eine fremde Identität annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für Strafverfolgungsbehörden gering ist.
Literatur
forsa Gesellschaft für Sozialforschung und statistische Analysen mbH. Meinungen der Bundesbürger zur Vorratsdatenspeicherung. Juni 2008.
Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht. Datenschutz und Datensicherheit. September 2009.
Mamakos, L., et al. A Method for Transmitting PPP Over Ethernet (PPPoE). s.l.: RFC Editor, 1999.
Cable Television Laboratories Research Consortium. DOCSIS Website. [Online] 2010. http://www.cablelabs.com/cablemodem/.
Stealing The Internet: An Internet-Scale Man In The Middle Attack. Pilosov, Alex und Kapela, Tony. 2008. DEFCON 16.
Prefix Hijacking Mitigation: Something is better than nothing. Cowie, James, et al. 2009. NANOG 46.
Medhi, Deepankar und Ramasamy, Karthikeyan. Network routing: algorithms, protocols, and architectures. s.l.: Elsevier B.V., 2007.
Hacking DOCSIS For Fun and Profit. Self, Blake und Bitemytaco. 2010. DEFCON 18.
Rajkosto und SBHacker. Haxorware — Firmware for bcm3349 Cable Modems — sponsored by SBHacker.net. [Online] 2010. http://www.haxorware.com.
Albrecht, Hans-Jörg, Grafe, Adina und Kilchling, Michael. Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO. Max-Planck-Instituts für ausländisches und internationales Strafrecht. 2008.
Bundesministerium der Justiz. § 113 Manuelles Auskunftsverfahren. 2010. Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. 1190), das zuletzt durch Artikel 2 des Gesetzes vom 17. Februar 2010 (BGBl. I S. 78) geändert worden ist.
Landgericht Köln. Aktenzeichen: 109-1/08. September 2008. http://www.justiz.nrw.de/nrwe/lgs/koeln/lg_koeln/j2008/109_1_08beschluss20080925.html.
Orebaugh, Angela, et al. Wireshark & Ethereal Network Protocol Analyzer Toolkit (Jay Beale’s Open Source Security). s.l.: Syngress Publishing, 2007.
Institute of Electrical and Electronics Engineers, Inc. IEEE-SA — Registration Authority. [Online] 2010. http://standards.ieee.org/develop/regauth/oui/public.html.
Coffer, Jason. MAC_Find: Vendor/Ethernet/Bluetooth MAC Address Lookup and Search. [Online] 2010. http://www.coffer.com/mac_find.
Bundeskriminalamt. Polizeiliche Kriminalstatistik 2009: Bundesrepublik Deutschland. 2010. S. 32. http://www.bka.de/pks/pks2009/ download/pks-jb_2009_bka.pdf.
Mahnken, Eva. Mindestspeicherungsfristen für Telekommunikationsverbindungsdaten: Rechtstatsachen zum Beleg der defizitänen Rechtslage. Bundeskriminalamt. 2005. S. 8.
Terrorismus Reine Ressourcenverschwendung. Laufer, Cornelia. 2006, ZEIT online.
DerEngel. Hacking the Cable Modem: What Cable Companies Don’t Want You to Know. s.l.: No Starch Press, 2006.
The Tor Project, Inc. Tor Project: Anonymity Online. [Online] 2010. https://www.torproject.org/index.html.en.
JonDos GmbH. JonDonym — the anonymisation service. [Online] 2010. http://anonymousproxy-servers.net/en.
Simonite, Tom. Tor im Router. [Online] Dezember 2010. http://www.heise.de/tr/artikel/Tor-im-Router-1159154.html.
perfect-privacy.com. Perfect Privacy; Encrypts your Internet at Home and While Away on Business, SSH Tunnels, VPN, Anonymous High Security and Elite Squid, SOCKS 5 and CGI Proxies, Safe Offshore Servers on Different Continents. [Online] Dezember 2010. http://perfect-privacy.com.
Henning, Edward. Vint Cerf says a quarter of Internet PCs is part of a bot network. [Online] Januar 2007. http://www.heise.de/newsticker/meldung/Vint-Cerf-Ein-Viertel-der-Internet-PCs-ist-Mitglied-eines-Bot-Netzes-138981.html.
Fossi, Marc, et al. Symantec Global Internet Security Threat Report: Trends for 2009. s.l.: Symantec Corporation, 2010. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_ report_xv_04-2010.en-us.pdf.
Bundeskriminalamt. Polizeiliche Kriminalstatistik 2007: Bundesrepublik Deutschland. 2008. http://www.bka.de/pks/pks2007/download/pks-jb_2007_bka.pdf.
Rogers, Russ und Devost, Matthew G. Hacking a Terror Network: The Silent Threat of Covert Channels. s.l.: Syngress Publishing, 2004.
Endres, Johannes. Beweismittel IP-Adresse fragwürdig. [Online] heise Netze, April 2010. http://www.heise.de/netze/meldung/Beweismittel-IP-Adresse-fragwuerdig-980685.html.
Bachfeld, Daniel. Per Anhalter durchs Internet. c’t 13. 2004. http://www.heise.de/ct/artikel/Per-Anhalter-durchs-Internet-289410.html.
Meyer, David. Pub ‘fined ∈xtsterling{}8k’ for Wi-Fi copyright infringement. [Online] November 2009. http://www.zdnet.co.uk/news/networking/2009/11/27/pub-fined-8k-for-wifi-copyright-infringement-39909136.
Brüderle spannt Bogen von Wikileaks zur Stasi. Finsterbusch, Stephan und Schilder, Peter. Dezember 2010, Frankfurter Allgemeine Zeitung GmbH.
Brunst, Phillip. Die verlorene Heimlichkeit: Anonymität im Internet. Freiburg im Breisgau: Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., 2009.
Piatek, Michael, Kohno, Tadayoshi und Krishnamurthy, Arvind. Challenges and Directions for Monitoring P2P File Sharing Networks. Washington: Dept. of Computer Science and Engineering, Univ. of Washington, 2008.
Additional information
Amir Alsbih ist Chief Information Security Officer (CISO) der Haufe Gruppe. Darüber hinaus liegen seine Interessen in den Bereichen der praktischen IT-Sicherheit und -Forensik.
Rights and permissions
About this article
Cite this article
Alsbih, A. Der reale Wert einer IP-Adresse. DuD 35, 482–488 (2011). https://doi.org/10.1007/s11623-011-0119-6
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-011-0119-6