Skip to main content
Log in

Der reale Wert einer IP-Adresse

  • Forum
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbehörden für die Vorratsdatenspeicherung ist der Kampf gegen den internationalen Terrorismus und die Schwerstkriminalität. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel Netzwerken, wie einfach man eine fremde Identität annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für Strafverfolgungsbehörden gering ist.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. forsa Gesellschaft für Sozialforschung und statistische Analysen mbH. Meinungen der Bundesbürger zur Vorratsdatenspeicherung. Juni 2008.

  2. Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht. Datenschutz und Datensicherheit. September 2009.

    Article  Google Scholar 

  3. Mamakos, L., et al. A Method for Transmitting PPP Over Ethernet (PPPoE). s.l.: RFC Editor, 1999.

  4. Cable Television Laboratories Research Consortium. DOCSIS Website. [Online] 2010. http://www.cablelabs.com/cablemodem/.

  5. Stealing The Internet: An Internet-Scale Man In The Middle Attack. Pilosov, Alex und Kapela, Tony. 2008. DEFCON 16.

  6. Prefix Hijacking Mitigation: Something is better than nothing. Cowie, James, et al. 2009. NANOG 46.

  7. Medhi, Deepankar und Ramasamy, Karthikeyan. Network routing: algorithms, protocols, and architectures. s.l.: Elsevier B.V., 2007.

    Chapter  Google Scholar 

  8. Hacking DOCSIS For Fun and Profit. Self, Blake und Bitemytaco. 2010. DEFCON 18.

  9. Rajkosto und SBHacker. Haxorware — Firmware for bcm3349 Cable Modems — sponsored by SBHacker.net. [Online] 2010. http://www.haxorware.com.

  10. Albrecht, Hans-Jörg, Grafe, Adina und Kilchling, Michael. Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO. Max-Planck-Instituts für ausländisches und internationales Strafrecht. 2008.

  11. Bundesministerium der Justiz. § 113 Manuelles Auskunftsverfahren. 2010. Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. 1190), das zuletzt durch Artikel 2 des Gesetzes vom 17. Februar 2010 (BGBl. I S. 78) geändert worden ist.

  12. Landgericht Köln. Aktenzeichen: 109-1/08. September 2008. http://www.justiz.nrw.de/nrwe/lgs/koeln/lg_koeln/j2008/109_1_08beschluss20080925.html.

  13. Orebaugh, Angela, et al. Wireshark & Ethereal Network Protocol Analyzer Toolkit (Jay Beale’s Open Source Security). s.l.: Syngress Publishing, 2007.

  14. Institute of Electrical and Electronics Engineers, Inc. IEEE-SA — Registration Authority. [Online] 2010. http://standards.ieee.org/develop/regauth/oui/public.html.

  15. Coffer, Jason. MAC_Find: Vendor/Ethernet/Bluetooth MAC Address Lookup and Search. [Online] 2010. http://www.coffer.com/mac_find.

  16. Bundeskriminalamt. Polizeiliche Kriminalstatistik 2009: Bundesrepublik Deutschland. 2010. S. 32. http://www.bka.de/pks/pks2009/ download/pks-jb_2009_bka.pdf.

  17. Mahnken, Eva. Mindestspeicherungsfristen für Telekommunikationsverbindungsdaten: Rechtstatsachen zum Beleg der defizitänen Rechtslage. Bundeskriminalamt. 2005. S. 8.

  18. Terrorismus Reine Ressourcenverschwendung. Laufer, Cornelia. 2006, ZEIT online.

  19. DerEngel. Hacking the Cable Modem: What Cable Companies Don’t Want You to Know. s.l.: No Starch Press, 2006.

  20. The Tor Project, Inc. Tor Project: Anonymity Online. [Online] 2010. https://www.torproject.org/index.html.en.

  21. JonDos GmbH. JonDonym — the anonymisation service. [Online] 2010. http://anonymousproxy-servers.net/en.

  22. Simonite, Tom. Tor im Router. [Online] Dezember 2010. http://www.heise.de/tr/artikel/Tor-im-Router-1159154.html.

  23. perfect-privacy.com. Perfect Privacy; Encrypts your Internet at Home and While Away on Business, SSH Tunnels, VPN, Anonymous High Security and Elite Squid, SOCKS 5 and CGI Proxies, Safe Offshore Servers on Different Continents. [Online] Dezember 2010. http://perfect-privacy.com.

  24. Henning, Edward. Vint Cerf says a quarter of Internet PCs is part of a bot network. [Online] Januar 2007. http://www.heise.de/newsticker/meldung/Vint-Cerf-Ein-Viertel-der-Internet-PCs-ist-Mitglied-eines-Bot-Netzes-138981.html.

  25. Fossi, Marc, et al. Symantec Global Internet Security Threat Report: Trends for 2009. s.l.: Symantec Corporation, 2010. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_ report_xv_04-2010.en-us.pdf.

  26. Bundeskriminalamt. Polizeiliche Kriminalstatistik 2007: Bundesrepublik Deutschland. 2008. http://www.bka.de/pks/pks2007/download/pks-jb_2007_bka.pdf.

  27. Rogers, Russ und Devost, Matthew G. Hacking a Terror Network: The Silent Threat of Covert Channels. s.l.: Syngress Publishing, 2004.

  28. Endres, Johannes. Beweismittel IP-Adresse fragwürdig. [Online] heise Netze, April 2010. http://www.heise.de/netze/meldung/Beweismittel-IP-Adresse-fragwuerdig-980685.html.

  29. Bachfeld, Daniel. Per Anhalter durchs Internet. c’t 13. 2004. http://www.heise.de/ct/artikel/Per-Anhalter-durchs-Internet-289410.html.

  30. Meyer, David. Pub ‘fined ∈xtsterling{}8k’ for Wi-Fi copyright infringement. [Online] November 2009. http://www.zdnet.co.uk/news/networking/2009/11/27/pub-fined-8k-for-wifi-copyright-infringement-39909136.

  31. Brüderle spannt Bogen von Wikileaks zur Stasi. Finsterbusch, Stephan und Schilder, Peter. Dezember 2010, Frankfurter Allgemeine Zeitung GmbH.

  32. Brunst, Phillip. Die verlorene Heimlichkeit: Anonymität im Internet. Freiburg im Breisgau: Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., 2009.

  33. Piatek, Michael, Kohno, Tadayoshi und Krishnamurthy, Arvind. Challenges and Directions for Monitoring P2P File Sharing Networks. Washington: Dept. of Computer Science and Engineering, Univ. of Washington, 2008.

    Google Scholar 

Download references

Authors

Additional information

Amir Alsbih ist Chief Information Security Officer (CISO) der Haufe Gruppe. Darüber hinaus liegen seine Interessen in den Bereichen der praktischen IT-Sicherheit und -Forensik.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Alsbih, A. Der reale Wert einer IP-Adresse. DuD 35, 482–488 (2011). https://doi.org/10.1007/s11623-011-0119-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0119-6

Navigation