(Bier)Kelle
BackRoad Fahrer
- 28 April 2006
- 6.828
- 507
Der Anschlussinhaber wird einfach verdächtigt.
Und wo bleiben die Beweise?
gruss kelle!
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Der Anschlussinhaber wird einfach verdächtigt.
Es ist doch schon Gang und Gebe, dass Anschlussinhaber Abmahnungen ins Haus bekommen, weil ihre IP zum Zeitpunkt xy Lied / Film / Spiel z heruntergeladen hat. Theoretisch könntest du auch einen TOR-Server auf deinem Rechner laufen haben, jemand könnte den WEP-Schlüssel deines Wlans geknackt haben, vielleicht warst du zu der Zeit sogar im Urlaub...Und wo bleiben die Beweise?
Beweise? Fehlanzeige! Deshalb ist es soweit ich weiß auch noch nie bei so einem Fall zu einer Gerichtsverhandlung gekommen, man setzt hier auf Einschüchterung der User.
Naja, so oft wird bei mir nicht eingebrochen. Eigentlich noch nie. Und wenn das mal passieren sollte, dann legen die Einbrecher mir sicher noch aus Mitleid einen Hunni auf den Tisch, wenn sie meine Kontoauszüge sehen. Spätestens dann würde ich sie natürlich auch woanders lagern. Wo lagere ich meine Daten, die beim Provider liegen?Das ist doch Augenwischerei Photon.
Spätestens nach einem Einbruch weißt Du es nicht mehr.
Ja, ABER: Einer Hausdurchsuchung wird bislang nur bei einem konkreten Verdacht durchgeführt und erst nach richterlichem Beschluss (zumindest bin ich so blauäugig und glaube noch daran). So war es bisher jedenfalls und dagegen ist ja auch nichts einzuwenden, schließlich muss man bei bösen Buben auch Beweise sichern können. Aber eine Vorratsdatenspeicherung ermöglicht auch Dinge wie Rasterfahndung. Wenn Du (nicht unbedingt als Sys-Admin, sondern eher als Privatperson Kelle) in die Suchmaske passt, stehst Du unter Verdacht. Wieviel Verdacht ist nötig, um eine Hausdurchsuchung zu rechtfertigen? Lass' es mich mal kräftig übertreiben und sagen, dass Du dann im Worst Case wöchentlich eine neue Wohnungstür brauchst?!Und wenn die Staatsanwaltschaft mit nem Durchsuchungsbefehl ankommt, bist Du die auch unkontrollierbar los.
Den Teil von T-Mobile gelesen aus meinem Post #2373222? Keine Ahnung, wie die an meine Daten gekommen sind, aber ich bin da jetzt in der Call-Rotation. Wenn Du mich fragst, ja.Glaubst Du allen Ernstes, ein renommiertes Unternehmen würde sich der Gefahr einer öffentlichen Ächtung wegen Verstoßes gegen den Datenschutz aussetzen?
Also ich glaube an die Unbestechlichkeit eines Menschen etwa genauso wie an die Existenz des Weihnachtsmannes. Letztlich kann es auch ganz anders laufen. Es reicht ja, wenn ein Admin eine Backdoor verhökert.Oder irgendein EDV Mitarbeiter würde seinen Job riskieren, nur damit er irgendwelche nichtssagenden Statistiken erstellt?
Ein relativ übersichtliches Szenario zeichnet die Seite von Vorratsdatenspeicherung.de.theHacker schrieb:[...]
Ich versteh ehrlich gesagt dann das Problem ned. So großartig wird meine Privatsphäre doch nun wirklich nicht eingeschnitten.
[...]
Und was der ganze Spaß für die Verbrechensbekämpfung soll, erschließt sich mir auch nicht. Solange ich keine Inhalte protokollier, bringt das in meinen Augen überhaupt nix.
Ja, ABER: Einer Hausdurchsuchung wird bislang nur bei einem konkreten Verdacht durchgeführt und erst nach richterlichem Beschluss (zumindest bin ich so blauäugig und glaube noch daran). So war es bisher jedenfalls und dagegen ist ja auch nichts einzuwenden, schließlich muss man bei bösen Buben auch Beweise sichern können.
Den Teil von T-Mobile gelesen aus meinem Post #2373222? Keine Ahnung, wie die an meine Daten gekommen sind, aber ich bin da jetzt in der Call-Rotation. Wenn Du mich fragst, ja.
Diese Form der Speicherung macht nur wirklichen Sinn, wenn man eine Rasterfahndung durchführen will. Man gerät also fast vollautomatisch unter Verdacht, wenn man gewisse Eigenschaften, Merkmale und/oder Gewohnheiten hat.
Liste: Wer kommt an die Daten?Soweit ich weiß, kann im Falle der Verbindungsdaten nicht Hinz und Kunz kommen, und Einblick bekommen.
Schön geschrieben, aber so ganz "unschuldig" war der Andrej wohl auch nichtNoch ein hübsches Beispiel wie solche "Verdachtsmomente" dann ausarten können:
https://www.freitag.de/2007/47/07471301.php
*lach* Aber so lustig das klingt, so wird es in der Realität tatsächlich ausgelegt...Ein drittes Argument in den Ermittlungsakten ist das angeblich konspirative Verhalten der Beschuldigten. Als Konspiration gilt, so scheint es, alles, was sich der Überwachung und Observationen zu entziehen versucht. So gilt als konspirativ, wenn bei Verabredungen am Telefon nicht detailliert über den Ort, die Zeit und das Thema eines Treffens gesprochen wird.
Nee, aber Smith and Wesson. Dann doch lieber Hinz und Kunz...Icy schrieb:[...] Ist zwar nicht "Hinz und Kunz", aber schon ziemlich nah dran.
Hatte ich auch erst vermutet. Deshalb habe ich mir den Vertrag wieder und wieder angeschaut, weil ich tatsächlich peinlich genau darauf achte, eben nicht der Weitergabe meiner Daten an Werbepartner und Tochtergesellschaften zuzustimmen. Übrigens hat 4 Wochen nach Vertragsabschluss die T-Mobile bei mir angerufen und mich gefragt, wie zufrieden ich wohl mit den Leistungen wäre. Der Dame habe ich auch meinen Fall geschildert, die sofort reagierte mit: "Dann müssen sie Ihre Nummer irgendjemanden gegeben haben. Die Telekom ist ein großes Unternehmen und unsere oberste Priorität ist der Datenschutz. Wir können es uns gar nicht leisten, dagegen zu verstoßen!" Worauf ich nur antworten konnte: "Das habe ich gemerkt..." Definitv habe ich der Weitergabe meiner Daten nicht zugestimmt. Definitiv habe ich diese Nummer bis dahin niemandem mitgeteilt. Definitiv stand und stehe ich nicht im Telefonbuch oder in einem anderen Verzeichnis.Aber definitiv habe ich einen Anruf von einem Call-Center erhalten, die sich gefreut haben, dass ich treuer Telekom-Kunde bin und ob dieser Tatsache muss ich wohl auch passionierter Lotto-Spieler sein. Ich meine, scheiß was auf das Call-Center. Aber wenn die einfach an meine Daten kommen (mit Namen und Anschrift), was ist denn erst Polizisten Hinz und Hilfssherriff Kunz möglich?(Bier)Kelle schrieb:[...] Und ich wette mit Dir, dass Du irgendwo zugestimmt hast, dass Deine Daten genau zu solchen Zwecken genutzt werden dürfen.
Schon klar, so ist es gedacht. Und nun frage ich mich, was wohl passiert, wenn die ganze Überwachung und Speicherung eben nicht den erhofften Erfolg bringt? Was dann? Wird sie wieder abgeschafft? Oder eher verschärft?(Bier)Kelle schrieb:[...]Es ist nun mal so, dass ein Terrorist ein Netzwerk hinter sich braucht, um entsprechend agieren zu können.
Hier erhofft man sich nun, an historische Infos zu kommen, die sonst für immer weg wären.
Wenn ich mir die Liste angucke, dann wird mir übel, da werden die Daten u.U. sogar ins Ausland (auch USA) verschickt, wo dann endgültig die Kontrolle verloren geht![]()
Die unter besonderem Druck der deutschen Regierung entstanden ist. Genau aus diesem Grund: Damit man sich mit dem "Ist ne EU-Richtlinie"- Unsinn rausreden kann.Hm... laut dem was ich jetzt gelesen hab, is das ne EU-Richtlinie, die da umgesetzt werden muss, wie immer, wenn mal wieder irgendein Scheiß beschlossen wird.
Wohl nur gegen den gesunden Menschenverstand.....mal so "unwissend" reingefragt: Gegen welche geltende Gesetze würde ich verstoßen, wenn ich meinen gesamten Email-Empfang zwecks "Vorratsspeicherung" in Kopie an das BKA weiterleiten würde ??
Wohl nur gegen den gesunden Menschenverstand...Obwohl es lustig wäre, was das BKA mit einer CD voll SPAM-Mails anfängt...
Die sind da drin, genauso wie die E-Mail-Adressen von grossen Unternehmen. Unser Sapm-Server z.B. filtert für knapp 1000 Mitarbeiter pro Tag fast 100.000 Spams aus.Stell dir vor jemand würde die @bkaadressen in einen Spamverteiler eintragen, dann könnten sie live sehen, was ich tagtäglich für einen Müll erhalte ^^