Ausbau W-Lan Netz
Moderator: Lancom-Systems Moderatoren
- stefanbunzel
- Beiträge: 1405
- Registriert: 03 Feb 2006, 13:30
- Wohnort: endlich VDSL-250
Ja, wir waren wohl etwas vom Lancom abgeschweift...
Ich hatte ja eigentlich auch nur den Wunsch an Lancom richten wollen, auf das Thema Vorratsdatenspeicherung angemessen einzugehen und eine solche sichere (TCP) datenbankorientierte Funktion selbst in den DSL-Gateways zu integrieren. Für mich stellt die Syslog-Lösung nur eine vorübergehende Notlösung dar. Der Rest des Beitrags sollte iegntlich nur die Erfordernis unterstreichen.
Stefan
Ich hatte ja eigentlich auch nur den Wunsch an Lancom richten wollen, auf das Thema Vorratsdatenspeicherung angemessen einzugehen und eine solche sichere (TCP) datenbankorientierte Funktion selbst in den DSL-Gateways zu integrieren. Für mich stellt die Syslog-Lösung nur eine vorübergehende Notlösung dar. Der Rest des Beitrags sollte iegntlich nur die Erfordernis unterstreichen.
Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
LCS WLAN
- stefanbunzel
- Beiträge: 1405
- Registriert: 03 Feb 2006, 13:30
- Wohnort: endlich VDSL-250
Hallo Leute,
habe eben einen Lancom-Newsletter bekommen, in dem (meiner Meinung nach) erstamig von Lancom offiziell auf das Thema Vorratsdatenspeicherung in einem "Whitepaper über Rechte und Pflichten als Public Spot Betreiber" eingegangen wird: http://www.lancom-systems.de/fileadmin/ ... ice-DE.pdf
Ich persönlich habe ein wenig Bauchschmerzen bei der Auslegung: "Sofern ein Public Spot nur einer geschlossenen Benutzergruppe zugänglich ist, wird er nicht als öffentlich bezeichnet. Geschlossene Benutzergruppen findet man z. B. in einem kleineren Hotel, in dem nur die angemeldeten Gäste Zugang zum WLAN über einen Public Spot erhalten und dieser Zugang auch von den Mitarbeitern des Hotels eingerichtet wird."
Aber, Lancom wird sich da hoffentlich rechtlich informiert haben.
Nach dieser Auslegung wären dann Funknetzwerke zur DSL-Versorgung in OPAL-Gebieten ja auch nur von geschlossenen Benutzergruppen zugänglich - und demnach nicht öffentlich und auch nicht anzeigepflichtig? Nach meinem Wissen ist die Anzeigepflicht schon gegeben, wenn die Datenübertragung über fremde Grundstücke bzw. gewerblich erfolgt.
Aber, auch nicht so wichtig. Gut, dass Lancom auf dieses Thema eingegangen ist.
Stefan
habe eben einen Lancom-Newsletter bekommen, in dem (meiner Meinung nach) erstamig von Lancom offiziell auf das Thema Vorratsdatenspeicherung in einem "Whitepaper über Rechte und Pflichten als Public Spot Betreiber" eingegangen wird: http://www.lancom-systems.de/fileadmin/ ... ice-DE.pdf
Ich persönlich habe ein wenig Bauchschmerzen bei der Auslegung: "Sofern ein Public Spot nur einer geschlossenen Benutzergruppe zugänglich ist, wird er nicht als öffentlich bezeichnet. Geschlossene Benutzergruppen findet man z. B. in einem kleineren Hotel, in dem nur die angemeldeten Gäste Zugang zum WLAN über einen Public Spot erhalten und dieser Zugang auch von den Mitarbeitern des Hotels eingerichtet wird."
Aber, Lancom wird sich da hoffentlich rechtlich informiert haben.
Nach dieser Auslegung wären dann Funknetzwerke zur DSL-Versorgung in OPAL-Gebieten ja auch nur von geschlossenen Benutzergruppen zugänglich - und demnach nicht öffentlich und auch nicht anzeigepflichtig? Nach meinem Wissen ist die Anzeigepflicht schon gegeben, wenn die Datenübertragung über fremde Grundstücke bzw. gewerblich erfolgt.
Aber, auch nicht so wichtig. Gut, dass Lancom auf dieses Thema eingegangen ist.
Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
LCS WLAN
Hallo zusammen,
ingesamt scheint die Resonanz auf diesen Thread ja auch nicht so groß zu sein, vielleicht kommt das denn erst, wenn es zum Jahreswechsel ernst wird...
Ich habe das von Stefan angeführte Whitepaper inzwischen auch gelesen.
Für mich gehen da jetzt folgende Informationen draus hervor:
(1) Da mein Netz/WLAN nur einer geschlossenen Benutzergruppe zugänglich ist und somit nicht wirklich öffentlich zugänglich ist, brauche ich also gar nichts abzuspeichern und auch nichts vorzuweisen.
(2) Irgendwie ist kein Fall mit NAT beschrieben. Ich meine angenommen ich erfasse die gewünschten Daten: IP-Adresse: 192.168.9.11, MAC-Adresse als eindeutige Kennung, Beginn und Ende sowie auf welchem AP sich auf welcher WLAN-Schnittstelle eingebucht wurde. Ich weiß nicht, ob die Behörden dann mit der privaten IP-Adresse wirklich was anfangen können. Aber was anderes steht da nicht. Und ich möchte meinen, es gibt viele Public Spots, wo die Clients private IPs bekommen - oder liege ich da falsch?
(3) Von der Notwendigkeit sich über eine Erfassung der Verbindungsziele abzusichern ist keine Rede. Dies ist aber doch sicher erforderlich, wenn eines Tages die Musikindustrie Forderungen stellt und man nachweisen müßte, dass man selber da ja nun gar nichts mit zu tun hat. (Ok, dieses Thema hat natürlich nichts mit diesem Telekommunikations-Gesetz zu tun.)
Viele Grüße,
Jirka
ingesamt scheint die Resonanz auf diesen Thread ja auch nicht so groß zu sein, vielleicht kommt das denn erst, wenn es zum Jahreswechsel ernst wird...
Ich habe das von Stefan angeführte Whitepaper inzwischen auch gelesen.
Für mich gehen da jetzt folgende Informationen draus hervor:
(1) Da mein Netz/WLAN nur einer geschlossenen Benutzergruppe zugänglich ist und somit nicht wirklich öffentlich zugänglich ist, brauche ich also gar nichts abzuspeichern und auch nichts vorzuweisen.
Mach ich nicht - -> fertig?Wer öffentlich zugängliche Telekommunikationsdienste
für Endnutzer erbringt, ist nach §§ 113a und 113b TKG
verpflichtet, bestimmte Verkehrsdaten sechs Monate zu
speichern und unter bestimmten rechtlichen Bedingungen
Auskunft über die Verkehrsdaten zu erteilen.
(2) Irgendwie ist kein Fall mit NAT beschrieben. Ich meine angenommen ich erfasse die gewünschten Daten: IP-Adresse: 192.168.9.11, MAC-Adresse als eindeutige Kennung, Beginn und Ende sowie auf welchem AP sich auf welcher WLAN-Schnittstelle eingebucht wurde. Ich weiß nicht, ob die Behörden dann mit der privaten IP-Adresse wirklich was anfangen können. Aber was anderes steht da nicht. Und ich möchte meinen, es gibt viele Public Spots, wo die Clients private IPs bekommen - oder liege ich da falsch?
(3) Von der Notwendigkeit sich über eine Erfassung der Verbindungsziele abzusichern ist keine Rede. Dies ist aber doch sicher erforderlich, wenn eines Tages die Musikindustrie Forderungen stellt und man nachweisen müßte, dass man selber da ja nun gar nichts mit zu tun hat. (Ok, dieses Thema hat natürlich nichts mit diesem Telekommunikations-Gesetz zu tun.)
Jo, so sehe ich das jetzt auch. Ob diese Netze dann auch gar nicht Verbindungsdaten erfassen müssen, das geht aus dem Whitepaper - zumindest meiner Ansicht nach - nicht klar hervor. Eher kommt man zu der Auffassung (1).Stefan hat geschrieben:Nach dieser Auslegung wären dann Funknetzwerke zur DSL-Versorgung in OPAL-Gebieten ja auch nur von geschlossenen Benutzergruppen zugänglich - und demnach nicht öffentlich und auch nicht anzeigepflichtig? Nach meinem Wissen ist die Anzeigepflicht schon gegeben, wenn die Datenübertragung über fremde Grundstücke bzw. gewerblich erfolgt.
Viele Grüße,
Jirka
- stefanbunzel
- Beiträge: 1405
- Registriert: 03 Feb 2006, 13:30
- Wohnort: endlich VDSL-250
Hallo Jirka,
auch auf die Gefahr, dass ich mich wiederhole:
Wenn die Aussage von Lancom wirklich stimmt, dass kleine Hotels usw. keine Vorratsdatenspeicherung durchführen müssen, dann werden wohl die nächsten Terroraktivitäten nur noch in Hotels geplant
und angeklagt werden dann Frl. Hilton und Co?
Die einfachste Lösung dieser Problematik wäre schlicht und einfach die Abschaffung der gesetzlichen Bestimmungen zur Vorratsdatenspeicherung! Denn das werden mir hier die Netzwerkprofis bestätigen können, wer im Internet wirklich unentdeckt kriminell aktiv sein möchte, der schafft das auch - egal ob Daten auf Vorrat gespeichert werden oder nicht.
Stefan
auch auf die Gefahr, dass ich mich wiederhole:
Nein, du musst natürlich nichts vorweisen. Dann stehst du aber auch als Anschlussinhaber / Inhaber des Internetzugangs für das gerade, was deine "Mitbenutzer" verbockt haben. Demnach kann und wird die Vorratsdatenspeicherung dich persönlich als (WLAN-)Provider entlasten.(1) Da mein Netz/WLAN nur einer geschlossenen Benutzergruppe zugänglich ist und somit nicht wirklich öffentlich zugänglich ist, brauche ich also gar nichts abzuspeichern und auch nichts vorzuweisen.
NAT ist ja eigentlich auch nur eine "Hilfskonstruktion" zur Vermeidung der Nutzung von mehrere öffentlichen IP-Adressen in größeren Netzwerken. Wenn du kein NAT machen würdest sondern jedem User seine eigene öffentliche IP zuweisen könntest, dann bräuchtest du auch keine Vorratsdatenspeicherung durchführen, denn die macht ja dein Internetprovider für dich. Du bräuchtest dann nur eine Liste führen, welcher User welche öffentliche IP nutzt.(2) Irgendwie ist kein Fall mit NAT beschrieben.
Wenn die Aussage von Lancom wirklich stimmt, dass kleine Hotels usw. keine Vorratsdatenspeicherung durchführen müssen, dann werden wohl die nächsten Terroraktivitäten nur noch in Hotels geplant

Die einfachste Lösung dieser Problematik wäre schlicht und einfach die Abschaffung der gesetzlichen Bestimmungen zur Vorratsdatenspeicherung! Denn das werden mir hier die Netzwerkprofis bestätigen können, wer im Internet wirklich unentdeckt kriminell aktiv sein möchte, der schafft das auch - egal ob Daten auf Vorrat gespeichert werden oder nicht.
Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
LCS WLAN
Hallo Stefan,
vielen Dank für Deine Antwort.
Viele Grüße,
Jirka
vielen Dank für Deine Antwort.
Jo, das bleibt nicht aus... ich habe oben ja auch einiges noch mal angesprochen, was ich schon gesagt hatte, eigentlich nur aufgrund des jetzt vorliegenden Whitepapers.auch auf die Gefahr, dass ich mich wiederhole:
Ja, genauso sehe ich das auch. Aber der NAT-Fall ist einfach nicht erwähnt, weder im Whitepaper noch in diesem Telekommunikations-Gesetz (wobei ich mir da nicht sicher bin, weil ich das Gesetz nicht vollständig gelesen habe, nur einzelne Passagen).NAT ist ja eigentlich auch nur eine "Hilfskonstruktion" zur Vermeidung der Nutzung von mehrere öffentlichen IP-Adressen in größeren Netzwerken. Wenn du kein NAT machen würdest sondern jedem User seine eigene öffentliche IP zuweisen könntest, dann bräuchtest du auch keine Vorratsdatenspeicherung durchführen, denn die macht ja dein Internetprovider für dich. Du bräuchtest dann nur eine Liste führen, welcher User welche öffentliche IP nutzt.
Ich glaube das Beispiel hinkt etwas, denn die Hilton-Hotels gehören wohl nicht zu der Kategorie kleine Hotels.Wenn die Aussage von Lancom wirklich stimmt, dass kleine Hotels usw. keine Vorratsdatenspeicherung durchführen müssen, dann werden wohl die nächsten Terroraktivitäten nur noch in Hotels geplant und angeklagt werden dann Frl. Hilton und Co?
Viele Grüße,
Jirka
-
- Beiträge: 231
- Registriert: 29 Mär 2005, 14:08
- Wohnort: Kaufungen bei Kassel
- Kontaktdaten:
Öffentlich sind auch kleine Bürgernetze. Immerhin kann dort jeder Kunde oder Mitglied werden (so jedenfalls die Aussage der Bundesnetzagentur als wir einen meiner Vereine anmeldeten).
Mit NAT verstehe ich das nicht. Die Ziele der Verbindungen dürfen scheinbar nicht protokolliert werden. Was aber bringt es zu wissen, das Mitglied 12 am 12.12.2012 um 12:12 Uhr die IP Adresse 192.168.1.12 hatte, wenn die Straftat über die öffentliche IP erfolgte (so ist das ja bei NAT immer). Aussagekraft = 0. Somit könnte man als Voratsdatenspeicherung in meinen Netzen schon eine Liste aufstellen, da sich die IP Adressen niemals verändern.
Diese Voratsdatenspeicherung ist wirklich ein blödes Thema. Muss sich ein Bürgernetz jetzt wirklich einen Netzbereich kaufen und an die Mitglieder weiter routen? Was soll das denn kosten? Ziemlich undurchsichtiges Thema irgendwie...
Mit NAT verstehe ich das nicht. Die Ziele der Verbindungen dürfen scheinbar nicht protokolliert werden. Was aber bringt es zu wissen, das Mitglied 12 am 12.12.2012 um 12:12 Uhr die IP Adresse 192.168.1.12 hatte, wenn die Straftat über die öffentliche IP erfolgte (so ist das ja bei NAT immer). Aussagekraft = 0. Somit könnte man als Voratsdatenspeicherung in meinen Netzen schon eine Liste aufstellen, da sich die IP Adressen niemals verändern.
Diese Voratsdatenspeicherung ist wirklich ein blödes Thema. Muss sich ein Bürgernetz jetzt wirklich einen Netzbereich kaufen und an die Mitglieder weiter routen? Was soll das denn kosten? Ziemlich undurchsichtiges Thema irgendwie...
Hallo m-jelinski,
ja, mir ist das irgendwie auch unklar mit dem NAT-Fall, hatte ich ja bereits geschrieben. Scheinbar scheinen die nicht zu wissen, dass es sowas gibt. Wie Stefan schon schrieb, kann man sich nur absichern, wenn man die Ziele mitprotokolliert (auch wenn dies nicht erlaubt ist [müßte man ggf. eine Sondervereinbarung abschließen]). Ich mache dies jedoch derzeit nicht.
Viele Grüße,
Jirka
ja, mir ist das irgendwie auch unklar mit dem NAT-Fall, hatte ich ja bereits geschrieben. Scheinbar scheinen die nicht zu wissen, dass es sowas gibt. Wie Stefan schon schrieb, kann man sich nur absichern, wenn man die Ziele mitprotokolliert (auch wenn dies nicht erlaubt ist [müßte man ggf. eine Sondervereinbarung abschließen]). Ich mache dies jedoch derzeit nicht.
Viele Grüße,
Jirka