Mehrere Rechner teilen sich einen Internetzugang. Wie kann man für den Fall eines Strafverfahrens den Rechner bestimmen, der auf den Server zugegriffen hat?
Das ist eine wichtige Frage wenn man Internetvolumen teilt.
Anmeldungsdatum: Beiträge: 1077 |
Mehrere Rechner teilen sich einen Internetzugang. Wie kann man für den Fall eines Strafverfahrens den Rechner bestimmen, der auf den Server zugegriffen hat? Das ist eine wichtige Frage wenn man Internetvolumen teilt. |
Anmeldungsdatum: Beiträge: 867 |
Gar nicht. In so einem Fall zählt nur wer zuerst mit dem Finger auf den Anderen zeigt! 😊 Ich würde mit tshark oder dumpcap alle lokalen IP-Adressen samt Port mitschneiden und dann (für jeweils jede IP) in drei Index-Felder (LUT) mit jeweils 2^16 Einträgen ausfiltern. Das erste Feld markiert die Zeit des ersten Auftretens, das zweite des Letzten und das Dritte zählt die Gesamtpakete. Wenn dir deine Mitmenschen am Herzen liegen, dann sperrst du einfach alles bis auf die Ports 20,21,53,80,443,993 und 995. Dann müssen sie sich nämlich einen Proxy suchen. |
Ehemaliger
Anmeldungsdatum: Beiträge: 17449 |
Wie wäre es einfach damit Freifunk zu verwenden? mfg Stefan Betz |
Anmeldungsdatum: Beiträge: 7658 |
Wenn kein Vertrauen vorhanden ist (Zweck-WG) dann muss sich jeder noch einen vServer mieten und dann per VPN über den eigenen vServer raus (oder sonst einen VPN-Anbieter finden). Am Router ist dann bis auf die VPN-Server (und evtl. IP-Telefonie) alles zu sperren. Sonst bleibt dir nur Vorratsdatenspeicherung - und das Problem daß das vor Gericht womöglich nicht anerkannt wird. |
Anmeldungsdatum: Beiträge: 3146 Wohnort: Bodensee badische Seite ;-) |
Wem ich nicht vertraue, der hat in meinem Netzwerk nichts zu suchen - ist eigentlich ganz einfach. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1077 |
Interessante Lösungen. Wie machen das z.B. Hotels, Studentenwohnheime, Krankenhäuser etc.? Die nehmen das Risiko der Störerhaftung sicherlich nicht in Kauf. |
Ehemaliger
Anmeldungsdatum: Beiträge: 17449 |
Die vergeben das oft an Dienstleister mit Providerstatus, Stichwort "Providerprivileg". mfg Stefan Betz |
Anmeldungsdatum: Beiträge: 170 |
Richtig. Anders formuliert: Lasse ich einen anderen in mein Netzwerk, obwohl ich ihm nicht vertrauen kann, hafte ich als Störer. Störerhaftung haben eben Grenzen. Näheres kann man in den einschlägigen Beschlüssen der OLG nachlesen, z.B. hier: OLG Frankfurt a.M., Beschluss vom 20.12.2007 - 11 W 58/07 (http://medien-internet-und-recht.de/pdf/VT_MIR_2008_009.pdf) Gruß, M. |
Anmeldungsdatum: Beiträge: 1249 Wohnort: Stuttgart, Deutschland |
ob das Konform geht mit dem Telekommunikationsgesetz gehst ...
Das ist (höflich formuliert) eine gefährlich Aussage. Viele P2P Protokolle bohren sich bei bedarf über Port 80/443 raus... Wie man sich aus fast jeder FW rausbohren kann:
Um jeglidche P2P Kommunikation zu unterdrücken, musst du fast dein Internet tot legen oder Geschütze auffahren die fragwürdig sind. P2P detection am beispiel von Skype (oder der versuch): Analysis and detection of Skype network traffic |
Moderator
Anmeldungsdatum: Beiträge: 8536 |
Wer den Vertrag unterschrieben hat, wird erst einmal haften. Wie oben schon beschrieben ist das Mitschneiden von Verbindungsdaten zur Beweissicherung rechtlich sehr problematisch. Ist rechtssicher nicht einfach zu lösen. Kommerzielle Anbieter machen das häufig über Dienstleister, die dann die Verbindungsdaten den einzelnen Nutzern zuordnen. Freifunk wäre vielleicht wirklich eine Alternative. |
Anmeldungsdatum: Beiträge: 867 |
Ich bin Privatperson und kein Gewerbetreibender. Ich kann dir beliebige Regeln diktieren (solange sie nicht sittenwidrig sind), dich dafür unterschreiben lassen und in Privathaftung nehmen. Wenn du nicht spurst dann eben Anzeige (und damit Beschlagnahme), dann Zivilklage (und damit 30 Jahre Schuldtitel).
Das nützt dir nichts. Filesharingprogramme kontaktieren sehr viele Ziele gleichzeitig. IP's, offene Zielports und eine Richtungsanalyse des Datenfluss (auch auf Port 80, 443) identifizieren dich ganz schnell. Spätestens wenn zu jedem Paket der Header geloggt wird, kannst du dich nicht mehr rausreden. Man muss das eben bloss 2-3 Jahre aufheben. |
Anmeldungsdatum: Beiträge: 1249 Wohnort: Stuttgart, Deutschland |
Das Telekommunikationsgesetz unterscheidet nicht zwischen Gewerbetreibenden und Privatperson. Wenn du ein Netz betreibst, hast du dich an Regeln zu halten. Es reicht sogar, dass administrative Funktionen ausübst...
Und jetzt nenn mir eine OpenSource Lösung die eine dynamische FlussAnalyse mit anschließender Firewall-Aktualisierung bietet und auf handelsüblichen Routern mehr als ein 1Mbit schafft, so was suche ich nämlich 😉 Davon absehen ist "FlussAnalyse" eines der "fragwürdigen Geschütze" bei der ich nicht weiß ob ich sie legal betreiben kann ... |
Supporter
Anmeldungsdatum: Beiträge: 4844 |
Es gibt Vorlagen für sog. Überlassungserklärungen. Damit lässt du dir schriftlich bestätigen, dass die anderen User keine urheberrechtlich geschütztem Dateien entgegen der Lizenz nutzen, beziehem und insbesondere verbreiten. Weiterhin sollte man das Netzwerk physisch sichern (z.B. den Standard-WLAN-Code ändern) und ein paar Punkte mehr. Wenn man das alles befolgt und niemand den anderen verpfeift, dann greift u.a. auch die Störerhaftung nicht mehr. PS: Und zum Thema "Wem ich nicht vertraue, den lasse ich nicht in mein Netzwerk." - Generell hast du recht, aber so einfach ist die Realität oft nicht. Das fängt schon damit an, dass Gewohnheiten und Gesetzesauslegungen in anderen Ländern, anderes Nutzerverhalten hervorrufen. Ich kenne einen Fall, wo ein (vertrauenswürdiger) WG-Mitbewohner nach bestem Wissen- und Gewissen Torrents geladen hat. Einfach, weil das in seinem Heimatland absolut kein Problem darstellte. Die Konsequenz war eine Forderung von mehreren hundert Euro an den Anschlussinhaber - die biste heute nicht gezahlt wurde. Die Sache ist zeritnah verjährt. |