Advertisement

Der reale Wert einer IP-Adresse

  • Amir Alsbih
Forum

Zusammenfassung

Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbehörden für die Vorratsdatenspeicherung ist der Kampf gegen den internationalen Terrorismus und die Schwerstkriminalität. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel Netzwerken, wie einfach man eine fremde Identität annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für Strafverfolgungsbehörden gering ist.

Literatur

  1. 1.
    forsa Gesellschaft für Sozialforschung und statistische Analysen mbH. Meinungen der Bundesbürger zur Vorratsdatenspeicherung. Juni 2008.Google Scholar
  2. 2.
    Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht. Datenschutz und Datensicherheit. September 2009.CrossRefGoogle Scholar
  3. 3.
    Mamakos, L., et al. A Method for Transmitting PPP Over Ethernet (PPPoE). s.l.: RFC Editor, 1999.Google Scholar
  4. 4.
    Cable Television Laboratories Research Consortium. DOCSIS Website. [Online] 2010. http://www.cablelabs.com/cablemodem/.
  5. 5.
    Stealing The Internet: An Internet-Scale Man In The Middle Attack. Pilosov, Alex und Kapela, Tony. 2008. DEFCON 16.Google Scholar
  6. 6.
    Prefix Hijacking Mitigation: Something is better than nothing. Cowie, James, et al. 2009. NANOG 46.Google Scholar
  7. 7.
    Medhi, Deepankar und Ramasamy, Karthikeyan. Network routing: algorithms, protocols, and architectures. s.l.: Elsevier B.V., 2007.CrossRefGoogle Scholar
  8. 8.
    Hacking DOCSIS For Fun and Profit. Self, Blake und Bitemytaco. 2010. DEFCON 18.Google Scholar
  9. 9.
    Rajkosto und SBHacker. Haxorware — Firmware for bcm3349 Cable Modems — sponsored by SBHacker.net. [Online] 2010. http://www.haxorware.com.
  10. 10.
    Albrecht, Hans-Jörg, Grafe, Adina und Kilchling, Michael. Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO. Max-Planck-Instituts für ausländisches und internationales Strafrecht. 2008.Google Scholar
  11. 11.
    Bundesministerium der Justiz. § 113 Manuelles Auskunftsverfahren. 2010. Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. 1190), das zuletzt durch Artikel 2 des Gesetzes vom 17. Februar 2010 (BGBl. I S. 78) geändert worden ist.Google Scholar
  12. 12.
    Landgericht Köln. Aktenzeichen: 109-1/08. September 2008. http://www.justiz.nrw.de/nrwe/lgs/koeln/lg_koeln/j2008/109_1_08beschluss20080925.html.
  13. 13.
    Orebaugh, Angela, et al. Wireshark & Ethereal Network Protocol Analyzer Toolkit (Jay Beale’s Open Source Security). s.l.: Syngress Publishing, 2007.Google Scholar
  14. 14.
    Institute of Electrical and Electronics Engineers, Inc. IEEE-SA — Registration Authority. [Online] 2010. http://standards.ieee.org/develop/regauth/oui/public.html.
  15. 15.
    Coffer, Jason. MAC_Find: Vendor/Ethernet/Bluetooth MAC Address Lookup and Search. [Online] 2010. http://www.coffer.com/mac_find.
  16. 16.
    Bundeskriminalamt. Polizeiliche Kriminalstatistik 2009: Bundesrepublik Deutschland. 2010. S. 32. http://www.bka.de/pks/pks2009/ download/pks-jb_2009_bka.pdf.
  17. 17.
    Mahnken, Eva. Mindestspeicherungsfristen für Telekommunikationsverbindungsdaten: Rechtstatsachen zum Beleg der defizitänen Rechtslage. Bundeskriminalamt. 2005. S. 8.Google Scholar
  18. 18.
    Terrorismus Reine Ressourcenverschwendung. Laufer, Cornelia. 2006, ZEIT online.Google Scholar
  19. 19.
    DerEngel. Hacking the Cable Modem: What Cable Companies Don’t Want You to Know. s.l.: No Starch Press, 2006.Google Scholar
  20. 20.
    The Tor Project, Inc. Tor Project: Anonymity Online. [Online] 2010. https://www.torproject.org/index.html.en.
  21. 21.
    JonDos GmbH. JonDonym — the anonymisation service. [Online] 2010. http://anonymousproxy-servers.net/en.
  22. 22.
    Simonite, Tom. Tor im Router. [Online] Dezember 2010. http://www.heise.de/tr/artikel/Tor-im-Router-1159154.html.
  23. 23.
    perfect-privacy.com. Perfect Privacy; Encrypts your Internet at Home and While Away on Business, SSH Tunnels, VPN, Anonymous High Security and Elite Squid, SOCKS 5 and CGI Proxies, Safe Offshore Servers on Different Continents. [Online] Dezember 2010. http://perfect-privacy.com.
  24. 24.
    Henning, Edward. Vint Cerf says a quarter of Internet PCs is part of a bot network. [Online] Januar 2007. http://www.heise.de/newsticker/meldung/Vint-Cerf-Ein-Viertel-der-Internet-PCs-ist-Mitglied-eines-Bot-Netzes-138981.html.
  25. 25.
    Fossi, Marc, et al. Symantec Global Internet Security Threat Report: Trends for 2009. s.l.: Symantec Corporation, 2010. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_ report_xv_04-2010.en-us.pdf.
  26. 26.
    Bundeskriminalamt. Polizeiliche Kriminalstatistik 2007: Bundesrepublik Deutschland. 2008. http://www.bka.de/pks/pks2007/download/pks-jb_2007_bka.pdf.
  27. 27.
    Rogers, Russ und Devost, Matthew G. Hacking a Terror Network: The Silent Threat of Covert Channels. s.l.: Syngress Publishing, 2004.Google Scholar
  28. 28.
    Endres, Johannes. Beweismittel IP-Adresse fragwürdig. [Online] heise Netze, April 2010. http://www.heise.de/netze/meldung/Beweismittel-IP-Adresse-fragwuerdig-980685.html.
  29. 29.
    Bachfeld, Daniel. Per Anhalter durchs Internet. c’t 13. 2004. http://www.heise.de/ct/artikel/Per-Anhalter-durchs-Internet-289410.html.
  30. 30.
    Meyer, David. Pub ‘fined ∈xtsterling{}8k’ for Wi-Fi copyright infringement. [Online] November 2009. http://www.zdnet.co.uk/news/networking/2009/11/27/pub-fined-8k-for-wifi-copyright-infringement-39909136.
  31. 31.
    Brüderle spannt Bogen von Wikileaks zur Stasi. Finsterbusch, Stephan und Schilder, Peter. Dezember 2010, Frankfurter Allgemeine Zeitung GmbH.Google Scholar
  32. 32.
    Brunst, Phillip. Die verlorene Heimlichkeit: Anonymität im Internet. Freiburg im Breisgau: Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., 2009.Google Scholar
  33. 33.
    Piatek, Michael, Kohno, Tadayoshi und Krishnamurthy, Arvind. Challenges and Directions for Monitoring P2P File Sharing Networks. Washington: Dept. of Computer Science and Engineering, Univ. of Washington, 2008.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Amir Alsbih

There are no affiliations available

Personalised recommendations