Samstag, März 03, 2007

Das FUD-Konzept

Mal etwas ganz anderes - wobei, eigentlich auch nicht. Ich habe ja ein ums andere Mal schon über DRM gesprochen, und dieser Post ist recht nahe dran.

Die RIAA hat eine neue Seite, und zwar p2pdownloads.com.

Nun habe ich ja keine Ahnung, wie die Rechtslage in den USA ist, aber folgendes liess mich aufhorchen - es folgt ein Auszug aus den FAQ:

If I have Wi-Fi at home, how can you be sure it was me who did the downloading?

The fact that a wireless connection is involved does not mean that the individual engaging in copyright infringement cannot be identified. Cases are routinely pursued where a wireless connection is involved.

Also, wenn ich das mal in meine Worte packen darf - nur um sicher zu sein, dass ich es auch verstanden habe, denn die Formulierung ist ja richtig schön schwammig gewählt (sicherlich mit Absicht - FUD-Konzept):
Wenn ich also als Privatperson ein WLAN betreibe und darüber illegale Aktivitäten stattfinden, dann könnt ihr trotzdem beweisen wer es war?
Wie wollt ihr denn beweisen, dass es mein Computer war - oder auch nicht? Bisher war mir nur bekannt, dass ihr IP-Adressen erfasst. Wenn ihr neuerdings die MAC-Adresse aus den Datenpaketen protokolliert, dann klärt mich bitte auf! Ich würde mich dann gleich viel wohler fühlen, weil ja bekanntlich die bisherigen Schutzmaßnahmen für WLANs nicht 100%ig sicher sind.

Und wenn ihr das nicht könnt, was macht ihr dann bei Wohngemeinschaften? 4 Studenten an einer Leitung? Es müssen ja nicht immer fremde Hacker sein... verklagt ihr dann den Anschlussinhaber, der ja im Grunde genommen nur Vertragspartner des ISPs ist? Woher soll ich denn bitteschön wissen, ob im Zimmer nebenan gerade einfach nur gesurft wird, Musik geshared wird oder Kinderpornos verbreitet werden?

Bin ich jetzt bereits ein potentieller Verbrecher, nur weil ich einen Internetzugang habe?

Offensichtlich ja, wenn ich mir die Fälle ins Gedächtnis rufe, wo Senioren verklagt wurden. Oder minderjährige Kinder.

Leute, ihr lehnt euch verdammt weit aus dem Fenster. Ich hoffe, dass ihr eines Tages den Falschen verklagt, dieser dann durch sämtliche Instanzen durchmarschiert, und Gutachter den Gerichten zum Schluss begreiflich machen, dass eine IP ungefähr die gleiche Beweiskraft hat wie die Telefonnummer einer Telefonzelle.

Kommentare:

MoX hat gesagt…

Du hast da einen Fehler drin:
Die MAC Adressen werden 1. durch die NAT im Router nicht mehr weiter nach außen getragen, d.h. die einzige MAC die "außen" sichtbar ist, ist die vom Router und 2. sind MAC Adressen fälschbar.

Afaik haftet in Deutschland immer der inhaber des Internetanschlusses und wer ein WLAN betreibt und das nicht absichert hat pech gehabt...
Und WPA2 ist schon relativ sicher, ich weiß es ist knackbar, aber der Aufwand ist groß.

hubli hat gesagt…

Das ist ja schön und gut, aber mox ist das dein Ernst, dass man dafür belangt werden kann, wenn der WG-Kollege nen Sch... baut? Sollte man sich etwa gegenüber seinem WG-Kollegen vertraglich absichern, dass im Falle eines Falles nicht für seine Vergehen gehaftet wird?? Würde das was bringen? Oder beziehst du das mit der Haftung nur auf ein ungesichertes WLAN?

fizze hat gesagt…

DAs ist auch in Österreich so, dass IMMER der vertragspartner des ISP haftet, wenn man sich nicht anderweitig vertraglich absichert.
Einen anderen kannst dann aj aufm Zivilweg klagen....


Tja, die RIAA/MPAA werden nicht umsonst in den gängigen foren nur nch als MAFIAA bezeichnet ;)

CC-Agent hat gesagt…

Nun stellt sich mir die Frage: wenn ein ISP mit all seiner Technik und seinem Know-How nicht verhindern kann, dass über seine Leitungen illegale Aktivitäten stattfinden und mit dieser Begründung von Haftungsansprüchen zum Beispiel wegen Beihilfe freigestellt ist; wie kann man von mir als Privatperson verlangen mit meinen bescheidenen Mitteln mein Netzwerk wasserdicht abzusichern?
mox, lies das mit den MAC-Adressen nochmal. Dann wirst Du die feine Ironie meiner Worte bemerken.

Anonym hat gesagt…

ein Funknetzwerk ist nahezu unmöglich sicher, dabei rede ich nicht davon, dass die 128bit Verschlüsselung geknackt werden kann, sondern von Bugs in den Routern und/oder der Software, nähere Infos gibts in den einschlägigen Foren. Und selbst wer jetzt denkt: "Mir wurscht, ich schalte einfach das WLAN aus und häng mich mit nem Kabel dran!" - selbst da kann ein "Außenstehender" unbemerkt mitsurfen, ist halt ein wenig mehr Aufwand. Von dem her ist es eigentlich nach der RIAA-Logik klar, dass jeder ein potenzieller Krimineller ist, der einen Internetanschluss besitzt:-) Ich kann nur empfehlen: Verkauft euren gesamten Besitz, spendet den Erlös einem Weisenhaus und lebt fortan als Erimit in einer Höhle im Schwarzwald und ernährt euch von Beeren und getrockneten Wurzeln. Dann kann euch die RIAA am (vermutlich dann irgenwann schmutzigen, verkrusteten) Gesäß vorbei gehen:-)

Anonym hat gesagt…

mist. natürlich könnt ihr auch einem Weisenhaus spenden, ich meinte aber ein Waisenhaus:-)

stefan hat gesagt…

Hier nicht relevant, aber möglicherweise interessant zu wissen:

Auch wenn mehrere Rechner hinter einem NAT-Router hängen und nach außen dieselbe IP-Adresse nutzen, können die IP-Pakete im Paketstrom den einzelnen Rechnern zugeordnet werden.
Das liegt daran, dass es im IP-Header eine Sequenznummer gibt, die vom sendenden Rechner mit jedem gesendeten Paket inkrementiert wird. Auf diese Weise kann jemand, der sämtliche Pakete mitverfolgt, herausfinden, wieviele Rechner im LAN nach draußen kommunizieren und welche Pakete jeweils vom selben Rechner stammen.

Rico hat gesagt…
Dieser Kommentar wurde vom Autor entfernt.
Jogy hat gesagt…

Mein lieber Anonym, dann erkläre mir doch bitte mal, wie jemand bei ausgeschaltetem WLAN über meinen Router surft, der knapp einen Meter neben meinem Rechner steht. Ein zusätzlich angeklemmtes Kabel und das Loch in der Wand würde ich bemerken ;). Oder soll sich jemand auf meinen Router einhacken und ihn dazu bringen, für sich als Proxy zu arbeiten?

@mox: Schön dass Du weißt, dass WPA2 knackbar ist... da weißt Du mehr als die Kryptologen.

Andy hat gesagt…

Natürlich ist WPA2 knackbar.
Wichtig ist dabei dass man das erste Paket dass an den Router gesendet wird (also wenn ein Rechner die Wlanverbindung aufbaut) abfängt.

Dafür gibt es zwar bisher wenige tools, aber es gibt sie.
Es gibt sogar eine Linux Distribution die nur dafür ausgelegt wurde Wlans zu knacken (auch mit WPA2), ist soweit ich weis eine LiveCD.

Anonym hat gesagt…

das du dein netzwerk nicht sichern kannst ist ein armutszeugnis. glaub ich dir wirklich nicht. und der, der nen wlan offen lässt ist selber schuld wenn er ärger bekommt.

Jogy hat gesagt…

@Andy: Bitte versuch doch erstmal zu verstehen wie der beim CeBIT Live Hacking demonstrierte Angriff auf WPA2 ablief, bevor Du solche Kommentare schreibst. Es nervt immer wieder wenn Leute über die Sicherheit von Verschlüsselungen reden, die nicht mal die grundlegendsten Grundlagen kapiert haben.

Der Angriff demonstriert keine Schwachstelle von WPA2, da die Übertragung des Schlüssels beim Handshake gewollt (und notwendig) ist und die Übertragung des Schlüssels verschlüsselt erfolgt.

Dies ermöglicht lediglich einen Brute-Force Angriff auf den Schlüssel (was bei jeder Verschlüsselung bis auf das One-Time-Pad möglich ist), der aber nur bei schwachen Schlüsseln Aussicht auf Erfolg hat.
Bei einem Schlüssel, der die komplette Schlüssellänge von WPA2 ausnutzt und nicht anfällig gegen Wörterbuchattacken ist (also beispielsweise ein Diceware-Passwort), ist dieser Angriff sinnlos, da er zum einen - mit hinreichender Wahrscheinlichkeit - länger dauert als das Universum noch existiert, zum anderen - gutmütig gerechnet - Milliarden Euro an Energiekosten verursachen würde.

Anonym hat gesagt…

Hey, I recently added a news widget from www.widgetmate.com to my blog. It shows the latest news, and just took a copy and paste to implement. Might interest you too.