Sebastian Hartmann für 14-Tage-Speicherpflicht für IP-Adressen


Kommentare zu folgendem Beitrag: Sebastian Hartmann für 14-Tage-Speicherpflicht für IP-Adressen

Wieso haben die das QuickFreeze genannt? Das ist irreführend. QuickSave wäre viel passender.

Beim Einfrieren denke ich automatisch darum, dass man eine Leitung einfrieren würde im Fall des Falles, das stimmt ja gar nicht.

Die Forderungen nach einer Wiedereinführung der Vorratsdatenspeicherung wird wohl nie enden. Erst recht nicht, wenn mal wieder Wahlen anstehen. ;-(

Erst vor einiger Zeit, hat mir eine Polizistin im Chat gesteckt, dass jeder der Kollegen, auch Sie, gesetzeswidrig Daten abfragt, zb. von potentiellen neuen Partnern.

Dass sie das gar nicht darf, ging ihr erst später wohl auf. Sie meinte halt, wenn ich dein Namen eingebe, kommt da was? Erst auf meinen Hinweis, dass sie das nicht darf, kam sone billige Ausrede, das mache ja jeder der Kollegen und sei nur mit Einwilligung der Person, bla bla.

Jetzt ratet mal, was passieren würde, wenn es die Datenspeicherung geben würde, am besten noch ohne richterlichen Beschluss, direkter Zugriff per Inpol auf jede Person, für jeden Beamten zugänglich, wird natürlich erstmal nicht so weit kommen, da technisch nicht so schnell realisierbar,
würde aber sofort missbraucht werden.

Fazit, überwacht mal lieber eure eigene Polizei, liebe Überwachungs Fetischisten.

1 „Gefällt mir“

Ausgerechnet Nancy „Links blind“ Faeser will also andere unter Generalverdacht stellen, ich glaub witziger wird’s nicht mehr…

Es kann ja nicht sein, dass Sicherheitsbehörden darauf hoffen müssen, dass Terrorverdächtige bei Mobilfunkanbietern mit den längsten Speicherfristen Kunde sind

Vielleicht hätte man solche Menschen 2014 gar nicht erst ins Land gelassen. Scheinbar Teil der Agenda, Terror ins Land lassen um anschließend den Überwachungsstaat ausbauen zu können.

Nach Gründung der RAF, die bewiesen, vom Verfassungsschutz mitradikalisiert wurde, kamen ja auch zich neue, tolle Gesetze. Zb die Ausweispflicht bzw das mitführen eines Personalausweises.

https://www.hdg.de/lemo/kapitel/geteiltes-deutschland-krisenmanagement/linksterrorismus-rote-armee-fraktion/gewalt-bis-zum-ende.html

Gerade die Pfeifen haben wohl nichts von einer VPN gehört wobei sie es ihren Wählern immer wieder sagen „Leute nutzt VPN“. Also wollen sie nur jeden anderen Überwachen der nicht zu ihnen gehört.

Auch wenn ich ein wenig nachlässig bin, aber Rechteverwerter und der Staat haben mich nie gefickt,
würde das so sein mit einer DMCA Klage gehe ich von heute auf morgen in die Arbeitslosigkeit.

Ich arbeite sicher nicht um der DCMA 100 000€ als Beispiel mein Leben lang abzubezahlen.

2 „Gefällt mir“

Dabei gehts doch nur um den Zustand einer Verbindung. Also welche IP zu einem bestimmten Datum und Uhrzeit - like a snapshot…
Diese Zustand zu diesem Zeitpunkt wird halt eingefroren.

Aber unter eingefroren verstehe ich, dass man die Leitung dann nicht mehr nutzen kann. Weil sie halt eingefroren wurde. Aber man kann sie ja weiter nutzen.

Das Quick-Freeze-Verfahren soll Internetprovider dazu verpflichten, die Daten eines bestimmten Teilnehmers zu speichern – sozusagen «einzufrieren», insofern ein Anfangsverdacht besteht.

Das „Einfrieren“ bezieht sich doch nur darauf, dass diese Daten nicht wieder automatisch gelöscht werden, nach den internen Vorgaben des Providers.

Das steht dort aber nicht. Es geht nur um die Verbindungsdaten zum Zeitpunkt des Einfrierens. Wäre die eitung danach „eingefroren“, gäbe es auch keine auswertbaren Folgedaten dazu!

1 „Gefällt mir“

Das würde die Kosten für die Umsetzung/Durchführung/Festlegung aber Rechtfertigen.

ABER warum so umständlich?
Jeder Internet-Anschluss bekommt DAUERHAFT die gleiche IPv6-Nummer und NIX muss mehr gespeichert werden!

Oder sehe ich da was verkehrt?

Weil das genauso wenig passieren wird, wie bei IPv4 zuvor!

Die Provider werden wohl Global Unicast-Adresses verwenden und sind dann als zentrale IP-Vergabestelle für ihre Router raus!
Globale Unicast-Adressen (GUAs) sind global routbar und im IPv6-Internet erreichbar; Sie entsprechen öffentlichen IPv4-Adressen. GUA-Adressen sind auch als aggregierbare globale Unicast-Adressen bekannt.
Die GUA-Adresse ist eine von mehreren Arten von IPv6-Unicast-Adressen:

Die eigentliche IPv6-Konfiguration wird dabei von SLAAC übernommen!

SLAAC - Stateless Address Autoconfiguration (IPv6)

Stateless Address Autoconfiguration (SLAAC) ist ein Verfahren zur zustandslosen und automatischen Konfiguration von IPv6-Adressen an einem Netzwerk-Interface. Mit „stateless“ bzw. „zustandslos“ ist gemeint, dass die jeweilige IPv6-Adresse nicht zentral vergeben und gespeichert wird. Demnach erzeugt sich der Host seine IPv6-Adresse unter Zuhilfenahme zusätzlicher Informationen selbst. SLAAC ist die Weiterentwicklung von Verfahren für die klassische IP-Autokonfiguration unter IP4. Anders als bei IPv4 übernehmen IPv6-Router dabei eine aktive Rolle.

Man unterscheidet grob gesehen zwischen globalen IPv6-Adressen (Global Scope) und link-lokalen IPv6-Adressen (Local Scope). Mit der Stateless Address Autoconfiguration kann sich ein IPv6-Host sowohl eine link-lokale, als auch eine globale IPv6-Adresse erzeugen.
Damit bietet IPv6 den gleichen Komfort wie beim Betrieb eines sehr einfach gehaltenen DHCP-Servers.

Das Ziel von SLAAC ist, dass ein Host zumindest eine link-lokale IPv6-Adresse bekommt, mit der in jedem Fall eine Verbindung innerhalb des lokalen Netzwerks möglich ist. In einem weiteren Schritt würde sich ein Host per SLAAC ein globale IPv6-Adresse erzeugen, mit der er auch Verbindungen ins Internet aufbauen kann.

0

Da viel Hosts, zum Beispiel Smartphones und Tablets, nur von einer Person genutzt werden, sind IPv6-Adressen mit einem auf eine MAC-Adresse bezogenen Interface Identifier personenbezogene Daten. Somit wäre jeder Nutzer jederzeit identifizierbar. Mit der Einführung von IPv6 ist damit die Angst um den Verlust der Privatsphäre gestiegen.

Deshalb gibt es aus Gründen des Datenschutzes die Erweiterung „Privacy Extensions“, die standardmäßig in allen IPv6-Clients aktiviert sein sollte. Statt die eindeutige MAC-Adresse für den Interface Identifier zu verwenden, generiert der Host für den Interface Identifier einen pseudozufälligen Hash-Wert.
Ein anderes Verfahren erzeugt Cryptographically Generated Addresses (CGAs). Auch CGN verhindert die Identifizierung eines Hosts anhand seiner IPv6-Adresse.