Hallo,
Widerspruch, Euer Ehren!
Niemand hat Guantanamo verdient!
Ich glaube, dir ist der Sarkasmus in der Antwort entgangen. Es ging hauptsächlich um die einfache Benutzung einer Verschlüsselung als Ursache für einen Transport nach Guantanamo. Abgesehen davon, dass Guantanamo so nicht mehr gibt ist es reichlich unsinnig für etwas bestraft zu werden, was von zahlreichen deutschen Behörden momentan massiv forciert wird (Bundesnetzagentur, Bundesamt für Sicherheit in der Informationstechnik, Bemühungen um Zertifikate und digitale Signaturen).
Wir sollten als Mitglieder eines recht stark beachteten technischen Forums nicht die Augen vor solchen Tatsachen verschließen und auch darauf achten, dass unsere Hardware (vor wem auch immer) sicher ist.
Dagegen spricht ja nichts. Jeder soll und kann sich im Rahmen der technischen Möglichkeiten gegen unerwünschte Zugriffe schützen, keine Frage. Das wird auch niemals strafbar sein, wie es oben anklang, da bin ich mir sicher.
Unabhängig davon sollten Strafverfolgungsbehörden einen Zugriff auch auf "neue" Kommunikationsmedien haben. Sie konnten damals Telefonate abhören, sie können Handys überwachen, sie sollten technisch in der Lage sein, eMails und VoIP zu überwachen, egal ob wegen Stalkern, Entführern oder Terroristen. Wichtig ist dabei, den Zugriff zu regulieren. Wann eine Behörde Zugriff auf diese Medien bekommt, welche juristischen Voraussetzungen erfüllt sein müssen, darüber muss man sich sehr genau Gedanken machen. Das ist aber eine politische, keine technische Diskussion. Technisch sollte der Zugang erst mal unvoreingenommen möglich sein, abseits aller Guantanamo Phantasien.
Die Polizei und Staatsanwaltschaft durften sich auch Autos und Schusswaffen anschaffen, als es der technische Fortschritt erlaubte. Warum soll man sie jetzt von den "neuen Medien" ausschließen? Hätte man immer so reagiert, wären die Polizisten heute noch auf Pferden und mit Keulen unterwegs.
Wenn TR069 abschalten hilft - warum nicht.
Wie ich schon öfter schrieb: Mit TR069 kann man keinen Nutzer aushorchen. TR069 ist ein Mechanismus, um Konfigurationen oder Firmwares zu aktualisieren. In dieser Firmware könnte natürlich etwas enthalten sein, was Daten sammelt und zu einer Behörde schickt. Aber das können sie auch "ganz normal" über herunterladbare Firmwares realisieren. Alles, was man heute über TR069 erreichen kann, kann man ohne TR069 mindestens genau so einfach realisieren.
Gern wird TR069 (oder auch dem Bundestrojaner) ja die Möglichkeit zugeschoben, sämtliche abgewickelte Kommunikation sowie ganze Festplatteninhalte an Behörden übermitteln zu können. Mal ganz ernst: Hat sich mal jemand Gedanken über die technische Realisierbarkeit solcher "Maßnahmen" gemacht? Wenn der Download Faktor 16 schneller ist, als der Upload? Wenn die Übertragung einer einzigen Festplatte mindestens ein halbes Jahr ununterbrochener Übertragung mit vollem Upload-Speed erfordern würde? Und das alles noch, ohne das der Betroffene es bemerkt? Während er andere Applikationen nutzt? Und der Empfänger dieser Daten hat auch genug Bandbreite? Und kann all die Daten speichern? Und vor allem:
Auswerten? Hallo???
Ich hab seit Monaten TR069 an, aber noch nie ein Firmwareupdate bekommen, und ein Konfigurationsupdate nur nach der Umstellung auf Komplett. Manuell hab ich aber mindestens 15 Firmwareupdates eingespielt in der Zeit, inkl. Laborfirmware. Vielleicht sollten wir auch diesbezüglich mal rein aus praktischen Gesichtspunkten die Kirche im Dorf lassen.
IP-Telefonate direkt von Box zu Box, ohne Provider, sollten doch recht sicher sein.
IP-Telefonie geht immer direkt von Box zu Box (jedenfalls die Sprachübertragung), auch mit Provider. Lediglich in den Verbindungsaufbau ist der Provider involviert. Das ist anders, als bei Festnetz, wo jedes Gespräch vollständig durch die Vermittlungshardware läuft. Dort gibt es einen zentralen Abgreifpunkt, den es bei VoIP nicht gibt. Das erschwert das Überwachen bei VoIP massiv.
Das alle Provider sicherlich Mithörmöglichkeiten vorhalten müssen, davon bin ich überzeugt.
Wie gesagt, so einfach geht es technisch nicht.
Da spielt der Unterschied Kupferdraht oder VOIP keine Rolle, wobei es mir am einfachsten bei Cu-Draht erscheint - da muss man nicht einmal den Provider mit ins Boot nehmen.
Aber man braucht physikalischen Zugang zum Kabel, und damit den Betreiber dieser Kabel im Boot.
Bei Skype und Co. weiß man garnicht erst ob da Hintertürchen drinne sind.
Skype macht sich das Leben selber schwer mit der Geheimnistuerei, die sie um ihre Technik machen. Letztendlich kochen die aber auch nur mit Wasser, will heißen, die haben das Internet auch nicht neu erfunden. Und es ist ebenfalls eine Peer-to-Peer Kommunikation.
Teamspeak und Onlinespiele mit Chat, die möglichst noch auf nem eigenen Server laufen, - das wird bestimmt bald verboten werden?
Glaube ich nicht. Unabhängig davon, dass es keinen Sinn machen würde, haben sich Verbote und Regularien beliebter Produkte oder Vorgehensweisen nie durchsetzen lassen, Beispiele sind die amerikanische Prohibition oder ganz aktuell digitale Rechteverwaltung. Letztlich hat immer nur der Weg funktioniert, sich mit den Nutzern zu arrangieren. Das wird auch dieses Mal der Fall sein.
Wir haben so viele Unterrubriken, warum nicht auch ne Vorratsdatenspeicherung/Onlineüberwachungs-Rubrik?
Die Diskussionen finden im Bereich "Allgemeines" statt, wo sie meines Erachtens auch hingehören.
Wie gesagt: Wir sollten sauber zwischen den technischen Möglichkeiten und der juristischen Verwendung dieser Möglichkeiten unterscheiden. Ein technischer Zugang zu einer Datenverbindung ist nicht die Unterwanderung des Rechtsstaates. Und die Verwendung einer Verschlüsselung oder eines Online-Games mit Chat hat nicht den unmittelbaren Untergang des Abendlandes zur Folge - und auch nicht den Transport nach Guantanamo.
Wir sollten uns diesbezüglich von der Trivial-Berichterstattung und den allgemeinen emotionsgeladenen Vorschul-Argumenten abheben. Und kritisch, aber realistisch mit der Situation umgehen, dabei vor allem aber zwischen den verschiedenen Sachverhalten dieser Problematik differenzieren.