LNP182 Welche IP-Adresse hat Gott?

Störerhaftung — Kabel-Hotspots — Opel-Dieselgate — Roland Berger prüft BND — Staatstrojaner in Österreich — Hausdurchsuchungen — EU-Richtlinie für IT-Sicherheit — Niederlande verbieten Zero-Rating — Berufung Chelsea Manning

Nach einer Woche Zwangspause steigen wir wieder voll ein und wagen gemeinsam mit unserem Gast Volker Tripp von der Digitalen Gesellschaft einen detaillierten Blick auf die kolportierte Änderung des Telemediengesetzes, die angeblich eine Abschaffung der Störerhaftung nach sich ziehen könnte. Wir bleiben skeptisch. Wie auch bei verordnetem WLAN-Sharing, Abgasbetrug, dem Staatstrojaner, Hausdurchsuchungen bei Journalisten und der Idee, einen Geheimdienst durch eine Unternehmungsberatung auf Vordermann zu bringen.

Dauer: 1:52:18

On Air
avatar Linus Neumann Paypal Icon Bitcoin Icon Amazon Wishlist Icon
avatar Tim Pritlove Paypal Icon Bitcoin Icon Amazon Wishlist Icon
avatar Volker Tripp

Prolog

Störerhaftung Quo Vadis?

Kabel-Hotspot

Abgasmanipulation bei Opel

Roland Berger soll den BND überprüfen

Staatstrojaner in Österreich

Hausdurchsuchung bei Photojournalist

Oracle vs Google

IT-Sicherheit bald auch per EU-Richtlinie

Niederlande verbieten Zero-Rating

Chelsea Manning legt Berufung ein


In Zusammenhang mit dieser Ausgabe stehende Folgen

22 Gedanken zu „LNP182 Welche IP-Adresse hat Gott?

    • > Hörerhaftung

      Na, ich hoffe doch! Sonst würden die Dinger ja ständig von oder aus den Ohren fallen… chrrrrr

      (jaja ihr Spassbremsen, seid doch einfach mal froh, dass noch niemand in diesem Thread Hörer mit “h” geschrieben hat :)

  1. Sehr schöner Auftritt von Volker. Ich hoffe nur, er wird nicht irgendwann mal von der Telekom-Lobbyorganisation abgeworben. Dann hätten wir wohl verloren.

  2. Ich gebe zu bedenken, dass sich Staatsanwält_innen/Richter_innen gerade in Bezug auf die Genehmigungen von Hausdurchsuchungen nicht immer an geltendes Recht halten. Sieht man aktuell wieder an den Hausdurchsuchungen, inklusive Arbeitsmittelwegnahme, von Journalist_en_innen.

    Es ist also sehr wohl davon auszugehen, dass Hotspotbetreibende mit Hausdurchsuchungen zu rechnen haben, auch wenn bekannt ist, dass sie Hotspots betreiben.

    Und wer kann schon unterscheiden, ob $Straftat von einem Hotspot-Nutzenden oder mir selbst begangen wurde? Die IP ist, zumindest wenn IP-legacy verwendet wird, wovon leider auszugehen ist, die selbe.

  3. Bei Hotspots von Vodafone (Kabeldeutschland) kann man sich per MAC authentifizieren und so die Landingpage vermeiden. Es gibt 3 Logins pro Vertrag. Ich denke, dass Unitymedia das auch so oder so ähnlich handhabt.

    Zum Thema Shared Medium: Das ganze Internet ist ein Shared Medium. Es funktioniert trotzdem immer noch, weil es kontinuierlich ausgebaut wird. Wenn ein Kabelnetzbetreiber die angepriesende Bandbreite nicht liefert, ist er ganz schnell unten durch, also wird er sein Netz auch kontinuierlich ausbauen, analog zum Rest vom Internet. “Klassische” Leitungen sind auch ein Shared Medium, irgendwo steht ein Router mit einer Kapazitätsobergrenze.
    Mir geht diese Panikmache der Telekom-Jünger langsam auf den Keks. :-P

  4. Die zweite Zeile des folgenden Logfiles ist der Kern des Diskordianismus!

    $ ping 0.0.0.0
    PING 0.0.0.0 (127.0.0.1) 56(84) bytes of data.
    64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.026 ms
    64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.033 ms
    64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.023 ms
    64 bytes from 127.0.0.1: icmp_seq=4 ttl=64 time=0.016 ms
    64 bytes from 127.0.0.1: icmp_seq=5 ttl=64 time=0.019 ms
    64 bytes from 127.0.0.1: icmp_seq=6 ttl=64 time=0.019 ms
    64 bytes from 127.0.0.1: icmp_seq=7 ttl=64 time=0.038 ms

  5. WLAN ist eben die Telefonzelle der heutigen Zeit, sobald LTE mal bezahlbar wird, wird sich niemand mehr für WLAN interessieren, genau wie niemand mehr heute in Telefonzellen telefonieren muss. Das wird aber noch dauern, WLAN jetzt schon als Technik von gestern zu sehen ist wahrscheinlich ein bisschen zu früh gefasst.

    • Dem kann ich nicht direkt zustimmen. Für LTE werde ich mich nie mehr interessieren. Es ist eine rein feudale Technologie. Alles, was mit Anbieter und läuft, wird für mich umso uninteressanter, umso mehr zu dem zentralisierten Aufbau auch noch mit Registrierungs- und Personalausweiszwängen hinterherfaschisiert wird. Egal wie es gehypt wird und egal wie wenig es kostet. Aber vielleicht bin ich ja “niemand”.

      Einen Ausweg sehe ich: wenn es günstig genug und ohne Datenvolumen wird, dann kann man den Uplink ja per Default weitergeben und dem lokalen Meshnet zur Verfügung stellen. Braucht allerdings wieder WLAN: unlizenzierte Frequenzbänder bleiben wichtig.

  6. Meddl Loide. Volker ist jetzt nicht so die Granate. Gute Stimme hat er. Leider hat er nichts wichtiges zu sagen, was ihr nicht selbst so vertreten würdet und bereits Tausend mal (zu Recht) gesagt habt. Daher verstehe ich seine Rolle in dem Podcast nicht so richtig. Etwas Werbung für seine Organisation wahrscheinlich, wobei ich schon wieder vergessen habe, welche das denn eigentlich ist. Volker könnte auch gut in die SPD eintreten und dort über Gurkengrößen diskutieren.

    • Ich fand seine beitraege hilfreich. Die staerke von juristen ist ja u.a. sehr komprimiert mit genauen worten sachverhalte rechtlich einzuordnen.

  7. Savetheinternet.eu wollte ich gerade (mit sphone) durchfuehren. Leider ist die Seite sehr benutzerunfreundlich. Ich soll meine emailadresse eingeben (“recommended”), aber dann gibts keinen ‘fragen starten’ o.ä. button, sondern man kann ellenlang nach unten scrollen.? Erschliesst sich mir nicht. Schade.

  8. Zu Oracle vs. Google: Die von Tim verteidigte Nachimplementierung von APIs durch konkurrierende Implementierungen kann nicht der Kern des Problems sein, da das tausendfach passiert. JSRs haben OFT konkurrierende Implementierungen, besonders auch im JavaEE Umfeld. Ganze VM Reimplementierungen existieren kommerziell und Open Source. Was Oracle Google ja offenbar vorwirft, ist das Kopieren von tausenden von Zeilen Code (wo die die auch immer her hatten.) Ich kann auch nicht einfach 1000 Zeilen Code aus einem GPL lizensierten Programm nehmen und in ein vom mir kommerziell verwendetes Prdukt einbauen. Bei APIs steht es mit u. U. frei, Reimplementierungen zu schaffen (minus Thema Softwarepatente,) bei kronketem Code erwarte ich aber (auch als OSS Entwickler,) dass sich an die vom Urheber gewählten Lizenzbedingungen gehalten wird.

    • Sicher? Der aktuelle Prozess findet doch nur statt, weil der zuständige Appeals Court zuvor entschieden hat, dass es eben doch ein Copyright auf APIs gibt (das Gericht vor dem der aktuelle Prozess läuft hatte in 2012 noch entschieden, dass das nicht der Fall ist). Es geht jetzt nur noch darum, ob die Reimplementierung der Java API durch Google Fair Use war oder nicht.

      • _Sicher_ bin ich mir nicht, weil ich die im Raum stehenden 11 Tausend Zeilen Code, die da angeblich kopiert wurden, nicht kenne. Die Gretchen-Frage scheint mir ja, ob die “Übernahme von 37 APIs” bedeutet “na ja, wir brauchten halt eine Functional Spec und fanden das, was Java da so macht sinnvoll und haben uns gedacht das machen wir bei uns auch so. Dann finden sich auch die Java Entwickler bei uns gleich zurecht.” (und von da an alles selber programmieren) oder ob tatsächlich Implementierungscode, der nur für non-commercial use offengelegt war, kopiert wurde (was die Oracle Anwälte zu behaupten scheinen.) Letzteres würde mich doch arg schocken, nachdem ich persönlich schon Anfragen abgelehnt habe GPL Code um-zu-lizensieren. Wenn da jetzt der nächste um die Ecke kommt und denn dann einfach ohne zu fragen nimmt und das fair-use nennt, fände ich das total doof. (Ein Copyright auf APIs als reine Beschreibungen von Funktionalität fände ich auch doof, keine Frage.)

        • Im deutschen Urheberrechtsgesetz (und dank Harmonisierung auch in anderen EU-Staaten)
          sind Schnittstellen nicht urheberrechtlich geschützt:

          § 69a (2)
          Der gewährte Schutz gilt für alle Ausdrucksformen eines Computerprogramms. Ideen und Grundsätze,
          die einem Element eines Computerprogramms zugrunde liegen, einschließlich der den Schnittstellen
          zugrundeliegenden Ideen und Grundsätze, sind nicht geschützt.

          Aber hier gilt sicherlich amerikanisches Copyright, was wieder anders aussieht.

  9. Der BND muss sich im internationalen Datenmarkt platzieren. Als etwas behäbiger deutscher Mittelständler braucht man da schonmal Hilfe aus der Unternehmensberatung, vorallem wenn man nicht immer auf Joint Ventures angewiesen sein möchte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.