Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Hotspot im Hotel - Rechtliche Fragen

Frage Sicherheit Rechtliche Fragen

Mitglied: trisse

trisse (Level 1) - Jetzt verbinden

04.09.2014, aktualisiert 19:33 Uhr, 2398 Aufrufe, 5 Kommentare

Guten Tag Zusammen!

Ich bin reiner sysadmin und kein Rechtsverdreher. Wo, wenn nicht hier findet man die Leute, die genau sagen können was ich wissen will? Daher hier die Frage.

Ich betreibe in Zukunft einen Hotspot (Software: pfsense) in einem Hotel. Zur Authentifizierung kommen vouchers zum Einsatz.
Die Beispielausgabe des Logs, wenn ein Gast einen Voucher benutzt, und somit für die Zeit X angemeldet ist, ist die folgende:

Jul 18 22:40:47 VOUCHER LOGIN good for 120 min.: pq6urwZzMS3, 00:05:4e:48:50:40, 10.0.17.250
Jul 18 22:40:51 CONCURRENT LOGIN - REUSING OLD SESSION: pq6urwZzMS3, 00:05:4e:48:50:40, 10.0.17.250
Jul 18 22:40:51 VOUCHER LOGIN good for 119 min.: pq6urwZzMS3, 00:05:4e:48:50:40, 10.0.17.250
Jul 18 22:45:45 LOGOUT: pq6urwZzMS3, 00:05:4e:48:50:40, 10.0.17.250

Was ich habe, zur Identifizierung:
- MAC-Adresse
- IP-Adresse
- Benutztes Voucher

Meine Frage: Was wird gefordert?

Ich habe darüber schon etwas gelesen, allerdings gibt es viele Meinungen dazu, sehr verwirrend.
Auf administrator.de (aus 2008) stammt folgendes Zitat: (in Bezug auf obiges Protokoll)

"
Damit sind alle Forderungen des TKG erfüllt.

Das TKG sieht kein Loging der besuchten Seiten und Inhalte vor. Daher ist es unnötig noch einen Squid einzusetzen. Wenn man das Gesetz so nimmt, wie es geschrieben ist, benötigt man noch nicht mal eine Zuweisung zwischen Käufer des Tickets und des Codes, denn das TKG fordert nur nach einer eindeutigen Kennung des Anschlusses, über welchen das Angebot genutzt wurde, was in diesem Fall die MAC ist.
"

Ist diese Aussage noch aktuell? Ich habe sogar gelesen, dass Einzelverbindungen gar nicht mitprotokolliert werden dürfen.
Was passiert, wenn man mal den Fall durchspielt, dass ein Brief reinflattert der da besagt:
„Es wurden am x um y illegale Filme heruntergeladen! Böse! Zieh deinen Kopf aus der Schlinge!"

Wie geht’s ab da weiter? Reicht das obige log wirklich aus? Ist der zuständige sysadmin (ich) dann berechtigt, das Log vorzuzeigen? Wem eigentlich? Oder müssen die Logs an irgendjemand/irgendetwas übersandt werden, in einem solchen Fall?

Eine letzte Frage: Wie lang darf / muss die Vorhaltezeit sein? Gibt es da ein min. und max.?

Danke!
Mitglied: brammer
04.09.2014 um 16:31 Uhr
Hallo,

eine rechtssichere Auskunft kann / darf dir nur ein Anwalt oder Richter geben.

Ich habe eine "schöne" Zusammenfassung gefunden:

Die Richtlinien in Bezug auf die IT-Compliance leiten sich aus den gesetzlichen Standards, wie zum Beispiel BDSG (Bundesdatenschutzgesetz), TKG (Telekommunikationsgesetz), TMG (Telemediengesetz), UrhG (Urheberrechtsgesetz), StGB (Strafgesetzbuch), BGB (Bürgerliches Gesetzbuch), SOX (Sarbanes-Oxley Act) und EuroSOX ab. Beim Wertpapierhandel sind zusätzlich die Regularien des WpDPV (Wertpapierdienstleistungs-Prüfungsverordnung), sowie des MiFID zu beachten. Alle diese Richtlinien leisten jedoch keine Unterstützung in Bezug auf den Betrieb von IT-Systemen, indem konkrete Forderungen oder Hinweise angegeben werden. In Bezug auf Dokumentationsvorschriften ist dies noch weniger der Fall.

Quelle

brammer
Bitte warten ..
Mitglied: aqui
LÖSUNG 04.09.2014, aktualisiert um 19:33 Uhr
Das hiesige Tutorial hast du gelesen: ??
http://www.administrator.de/wissen/wlan-oder-lan-gastnetz-einrichten-mi ...

Dort stehen auch diverse Anmerkungen zu rechtlichen Fragen die in D televant sind (Störerhaftung).
In der Regel reicht ein entsprechender Hinweis auf der Portal Page der pfSense (Beispiel im Thread) und ein simples Mitloggen der Authentisierung. Mit den Vouchern und der einzigartigen Mac Adresse ist eine Rückverfolgung des Useres leicht machbar für Strafverfolgungsbehörden. Und nur darum geht es.
Die o.a. Aussage ist also noch uneingeschränkt gültig.
Bitte warten ..
Mitglied: trisse
04.09.2014, aktualisiert um 18:26 Uhr
Zitat von aqui:

Das hiesige Tutorial hast du gelesen: ??
http://www.administrator.de/wissen/wlan-oder-lan-gastnetz-einrichten-mi ...

Ja und dort steht so gut wie garnichts neues für mich. Die dort angeprisese Firewall-lösung betreibe ich ebensfalls.
Rechtlich gesehen, stehen dort aber keine Infos. (Vorhaltezeit, ablauf, was genau loggen, etc.)
Unter dem Punkt "Gastlogins zum Nachweis mitprotokollieren" steht hauptsächlich, wohin ich mit meinen logs soll, etc. Aber ich wüsste gern, welchen INHALT die logs haben müssen, um sauber zu bleiben. Anders ausgedrückt: Reicht das, was pfsense (reicht das, was pfsense + squid-proxy wahlweise) logt, um sauber zu bleiben.
Einen RPI als syslog server zu nutzen.. Jein. SD-Karten haben bei ständigen gebrauch (=syslog) eine SEHR begrenzte lebensdauer. Festplatte kann man auch direkt an der FW betreiben und die logs darauf lauslagern. Man will nicht mehr Fehlerquellen aufbauen als ausmerzen.

Zitat von aqui:
Dort stehen auch diverse Anmerkungen zu rechtlichen Fragen die in D televant sind (Störerhaftung).
Leider nicht..

Zitat von aqui:
(...)
Mit den Vouchern und der einzigartigen Mac Adresse ist eine Rückverfolgung des Useres leicht machbar
für Strafverfolgungsbehörden. Und nur darum geht es.

Diese Aussage ist sehr erfreulich. Du sagst, es geht um die Strafverfolgungsbehörden, die die MAC interessiert. Hieße das, dass man im Falle des Falles die MAC vorlegen muss und NICHT die zugehörigen Verbindungen nach draußen (mit ref auf die entsprechende MAC)?
Das würde mein Verständniss davon auf den Kopf stellen.

Ich dachte bisher immer:
Die brauchen einen Nachweis, dass jene mac zu einem Zeitpunkt dies und jenes gemacht hat. (Protokoll der Verbindungen)

und richtig scheint folgendes:
Die brauchen nur den Nachweis, dass jene mac zu einem bestimmten Zeitpunkt aktiv war.
.. was die ganze Sache erheblich vereinfachen würde.

Ich frage mal den Anwalt meines vertrauens und lasse mir das mal erzählen.
Ich melde mich nochmals, wenn ich eine gesicherte Aussage habe!

Bis dahin bin ich für weitere mutmaßungen offen!
Bitte warten ..
Mitglied: aqui
LÖSUNG 04.09.2014, aktualisiert um 19:33 Uhr
Ja und dort steht so gut wie garnichts neues für mich
Es gibt auch nix Neues dazu im rechtlichen Umfeld. Es ist eher mit einer leichten Lockerung der Störerhaftung zu rechnen in letzter zeit. Aktuelle Rechtsprechungen dazu zeigen das !
Die dort angeprisese Firewall-lösung
Wir sind ein technisches Forum hier und preisen hier nichts an, denn sonst wären wir ja ein Verkaufsforum. Es geht also mitnichten ums Anpreisen sondern um technische Fakten und ToDos !
keine Infos. (Vorhaltezeit, ablauf, was genau loggen, etc.)
Die gibt es auch nicht. Der Gesetzgeber lässt diese auch bewusst offen !
Laut aktueller Rechtsprechung reicht schon eine rechtlich wasserdichte Belehrung auf der Portalseite. Es kann aber niemals schaden ein klein wenig mehr zu machen und die Voucher und Userdaten mitzuloggen.
Der Gesetzgeber schreibt keinerlei Form vor, deshalb gibt es auch keine. Es reicht aber völlig nichtflüchtige Daten wie Mac Adresse Uhrzeit usw. zu loggen !
Einen RPI als syslog server zu nutzen.. Jein.
Das was du zu den SD Karten sagst ist heutzutage falsch. Allerdings ist die Aussage "SEHR begrenzte lebensdauer. " ziemlich diffus und relativ. Auf eine höhere einstellige Jahreszahl gesehen mag das angehen, es kommt aber auch auf die Nutzung an. Die IO Operationen bei ca. 50 geloggten Gästen ist aber so minimal das das irrelevant ist.
So oder so würde man diese Logging Daten auch niemals auf die OS SD schreiben sondern immer auf einen angesteckten USB Stick der nicht betroffen ist. Das hat zudem den Vorteil das du die Daten quasi immer "griffbereit" hast. Außerdem schreibt man über Zeit nicht die OS SD voll.
Realistisch würde man aber für ein etwas verlässlicheres System ein kleines Home NAS System (Synology, QNAP etc.) nehmen. Alle diese Systemem haben einen Syslog Server an Bord der diese Daten wasserdicht sichert.
Oder eben USB Platte direkt.
Leider nicht..
Doch, wenn man alle Folgethreads und Links liest...
Ich dachte bisher immer:
Nein, de facto nicht so. Du musst nur diese Daten zur Verfügung stellen und bist raus. Wie und mit welchen Methoden der Täter festgestellt wird ist nicht deine Aufgabe !
Abgesehen davon darfst du ein vollständiges Bewegungsprofil der User auch gar nicht mitloggen, denn das verstößt dann deinerseits wieder gegen Datenschutzbestimmungen.
ch frage mal den Anwalt meines vertrauens
Das ist das Allerbeste !
weitere mutmaßungen
Keine wirklich gute Idee im juristischen Bereich ! Frag den Anwalt, dann bist du sicher !
Bitte warten ..
Mitglied: trisse
04.09.2014 um 19:36 Uhr
Zitat von aqui:
Die gibt es auch nicht. Der Gesetzgeber lässt diese auch bewusst offen !
Laut aktueller Rechtsprechung reicht schon eine rechtlich wasserdichte Belehrung auf der Portalseite. Es kann aber niemals schaden
ein klein wenig mehr zu machen und die Voucher und Userdaten mitzuloggen.
Der Gesetzgeber schreibt keinerlei Form vor, deshalb gibt es auch keine. Es reicht aber völlig nichtflüchtige Daten wie
Mac Adresse Uhrzeit usw. zu loggen !
Perfekt, danke!
Ich nahm an, dass es gäbe eben diese strikte Form, die ich so vergeblich suche. Das Thema ist damit erfolgrecih abgeschlossen!
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
gelöst VPN im Hotel (10)

Frage von HeinrichM zum Thema Netzwerkgrundlagen ...

Rechtliche Fragen
Hotspot rechtssicher betreiben? (14)

Frage von xSiggix zum Thema Rechtliche Fragen ...

LAN, WAN, Wireless
gelöst Hotspot (Unitymedia) verstärken (3)

Frage von noobody zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
Bintec be.IP Plus Hotspot (1)

Frage von christianlindloff zum Thema LAN, WAN, Wireless ...

Neue Wissensbeiträge
Windows Update

Novemberpatches und Nadeldrucker bereiten Kopfschmerzen

(14)

Tipp von MettGurke zum Thema Windows Update ...

Windows 10

Abhilfe für Abstürze von CDPUsersvc auf Win10 1607 und 2016 1607

(7)

Tipp von DerWoWusste zum Thema Windows 10 ...

RedHat, CentOS, Fedora

Fedora 27 ist verfügbar

Information von Frank zum Thema RedHat, CentOS, Fedora ...

Heiß diskutierte Inhalte
Windows Server
Kennwort vergessen bei Hyper vserver 2012r (12)

Frage von jensgebken zum Thema Windows Server ...

Linux Desktop
Bildschirmauflösung unter Linux festlegen (12)

Frage von itebob zum Thema Linux Desktop ...

Windows Userverwaltung
gelöst Administrator hat alle Rechte verloren (10)

Frage von mrdead zum Thema Windows Userverwaltung ...

DSL, VDSL
gelöst PfSense 2.4.1 an Telekom Entertain 50MBit VDSL BNG, IPTV funktioniert nicht (9)

Frage von stefanxx zum Thema DSL, VDSL ...