Standort: fm4.ORF.at / Meldung: "Wie man die Vorratsdatenspeicherung umgeht"

Musik, Film, Heiteres

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

29. 3. 2012 - 15:46

Wie man die Vorratsdatenspeicherung umgeht

Verteilung der eigenen Daten auf mehrere Anbieter und gezielter Wechsel der Kommunikationskanäle machen die Analyse von Verkehrsdaten schwierig bis unmöglich. Kriminelle wissen das längst, Normalbürger in der Regel nicht.

Mit der als "Vorratsdatenspeicherung" bezeichneten, für alle Anbieter verpflichtenden Rückhaltung der Verkehrs- und Geodaten jedes Anschlusses auf ein halbes Jahr wird die bisherige Gesetzeslage auf den Kopf gestellt. Die anlasslose Speicherung dieser Daten ist noch bis 31. März grundsätzlich verboten, am Tag darauf wird sie zur Pflicht.

Diese Maßnahme zur einzigartigen Bedrohung hochzustilisieren, wie es derzeit geschieht, führt freilich nur dazu, dass man die tatsächliche, längst bestehende Gefährdung der eigenen Kommunikations- und Bewegungsdaten übersieht. Ebenso wie die Möglichkeiten, Verkehrsdatenanalysen durch (befugte wie unbefugte) Dritte zu unterlaufen.

Es geht hier also nicht ausschließlich darum, wie man der Vorratsdatenspeicherung ein Schnippchen schlägt, sondern um Tipps zum sicheren Umgang mit den benutzten Kommunikationskanälen für den Normalbürger. Durchschnittlich intelligente Krimninelle wissen das Folgende nämlich längst.

Kevin und Sandra Vielbenutzer

Oberstes Gebot dabei ist, dass eine signifikante Ansammlung dieser Daten tunlichst nicht in ein- und demselben Topf landen darf. Ein Paradefall dafür ist das sogenannte "Triple Play", Internetanschluss, Handy/Festnetz und TV/Video, alles aus einer Hand.

Hier liefern vor allem Kunden wie Kevin und Sandra Vielbenutzer, ohne es zu wissen, erschreckend genaue Persönlichkeitsprofile bei ihrem Netzbetreiber ab. Zum Kommunikationsprofil kommen die Bewegungen, dazu die Vorlieben und Interessen, das berufliche Umfeld, Freundeskreise, jede Form von "Freizeitgestaltung" natürlich inbegriffen.

Aktuell dazu

Mit dem Inkrafttreten am 1. April wird die umstrittene Vorratsdatenspeicherung in Österreich Realität. Die Diskussionen werden damit kein Ende finden, im Gegenteil: Neben den Kosten wird weiter über die Gesetzmäßigkeit der anlasslosen Speicherung von Kommunikationsdaten gestritten - in Österreich, aber auch europaweit.

Wenn sich die Muster ändern

Wer immer beim Netzbetreiber Zugriff auf diese Daten hat, könnte - illegalerweise - noch tiefer schauen: Wie es zum Beispiel mit Sandras und Kevins Beziehung denn so läuft. Seit drei Wochen stellt Kevin zweimal pro Woche sein Handy für etwa vier Stunden ab, reaktiviert es dann in immer derselben Funkzelle und ruft wenig später Ѕandra an. In Kevins Liste der gewählten Nummern ist außerdem ein neuer Anschluss aufgetaucht, mit dem seit drei Wochen ein intensiver SMS-Verkehr stattfindet ...

All das ist mühelos aus den Verkehrs- und Bewegungsdatensätzen abzulesen, ohne ein einziges Gespräch abzuhören, E-Mails oder SMS mitzulesen oder einen Chat aufzuzeichnen.

Nackt durch "Triple Play"

Es soll hier nun keineswegs unterstellt werden, dass Österreichs Netzbetreiber derart illegale Kundenprofile erstellen. Die dafür nötigen Daten sind allerdings vorhanden und ihre Auswertung ist technisch gesehen trivial. Nach drei Dutzend großen Telekomskandalen in Europa, die sich allesamt um den Missbrauch von Verkehrs- und Geodaten drehten und den täglichen Meldungen über Angriffe auf große Datenbanken ist hier Vorsicht mehr als angebracht.

Um ihre Berufs- und Schweigepflichten künftig zu erfüllen, werden Anwälte, Journalisten etc. im Umgang mit Informanten und Klienten ähnlich konspirative Kommunikationsmethoden verwenden müssen wie Berufsverbrecher oder Agenten.

Alles aus einer Hand ist in der Regel deutlich günstiger als Einzelangebote. Man sollte sich jedoch bewusst sein, dass man bei ausschließlicher Nutzung desselben Triple-Angebots in sämtlichen Lebenslagen von den Daten her gleichsam nackt abgebildet werden kann.

Verräterische IMEI-Nummern

Der Bewegungs- und Verkehrsdatenanalyse in Mobilfunknetzen - wer wann wo mit wem telefoniert, SMS oder E-Mails über den Netzbetreiber schickt - ist schwer beizukommen, wenn man für einen größeren Personenkreis laufend erreichbar bleiben muss.

Wie der Fall Karl-Heinz Grasser gezeigt hat, ist man letztendlich auch mit einem halben Dutzend verschiedener SIM-Cards leicht identifizierbar, wenn man dabei stets dasselbe Handy benützt. Jedes Gerät hat bekanntlich eine weltweit einmalige Hardwarenummer (IMEI), die dem Netzbetreiber auf Anfrage auch verraten wird.

Ob Wertkartenhandy oder nicht: Je mehr Telefonate an ein- und denselben Personenkreis getätigt werden, mit dem man davor offen kommuniziert hatte, desto eher wird klar, wer dieser Anrufer sein muss.

Kritische Datenmengen

Das ist der springende Punkt: die Datenmenge. Wenige Verkehrsdaten sind harmlos, doch sobald eine kritische Menge erreicht ist, steigt ihre Aussagekraft steil an. Allein schon die Verteilung der wichtigsten Kommunikationskanäle auf verschiedene Anbieter führt daher dazu, dass bei keinem ein wirklich umfassendes Profil entstehen kann.

Für die Vorbereitung auf die anlasslose Speicherung von Verkehrs- und Geodaten sind bereits jetzt Kosten jenseits von zwanzig Millionen Euro angefallen. 80 Prozent davon zahlt man als Steuerzahler, den Rest als Kunde.

Damit ist man vor Missbrauch schon deutlich sicherer, egal ob ein korrupter Telekomangestellter, ein Dateneinbrecher oder ein Kriminalbeamter, der seine Kompetenzen überschreitet, dahinter steckt.

Wer tarnen will, muss täuschen

Was für Geschäftsleute besonders auf Reisen in Staaten jenseits der EU-Ostgrenzen längst Routine ist, muss auch Berufsgeheimnisträgern (Anwälte, Journalsiten etc.) hierzulande wenigstens in bestimmten Situationen angeraten werden: Wer sich tarnen will muss auch täuschen. Man reist ganz normal mit aktiviertem Handy z.B. in Russland ein, tätigt ein paar harmlose Telefonate und übergibt das Handy dann einem Mitarbeiter.

Der wird damit auf eine Stadtrundfahrt geschickt, während man selbst den Konferenzort aufsucht und für allfällige Telefonate ein lokales Wertkartenhandy mit sich führt.

Unter dem Radar der Überwacher

Obwohl die Mobilfunknetze die am intensivsten überwachten Kommunikationskanäle sind, ist es sogar mit Handys möglich, kurze Botschaften unter dem Radar der Überwacher durch zuschicken. Das gilt auch für die Vorratsdatenspeicherung in Österreich, wo erfolglose Anrufe - wie in den meisten anderen Staaten - nicht mitprotokolliert werden.

Damit lässt sich das Handy als Signalgeber benutzen, das auf den nächsten Kommunikationskanal verweist: Einmal läuten lassen bedeutet Wechsel in einen bestimmten Chatroom, zweimal läuten denotiert "E-Mail" usw.

Neben Ärzteverbänden, Anwaltskammern und Journalistvereinigungen hatten 2010 auch hohe Kirchenvertreter wie der evangelische Oberkirchenrat Raoul Kneucker vergeblich Ausnahmeregelungen gefordert. Im Verkehrsministerium trafen um die 140 fast ausschließlich negative Stellungnahmen ein.

Umgehung übers Netz

Sobald man die Ebene der Telefonienetzprotokolle verlässt, die allesamt allein der Netzbetreiber kontrolliert, kann man im Internet aus vielen TCP/IP basierten Kommunikationsprotokollen wählen, die allesamt nicht unter die Vorratsdatenspeicherung fallen.

Das beginnt schon beim Webmail-Account, denn entgegen anders lautenden Medienberichten wird nicht gespeichert, wer wann welche Website abgerufen hat. Daher fällt Webmail auch nicht unter die Vorratsdatenspeicherung. Ebenso wenig: Sämtliche Chat- und Internet-Messaging Programme, Datenübertragung über (S)FTP, HTTPS, Tauschbörsen, Skype usw.

Arglose, Achtlose und Bequeme

Professionals wie Geschäftsleute und Manager verreisen mittlerweile längst mit Laptops, die keinerlei Daten gespeichert haben. Am Zielort klinkt man sich über eine gewöhnliche Internetverbindung ins Virtual Private Network der Firma ein und holt die Daten über einen verschlüsselten Tunnel ab, auf den keiner der beteiligten Internetprovider Zugriff hat.

Werden diese Kommunikationskanäle obendrein einigermaßen geschickt kombiniert, geht die Vorratsdatenspeicherung ins Leere. Vollständig abgebildet werden hingegen die Arglosen, Achtlosen und Bequemen, eben Sandra und Kevin Vielbenutzer, die bekanntlich "nichts zu verbergen haben." Das ist das eigentlich Perfide an dieser Maßnahme, die der Öffentlichkeit als Mittel im Kampf gegen den Terrorismus verkauft wurde.

Die Petition der Bürgerinitiative gegen Vorratsdatenspeicherung geht mittlerweile auf 80.000 Unterzeichner zu.

Der militärische Hintergrund

Die hier angerissenen Wege und Methoden, die Analyse von Verkehrsdaten zu erschweren bis unmöglich zu machen, sind ebenso dem militärischen Bereich entlehnt, wie die Verkehrsdatenanalyse selbst ein Produkt des Krieges ist. Mit dem Beginn der verschlüsselten Funkkommunikation war es periodisch immer wieder unmöglich, die Verschlüsselung des Gegners zu brechen.

Daher verfeinerte man die Analyse jener Daten, die trotz Verschlüsselung anfallen, immer mehr: Häufigkeit und Länge der Funksprüche, Anzahl der beteiligten Funkgeräte, Standorte und Bewegungen wurden durch Kreuzpeilung ausgeforscht. Das Ganze nannte und nennt sich "Signals Intelligence" (SIGINT) und ist neben dem Codeknacken Kernaufgabe aller militärischen Nachrichtendienste.

Als Mittel gegen die SIGINT des Gegners setzten sowohl Alliierte wie Deutsche im Zweiten Weltkrieg auf immer schnellere Wechsel und Kombinationen der Funkkanäle (Frequency Hopping bzw. Multiplexing). Um die Signalanalysten der Gegenseite irrezuführen, wurden auch in Ruhezeiten permanent Verkehrsdaten produziert, indem so lange verschlüsselter Nonsense ausgestrahlt wurde, bis über denselben Funkkanal irgendwann der Befehl zum Angriff kam.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • coolbrother | vor 731 Tagen, 6 Stunden, 20 Minuten

    SSL Inspection

    "...Am Zielort klinkt man sich über eine gewöhnliche Internetverbindung ins Virtual Private Network der Firma ein und holt die Daten über einen verschlüsselten Tunnel ab, auf den keiner der beteiligten Internetprovider Zugriff hat..."

    Na ja, ich denke dass mittels SSL Inspection (z.B. Produkte der Firmen Fidelis, Stonesoft oder Netronome) der Operator sehr wohl Zugriff auf die unverschlüsselten Daten der VPN connection haben könnte.
    D.h. zwar nicht im Rahmen der VDS, aber im Zuge einer angeordneten Abhör-Maßnahme (LI) sehr wohl.

    Auf dieses Posting antworten
    • coolbrother | vor 617 Tagen, 8 Stunden, 12 Minuten

      Man in the middle

      jetzt auch für jedermann erhältlich:
      Burp-Proxy V1.4.12
      http://heise.de/-1662408

  • ooss | vor 753 Tagen, 20 Stunden, 45 Minuten

    frage

    heisst das, emails von gmail adresse zu gmail adresse jeweils über die google webmail seite können nicht registriert werden?

    Auf dieses Posting antworten
    • fenris79 | vor 752 Tagen, 14 Stunden, 31 Minuten

      das webmail interface wird nicht erfasst... die Mail schon

      webmail aufmachen
      nachricht schreiben im entwurf speichern
      webmail zumachen

      webmail aufmachen
      nachricht lesen
      webmail zumachen

  • maple4 | vor 755 Tagen, 6 Stunden, 27 Minuten

    "...entgegen anders lautenden Medienberichten wird nicht gespeichert, wer wann welche Website abgerufen hat." das versteh ich nicht... was wird dann mit der ip-adresse gespeichert? nur ein zeitstempel? was sollte das bringen?

    Auf dieses Posting antworten
    • thomast | vor 754 Tagen, 4 Stunden, 58 Minuten

      Wenn überhaupt,

      dann Quelladresse, Zieladresse und allenfalls die Ports.

  • saunabiber | vor 755 Tagen, 10 Stunden, 50 Minuten

    Yeah!

    Und dann abgesichert über VPN oder TOR auf MyFace und Spacebook die privaten Daten freiwillig verkünden!

    Auf dieses Posting antworten
  • cyana | vor 755 Tagen, 12 Stunden, 11 Minuten

    Wie brauchbar sind eigentlich VPN - Dienste ?

    Habe einen bei meinem news-service provider inkludiert. Bringt das was ?

    Ansonsten habe ich 2 vrschiedene Breitband provider, muss mir halt angewöhnen, täglich zu wechseln.

    Auf dieses Posting antworten
    • fenris79 | vor 755 Tagen, 11 Stunden, 59 Minuten

      VPN baut einen verschlüsselten Tunnel zwischen 2 Standorten auf etwa wenn du von Zuhause auf Firmendaten zugreifen willst.

      Für den Kevin und Sandra Vielbenutzer bringt das nix, da würde ich dir eher ein Tor* zu verwenden

      *Tor ist ein freies Anonymisierungs-Netzwerk, welches Anfragen über eine Reihe von PCs umleitet und so die IP-Adresse des Anfragenden verschleiert.

      z.B. www.anonymox.net/de/service/tor

    • lollibast | vor 755 Tagen, 11 Stunden, 34 Minuten

      hams was zu verbergen? *dennicknameaufschreib*

    • cyana | vor 755 Tagen, 10 Stunden, 29 Minuten

      an fenris - naja genau das tut es ja - ich kann wahlweise mit IP Adressen aus Hongkong, USA, NL, DE usw. surfen, inklusive 256bit Verschlüsselung, angeblich sogar sicher gegen man-in-the-middle Attacken.

      an lollibast - klar *ggg* ich verberge alles. Sogar mein nick ist gefaked ;D

  • m3dicus | vor 755 Tagen, 12 Stunden, 22 Minuten

    Österreichweite Demos am Samstag

    Ist ja klar, dass die Kriminellen Mittel und Wege wissen bzw. finden werden um dem ganzen Kasperltheater zu entgehen.
    Meiner Meinung nach ist die VDS eine weitere Spur in Richtung Überwachungsstaat. Wenn man bedenkt wie in den letzten Jahren per Salamietaktik unsere Freiheiten & Rechte immer mehr beschränkt wurden, kommen bei mir arge Bedenken auf.

    Ich bin jedenfalls dagegen, so wie viele andere auch und deswegen gehen diesen Samstag viele Menschen auf die Strassen um dagegen zu protestieren!
    Infos u.a. unter: http://satyagraha.fboits.com/index.php/demonstrationen-gegen-acta-und-vorratsdatenspeicherung/

    Auf dieses Posting antworten
  • thomast | vor 755 Tagen, 21 Stunden, 39 Minuten

    IMEI

    konnte man beim Mitsubishi MTD30 und bei neueren Android Telefonen ja recht einfach ändern. Jedenfalls bei den Chinageräten, die ich benutze. ;)

    Eine neue Sim Karte wird auch als solche Entdeckt, ein Script um eine neue IMEI pro Sim Karte zu generieren sollte kein Problem sein.

    Die IMEI Berechnung ist im Anhang B von 3GPP TS 23.003 beschreiben.

    Soll das jetzt bedeuten, dass der Grasser, wenn er mich gefragt hätte, jetzt keinen Probleme hätte? ;)

    Auf dieses Posting antworten
    • tantejutta | vor 755 Tagen, 18 Stunden, 19 Minuten

      tendenziell signifikant weniger

      Lässt sich unschwer sagen. Ansonsten wär man diesorts latürnich schon interessiert, was es hier an praktikablen Lösungen gäb. 0xEA7DC174
      fingerprint 02AA B2E7 C609 307D 34FE 4B5C ACC6 A796 EA7D C174
      lulz

    • fenris79 | vor 755 Tagen, 13 Stunden, 57 Minuten

      die frage ist halt ob dann die analyse des Umfeldes in den alten kontakten nicht auch zum ziel führt....

      auf Grasser bezogen
      -wenn(X) hat er in den letzten 6 Monaten angerufen
      -welche nummern(Y) sind bei X neu dazu gekommen
      -wer sind Y
      -wie alt sind Y
      und man wird in durch das Umfeld finden, sicher nicht 100% aber es würde reichen

    • thomast | vor 755 Tagen, 10 Stunden, 31 Minuten

      An fenris:

      Offenbar benutzt er eine Sim Karte pro Geschäft. Zu dieser Sim Karte gibt es keine Anrufe aus dem Umfeld.

      Wenn diese Sim Karte ausschließlich und isoliert nur mit diesem einen Geschäftspartner Kontakte hat, ist sie quasi anonym.

    • thomast | vor 755 Tagen, 10 Stunden, 25 Minuten

      Grundsätzlich ist hier ja

      eine Menge an Schweinereien passiert, und werden hoffentlich noch viele Leute bei der Staatsanwaltschaft und Finanzamt ihre Jobs verlieren. Bei der Presse leider nicht.

      Ich gehe nach dem Grundsatz "in dubio pro reo", und tendiere dazu, Grasser als Opfer zu betrachten.

      Es ist eine inakzeptable Sauerei, dass die Staatsanwaltschaft hier Informationen zu Ermittlungen rausgibt. Die Presse macht bei der Vorverurteilung mit. Eine Sauerei und Rufmord zu behaupten, Daten aus Liechtenstein, die man nicht kennt, würden jemanden überführen.

      Ich muss ja derzeit Angst haben, mit meinen Nachbarn Streit zu bekommen, wenn die zu laut Musik hören, weil die könnten mich anzeigen.

      Und dann würde die Staatsanwaltschaft veröffentlichen - ohne irgendwelche Beweise - ich wäre ein Kinderschänder, und Daten die sie bald bekommen (was nie passiert) würden das beweisen.

      Und das Finanzamt veröffentlicht wegen einer anonymen Anzeige was ich verdiene.

      Also was hier passiert ist, darf nicht vorkommen!

      Wenn Grasser allerdings tatsächlich verschiedene Sim Karten nutze, und zwar viele, nicht nur eine für die Gattin und eine für die Freundin, dann wäre das durchaus ein Zeichen für eine erhebliche kriminelle Energie.

    • thomast | vor 755 Tagen, 10 Stunden, 19 Minuten

      IMEI Änderung

      Müsste nachsehen, aber bei der Trium Data Suite gibt es mE. einen eigenen Punkt u die IMEI zu ändern.

      Bei Android (aus China) z.B.:
      http://chinamobiles.org/archive/index.php/t-27412.html?s=6867bf08c1d893a4d49f6dc5a65afa3e

      Gibt aber viele andere Anleitungen. ;)

    • tantejutta | vor 755 Tagen, 8 Stunden, 1 Minute

      Kilo tnx!

      War mir schlicht neu. Mal bisschen tiefer gucken. Wenns was bringt, isses in Bälde hierorts zu lesen.

    • thomast | vor 755 Tagen, 5 Stunden, 32 Minuten

      An die Tante:

      Hab ich aber schon vor mindestens 10 Jahren in der FutZo gepostet. ;)

      Zuletzt AFAIR in einem Beitrag zum EIR.

      Probiert habe ich es nicht, aber diverse "Unlocking" Software (meist aus Russland) soll IMEI Änderungen immer schon unterstützt haben.

      Die IMEI hat ja immer wieder mal Revisionen erfahren, deshalb ist eine Aussage dazu immer irgendwie unsicher. Bei meinen alten Geräten (Baujahr 2000 und davor) war das ändern problemlos möglich.

      Danach hiess es, wäre die IMEI in einem ROM, nur die Russen behaupteten immer noch, man könne sie ändern.

      Bei den Android Telefonen scheint es problemlos zu funktionieren, jedenfalls bei den chinesischen. Wusste bislang nicht die Vorteile eines Dual Sim Telefons zu schätzen, derzeit Telefonwertkarte mit One und Datenwertkarte von 3, ist genial.

      Die EMEI Änderung ist das eine, Android vor allzu neugierigen Anwendungen zu schützen das nächste. ;)

    • fenris79 | vor 752 Tagen, 14 Stunden, 25 Minuten

      ...

      und die neuen IMEI die zum unterschied von "normalen" die ja Jahre im Umlauf sind nur einen Bruchteil davon benutzt werden sind nicht auffindbar?

      ich will euch ja nicht die Illusion nehmen auch Unregelmäßigkeiten und fehlende Daten sind auffindbar die Frage ist nur wie viel Aufwand man betreibt.

  • puskas | vor 755 Tagen, 22 Stunden, 51 Minuten

    VPN

    'nuff said.

    Ach ja, und:

    http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

    :-(

    Auf dieses Posting antworten
  • rosat | vor 756 Tagen, 34 Minuten

    kleine anmerkung

    fehlgeschlagene telefonverbindungen waren schon seit der "digitalisierung" des telefonnetzes (oes) auswertbar. den beweis hat die grazer kripo bei mir selbst vor ein paar jahren recht drastisch angetreten, gottseidank mit österreichisch-gemütlichem ausgang. die vorstellung, ich hätte es damals nicht mit österreichischen bullen sondern mit homeland security oder sonsteiner agency zu tun gehabt, gefällt mir gar nicht. gruss rosa

    Auf dieses Posting antworten
    • tantejutta | vor 756 Tagen, 8 Minuten

      Interesting, rosat!

      Wenn man das rückwärts kombiniert: die Rohdaten des Quality of Service-Tools waren also noch vorhanden. [Das QoS ist Teil der internen Netzwerk/Überwachungssuite samt Fraud & Churn Management & anderem SS7 basierten Pipapo] . Will heißen: Normalerweise werden im QoS die Rohdaten mit allen IMSIs bzw. temporären IDs der Handys nicht lange im Cache der BSCs gehalten. Wenn die Basisstation mit dem anfallenden Verkehr eh prima fertig wird, macht es keinen Sinn, die paar nicht zustandegekommenen Fonate en detail nach IMSIs weiter zu protokollieren. Wenn es ein neuer Mast ist für Funkschattenbereiche sieht die Datenvorhaltung natürlich anders aus.

  • avatara | vor 756 Tagen, 1 Stunde, 35 Minuten

    Protestaktionen ...

    ... gegen Vorratsdatenspeicherung am Sa. 31.03.2012 in Innsbruck, Salzburg Linz und Wien:

    https://gegenvds.at/protestaktionen

    Auf dieses Posting antworten