EU-Vorratsdatenspeicherung: Überwachung 2.0

datenschuetzer 14.01.2007 01:09 Themen: Freiräume Netactivism Repression
Ab Herbst 2007 tritt die EU in eine neue Stufe der Überwachung. Sämtliche Telekommunikationsunternehmen sollen dazu verpflichtet werden, Daten über die Kommunikation all ihrer Kunden verdachtsunabhängig auf Vorrat zu speichern. Zur verbesserten Strafverfolgung soll leicht nachzuvollziehen sein, wer mit wem im letzten halben Jahr per Telefon, Handy, E-Mail oder IP-Telefonie in Verbindung stand. Bei Handy-Telefonaten und SMS würde auch der jeweilige Standort des Benutzers festgehalten. Zudem soll die Nutzung des Internets einsehbarer werden.

Gegen diese orwellianische Entwicklung regt sich Widerstand aus der Netz- und Datenschützer-Szene. Die "üblichen Verdächtigen" der Polit-Aktivisten sollten sich dieser krassen Entwicklung bewusst und ebenfalls aktiver werden. Am 29. Januar wird es im Rahmen des ersten "europäischen Datenschutztages" in Berlin verschiedene Aktionen zum Thema geben.

mehr Infos: Arbeitskreis | Heise | Wikipedia | dataretentionisnosolution | Offener Brief
aktiv werden: Wiki | Offene Briefe | Sammelklage | Mailingliste | Spenden

Gliederung

1. Einleitung
2. Politische Entstehung
3. Ziele der Gesetze
4. Anfallende Daten
5. Kritik
6. Hacking Data Retention
7. Fazit
8. Quellen

1. Einleitung

Im Dezember 2005 verabschiedete das Europaparlament die so genannte "Richtlinie über die Vorratsdatenspeicherung." Diese Richtlinie ist im Grundsatz eine Überwachungsverordnung, denn sie legt fest, dass Telekommunikationsdaten in den Mitgliedstaaten der Europäischen Union verdachtsunabhängig auf Vorrat gespeichert werden müssen. Auf diese Datenberge bekommen dann Strafverfolger Zugriff. Im November 2006 legte das deutsche Justizministerium einen Gesetzesentwurf vor, der die EU-Richtlinie umsetzen soll.

Ich möchte darlegen, wie die EU-Richtlinie und der bundesdeutsche Gesetzesentwurf politisch entstanden sind. Weiterhin stelle ich die essentiellen Bestandteile dieser Gesetzesvorlagen vor und führe aus, welche Daten wie lange gespeichert werden müssen. Anschließend dokumentiere ich existierende Kritik an der Vorratsdatenspeicherung. Daraufhin lege ich dar, welche technischen Möglichkeiten es gibt, das Recht auf informationelle Selbstbestimmung selbst zu schützen und einer Erfassung durch diese europäische Verordnung zu entgehen. Abschließend ziehe ich ein Fazit und bewerte die Initiativen zur Vorratsdatenspeicherung.

Die europaweit einheitliche Vorratsdatenspeicherung ist keinesfalls ein abgeschlossener Akt, sondern wird auf verschiedenen Ebenen der Politik noch kontrovers diskutiert. Die Umsetzung in nationale Gesetze steckt noch in den Kinderschuhen. Auch bestehende Klagen vor verschiedenen Gerichten wie dem Europäischen Gerichtshof sind noch offen und weitere wie vor dem bundesdeutschen Bundesverfassungsgericht sind bereits angekündigt. Es kann deshalb noch einige Zeit dauern, bis allgemein gültige Regelungen und Gesetze über die Vorratsdatenspeicherung verabschiedet sind. Dieser Artikel kann deshalb nur den aktuellen Stand der gegenwärtigen Debatte beschreiben.

2. Politische Entstehung

Die "Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG" ist eine so genannte EG-Richtlinie. Diese Richtlinien der Europäischen Gemeinschaft, der ersten Säule der Europäischen Union, richten sich an deren Mitgliedstaaten und verpflichten diese zur Verwirklichung festgelegter Ziele.

Schon kurz nach dem 11. September 2001 gab es erste Überlegungen zu einer EU-weit einheitlichen Vorratsdatenspeicherung, eine konkrete Vorlage wurde jedoch erst nach den Bombenanschlägen in Madrid im März 2004 vom Rat der Europäischen Union erarbeitet.

Großbritannien, Frankreich, Irland und Schweden entwickelten den ersten Entwurf als Rahmenbeschluss des Rats nach ihrem Verständnis für die dritte Säule der EU, welche "polizeiliche und justizielle Zusammenarbeit in Strafsachen" regelt. Das Europäische Parlament wird bei Verträgen dieser Säule nur angehört, besitzt jedoch selbst kein Recht auf Mitsprache. Nach Kritik vom Europäischen Parlament einigte sich jedoch im März 2005 auch die Europäische Kommission auf die Rechtsauffassung, dass die Vorratsdatenspeicherung Sache der ersten Säule "Europäische Gemeinschaften" sei und damit einer EG-Richtlinie bedarf. Irland klagt deswegen derzeit noch aus dem formalen Grund beim Europäischen Gerichtshof gegen die Richtlinie, dass diese ja gar nicht Sache des Parlaments sei.

Nach immer wieder neuen Änderungen und Diskussionen wurde letztendlich am 14. Dezember 2005 ein Kompromissvorschlag der Richtlinie vom Europaparlament mit deutlicher Mehrheit verabschiedet und im Februar 2006 vom Rat der Europäischen Union gebilligt.

Damit die Richtlinie Geltung erlangt, muss sie nun von den Mitgliedstaaten bis zum 15. September 2007 in nationales Recht umgesetzt werden. Deutschland hat jedoch, wie die Mehrzahl der Staaten, eine Erklärung abgegeben, um für die Umsetzung in den Bereichen Internetzugang, Internet-Telefonie sowie E-Mail eine Fristverlängerung bis zum 15. März 2009 zu erhalten.

Am 08. November 2006 präsentierte die deutsche Bundesjustizministerin Brigitte Zypries einen Referentenentwurf zur Neuregelung der Vorschriften zur Telekommunikationsüberwachung. Mit diesem Entwurf mit dem Titel "Neuordnung der verdeckten Ermittlungsmaßnahmen im Strafverfahren - mehr Grundrechtsschutz als bisher" will sie die Vorgaben der EU-Richtlinie auf der Ebene bundesdeutscher Gesetzgebung umsetzen. Dieser Entwurf soll im Telekommunikationsgesetz die Paragraphen 110a und b hinzufügen.

3. Ziele der Gesetze

Die EU-Richtlinie soll in erster Linie die bisher in den Mitgliedstaaten unterschiedlichen Handhabungen der Speicherung von Telekommunikationsdaten EU-weit vereinheitlichen. Vorgabe ist, dass so genannte Verbindungsdaten, also Verkehrs- und Standortdaten, nicht der Inhalt, für mindestens sechs, maximal 24 Monate verdachtsunabhängig auf Vorrat gespeichert werden. Diese Datenberge sollen "Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste" sowie "Betreiber eines öffentlichen Kommunikationsnetzes" vorrätig halten und Ermittlern wie Geheimdiensten und der Polizei zur Bekämpfung und Verfolgung schwerer Straftaten zugänglich machen. Das Hauptargument der Behörden ist das Argument der Bekämpfung der allgegenwärtigen Schreckgespenster des Terrorismus und der organisierten Kriminalität.

Während die EU-Richtlinie lediglich zur Verfolgung von "schweren Straftaten" den Zugriff auf diese Datenberge rechtfertigte, sah ein ursprünglicher Entwurf aus dem Hause der Justizministerin Zypries jedoch auch die Verfolgung von "mittels Telekommunikation begangener Straftaten" vor. Doch während die EU die Daten auch zur Prävention und zur Erstellung von Kommunikationsprofilen verdächtiger Personen nutzen möchte, hat Frau Zypries im gegenwärtigen Entwurf wohl "das niedrigste Level aus der Direktive gewählt" um "die wenigsten Datenarten" für sechs Monate zu erfassen. Sammeln soll diese Daten laut Entwurf, "wer Telekommunikationsdienste für die Öffentlichkeit erbringt oder daran mitwirkt."

4. Anfallende Daten

Im Folgenden lege ich dar, welche Daten Telekommunikationsdienstleister für mindestens ein halbes Jahr speichern müssen.

Gemäß der EU-Richtlinie sollen bei Kommunikation über Telefon-Festnetz sowie Mobilfunk für alle Verbindungen die Rufnummer des anrufenden Anschlusses, Name und Anschrift des registrierten Benutzers, gewählte Nummern und ggf. Rufweiterleitung, Namen und Anschriften aller Teilnehmer, Datum und Uhrzeit von Beginn und Ende der Kommunikation sowie der in Anspruch genommene Telefondienst gespeichert werden.

Bei Mobilfunk-Verbindungen kommen weiterhin pro Verbindung die Mobilteilnehmerkennungen "International Mobile Subscriber Identity" (IMSI) sowie die Mobilfunkgerätekennungen "International Mobile Equipment Identity" (IMEI) von Anrufer und Angerufenem hinzu. Diese beiden Nummern sind eindeutige Identifikationskennungen von SIM-Karten sowie GSM- oder UMTS-Geräten. Bei im Voraus bezahlten anonymem Diensten fallen auch "Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Kennung des Standorts (Cell-ID), an dem der Dienst aktiviert wurde", bei wiederum allen mobilen Kommunikationen die Cell-IDs vom Beginn der Verbindung sowie während der gesamten Kommunikationszeit darunter.

Noch viel mehr Daten werden zukünftig bei jeder Kommunikation im Internet gespeichert. So sind die Benutzerkennung oder Rufnummer, der digitale Teilnehmeranschluss bei DSL, Name und Anschrift des Teilnehmers, Datum und Uhrzeit von An- und Abmeldung beim Internetzugangsdienst sowie die IP-Adresse dauerhaft zu speichern. Noch detaillierter wird das Bild beim "in Anspruch genommenen Internetdienst" jeder Kommunikation. Behörden mit Zugriff auf diese Datenberge wissen demnach, welche Dienste, wie z. B. World Wide Web, E-Mail, Peer-To-Peer, File Transfer Protocol, Usenet, Internet Relay Chat, Instant Messaging oder Internet-Telefonie einzelne Personen genutzt haben.

Für E-Mail sowie Internettelefonie müssen darüber hinaus extra noch Benutzerkennungen bzw. Rufnummern sowie "Datum und Uhrzeit der An- und Abmeldung für einen Internet-E-Mail-Dienst oder einen Internet-Telefonie-Dienst auf der Grundlage einer bestimmten Zeitzone" gesammelt werden.

Ein Problem bei der Speicherung von Verbindungsdaten bei E-Mails und SMS ist, dass die gewollten Verbindungsdaten in beiden Protokollen als "Header" direkt vor dem eigentlichen Inhalt im "Body" der Nachricht sind. Die beiden Teile gehören demnach untrennbar zusammen, es bleibt also dem Vertrauen in die Behörden überlassen, dass diese den Inhalt nicht speichern.

Der Gesetzesentwurf aus dem Justizministerium übernimmt genau die eben vorgestellten Vorgaben der EU-Richtlinie, beschränkt die Speicherdauer jedoch auf die Mindestfrist von einem halben Jahr.

5. Kritik

An den Initiativen zur Vorratsdatenspeicherung existiert eine breit gefächerte Kritik.

Wie schon eingangs erwähnt, ist diese Maßnahme im Grunde eine Überwachungsverordnung, denn sie protokolliert detailliert, wer wann wie lange mit wem kommuniziert hat und speichert diese Daten mindestens ein halbes Jahr lang. Datenschützer sehen darin einen unverhältnismäßigen Eingriff in die persönliche Privatsphäre und einen Verstoß gegen das vom Bundesverfassungsgericht 1983 etablierte Grundrecht auf informationelle Selbstbestimmung.

Entgegen dem Grundsatz der Unschuldsvermutung werden durch diese Maßnahme Verbindungsdaten jeglicher Telekommunikation präventiv gespeichert, das heißt unabhängig davon, ob überhaupt Verbrechen begangen werden. Dies ist ein Bruch rechtsstaatlicher Grundsätze, da normalerweise erst ermittelt wird, wenn ein Verdacht besteht, nun aber alle Menschen der EU schon im Voraus verdächtig sind, denn sie könnten ja irgendwann einmal straffällig werden.

Schon 1987 legte Roger Clarke in seinem Paper "Information Technology and Dataveillance" grundlegende Risiken jeder "Überwachung durch Verwendung von Daten" dar. Die angesprochenen Risiken, darunter die Nutzung von Daten in von der Erhebung unabhängigen Zusammenhängen, die Verknüpfung von Daten und das Erstellen von Profilen, eine eventuelle Umkehr der Beweislast oder das Entstehen eines Klima des Misstrauens, treffen auch in diesem Zusammenhang mehr als deutlich zu.

Wieder einmal gibt es keine "Überwachung der Überwacher", eine rechtsstaatliche Überprüfung ist kompliziert, denn schon jetzt ist unklar, wer denn genau Zugriff auf diese Datenberge erhält und wer nicht. Spätestens nachdem Stimmen der Musik- und Filmindustrie laut wurden, um diese Richtlinie ein "effektives Instrument im Kampf gegen die Piraterie" zu machen, wurde wieder verdeutlicht, dass immer wenn riesige Datenhalden angelegt werden, diese Begehrlichkeiten wecken und früher oder später auch für andere Zwecke als den ursprünglichen Grund genutzt werden. Bestätigt wurde dies am 15.09.2006, als der für Justiz, Freiheit und Sicherheit zuständige Vizepräsident der Europäischen Kommission Franco Frattini erklärte, dass die gespeicherten Kommunikationsdaten mit anderen Staaten, wie zum Beispiel den USA, "im Rahmen bestehender Rechtshilfeabkommen in Strafverfahren ausgetauscht werden" können.

Eine weiterer Kritikpunkt orientiert sich an horrenden Kosten für die Analyse und Speicherung so vieler Daten, die, egal wie, immer der Endverbraucher gegen seinen Willen tragen muss. Diese Kritik ist substantiell, jedoch möchte ich diese hier nur benennen, da es genug grundsätzlichere Kritik an dieser Maßnahme gibt.

Als "Kollateralschaden" sehen Initiativen wie der Arbeitskreis Vorratsdatenspeicherung, dass mit dieser Maßnahme auch anonyme E-Mail-Accounts sowie Anonymisierungsdienste verboten werden, da Kommunikation nur noch mit Identifikation möglich sein soll. Ob sich diese Gefahr bewahrheiten wird, lässt sich jedoch erst in Zukunft feststellen.

Zu kritisieren ist an den Initiativen zur Vorratsdatenspeicherung weiterhin, dass diese Speicherung von Daten Kriminalität und Terrorismus nicht effektiv verhindern kann. Im Gegenteil, es scheint als seien die federführenden Politiker blinde Aktionisten, die von den technischen Hintergründen wenig verstehen. Aus den "Häufigen Fragen" des Anonymisierungsnetzwerks Tor lernen wir: "Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine bessere Anonymität bieten als Tor. Sie können Handys stehlen, sie verwenden und in einen Graben werfen. Sie können Computer in Korea und Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern auf der ganzen Welt übernehmen."

6. Hacking Data Retention

Es gibt jedoch auch viele völlig legale Wege, eine Speicherung der eigenen Kommunikationsdaten zu umgehen und damit das eigene Recht auf informationelle Selbstbestimmung zu wahren. Im Folgenden möchte ich eine Auswahl von Möglichkeiten darlegen, wobei zu beachten ist, dass einige Maßnahmen nur die Europäische Richtlinie zur Vorratsdatenspeicherung umgehen und nicht als vollkommen anonym oder sicher von anderen Überwachungsmöglichkeiten zu sehen sind.

Die wohl einfachste Möglichkeit, weitestgehend anonym zu kommunizieren, besteht darin, einen Kommunikationsanschluss nicht auf den eigenen Namen zu registrieren. Bei mobiler Telefonie ist dies möglich durch immer noch erhältliche vorbezahlte anonyme GSM- oder UMTS-Karten. Im Internet reicht es, einen Anschluss von anderen Leuten zu nutzen, wie zum Beispiel in Internet-Cafés oder durch War-Driving, also das simple Nutzen offener Wireless LAN-Netzwerke. Weiterhin kann die eigene IP durch die Nutzung von Proxy-Servern oder Anonymisierungsnetzwerken wie TOR oder Java Anon Proxy verschleiert werden. Durch die Vorratsdatenspeicherung wird dann nur gespeichert, dass man mit diesen Diensten kommuniziert hat, jedoch nicht die Verbindungsdaten der eigentlichen Kommunikation. Ebenso ist es möglich, zu Rechnern außerhalb der EU ein Virtual Private Network aufzubauen und somit allen Traffic dadurch zu tunneln.

Auch bei der Nutzung von E-Mail gibt es die verschiedensten Möglichkeiten, anonym und sicher zu kommunizieren. Als Disclaimer ist zu erwähnen, dass das Medium E-Mail per se unsicher ist. Ähnlich wie bei SMS-Nachrichten sind bei E-Mails Header-Daten nicht von Inhaltsdaten zu trennen und werden standardmäßig in Klartext für jeden Rechner dazwischen lesbar durch das Internet geschickt, weswegen sie auch oft mit "virtuellen Postkarten" verglichen werden. Um den eigentlichen Inhalt von E-Mails zu verschlüsseln, ist die Nutzung von Pretty Good Privacy oder GNU Privacy Guard angemahnt. Zum anonymen Versenden von E-Mails sind anonyme Remailer wie Mixmaster oder Mixminion geeignet. Diese Dienste entfernen Header und leiten Mails durch Mix-Netzwerke, um den Weg durch die Remailer nicht nachvollziehbar zu machen. Um rein juristisch der europäischen Vorratsdatenspeicherung ein Schnippchen zu schlagen, reicht es auch schon, Mail-Server im Ausland zu nutzen und mit diesen über TLS bzw. SSL verschlüsselt zu kommunizieren, ohne dass E-Mail-Verbindungsdaten beim jeweiligen europäischen Internet Service Provider gespeichert werden können. Viel einfacher geht jedoch auch das simple Speichern von Mails in "Entwurf"-Ordnern von gemeinsam genutzten Webmail-Accounts ohne Mails jemals zu verschicken oder Wegwerf-Adressen wie von discardmail.com.

Auch bei der Speicherung von Verbindungsdaten bei IP-Telefonie fällt auf, dass die Gesetze ohne großen technischen Sachverstand erstellt worden sind. Nicht alle Voice-over-IP-Protokolle nutzen zentrale Server, deren Verbindungen die von Ermittlern gewünschten Auskünfte ergeben. Einige offene Protokolle wie H.323 sind von Grund auf Peer-To-Peer, also unabhängig von zentralen Servern, die anfällig für eine Speicherung der Verbindungsdaten sind. Obendrein gibt es mit Erweiterungen wie H.235 die Möglichkeit, Verbindungen und Inhalte zudem End-To-End zu verschlüsseln. Ebenfalls kann man sich eine eigene Telefonanlage einrichten, beispielsweise mit der Asterisk PBX Software.

Es existieren zahlreiche weitere Methoden, sich im Internet vor der Vorratsdatenspeicherung zu schützen, dazu gehören das Nutzen von Darknets, Projekten wie Freenet, eigener Kommunikationsserver, Dienste im nicht-europäischen Ausland, das Umstellen von Ports weg von den Defaults, SILC, Peer-To-Peer-Messages, Unix-Talk und viele andere.

Es bleibt festzuhalten, dass nur Normalnutzer, die sich damit nicht auseinander setzen, gespeichert werden, technik-affine Nutzer und erst Recht Kriminelle bzw. Terroristen können und werden das einfach umgehen.

7. Fazit

Die "Richtlinie über die Vorratsdatenspeicherung" des Europaparlaments sowie deren Umsetzung durch die "Neuordnung der verdeckten Ermittlungsmaßnahmen im Strafverfahren" des bundesdeutschen Justizministeriums sind Überwachungsverordnungen, die schwer in das Grundrecht auf informationelle Selbstbestimmung eingreifen, weil sie überflüssige und gefährliche Datenberge über hunderte Millionen von Menschen innerhalb und außerhalb der Europäischen Union erstellen. Dies wird ohne jeden Verdacht präventiv für alle Menschen getan und damit der Grundsatz der Unschuldsvermutung aufgehoben.

Die politische Entstehungsgeschichte der EU-Richtlinie ist nicht ohne weiteres nachvollziehbar und scheint typisch für die europäische und globale Sicherheitspolitik nach dem 11. September 2001. So werden populistische Maßnahmen getroffen, welche angeblich mehr Sicherheit versprechen, jedoch einer gefährlichen Entwicklung hin zu einer Überwachungsgesellschaft Vorschub leisten.

Die Begründung dieser Überwachung, die Bekämpfung des allgegenwärtigen Terrorismus, erweist sich als Farce, denn eine Erfassung durch diese Vorschriften lässt sich mit technischen Mitteln umgehen. Wer wirklich böse Absichten hat, wird diese auch unbemerkt von diesen Gesetzen durchführen können, denn absolute Sicherheit gibt es nicht. Erneut ist jedoch die gesamte nicht technologisch versierte Bevölkerung Opfer sinnloser Maßnahmen, deren Missbrauch jetzt schon vorprogrammiert scheint.

Glücklicherweise wird die Umsetzung der Richtlinie jedoch noch eine Weile dauern. So sind technische Spezifikationen immer noch unklar, und die meisten Staaten haben noch über zwei Jahre Zeit, nationale Gesetze zu erlassen, um den Willen der EU-Kommission umzusetzen. Die weitere Entwicklung ist noch ungewiss, zumal es Widerstand auf vielen Ebenen gibt und noch einige Klagen abzuwarten sind. Es gilt, aktiv zu werden und sich einzubringen, um die Vorratsdatenspeicherung noch zu verhindern.

8. Quellen

Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Was für ein Artikel

Müller 14.01.2007 - 12:40
Vielen Dank für diesen ausgesprochen gut recherchierten Artikel. Das Thema wird gut gegliedert und verständlich mit seinen wichtigsten Aspekten auf den Punkt gebracht.

Meines Wissens verhält es sich jedoch ohnehin schon lange so, das Verbindungsdaten von den Anbietern von Telekommunikationsdiensten (sogar für längere Zeiträume, unbefristet?) gespeichert werden. Wie sollte etwa die Telekom sonst nach einem halben Jahr noch säumigen Zahler_/Innen nachweisen, dass die Dienste XY dann und dann genutzt wurden und bezahlt werden müssen? Das sind also schon für die Anbieter selbst relevante Informationen.

Und darüber hinaus ist es auch bisher sicher nicht unmöglich zu Ermittlungszwecken an diese Daten zu gelangen. Die EU-Richtlinie regelt also im Grunde (neben der EU-weiten Vereinheitlichung des Prozederes) doch nur nachträglich eine schon lange gängige Praxis, oder?

Vielleicht kann dazu noch mehr ergänzt werden?

@ Müller

küsschen 14.01.2007 - 13:03
Mit genau Deiner Begründung, nämlich der Speicherung für die Gebührenabrechnung, hatte T-Online die Verbindungsdaten eines Internetusers gespeichert und auf Anfrage an Ermittlungsbehörden weitergegeben.

Allerdings hatte der User eine Flatrate und daher gab es für T-Online keine rechtliche Grundlage, die Daten zu speichern, da die Verbindungsdaten für die pauschale Abrechnung einer Flatrate unerheblich sind.

Dies wurde 2006 in einem Prozess endgültig festgestellt.

Quelle: Einfach "Holger Voss" (der Kläger gegen T-Online) suchen.

freie Funknetze?

elfboi 14.01.2007 - 15:11
Wie sieht die Lage eigentlich bei Freifunknetzen aus? Da gibt es keine Unterscheidung zwischen Betreibern und Benutzern, sondern Betreiber und Benutzer sind in Personalunion vereint, und die wabenartige Netzstruktur macht eine sinnvolle Vorratsdatenspeicherung unmöglich...

alle funknetze mit internetanbindung

@elfboi 14.01.2007 - 17:59
laut aktuellen gesetzentwuerfen muessen theoretisch bei allen funknetzen, also auch freien, die knotenpunkte, die den netz-usern den weg ins internet zur verfuegung stellen (und die gibt es auch sehr wohl auch bei mesh-netzen), auch diese daten speichern. also auch offene wlans muessen ip, wer, wann, wie lange speichern und bei "bedarf" rausruecken.
in wie weit das rechtlich und technisch durchsetzbar sein wird, ist eine andere frage.

ps. diese frage wurde auch in der diskussion zum talk "data retention update" auf dem 23c3 angeschnitten:
 ftp://dewy.fem.tu-ilmenau.de/CCC/23C3/video/23C3-1609-en-data_retention_update.m4v

Schutz kaum möglich

xyz 14.01.2007 - 18:40
Anders als im Text gesagt ist der Schutz gegen die Vorratsdatenspeicherung auch mit versierteren technischen Kenntnissen kaum bis gar nicht möglich. Durch die Gesetzesänderung würden auch Anonymisierungsdienste verplichtet, die Daten ihrer NutzerInnen zu speichern ( http://www.heise.de/ct/hintergrund/meldung/81061). Trotzdem ist der Schutz der eigenen Kommunikation natürlich immer wichtig. Eben z.B durch Anonymisierung soweit wie möglich oder die im Text genannte Verschlüsslung von Emails oder Instant-Messaging-(z.B Jabber)-Nachrichten mit GPG. (Eine recht ausführlich Anleitung zu GPG gibt es z.B hier:  http://hp.kairaven.de/pgp/gpg/index.html). Auch Freenet usw. sind sehr interessante Ansätze.
Aber ansonsten gilt für Überwachung-Maßnahmen wie z.B die Vorratsdatenspeicherung das gleiche wie für alle schlechten Sachen: Zu Versuchen es zu umgehen ist oft (so auch hier) richtig und wichtig, aber es ist keine Lösung. Mensch muss gegen schlechte Sachen eben kämpfen.

schutz doch möglich

@xyz 14.01.2007 - 19:33
nicht ganz korrekt.
dass anonymisierungsdienste verboten werden ist, wie im artikel beschrieben, so noch nicht ganz klar. natuerlich besteht die gefahr laut aktueller rechtslage, aber es scheint auch wenig realistisch das durchzukriegen. der heise-artikel beruft sich auf ein statement der humanistischen union, also "unserer seite". aber wie eingangs und ausgangs gesagt, fest steht noch wenig, mal sehen, was und ob ueberhaupt durchkommt.
und selbst wenn, dann gilt dies "nur" fuer europaeische server, die welt ist aber noch viel groesser und tor-server in anderen staaten sind nicht davon betroffen.

die tipps im artikel funktionieren deshalb sehr wohl.

verschluesselung der inhalte ist im uebrigen gut und absolut notwendig, aber theoretisch werden inhalte von dieser richtlinie ja gar nicht beruehrt..

Protest auch per Video-Clip bei YouTube

0nliner 14.01.2007 - 22:16
Vielen Dank für diesen umfassenden Überblick über die weitere rasante Fahrt in den Überwachungsstaat.

Ich habe mich der Klage vor dem Bundesverfassungericht angeschlossen (siehe den im Artikel angegebenen Link).

Da ich als Rentner nicht so furchtbar viel gegen diese Schweinerei aktiv tun kann, habe ich einen kleinen Video-Clip auf YouTube gestellt. Wer in sich ansehen will, hier ist er:

>  http://www.youtube.com/watch?v=BC893LgAG74

Ich weiß, daß nur noch massenhafte Fundamentalopposition gegen diese und andere "Fehlentwicklungen" helfen kann, die aber nirgends in Sicht ist.

0nliner

Ich bin beeindruckt

rawfan 15.01.2007 - 22:11

Selten habe ich einen so guten und umfassenden Artikel bei Indymedia gelesen. Damit will ich natuerlich nicht nicht sagen, dass ich andere Artikel nicht ebenso zu schaetzen weiss. Dies ist aber definitiv ein Artikel, an welchem ich mich nicht nur selbst erfreue, sondern den ich auch definitiv zum Lesen weiterempfehlen werden. Und zwar an alle, die ich kenne.

Etwas verwundert hat mich, dass zwar auf den offenen Brief von Privacy International verlinkt wurde, jedoch nicht auf die vom Aktionskreis Vorratsdatenspeicherung gegebene Moeglichleit selbst einen offenen Brief an saemtliche MdBs zu verfassen.

Anonymisierungsdienste

rawfan 15.01.2007 - 22:25

Im Artikel wird als moeglicher Anonymisierungsdienst JAP genannt. Ich moechte hier ausdruecklich von der Nutzung abraten. Deutsche Dienste koennen auch von deutschen Behoerden ueberwacht werden. Uneingeschraenkt empfehlenswert ist TOR, da es bei Tor sogar okay ist, wenn einzelne Rechner in der Anonymisierungskette unter behoerdlicher Kontrolle sind. Es schadet dem System zumindest nicht und die Anonymitaet bleibt gewaehrleistet.

TOR sollte man jedoch unbedingt in Verbindung mit Privoxy benutzen (was aber auf der Downloadseite auch als gemeinsamer Download angeboten wird), weil sonst bestimmte Internetzugriffe an TOR vorbeilaufen (da TOR nur TCP-Verkehr anonymisiert).

Eine super Sache bei TOR ist uebrigens, dass man auch umgekehrt anonyme Dienste (Weblogs, Wikis, Mailserver, usw.) anbieten kann. Solche Dienste lassen sich dann auch nur ueber TOR nutzen. Ihr wirklicher Standort ist nicht bestimmbar, so dass man diese Dienste - selbst wenn man (Behoerden) wollte - nicht vom Netz nehmen kann. Das Ganze nennt sich bei TOR Hidden Services (Anleitung auf Englisch).

@rawfan

datenschuetzer 15.01.2007 - 23:05
danke fuer dein feedback.

natuerlich sind die offenen briefe an die mdbs verlinkt. auf der 2. zeile unter "aktiv werden." drueber ist ein offener brief der eher zur einfuehrung ins thema dient.

stimmt, jap wuerde ich auch nicht mehr nutzen:  http://www.heise.de/newsticker/meldung/39508
es ist umstritten wie sicher es ist, aber du hast recht dass tor die sicherere variante bietet. dazu noch die elegantere und sexiere. nutzt mehr tor!
(und stellt selbst tor-server zur verfuegung!)

Warnungen vor "Superdatenbank" der Sicherheit

heise online 17.01.2007 - 23:22
Warnungen vor "Superdatenbank" der Sicherheitsbehörden
Bürgerrechtler und Liberale kritisieren, dass mit dem Vertrag von Prüm (PDF-Datei) zur weiteren Vernetzung der EU-Strafverfolgungsbehörden die Tür zur Rundum-Registrierung der Bürger und zu totalitären Staatsgefügen aufgestoßen würde. Der "undemokratisch beschlossene" Schengen-Nachfolger mit erweiterten Kontrollmöglichkeiten der EU-Bürger verwässere den bereits "schwachen" Vorstoß für einen Rahmenbeschluss zum Datenschutz bei der polizeilichen und justiziellen Zusammenarbeit, beklagte Tony Bunyan von der britischen Bürgerrechtsorganisation Statewatch in einem Vortrag beim Deutschen Institut für Menschenrechte in Berlin.
 http://www.heise.de/newsticker/meldung/83870

Re: Fachleute?

karl 21.01.2007 - 15:27
@Eule: "Rechner und Netze lassen sich durch fachgerechte Konfiguration sowie duch intelligentes Verhalten der Benutzer schuetzen. Daran fehlt es jedoch in der Regel."
Auch wenn es daran nicht fehlen würde, gibt es immer mal wieder neue bzw. der Allgemeinheit bisher unbekannte Sicherheitslücken in Software. Statt die Softwarehersteller zu informieren, könnten diese sog. "Exploits" für Geld den Geheimdiensten verkauft werden, damit diese darüber in die Computer eindringen können. Die Dienste können auch eigenes Personal für das Auffinden von Sicherheitslücken anheuern. Oder die Hersteller bauen auf Anweisung die Backdoors gleich in ihre Software mit ein. Also auch trotz aller fachgerechter Konfiguration, gibt es keine absolute Sicherheit. "Verschluesselte Dateien koennen nicht Berechtigte nicht so ohne weiteres lesen, egal wo sie gefunden werden. Da hilft der Zugang zum Rechner auch nicht weiter."
Doch. Nämlich weil dein für die Entschlüsselung notwendiger privater Schlüssel auf deinem Computer liegt.

Unsicherheiten auch mit Tor

? 13.02.2007 - 02:51

Auf dem 23C3 wurde gezeigt, dass Rechner durch Beobachtungen individueller Abweichungen der TCP-Zeitstempel auch durch das Tor-Netz hindurch identifiziert werden können.

Weiterlesen:

Wichtiges Thema, danke!

Raul 14.02.2007 - 13:53
Allerdings steht zu befürchten, daß es mit dem öffentlichen Problembewußtsein nicht weit her ist. Datenschutz wird von Otto und Anna Normaluser immer noch als Luxusproblem gesehen, wie sich sogar hier vor einigen Tagen zeigte:
 http://de.indymedia.org/2007/02/167409.shtml
---
Zu dem Thema ist eine öffentliche Sensibilisierung notwendig, aber wie kann das geschafft werden?

Re: Unsicherheiten mit TOR

rawfan 08.03.2007 - 14:23
Weiter oben wurde angemerkt, dass auch TOR nicht sicher ist, weil man ueber die TCP-Zeitstempel die Rechner identifizieren kann. Dazu moechte ich folgendes ergaenzen:

Das ganze geschieht folgendermassen: Man beobachtet Abweichungen in diesen Zeitstempeln und schliesst damit auf die Temperatur der CPU. Durch Vergleichen von Werten kann man wiederum auf die Tageszeit schliessen. So lassen sich bei einer laengeren Beobachtung Informationen ueber Laengen- und Breitengrade bestimmen.

Hier wird also NICHT der Rechner identifiziert, sondern die geographische Position (ungefaehr). Und das auch nur ueber einen langen Beobachtungszeitraum.

Sprich: Der Surfer ist sicher, allerdings koennen so die sg. Hidden Services (siehe meine Ergaenzung weiter oben) auf Dauer gefunden werden. Zumindest wo diese ungefaehr stehen.

Kostenabwaelzung & Kombinationen

Seb 22.03.2007 - 19:14

Eine Sache, die nur wage angerissen wurde. ist die Situation aus Sicht der Unternehmen. Es wurde im Artikel nur geschrieben, die Kosten fuer die Ueberwachung wuerden am Ende auf den Endkunden abgewaelzt werden.

Der Provider sind davon naturgemaess wenig begeistert. Schaetzungen zufolge wuerde die Vorratsdatenspeicherung seitens der Firmen Investitionen in dreistelliger Millionenhoehe nach sich ziehen. Waerend man die laufenden Kosten noch verhaeltnismaessig leicht auf den Endpreis des Services umrechnen kann, tut man sich da bei der Anschaffung des noetigen Eqipments schon schwerer - kleinere Unternehmen koennen da schon ins straucheln kommen, denn was da alles gespeichert werden soll, summiert sich was die Datenmenge angeht innerhalb von 6 Monaten schon auf ne ganze Menge.

Die Schweinerei ist also nicht nur, dass der Staat sich so ein Ueberwachungsnetz sichert, sondern dass er es selber nicht bezahlen will. Die Kosten im einzelnen Ermittlungsfall sollen erstattet werden. Das klingt schon fast wie Hohn.

Uebrigends ist es interessant, diese Entwicklung zusammen mit dem sog. 'Bundestrojaner' zu verfolgen.

Waehrend sich der Staat bei der Vorratsdatenspeicherung die Ueberwachung der Netzwerke sichert, will er sich nun hier die Uebersicht ueber die auf den Rechnern vorhandenen Daten sichern. Ueberlegt man sich dann, was bei der Kombination der beiden Systeme rauskommt ...

Regierung::Online-Durchsuchungen laufen schon

Mrs. Flanders 25.04.2007 - 14:32
25.04.2007

"Das Bundeskanzleramt hat am heutigen Mittwoch in der Sitzung des Innenausschusses des Bundestags eingeräumt, dass die umstrittenen heimlichen Online-Durchsuchungen von Computern durch Geheimdienste des Bundes bereits seit 2005 auf Basis einer Dienstvorschrift des damaligen Bundesinnenministers Otto Schily (SPD) stattfinden. Dies berichtet die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, auf deren Antrag hin die Bundesregierung zu den pikanten Überwachungen privater PC und Speicherplattformen im Internet Stellung nehmen musste. Eine Verletzung des Fernmeldegeheimnisses und des Grundrechts auf informationelle Selbstbestimmung sehe die Regierung nicht."

...

Vollständiger Artikel auf :

 http://www.heise.de/newsticker/meldung/88824

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 13 Kommentare an

Noch 2, 3 Ergänzungen — Bin Laden ist Goldstein

Sehr schöner Artikel! — Volumesquelch

Als — ich

mh — whate ver

Freie Funknetze — Bla

Beispiel UK — auswandern - nur wohin?

Fachleute? — Eule

Piratenpartei — Pirat

Richtiges Poster — Tobias Claren

nochmal zu Freifunk — elfboi