Vorratsdatenspeicherung umgehen: Unterschied zwischen den Versionen
(Änderung 99864 von Wir speichern nicht! (Diskussion) wurde rückgängig gemacht.) |
Virvel (Diskussion | Beiträge) |
||
(20 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Vorlage:Navigation/Technischer Datenschutz}} | {{Vorlage:Navigation/Technischer Datenschutz}} | ||
− | Nachdem die Vorratsdatenspeicherung nun einmal beschlossene Sache ist und man allenfalls auf das Bundesverfassungsgericht hoffen kann, ist die beste Antwort auf den Versuch der totalen Überwachung, Mittel und Wege aufzuzeigen, wie diese Überwachungsmanie mit einfachen Mitteln unterlaufen werden kann. Eine besonders elegante Methode für das anonyme Browsen mit dem Handy ist die Benutzung eines On the Fly Transcoding Browsers wie zum Beispiel Opera Mini. So geht's [http://portaleco.wordpress.com/2008/01/01/schaubles-vorratsdatenspeicherung-mit-dem-opera-mini-browser-umgehen/]. Der Opera Mini Browser ist auf praktisch auf jedem Handy mit Java Unterstützung lauffähig (alle neuen Handies von Nokia, Ericsson, Samsung | + | Nachdem die Vorratsdatenspeicherung nun einmal beschlossene Sache ist und man allenfalls auf das Bundesverfassungsgericht hoffen kann, ist die beste Antwort auf den Versuch der totalen Überwachung, Mittel und Wege aufzuzeigen, wie diese Überwachungsmanie mit einfachen Mitteln unterlaufen werden kann. Eine besonders elegante Methode für das anonyme Browsen mit dem Handy ist die Benutzung eines On the Fly Transcoding Browsers wie zum Beispiel Opera Mini. So geht's [http://portaleco.wordpress.com/2008/01/01/schaubles-vorratsdatenspeicherung-mit-dem-opera-mini-browser-umgehen/]. Der Opera Mini Browser ist auf praktisch auf jedem Handy mit Java Unterstützung lauffähig (alle neuen Handies von Nokia, Ericsson, Samsung, Apple) und ist preisgünstig im Betrieb, da nur geringe Datenmengen zum Handy übertragen werden. Den Opera Mini kann man kostenfrei von Opera laden [http://www.operamini.com/download/]. Man benötigt dafür einen Handytarif mit Internetzugang. |
− | Auf dem PC kann man ähnlich einen Anonymisierungsdienst benutzen z. B. [http://www.anonymizer.com/consumer/products/anonymous_surfing/] gegen eine Gebühr von 30 $ im Jahr. Es gibt aber auch kostenlose Anonymisierungsdienste z. B. '''Tor''' [http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29] | + | Auf dem PC kann man ähnlich einen Anonymisierungsdienst benutzen z. B. [http://www.anonymizer.com/consumer/products/anonymous_surfing/] gegen eine Gebühr von 30 $ im Jahr. Es gibt aber auch kostenlose Anonymisierungsdienste z. B. '''Tor''' [http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29]. Auch die Desktopversion des Opera bietet teilweise anonymes surfen. Hierzu muss nur die Option "Opera Turbo" im Browser aktiviert werden (wichtig auf EIN und nicht auf Automatisch stellen). Opera Turbo überträgt jedoch im HTTP-Header "X-Fowarded-For" die Original-IP-Adresse. Bei Websites, die diesen HTTP-Header auswerten, ist kein anonymes Surfen möglich. |
Auch wenn man selbst diese Anonymisierungsdienste nicht nutzen will, zeigen diese einfachen Umgehungsmöglichkeiten, die jeder Übeltäter mit geringem Aufwand nutzen kann, die Unsinnigkeit der Vorratsdatenspeicherung. | Auch wenn man selbst diese Anonymisierungsdienste nicht nutzen will, zeigen diese einfachen Umgehungsmöglichkeiten, die jeder Übeltäter mit geringem Aufwand nutzen kann, die Unsinnigkeit der Vorratsdatenspeicherung. | ||
Zeile 33: | Zeile 33: | ||
Hier bitte keine Hinweise auf einzelne Produkte, sondern die jeweils unter den Kategorien unten einfügen. | Hier bitte keine Hinweise auf einzelne Produkte, sondern die jeweils unter den Kategorien unten einfügen. | ||
+ | |||
+ | ==Opera-Browser zum Umgehen der Überwachung== | ||
+ | Auch die Desktop-Version des Opera-Browsers bietet die Möglichkeit, sich der Überwachung zu entziehen[http://www.golem.de/0903/65905.html]. Hierfür muss lediglich der „Opera-Turbo“-Modus [http://de.opera.com/browser/turbo/] im Browser aktiviert werden. Opera Turbo überträgt jedoch im HTTP-Header "X-Fowarded-For" die Original-IP-Adresse. Bei Websites, die diesen HTTP-Header auswerten, ist kein anonymes Surfen möglich. | ||
+ | |||
+ | Opera bietet hierbei zwei Varianten: | ||
+ | * Der automatische Modus (Automatisch): Hier wird der Turbo-Modus verwendet, wenn die Internetverbindung zu langsam ist. | ||
+ | * Immer eingeschalten (Ein): Hier wird er Turbo-Modus immer verwendet, unabhängig von der derzeitigen Internetverbindung. | ||
+ | |||
+ | Zu beachten ist hier jedoch, dass immer nur Verbindung ohne https den Turbo-Modus verwenden, da sonst der Opera-Server einen Man-in-the-Middle-Angriff [http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff] darstellen würde. | ||
+ | |||
+ | Der Vorteil des Turbo-Modus im Gegensatz zu Proxydiensten im Internet ist jener, dass der Service von Opera in einer angemessenen ''Geschwindigkeit'' angeboten wird, ''kostenlos'' ist und komfortable aktiviert/deaktiviert wird. | ||
==Als betroffener Bürger== | ==Als betroffener Bürger== | ||
Zeile 39: | Zeile 50: | ||
* Briefe schreiben | * Briefe schreiben | ||
* Postkarten schreiben | * Postkarten schreiben | ||
− | *: Da kann zwar jeder Briefträger und Postsortierer lesen, was drauf steht, aber es wird nirgendwo gespeichert, wer wem eine Karte schreibt. | + | *: Da kann zwar jeder Briefträger und Postsortierer lesen, was drauf steht, aber es wird nirgendwo gespeichert, wer wem eine Karte schreibt (Falsch, Empfänger und Absender werden gescannt/gespeichert. Quelle gerade nicht parat.). |
* Datenträger per Post verschicken | * Datenträger per Post verschicken | ||
*: Achtung: Daten immer verschlüsseln, [http://www.heise.de/newsticker/meldung/99315/ falls die Post verloren geht] | *: Achtung: Daten immer verschlüsseln, [http://www.heise.de/newsticker/meldung/99315/ falls die Post verloren geht] | ||
Zeile 136: | Zeile 147: | ||
* [http://www.vorratsdatenspeicherung.de/CD/preview/zfone.html Zfone] benutzen | * [http://www.vorratsdatenspeicherung.de/CD/preview/zfone.html Zfone] benutzen | ||
* [http://www.vorratsdatenspeicherung.de/CD/preview/minisip.html Minisip] benutzen | * [http://www.vorratsdatenspeicherung.de/CD/preview/minisip.html Minisip] benutzen | ||
− | * [http://mumble.sourceforge.net Mumble] benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, OpenSource, weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz. | + | * [http://mumble.sourceforge.net Mumble] benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, Freie Software (OpenSource), weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz. |
* [http://www.openwengo.org/ openWengo] (besser: in Verbindung mit [http://de.wikipedia.org/wiki/OpenVPN openVPN]) statt Skype benutzen. | * [http://www.openwengo.org/ openWengo] (besser: in Verbindung mit [http://de.wikipedia.org/wiki/OpenVPN openVPN]) statt Skype benutzen. | ||
*: Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt! | *: Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt! | ||
Zeile 195: | Zeile 206: | ||
<ul><li> Offene WLAN-Hotspots betreiben (nicht geschäftsmäßig) | <ul><li> Offene WLAN-Hotspots betreiben (nicht geschäftsmäßig) | ||
<ul><li> Z.b www.fon.com . Fon ist eher heikel, weil man sich dort vorher anmelden muss und über die Bezahlfunktion auch identifiziert werden kann. | <ul><li> Z.b www.fon.com . Fon ist eher heikel, weil man sich dort vorher anmelden muss und über die Bezahlfunktion auch identifiziert werden kann. | ||
− | </li><li> Wer eine DSL-Flatrate hat, kann auch einfach seinen Hotspot aufmachen für die Nachbarn. | + | </li><li> Wer eine [http://www.flat.de DSL-Flatrate] hat, kann auch einfach seinen Hotspot aufmachen für die Nachbarn. |
<ul><li> Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Die Alternative, den Schlüssel öffentlich anzubieten, macht die Verschlüsselung sinnlos.<br /> | <ul><li> Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Die Alternative, den Schlüssel öffentlich anzubieten, macht die Verschlüsselung sinnlos.<br /> | ||
</li><li> Lösungen: | </li><li> Lösungen: | ||
Zeile 217: | Zeile 228: | ||
</li><li> Geschlossene Benutzergruppen bilden, auch per VPNs möglich. | </li><li> Geschlossene Benutzergruppen bilden, auch per VPNs möglich. | ||
</li><li> Sämtlichen Verkehr per VPN über einen Proxy-Server außerhalb der EU laufen lassen | </li><li> Sämtlichen Verkehr per VPN über einen Proxy-Server außerhalb der EU laufen lassen | ||
− | </li><li> Kommerzielle Dienste von [http://www.perfect-privacy.com/services.html Perfect Privacy], [http://www.trilightzone.org/services.html TrilightZone], [http://www.vpntunnel.co.uk/index.php VPNtunnel | + | </li><li> Kommerzielle Dienste von [https://traceless.me Traceless VPN], [http://airvpn.org AirVPN], [http://www.perfect-privacy.com/services.html Perfect Privacy], [http://www.trilightzone.org/services.html TrilightZone], [http://www.vpntunnel.co.uk/index.php VPNtunnel] oder [http://www.relakks.com/?lang=en Relakks] benutzen |
</li><li> Anonymisierungsdienste wie TOR oder ähnliche benutzen | </li><li> Anonymisierungsdienste wie TOR oder ähnliche benutzen | ||
− | </li><li> [http://de.wikipedia.org/wiki/Virtual_Private_Network VPN-Dienstleister] nutzen. | + | </li><li> [http://de.wikipedia.org/wiki/Virtual_Private_Network VPN-Dienstleister] nutzen. Übersicht von Anbietern bei [https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/ Torrentfreak] |
<ul><li> Achtung: Anonymisierer fallen laut §113a, Absatz 6 TKG (neu) unter die Vorratsdatenspeicherung, siehe die [http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html Details zu den gesetzlichen Regelungen]. Wichtig ist daher, dass die Dienste Nodes außerhalb der EU haben. | <ul><li> Achtung: Anonymisierer fallen laut §113a, Absatz 6 TKG (neu) unter die Vorratsdatenspeicherung, siehe die [http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html Details zu den gesetzlichen Regelungen]. Wichtig ist daher, dass die Dienste Nodes außerhalb der EU haben. | ||
</li><li> Angriffsmöglichkeiten gegen anonyme Plattformen wie Tor und Hinweise, wie diese zu erkennen und abzuwehren sein könnten, gibt es bei Steven J. Murdoch: [http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-706.pdf Covert channel vulnerabilities in anonymity systems (PDF, 140 Seiten Technik)] | </li><li> Angriffsmöglichkeiten gegen anonyme Plattformen wie Tor und Hinweise, wie diese zu erkennen und abzuwehren sein könnten, gibt es bei Steven J. Murdoch: [http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-706.pdf Covert channel vulnerabilities in anonymity systems (PDF, 140 Seiten Technik)] | ||
Zeile 281: | Zeile 292: | ||
* Wenn Sie Informationen ansehen möchten, mit denen Sie nicht durch die Server-Logs ihres Internet-Providers in Verbindung gebracht werden wollen, dann erledigen Sie das ebenfalls von einem Internetcafe aus. | * Wenn Sie Informationen ansehen möchten, mit denen Sie nicht durch die Server-Logs ihres Internet-Providers in Verbindung gebracht werden wollen, dann erledigen Sie das ebenfalls von einem Internetcafe aus. | ||
* Wenn Sie von Internetcafes aus kommunizieren, vermeiden Sie immer das gleiche Internetcafe zu besuchen. | * Wenn Sie von Internetcafes aus kommunizieren, vermeiden Sie immer das gleiche Internetcafe zu besuchen. | ||
− | * Wenn Sie einen Laptop besitzen und ihre momentane Position verbergen wollen, dann lassen Sie jemand dem Sie trauen den Laptop benutzen | + | * Wenn Sie einen Laptop besitzen und ihre momentane Position verbergen wollen, dann lassen Sie jemand dem Sie trauen den Laptop benutzen während Sie sensible Tätigkeiten erledigen. |
====Online==== | ====Online==== | ||
Zeile 311: | Zeile 322: | ||
*: Der Vorschlag muss noch rechtlich geprüft werden --[[Benutzer:WernerH|WernerH]] 20:01, 4. Dez 2007 (CET) | *: Der Vorschlag muss noch rechtlich geprüft werden --[[Benutzer:WernerH|WernerH]] 20:01, 4. Dez 2007 (CET) | ||
*: Gibt es schon so einen Service? --[[Benutzer:93X|93X]] 15:14, 6. Jan 2008 (CET) | *: Gibt es schon so einen Service? --[[Benutzer:93X|93X]] 15:14, 6. Jan 2008 (CET) | ||
+ | *:: Ich werde einen einrichten und offen anbieten, falls die VDS wieder in der BRD-Mafia eingeführt wird. Ab 25 Benutzern geht es los, Kosten gering mit 1-5 TEUR im Monat. | ||
*:: [https://anonbox.net anonbox] --[[Benutzer:Str|Str]] 11:02, 21. Jan. 2008 (CET) | *:: [https://anonbox.net anonbox] --[[Benutzer:Str|Str]] 11:02, 21. Jan. 2008 (CET) | ||
*::: Anonbox beitet nur so etwas wie eine "Einmaladresse", d.h. ohne sich einen Account erstellen zu müssen. Ist zwar nützlich, aber nicht, was hier gemeint ist. (Vorschlag ähnelt eher VPS-Hosting-Angeboten, oder?) --[[Benutzer:127.0.0.1|127.0.0.1]] 21:54, 5. Apr. 2008 (CEST) | *::: Anonbox beitet nur so etwas wie eine "Einmaladresse", d.h. ohne sich einen Account erstellen zu müssen. Ist zwar nützlich, aber nicht, was hier gemeint ist. (Vorschlag ähnelt eher VPS-Hosting-Angeboten, oder?) --[[Benutzer:127.0.0.1|127.0.0.1]] 21:54, 5. Apr. 2008 (CEST) |
Aktuelle Version vom 18. Januar 2016, 09:35 Uhr
{{#ifeq:|Vorlage|
Diese Vorlage dient dazu, eine schnelle Navigation zwischen den Wikiseiten des Themas Technischer Datenschutz zu ermöglichen.
Nebenbei sortiert sie alles, was diese Vorlage verwendet automatisch in die Kategorie:Technischer Datenschutz ein. (Es sei denn es wird explizit ein Kategorie-Parameter übergeben)
}}
Nachdem die Vorratsdatenspeicherung nun einmal beschlossene Sache ist und man allenfalls auf das Bundesverfassungsgericht hoffen kann, ist die beste Antwort auf den Versuch der totalen Überwachung, Mittel und Wege aufzuzeigen, wie diese Überwachungsmanie mit einfachen Mitteln unterlaufen werden kann. Eine besonders elegante Methode für das anonyme Browsen mit dem Handy ist die Benutzung eines On the Fly Transcoding Browsers wie zum Beispiel Opera Mini. So geht's [1]. Der Opera Mini Browser ist auf praktisch auf jedem Handy mit Java Unterstützung lauffähig (alle neuen Handies von Nokia, Ericsson, Samsung, Apple) und ist preisgünstig im Betrieb, da nur geringe Datenmengen zum Handy übertragen werden. Den Opera Mini kann man kostenfrei von Opera laden [2]. Man benötigt dafür einen Handytarif mit Internetzugang.
Auf dem PC kann man ähnlich einen Anonymisierungsdienst benutzen z. B. [3] gegen eine Gebühr von 30 $ im Jahr. Es gibt aber auch kostenlose Anonymisierungsdienste z. B. Tor [4]. Auch die Desktopversion des Opera bietet teilweise anonymes surfen. Hierzu muss nur die Option "Opera Turbo" im Browser aktiviert werden (wichtig auf EIN und nicht auf Automatisch stellen). Opera Turbo überträgt jedoch im HTTP-Header "X-Fowarded-For" die Original-IP-Adresse. Bei Websites, die diesen HTTP-Header auswerten, ist kein anonymes Surfen möglich.
Auch wenn man selbst diese Anonymisierungsdienste nicht nutzen will, zeigen diese einfachen Umgehungsmöglichkeiten, die jeder Übeltäter mit geringem Aufwand nutzen kann, die Unsinnigkeit der Vorratsdatenspeicherung.
Welche Arten von Daten müssen überhaupt gespeichert werden?
Es gibt immer noch einige Unkenntnis darüber, welche Daten eigentlich von der Vorratsdatenspeicherung betroffen sind. Dies kann im von Bundestag und Bundesrat beschlossenen Gesetzestext nachgelesen werden. Die Vorratsdatenspeicherung ist in Abschnitt 2 geregelt (Änderungen am TKG, ab Seite 9). Der entscheidende neue Paragraf ist der neue Paragraf 113a TKG. Lest ihn euch durch!
- Es geht nur um Verkehrsdaten.
- Bei Telefongesprächen: Nummer des Anrufers, Nummer des Angerufenen, Zeitpunkt und Dauer
- Bei Handytelefonaten zusätzlich noch die Funkzellen, in denen der Anruf getätigt wird (von Anrufer und Angerufenem)
- Bei Email die Absendeadresse und Emfängeradresse, IP Adresse des Einlieferungsclients und der jeweiligen Mailserver, IP Adresse des Abholenden Clients, bei Webmail, IP Adresse des Browsers.
- SMS: Wie bei Telefongesprächen bzw. Handytelefonaten
- Chat: IP Adresse der Clients, Server, ...
- ...
- Verkehrsdaten müssen von denjenigen gespeichert werden, die öffentlich zugänglich Telekommunikationsdienste, Telefondienste, Dienste der elektronischen Post (E-Mail), Internetzugangsdienste (also beispielsweise Telefon-, Handy-, E-Mail, VoIP oder Internetzugangsdienste) anbieten.
- Laut §3 Nr. 24 TKG sind "Telekommunikationsdienste" in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen
- Verkehrsdaten müssen von allen, die ausschließlich Telemediendienste anbieten, nicht gespeichert werden.
- Web-Traffic ("Surfen") ist von der Speicherpflicht nicht betroffen.
- Es sei denn es wird darüber kommuniziert (Webmail, Webchat, ...)
- Inhalte werden nicht gespeichert.
Tipps zum Verschlüsseln von Inhalten oder zum Verschleiern von Web-Traffic gehören daher nicht auf diese Seite, sondern auf die Seite Sichere Kommunikation.
Sammlungen von Tools und Anleitungen
- http://www.vorratsdatenspeicherung.de/CD/preview/amnesiacd.html - Amnesia-CD des AK Vorrat
- http://Amnesia.tk - Software als USB Stick
- http://hp.kairaven.de/bigb/index.html - umfangreiche Anleitungen bei Kai Raven
- http://jens.familie-ferner.de/archives/481-Safer-Surfen-mit-dem-Firefox.html - Quick & Dirty: Firefox konfigurieren
- https://www.awxcnx.de/handbuch.htm - Privacy-Handbuch von AWXCNX
- Sichere Kommunikation - ganzer artikel dazu... nich immer alles doppelt machen ;)
- Die beiden Seiten haben verschiedene Ziele. Hier geht es um alle Methoden, sich als Nutzer und Provider vor der Vorratsdatenspeicherung zu schützen. Bei Sichere Kommunikation wird nur der Nutzer angesprochen, nur die Kommunikation per Internet, aber dafür auch Verschlüsselung und Ähnliches, das von der VDS nicht erfasst ist.
Hier bitte keine Hinweise auf einzelne Produkte, sondern die jeweils unter den Kategorien unten einfügen.
Opera-Browser zum Umgehen der Überwachung
Auch die Desktop-Version des Opera-Browsers bietet die Möglichkeit, sich der Überwachung zu entziehen[5]. Hierfür muss lediglich der „Opera-Turbo“-Modus [6] im Browser aktiviert werden. Opera Turbo überträgt jedoch im HTTP-Header "X-Fowarded-For" die Original-IP-Adresse. Bei Websites, die diesen HTTP-Header auswerten, ist kein anonymes Surfen möglich.
Opera bietet hierbei zwei Varianten:
- Der automatische Modus (Automatisch): Hier wird der Turbo-Modus verwendet, wenn die Internetverbindung zu langsam ist.
- Immer eingeschalten (Ein): Hier wird er Turbo-Modus immer verwendet, unabhängig von der derzeitigen Internetverbindung.
Zu beachten ist hier jedoch, dass immer nur Verbindung ohne https den Turbo-Modus verwenden, da sonst der Opera-Server einen Man-in-the-Middle-Angriff [7] darstellen würde.
Der Vorteil des Turbo-Modus im Gegensatz zu Proxydiensten im Internet ist jener, dass der Service von Opera in einer angemessenen Geschwindigkeit angeboten wird, kostenlos ist und komfortable aktiviert/deaktiviert wird.
Als betroffener Bürger
Auf Offline-Kommunikation ausweichen
- sich treffen
- Briefe schreiben
- Postkarten schreiben
- Da kann zwar jeder Briefträger und Postsortierer lesen, was drauf steht, aber es wird nirgendwo gespeichert, wer wem eine Karte schreibt (Falsch, Empfänger und Absender werden gescannt/gespeichert. Quelle gerade nicht parat.).
- Datenträger per Post verschicken
- Achtung: Daten immer verschlüsseln, falls die Post verloren geht
- Brieftauben benutzen
- damit geht sogar Internet: RFC1149: IP over Avian Carriers / RFC2549: IP over Avian Carriers with Quality of Service
- Das war eher als April-Scherz gedacht mit den Brieftauben (siehe Datum der Veröffentlichung), praktisch wohl nicht umzusetzen, aber nichts gegen Brieftauben im allgemeinen, das dürfte gut funktionieren.
- Packet Radio
- Vorteil: ausgereifte Technik, sehr dezentral, unabhängig vom Internet
- Nachteil: langsam, Anschaffungskosten
- Verschlüsselung ist hierbei allerdings in manchen Ländern illegal, in Deutschland jedoch erlaubt!
- Sprechfunk benutzen (Walkie-Talkies etc.)
- Das kann zwar jeder mithören, aber es wird nirgendwo gespeichert, wer mit wem gefunkt hat. Man kann ja Pseudonyme ausmachen.
- Stille Post (Checksumme nicht vergessen!)
- Bei öffentlichen Treffen :
==> Gulag Trick anwenden
Gulag(ehemalige. russischen Konzentrationslager)
Man "faselt" nur blödsinn während einem Schachspiel. Die richtigen Informationen sagt man nur, wenn man auf die zuvor vereinbarte Austausch-Schachfigur fasst.
Beispiel
Bauer geht auf Feld xy - während dessen bal bla
Springer von a nach B - während dessen bla bla blupp
Austausch-Schachfigur - "9.00 treffen"
König von a nach B - während dessen bla bla blupp
Austausch-Schachfigur - "Paketübergabe"
Springer von b nach c - während dessen bla bla blupp
Austausch-Schachfigur - "Simkarten"
Telefon
- Einwahl-Telefonkonferenzen nutzen: Beide Teilnehmer eines Telefonats wählen sich in denselben Konferenzraum eines Anbieters ein und können normal miteinander telefonieren. Gespeichert wird bei beiden Teilnehmern jeweils nur, dass sie z.B. eine 0180-Nummer angerufen haben, aber nicht, mit wem sie dort in einer Konferenz verbunden wurden, jedoch könnten auch die Nummern des "Konferenzraums" als Verkehrsdaten(Adressierung) angesehen werden, welcher der öffentliche Konferenzraumanbieter u.U. mitsamt den Nummern der anderen Teilnehmer (Weiterleitung) speichern müßte. Da unterdrückte Anrufernummern nicht zu allen Konferenzraumanbietern durchgeleitet werden und somit gespeichert werden könnten, können die Daten der "netzexternen" Konferenzraumanbieter mit den Daten des verbindenden Providers nur über die Nutzungszeit und Dauer korreliert werden. Achtung: Nur Anbieter mit sperrbarem Konferenzraum nutzen, so dass die Privatsphäre wirklich geschützt bleibt!
- Telefonzelle benutzen (Achtung: die angerufene Nummer wird gespeichert und ist damit identifizierbar & Telefonzellen gehören zu den am besten überwachten Objekten!) Am besten eine Telefonzelle mit Münztelefon benutzen, keine mit Guthabenkarten. In manchen Länder, ( wahrscheinlich auch in Deutschland), kann herausgefunden werden, welche Telefonnummern mit welcher Karte gewählt wurden.
- VoIP über Funknetzwerke nutzen
- VoIP via UMTS
- Software siehe Sichere Kommunikation.
- Telefon-Verbindungsdaten fallen daher beim Mobilfunknetz-Betreiber nicht an. Abhörverfügungen sind eine andere Baustelle, weil die ja gerade keine VDS voraussetzen, sondern ad hoc gemacht werden.
- Contra: die UMTS-Nutzung hinterlässt ein 24/7-Bewegungsprofil des Gerätes, UMTS erlaubt eine Ortung des Mobiltelefons bis auf 50m!
- Achtung bei der Nutzung von Skype: Funktionsweise und Verschlüsselung sind komplett unbekannt! Sicherheitsrisiko! Außerdem hat Skype grundsätzlich erklärt, Abhörverfügungen auch auszuführen.
- Prepaid-SIM-Karte und nicht registriertes Handy benutzen
- Achtung: Auch hier können Bewegungsprofile erstellt werden (auch wenn das Handy ausgeschaltet ist)! Akku nur zum Telefonieren einlegen!
- Achtung: Auch wenn ein Handy nicht registriert ist lässt sich die Identität eines Menschen nahezu perfekt klären, nachdem er zB mit seiner Mutter, seinem Arbeitgeber und ein bis zwei Bekannten telefoniert hat, da es extrem unwahrscheinlich ist, dass ein zweiter Mensch zufällig die selben Menschen kennt.
- Die Vorratsdatenspeicherung sieht eine Erstellung von kompletten Bewegungsprofilen nicht vor. Laut VDS wird der Standort (Funkzelle) zu Beginn eines Gespräches gespeichert, aber dann ist das Gerät ja eh angeschaltet. :-)
- gem. ETSI-Standard werden (entgegen der Richtlinie) die Positionsdaten dauerhaft gespeichert
- Tauschbörsen für Handys und SIM-Karten einrichten.
- Tauschbörse des AK Vorrat, aber siehe Editorial: Gefährlicher SIM-Tausch.
- Die Tauschbörse war als Proof-of-Concept und "Politik der kleinen Nadelstiche" (padeluun) gedacht und ist mittlerweile eingestellt. Evtl. geht sie in einer sichereren Fassung später wieder in Betrieb.
- Ausführliche Ideen-Sammlung zum Tauschbörsen-Konzept
Mobilfunk
Eine Möglichkeit ist, sich eine ausländische SIM Karte zu besorgen. Das ist einfach, aber nicht ganz so billig wie in Deutschland.
IMSI-Check
Schwachstelle von IMSI Catchern!
Teilnehmer A ruft Teilnehmer B an. Kann A nun B erreichen, so wird B NICHT überwacht. Teilnehmer B muss nun Teilnehmer A zurückrufen. Kann B diesen erreichen so wird A auch NICHT überwacht.
Grundlage von IMSI-Catchern:
Das Mobiltelefon authentifiziert sich beim Netz. Aber das Netz nicht beim Mobiltelefon.
Ein IMSI-Catcher gaukelt ein Netz vor, ist aber selbst auch nur ein Teilnehmer im wirklichen Mobilfunknetz!
Grafik einstellen:
A ===> B
(erreichbar?) Nein ==> wird überwacht (oder Funkloch)
Ja ==> okay, Rückruf
Rückruf B ==> A
Nein ==> wird überwacht (oder Funkloch) Ja ==> "Sichere Verbindung"
Voice over IP
- Zfone benutzen
- Minisip benutzen
- Mumble benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, Freie Software (OpenSource), weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz.
- openWengo (besser: in Verbindung mit openVPN) statt Skype benutzen.
- Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt!
- VoIP Provider Außerhalb der EU domestizierten VOIP-Anbieter nutzen
- VoIP-Direkt benutzen
nicht benutzen / vermeiden
Skype nicht benutzen
Mail, Instant Messaging (IM) und Vergleichbares
- Dienste ausserhalb der EU benutzen
- Achtung: Kostenlose E-Mail-Dienste wie GMail.com speichern häufig viele Daten, in der Regel sogar noch mehr als in der Vorratsdatenspeicherung vorgesehen ist. Dies gilt besonders für Dienste in den USA, da es hier kein Datenschutzgesetz für diesen Bereich gibt. Auf diese Daten können deutsche Behörden im Rahmen von Rechtshilfeabkommen zugreifen. Es ist nur mühsamer und wird daher wahrscheinlich weniger schnell passieren. Allerdings haben US-Dienste und Strafverfolger bei Bedarf Zugriff auf die Daten.
- Sich ein Postfach an einem Mailserver für eine geschlossene Gruppe besorgen (Uni, Firma, ...)
- Eigenen Mailserver betreiben oder schliesst euch zusammen und stellt selbst einen auf und bietet dies euren Freunden an!
- Dürfte wohl die beste Möglichkeit sein, da hier nicht nur der E-Mail Verkehr ausschliesslich über POP3S, IMAPS, usw. laufen sollte, sondern zusätzlicher über GnuPG verschlüsselt werden sollte. Nicht vergessen den PC bzw. die E-Mails auf dem Server selber zu verschlüsseln! Man weiss ja nie wer einmal Zugriff haben will.
- Wie setzte ich einen eigenen Mailserver auf? -> Anleitung
- i2p-Susimail nutzen
- Retroshare benutzen. Anleitung
- Der Retroshare Instant Messenger ist ein quelloffer Instant-Messenger der auch Filesharing-Funktionen besitzt. Er kommt völlig ohne Server aus und ist abhörsicher. Man kann damit normalen Chat oder Gruppenchat nutzen, Freundeslisten erstellen sowie E-Mails oder Dateien senden. Dafür ist allerdings ein Retroshare-Rechner notwendig, der als Proxy für den Rest des Freundeskreises arbeitet. Er muss eine direkt erreichbare öffentliche IP-Adresse besitzen oder per Weiterleitung am heimischen DSL-Router auf den lokalen Port 7812 erreichbar sein. Wenn der Proxy oder der davor stehende Router eine neue IP-Adresse bekommt, müssen die am Freunde-Netz Beteiligten die neue IP-Adresse des Proxys in den Einstellungen des Rechners unter dem Menüpunkt Freunde ändern. Das Programm vergisst diese Änderungen nach einem Neustart leider wieder.
- ePOST benutzen
- ePOST is a cooperative, serverless email system. Each user contributes a small amount of storage and network bandwidth in exchange for access to email service. ePOST provides a serverless, peer-to-peer email service; secure email emong ePOST users; an organically scaling service that requires no dedicated hardware; very high availability and data durability; compatibility with POP/IMAP clients, SMTP mail servers
- Remailer benutzen.
- z.B. über dieses Webformular der German Privacy Foundation. Selbstverständlich sollte man verschlüsseln oder Pseudonyme verwenden. Die Zeitverzögerung ist auch einzuplanen. Dafür ist die Benutzung sehr einfach.
IM & Chat
Allgemeiner Hinweis: IM, IRC, Jabber und ähnliches sind von der VDS nicht betroffen. Daher reicht für den hier behandelten Zweck auch ein nicht-verschlüsselter IM- oder Chatdienst. Darüber hinaus kann es natürlich nicht schaden, die Inhalte zusätzlich zu verschlüsseln. Solche Hinweise aber bitte mindestens auch bei Sichere Kommunikation eintragen.
- http://retroshare.sf.net ist ein Instant Messenger
- OTR für ICQ/MSN/YIM/AIM benutzen. Verschlüsselt auch den schlechtesten IM.
- Jabber benutzen und dabei ebenfalls OTR oder alternativ OpenPGP aktivieren. Als Client kann beispielsweise Psi verwendet werden. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr unbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen, wobei es allerdings zu Problemen mit der Ende-zu-Ende-Verschlüsselung kommen kann. Das chatten ohne Verschlüsselung über ICQ/MSN/... ist nicht zu empfehlen, da nach deren Nutzungsbedingungen alles mitgeloggt werden kann und nach eigenem Ermessen veröffentlicht werden kann.
- Tor-Browser und Tor-IM-Browser: Surfen mit dem Firefox über Tor, und/oder chatten mit Pidgin über Tor. Torbrowser/Tor-IM-Browser sind Portable-Apps - lassen sich also auch auf dem usb-Stick für unterwegs verwenden.
- IRC benutzen (ist in der Regel nicht verschlüsselt; von einigen Channels werden (automatisch) logs gespeichert. Es gibt auch hier viele kleinere Server, z.B. in der Schweiz die von Haus aus SSL/TLS Verschlüsselung anbieten! Auf verschlüsselte Server ausweichen!). Mehr zur sicheren Kommunikation im IRC gibt es hier.
- SILC: Wie IRC nur verschlüsselt
- torchat
- "talk" auf einem Unix-Rechner benutzen, auf dem sich beide per "ssh" (verschlüsselt) eingeloggt haben.
Andere Möglichkeiten, zu kommunizieren
- In-Game-Kommunikation in Online-Spielen (unverschlüsselt, aber viel zu unauffällig, da fast nicht herauszufiltern.)
- Nachrichten an verabredetem Ort hinterlegen (Entwurfsordner für Mails, FTP-Server, ..., natürlich nur verschlüsselt.
- An sich aber komplett sinnlos, da auch hier die Verbindungsdaten gespeichert sind, was vor Gericht heut zu Tage vollkommen ausreichend ist)
- Nein: FTP-Zugriffe sind von der Vorratsdatenspeicherung nicht betroffen. Webmailer müssen erst speichern, wenn man Mails absendet oder empfängt. Das reine Anmelden auf einem Webmail-Dienst ist von der VDS nicht betroffen. (Aber sicherer ist es natürlich, bei eurem Webmail-Anbieter zu prüfen, ob er nicht doch speichert, wer sich wann einloggt.)
- Der Trick mit gespeicherten aber nie versandten Mails im Entwurfsordner ist doch den Behörden schon längst bekannt! Halte ich für absolut unsicher!
- Stimmt weitestgehend. Dieser Trick schützt VIELLEICHT vor Vorratsdatenspeicherung (hängt auch von den genauen Ausführungsbestimmungen ab), jedoch auf gar keinen Fall vor Überwachung. In der TR TKÜV (Technische Richtlinie Telekommunikation-Überwachungsverordnung) ist klar festgelegt, dass bei einem zu überwachendem Account nicht nur empfangene und versandte Mails, sondern auch jegliche Zugriffe auf Mailfolder, Verschieben von Mails innerhalb eines Folders usw. zu protokollieren sind.
- Diskussionen könnt ihr doch im Diskussionsabteil abhandeln oder? :P
- Stimmt weitestgehend. Dieser Trick schützt VIELLEICHT vor Vorratsdatenspeicherung (hängt auch von den genauen Ausführungsbestimmungen ab), jedoch auf gar keinen Fall vor Überwachung. In der TR TKÜV (Technische Richtlinie Telekommunikation-Überwachungsverordnung) ist klar festgelegt, dass bei einem zu überwachendem Account nicht nur empfangene und versandte Mails, sondern auch jegliche Zugriffe auf Mailfolder, Verschieben von Mails innerhalb eines Folders usw. zu protokollieren sind.
- Der Trick mit gespeicherten aber nie versandten Mails im Entwurfsordner ist doch den Behörden schon längst bekannt! Halte ich für absolut unsicher!
- Nein: FTP-Zugriffe sind von der Vorratsdatenspeicherung nicht betroffen. Webmailer müssen erst speichern, wenn man Mails absendet oder empfängt. Das reine Anmelden auf einem Webmail-Dienst ist von der VDS nicht betroffen. (Aber sicherer ist es natürlich, bei eurem Webmail-Anbieter zu prüfen, ob er nicht doch speichert, wer sich wann einloggt.)
- An sich aber komplett sinnlos, da auch hier die Verbindungsdaten gespeichert sind, was vor Gericht heut zu Tage vollkommen ausreichend ist)
- nicht verwenden: Social Networks wie Xing, StudiVz, meinVZ, Facebook, Myspace, Wer-kennt-wen.de o.ä.
Internet-Zugang
- Internet-Cafe benutzen (Hier gilt das gleiche wie für Telefonzellen! Nur bedingt sicher!)
- Offene WLAN-Hotspots nutzen, z.B. in Cafes
- Achtung: Wenn die Übertragung nicht vollkommen verschlüsselt wird (z.B. über https) kann evtl. mit einem modifiziertem Router der Internetverkehr inkl. Zugangsdaten mitgeloggt werden. Ist also eine etwas riskante Methode - ob das im Verhältnis zum VDS-Schutz steht ist mir zweifelhaft.
- VPN benutzen
- Offene WLAN-Hotspots betreiben (nicht geschäftsmäßig)
- Z.b www.fon.com . Fon ist eher heikel, weil man sich dort vorher anmelden muss und über die Bezahlfunktion auch identifiziert werden kann.
- Wer eine DSL-Flatrate hat, kann auch einfach seinen Hotspot aufmachen für die Nachbarn.
- Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Die Alternative, den Schlüssel öffentlich anzubieten, macht die Verschlüsselung sinnlos.
- Lösungen:
- A: zweiten Router kaufen: einen verschlüsselten für den Eigenbedarf, einen offenen für alle anderen
- B: Router benutzen, der zwei Kanäle gleichzeitig nutzen kann (z.b. mit DDwrt betreiben), Rest wie A
- C: Fon *kaufen* und mit DDwrt flashen
- D: Hotspot offen lassen, aber als Betreiber einen VPN Tunnel vom Client zum Router übWLAN herstellen
- A: zweiten Router kaufen: einen verschlüsselten für den Eigenbedarf, einen offenen für alle anderen
- Die Gefahr besteht, dass der Betreiber des Hotspots Daten mitloggt.
- Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Die Alternative, den Schlüssel öffentlich anzubieten, macht die Verschlüsselung sinnlos.
- Mesh-Netze nutzen, z.B. Freifunk
- bitte nicht nur nutzen sondern diese Projekte aktiv unterstützen.
- Von einer geschlossenen Benutzergruppe aus ins Netz gehen, z.B. aus einem Firmennetzwerk.
- Achtung! Manche Firmen protokollieren mittlerweile auch die Internetnutzung ihrer Mitarbeiter, z.B. über Proxy mit Anmeldung (fällt nicht auf, wenn der PC in einer Domäne ist, weil dann die Anmeldung entfällt) und sind bereit, diese Daten bei Bedarf an die Ermittlungsbehörden zu geben. Es wird in diesem Fall gespeichert, mit welchem Benutzername und von welchem Rechner aus welche Webseite aufgerufen wurde.
- Hier hilft ein OpenVPN, welches über HTTPS (Port 443) getunnelt wird. Die meisten Firmennetze mit Internetzugriff rein über HTTP Proxy Server erlauben auch HTTPS Verbindungen für verschlüsselte Websites. Das ermöglicht auch die Nutzung von OpenVPN. Im Zugriffsprotokoll des Proxy ist dann lediglich eine HTTPS Verbindung zu eurem OpenVPN Server zu sehen. Die Kommunikation über das VPN ist zwar u.U. protokollierbar, aber verschlüsselt. Es wird allerdings ein OpenVPN Server außerhalb des Firmennetzes benötigt, der eine feste von außen erreichbare IP besitzt.
Es gibt bereits verschiedene Services, die VPNs ohne VDS anbieten. Solche Server befinden sich für gewöhnlich in Ländern ohne VDS Gesetze (z.B.: http://www.hideway.eu)
- Hier hilft ein OpenVPN, welches über HTTPS (Port 443) getunnelt wird. Die meisten Firmennetze mit Internetzugriff rein über HTTP Proxy Server erlauben auch HTTPS Verbindungen für verschlüsselte Websites. Das ermöglicht auch die Nutzung von OpenVPN. Im Zugriffsprotokoll des Proxy ist dann lediglich eine HTTPS Verbindung zu eurem OpenVPN Server zu sehen. Die Kommunikation über das VPN ist zwar u.U. protokollierbar, aber verschlüsselt. Es wird allerdings ein OpenVPN Server außerhalb des Firmennetzes benötigt, der eine feste von außen erreichbare IP besitzt.
- Achtung! Manche Firmen protokollieren mittlerweile auch die Internetnutzung ihrer Mitarbeiter, z.B. über Proxy mit Anmeldung (fällt nicht auf, wenn der PC in einer Domäne ist, weil dann die Anmeldung entfällt) und sind bereit, diese Daten bei Bedarf an die Ermittlungsbehörden zu geben. Es wird in diesem Fall gespeichert, mit welchem Benutzername und von welchem Rechner aus welche Webseite aufgerufen wurde.
- Geschlossene Benutzergruppen bilden, auch per VPNs möglich.
- Sämtlichen Verkehr per VPN über einen Proxy-Server außerhalb der EU laufen lassen
- Kommerzielle Dienste von Traceless VPN, AirVPN, Perfect Privacy, TrilightZone, VPNtunnel oder Relakks benutzen
- Anonymisierungsdienste wie TOR oder ähnliche benutzen
- VPN-Dienstleister nutzen. Übersicht von Anbietern bei Torrentfreak
- Achtung: Anonymisierer fallen laut §113a, Absatz 6 TKG (neu) unter die Vorratsdatenspeicherung, siehe die Details zu den gesetzlichen Regelungen. Wichtig ist daher, dass die Dienste Nodes außerhalb der EU haben.
- Angriffsmöglichkeiten gegen anonyme Plattformen wie Tor und Hinweise, wie diese zu erkennen und abzuwehren sein könnten, gibt es bei Steven J. Murdoch: Covert channel vulnerabilities in anonymity systems (PDF, 140 Seiten Technik)
- Via SSH SOCKS-Verbindungen tunneln (ssh -nD localhost: 1234, dann SOCKS4-Server auf localhost:1234 stellen), das ganze zu einem Server außerhalb Deutschlands und der EU (Anleitung)
Verfassungsgerichtsbeschluss durch Staatsanwaltschaften umgangen!
Laut einem Beschluss des LG Offenburg kann auf die VDS-Verbindungsdaten, auf die laut vorläufigem Beschluss des Bundesverfassungsgerichts nur unter starken Einschränkungen zugegriffen werden darf, über den Umweg über Bestandsdaten problemlos zugegriffen werden. Mehr Information: http://www.heise.de/newsticker/LG-Offenburg-Ermittlung-von-Tauschboersennutzern-durch-Staatsanwaltschaft-oder-Polizei-ist-zulaess--/meldung/107197 Es ist daher dringend zu empfehlen, für den Internetzugang nur Prepaid-Anbieter zu nutzen, die keine Bestandsdaten erheben.
- Ist dann die ganze Sammelklagenaktion nicht völlig nutzlos? Was sagen Herr Breyer und Herr Starostik dazu?
FileSharing und Tauschbörsen
Das Filesharing wird z.B. durch das OFFSYSTEM sicher, indem die Nutzer nicht mehr Dateien runterladen, sondern Blöcke, die zu keiner Originaldatei mehr zuzuordnen sind. Dadurch sieht der ISP zwar noch, mit welchen anderen Clienten man verbunden ist, aber es ist nicht mehr möglich, alle IP Adressen zu sehen, die eine bestimmte Datei herunterladen. Filesharing war gestern, heute werden Blöcke getauscht. Die Blöcke haben keine Referenz mehr zu den Originaldateien, weil sie geXORed sind (Siehe wikipedia), eine technische Methode, um zwei Dateien in einer zu vermixen, und das Resultat hat nichts mehr mit der oder den Ursprungsdateien zu tun.
Lese mehr: http://wiki.vorratsdatenspeicherung.de/Anleitung-Offsystem-anonymes-Filesharing
Andere Tauschbörsen, die direkt von einen Uploader laden oder auch die, die das über einen Node als Proxy tun, haben immer noch einen Postboten oder direkten Nachbarn, der das Packet für eine bestimmte Datei bringt, dessen IP Adresse also erfasst werden kann. Im http://offsystem.sf.net ist der getauschte Block jedoch nicht mehr einer Originadatei zuzuordnen, da sie geXORed wurde.
Web
WICHTIG: Reiner Web-Traffic, also normales "Surfen", hat mit der Vorratsdatenspeicherung nichts zu tun. Web-Traffic ist hiervon nicht betroffen. Webserver-Betreiber dürfen auch weiterhin nicht speichern, wer auf ihre Seiten zugegriffen hat, siehe http://www.wirspeichernnicht.de/.
Diese Kategorie bleibt hier erstmal stehen, die Infos werden aber wahrscheinlich irgendwann auf die Seite Sichere Kommunikation verschoben.
- Browserplugins, die Zugriffe verschleiern, indem sie sie in einer Flut von zusätzlich geöffneten zufälligen Verbindungen verstecken - müßte so programmiert sein, dass es statistisch schwer angreifbar ist
- Solche Systeme gelten als nicht sehr sicher, und sie verbrauchen unnötig Bandbreite.
Allgemeine Vorsichtsmaßnahmen
Die folgenden Schutzmaßnahmen ergeben für politisch oder sonst sensible Kontakte und Aktivitäten Sinn. Quelle: NGO in a Box
Mobiltelefone
- Im Zweifelsfall, das Telefon ausschalten. Achtung! Noch besser: Den Akku herausnehmen oder das Telefon garnicht erst mitnehmen.
- Wenn Sie zu einem heiklen Ort reisen, verwenden Sie in einer städtischen Region das Telefon nicht im Umkreis von 3-5km von dem Ort zu dem Sie reisen. In ländlichen Regionen sollte der Umkreis auf 15-20km erhöht werden. Dies verhindert die Erstellung einer Route, die Sie eines Tages in Verbindung mit dem Reiseziel bringen könnte.
- Wenn ihr Reiseziel nicht in der Nähe einer Route ist, die Sie regelmäßig nehmen, dann schalten Sie ihr Telefon vor Beginn der Reise aus.
- Wenn Sie unbedingt ihre Position verbergen wollen, dann lassen Sie an diesem Tag jemand Anderen das Telefon mit sich herumtragen. Das schützt sie jedoch nur, wenn Sie bei der Reise alle anderen Spuren vermeiden, die zur späteren Ermittlung ihrer Route führen könnten.
Mobile phones
- If in doubt, turn it off. Caution: Better: remove the battery or leave it behind.
- If travelling to a sensitive location, in an urban area do not use your phone within two or three miles of the location, or in rural areas do not use it within ten or fifteen miles of the location. This will prevent the creation of a trail that associates you with that location on that day.
- If the location you are going to is nowhere near a route you regularly travel, turn off your phone before you start your journey there.
- If you desperately need to mask your location, let someone else carry your phone around for the day - but this is only realistic if you take all precautions to prevent generating other document trails whilst you are moving around.
Kommunikation
- Wenn Sie ein sensibles Telefongespräch führen wollen, das nicht mit Ihnen in Verbindung gebracht werden darf, dann führen sie es von einer öffentlichen Telefonzelle aus. Sie sollten aber nicht mit der Person am anderen Ende in Verbindung stehen, da ansonsten die Inhalte des Gesprächs aufgezeichnet werden könnten und somit ihre Position zum Zeitpunkt des Anrufs entdeckt wird.
- Wenn Sie von öffentlichen Telefonzellen telefonieren, dann verwenden Sie immer wieder Andere in unterschiedlicher Reihenfolge anstatt immer die näheste von ihrem Aufenthaltsort zu verwenden. Vermeiden Sie auch Telefonzellen, die auf einer täglichen Route, z.B. auf dem Weg zur Arbeit oder Ihrer Wohnung, liegen.
- Wenn Sie einen sensiblen Gegenstand mit der Post verschicken wollen, dann tragen Sie Handschuhe um das Abnehmen von Fingerabdrücken zu vermeiden. Lecken Sie nicht die Gummierung des Umschlags oder die Rückseite der Briefmarke ab, um die Entnahme von DNA-Proben zu verhindern. Werfen Sie die Post in einen anderen Postkasten ein, als den in den Sie normalerweise ihre Post einwerfen. Verwenden Sie auch unterschiedliche Briefmarken, die Sie an einem anderen Tag gekauft haben.
- Wenn Sie ein sensibles Fax verschicken wollen, dann verschicken Sie es in einem Kopierladen oder Büro mit Selbstbedienung.
- Wenn Sie unbedingt in ständigem Kontakt bleiben müssen, dann nehmen Sie ein Pre-Paid-Handy, das sie nur für ein paar Tage verwenden, bis die sensible Arbeit erledigt ist. Wenn zum Kauf der Pre-Paid-Karte ein Personalausweis vorgelegt werden muss, dann bitten Sie einen Fremden ihnen die Pre-Paid-Karte zu besorgen. Beachten Sie jedoch dabei die Gesetzeslage des jeweiligen Landes.
Communications
- If you need to make a sensitive phone call that must not be directly associated with you, do so from a public phone box. But beware, if you are associated with the person at the other end of the call, and the content of their calls (rather than just the data) is being monitored, your location at that date and time will be discovered.
- If using public phone boxes, try to use them randomly across an area rather than the ones that are closest to you. Also, try to avoid phone boxes on direct transport routes to your home or place of work.
- If you wish to send something sensitive through the post, wear gloves to prevent creating fingerprints when producing/packing the item, do not lick the envelope or stamps to prevent creating a DNA sample, and post it in a different location to where you normally post your letters (the further the better) using stamps bought on a different day.
- If you need to send a sensitive fax, use a copy shop/bureau which has a self-service desk.
- If you desperately need to keep in communication, buy a pay-as-you-go mobile phone and only use it for a day or two whilst you are engaged in sensitive work.
Internet
- Legen Sie ich ein paar Aliasnamen zu, mit denen Sie auf Mailaccounts und andere Internetdienste zugreifen können, wenn Sie diese benutzen müssen. Wenn Sie Mailaccounts einrichten, dann achten Sie darauf, dass sich der betreffende Mailserver in einem Land befindet, das nicht mit ihrem Heimatland kooperiert.
- Wenn Sie ins Internet müssen, dann erledigen Sie das von einem Internetcafe aus. Rufen Sie von dort aber nicht Ihre eigenen Internetdienste auf, sondern verwenden nun ihre Aliasnamen. (Allerdings sind vor vielen Cafés Kameras aufgestellt um "missbrauch" zu vermeiden. Auf ein Schild wird oft verzichtet, da es sich um einen öffentlichen Platz handelt.)
- Wenn Sie Informationen ansehen möchten, mit denen Sie nicht durch die Server-Logs ihres Internet-Providers in Verbindung gebracht werden wollen, dann erledigen Sie das ebenfalls von einem Internetcafe aus.
- Wenn Sie von Internetcafes aus kommunizieren, vermeiden Sie immer das gleiche Internetcafe zu besuchen.
- Wenn Sie einen Laptop besitzen und ihre momentane Position verbergen wollen, dann lassen Sie jemand dem Sie trauen den Laptop benutzen während Sie sensible Tätigkeiten erledigen.
Online
- Maintain a number of alternate personas (see briefing no.6 on Using the Internet Securely) on the Internet that give you access to web mail and other services should you ever need to use them.
- If you need to use the Internet, use a cybercafe, but make sure that you do not access your own Internet services from the cybercafe - use an alternate persona.
- If you need to view material that you do not wish to be associated with as part of the server logs of your Internet service provider, use a cybercafe.
- If you use cybercafes as part of your communications, try not to use the same one.
- If you have a laptop computer, and you wish to mask your location, let someone you trust use it online whilst you are away on sensitive work.
Private Treffen
- Wenn Sie private Treffen organisieren und auf abhörsicherem Weg keine Einzelheiten an die betroffenen Personen schicken können, dann vereinbaren Sie einen Treffpunkt in der Nähe des Orts, an dem Sie sich wirklich treffen wollen. Sie können die Personen die am Treffpunkt ankommen dann an den richtigen Ort weiterschicken. Wenn der richtige Ort vorher niemandem bekannt ist, verringern Sie die Möglichkeit, dass Abhör- oder Überwachungsmaßnahmen im Vorfeld eingeleitet worden sind.
- Wenn Sie sich in Ihrer Wohnung oder einem anderen Gebäude treffen, dann rufen Sie nicht von dort aus oder von einer Telefonzelle in der Nähe an.
- Wenn die Personen die zum Treffen erscheinen Mobiltelefone besitzen, dann sollten sie ihre Mobiltelefone abschalten bevor sie ihre Reise zum Treffpunkt beginnen. (Durch Ortung der Mobiltelefone lässt sich feststellen, dass alle Personen sich im selben Gebiet befinden. Deshalb kann angenommen oder bewiesen werden,dass ein Treffen stattgefunden hat.)
- Wechseln Sie Ihre Treffpunkte so oft wie möglich. Wählen Sie einen Treffpunkt mit hohem Geräuschpegel oder ausreichender Schalldämmung, damit Abhörmaßnahmen erschwert werden.
- Wenn Sie bei einem Treffen für etwas bezahlen müssen (z.B. die Rechnung im Restaurant), dann zahlen Sie ausschließlich mit Bargeld. Falls das nicht möglich ist, sollte nur eine Person den gesamten Betrag begleichen. Wenn jeder einzeln mit Kreditkarte zahlen würde, könnte man an Hand der Zahlungsdaten eine Verbindung zwischen den Personen herstellen.
- Sich an öffentlichen Orten wie Straßen, Parks oder im Bereich des öffentlichen Nahverkehrs zu treffen ist riskant, da diese Orte oft Videoüberwacht werden. In Bars, Cafes oder Restaurants gibt es zwar auch Überwachungskameras, aber diese sind nicht an ein behördliches Netz angeschlossen und selten beweglich.
Meetings
- When organising a private meeting, if you cannot send details to all involved in ways that will not be intercepted always try to agree on meeting in one location near to the meeting place. You can then direct people to the correct location as they arrive. By keeping the location of a private meeting limited, you lessen the likelihood of the location being surveilled.
- If meeting in the home or building of another person or organisation do not make a phone call from their phone to a number that is identified with you, or from a public phone box near to that building.
- If the people going to a private meeting are likely to have mobile phones, ask them to turn them off before travelling to the meeting place (if all the mobile phones of a groups of people are in the same cell at the same time on the same day, it can be assumed that you have had a meeting).
- If you require a private meeting place, do not keep using the same one. Alternate it as much as possible. Also, if you meet in a public place, pick somewhere with a high level of background noise, around the point where you meet, to prevent your conversations being overheard.
- If you must pay for something whilst having a meeting, use cash. Or, if you cannot, get one person to pay. In this way you will not generate paper trails linking you together.
- Meeting in public spaces, streets, in parks, or on public transport is not a good idea - many of these areas are surveilled by CCTV. But bars, cafes and restaurants tend not have their CCTV systems linked to a central control room, and what CCTV systems are installed are concentrated around the till.
Als Anbieter von Telekommunikationsdiensten
Dienste anbieten, die nicht von der Speicherpflicht betroffen sind
- Ein Beispiel: "Ich richte als Internetdienstleister keine Postfächer mehr ein, sondern stelle meinen Kunden eigene virtuelle Mailserver (entweder mit eigener Domain oder mit eigener Subdomain) zur Verfügung. Die Kunden unterliegen nicht der Pflicht zur Vorratsdatenspeicherung, da sie ihre Mailserver nur für sich selbst (oder im engsten Familien-/Bekanntenkreis) nutzen. Ich unterliege nicht der E-Mail-Vorratsdatenspeicherung, da ich keine Dienste der elektronischen Post für die Öffentlichkeit anbiete."
- Der Vorschlag muss noch rechtlich geprüft werden --WernerH 20:01, 4. Dez 2007 (CET)
- Gibt es schon so einen Service? --93X 15:14, 6. Jan 2008 (CET)
- Ich werde einen einrichten und offen anbieten, falls die VDS wieder in der BRD-Mafia eingeführt wird. Ab 25 Benutzern geht es los, Kosten gering mit 1-5 TEUR im Monat.
- anonbox --Str 11:02, 21. Jan. 2008 (CET)
- Anonbox beitet nur so etwas wie eine "Einmaladresse", d.h. ohne sich einen Account erstellen zu müssen. Ist zwar nützlich, aber nicht, was hier gemeint ist. (Vorschlag ähnelt eher VPS-Hosting-Angeboten, oder?) --127.0.0.1 21:54, 5. Apr. 2008 (CEST)
- Wenns weiter geht: -> Diskussion sonst bei Gelegenheit die Essenz aufarbeiten.
- Anonbox beitet nur so etwas wie eine "Einmaladresse", d.h. ohne sich einen Account erstellen zu müssen. Ist zwar nützlich, aber nicht, was hier gemeint ist. (Vorschlag ähnelt eher VPS-Hosting-Angeboten, oder?) --127.0.0.1 21:54, 5. Apr. 2008 (CEST)
- Es könnten vorkonfigurierte Images bereit gestellt werden, so dass man lediglich seine Postfachdaten etc. eingeben muss. Gibt es denn Einschätzungen von juristisch-versierten Personen, ob ein solcher Dienst nicht unter die VDS fallen würde?
Dienste im Ausland anbieten
- Ein Szenario: "Gründung eines Unternehmens in Panama oder den Cayman Inseln. Der tatsächliche Firmeninhaber wird dort nicht publiziert und für ausländische Behörden ist es sehr schwierig überhaupt an Informationen zu kommen. Das Bankkonto wird bei einer dortigen Bank geführt, eine anonyme Visakarte gibt es auch. Dieses Unternehmen mietet dann Server in Russland und dort läuft dann der Mailservice.
- Für EU Behörden stellt sich die Sache dann so dar:
- Die IP-Adresse des Mailservers gehört zu einem russischen Unternehmen.
- Die .de Domain hat zwar einen administrativen Kontakt in Deutschland, aber der hat ja keinen Zugriff auf die Logfiles und kann technisch auch keinen Zugriff erlangen und ist für den Mailserver auch nicht verantwortlich. Er kann lediglich unter gewissen Umständen haftbar gemacht werden, wenn unter seiner Domain illegale Inhalte gehostet werden, darum geht es aber nicht. Sollten sich da jedoch dennoch Probleme abzeichnen, gebe ich die .de Domains eben auf, die meisten meiner Domains sind ohnehin .com, .org oder .net
- Eine Nachfrage in Russland ist für Behörden mit viel Arbeit verbunden und oft ohne Aussicht auf Erfolg. Die russischen Unternehmen geben meist nur Auskunft, wenn das Ersuchen von einer russischen Behörde kommt und das kommt nur, wenn entweder eine wirklich schwere Straftat vorliegt, oder sich die russische Regierung durch Inhalte auf dem Server beleidigt fühlt.
- Im positiven Falle unter 3. lautet die Auskunft dann eben auf das o.g. Unternehen in Panama bzw. Cayman Inseln. Spätestens an dieser Stelle wird der Fall dann eh verjährt sein oder der zuständige Beamte verliert dann langsam jegliche Lust das weiter zu verfolgen. Bei schweren Straftaten sieht das sicherlich anderes aus, aber in Fällen wie Mord, Entführung etc. würde man ja auch kooperieren.
- Für EU Behörden stellt sich die Sache dann so dar:
Wie stellt man sicher, daß der eigene Server im Ausland nicht kompromittiert wird, speziell in Ländern wie Russland, und die Leute sich dann alles ziehen, was auf diesem Server läuft?
- Serverfestplatten Verschlüsseln. Keine Virtuellen Server verwenden da die sehr einfach überwachbar sind.
- Die üblichen Vorsichtsmaßnahmen gegen Online-Angriffe:
- Unnötige Dienste abschalten
- Gehärteten Kernel (z.B. grsec oder selinux nutzen)
- Webservice z.B. mit Modsecurity2 / suhosin schützen
- .* Root Partition ebenfalls verschlüsseln. Boot ohne Key ist dann nicht mehr möglich (Nachteil, man braucht eine KVM Karte oder muss sich selbst ein passendes initrd zimmern)
- Die Wahrscheinlichkeit einer Kompromittierung ist in RU auch nicht höher als in DE.
Inzwischen hat ein E-Mail Service den Anfang gemacht: privatdemail.net, wobei die Betreiber offenbar selber auch anonym bleiben wollen. Es werden pop3, imap4 sowie smtp jeweils mit oder ohne TLS/SSL angeboten. Unter Daten-Speicherung.de gibt es bereits einen unabhängigen Testbericht dazu.