Vorratsdatenspeicherung umgehen

From Freiheit statt Angst!

(Difference between revisions)
Jump to: navigation, search
(View changes between stable and current revisions)
m (typos)
(Fälschung rückgängig gemacht)
Line 74: Line 74:
* [http://www.vorratsdatenspeicherung.de/CD/preview/minisip.html Minisip] benutzen
* [http://www.vorratsdatenspeicherung.de/CD/preview/minisip.html Minisip] benutzen
* [http://mumble.sourceforge.net Mumble] benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, OpenSource, weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz.
* [http://mumble.sourceforge.net Mumble] benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, OpenSource, weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz.
-
* [http://www.openwengo.org/ openWengo] (besser: in Verbindung mit [http://de.wikipedia.org/wiki/OpenVPN openVPN]) statt Skype benutzen.
+
* [http://www.openwengo.org/ openWengo] (besser: in verbindung mit [http://de.wikipedia.org/wiki/OpenVPN openVPN]) statt Skype benutzen.
:Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt!
:Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt!
Line 83: Line 83:
== Mail, Instant Messaging (IM) und Vergleichbares ==
== Mail, Instant Messaging (IM) und Vergleichbares ==
-
* Dienste außerhalb der EU benutzen
+
* Dienste ausserhalb der EU benutzen
:Achtung: Kostenlose E-Mail-Dienste wie GMail.com speichern häufig viele Daten, in der Regel sogar noch mehr als in der Vorratsdatenspeicherung vorgesehen ist. Dies gilt besonders für Dienste in den USA, da es hier kein Datenschutzgesetz für diesen Bereich gibt. Auf diese Daten können deutsche Behörden im Rahmen von Rechtshilfeabkommen zugreifen. Es ist nur mühsamer und wird daher wahrscheinlich weniger schnell passieren. Allerdings haben US-Dienste und Strafverfolger bei Bedarf Zugriff auf die Daten.
:Achtung: Kostenlose E-Mail-Dienste wie GMail.com speichern häufig viele Daten, in der Regel sogar noch mehr als in der Vorratsdatenspeicherung vorgesehen ist. Dies gilt besonders für Dienste in den USA, da es hier kein Datenschutzgesetz für diesen Bereich gibt. Auf diese Daten können deutsche Behörden im Rahmen von Rechtshilfeabkommen zugreifen. Es ist nur mühsamer und wird daher wahrscheinlich weniger schnell passieren. Allerdings haben US-Dienste und Strafverfolger bei Bedarf Zugriff auf die Daten.
Line 90: Line 90:
* sich ein Postfach an einem Mailserver für eine geschlossene Gruppe besorgen (Uni, Firma, ...)
* sich ein Postfach an einem Mailserver für eine geschlossene Gruppe besorgen (Uni, Firma, ...)
-
* eigenen Mailserver betreiben oder schließt euch zusammen und stellt selbst einen auf und bietet dies euren Freunden an!
+
* eigenen Mailserver betreiben oder schliesst euch zusammen und stellt selbst einen auf und bietet dies euren Freunden an!
-
** Dürfte wohl die beste Möglichkeit sein, da hier nicht nur der E-Mail Verkehr ausschließlich über POP3S, IMAPS, usw. laufen sollte, sondern zusätzlicher über GnuPG verschlüsselt werden sollte. Nicht vergessen den PC bzw. die E-Mails auf dem Server selber zu verschlüsseln! Man weiß ja nie wer einmal Zugriff haben will.
+
** Dürfte wohl die beste Möglichkeit sein, da hier nicht nur der E-Mail Verkehr ausschliesslich über POP3S, IMAPS, usw. laufen sollte, sondern zusätzlicher über GnuPG verschlüsselt werden sollte. Nicht vergessen den PC bzw. die E-Mails auf dem Server selber zu verschlüsseln! Man weiss ja nie wer einmal Zugriff haben will.
** Wie setzte ich einen eigenen Mailserver auf? [http://www.testticker.de/ipro/praxis/professional_computing/article20040108507.aspx Anleitung]
** Wie setzte ich einen eigenen Mailserver auf? [http://www.testticker.de/ipro/praxis/professional_computing/article20040108507.aspx Anleitung]
* [[Anleitung-i2p-Susimail-sicheres-Email|i2p-Susimail]] nutzen
* [[Anleitung-i2p-Susimail-sicheres-Email|i2p-Susimail]] nutzen
Line 141: Line 141:
**** B: Router benutzen, der zwei Kanäle gleichzeitig nutzen kann (z.b. mit DDwrt betreiben), Rest wie A<br>
**** B: Router benutzen, der zwei Kanäle gleichzeitig nutzen kann (z.b. mit DDwrt betreiben), Rest wie A<br>
**** C: Fon *kaufen* und mit [http://www.dd-wrt.com/dd-wrtv3/index.php DDwrt] flashen<br>
**** C: Fon *kaufen* und mit [http://www.dd-wrt.com/dd-wrtv3/index.php DDwrt] flashen<br>
-
**** D: Hotspot offen lassen, aber als Betreiber einen VPN Tunnel vom Client zum Router über WLAN herstellen
+
**** D: Hotspot offen lassen, aber als Betreiber einen VPN Tunnel vom Client zum Router übWLAN herstellen
*** Die Gefahr besteht, dass der Betreiber des Hotspots Daten mitloggt.
*** Die Gefahr besteht, dass der Betreiber des Hotspots Daten mitloggt.
* Mesh-Netze nutzen, z.B. [http://start.freifunk.net/ Freifunk]
* Mesh-Netze nutzen, z.B. [http://start.freifunk.net/ Freifunk]

Revision as of 20:15, 24 March 2008

Wie kann die Vorratsdatenspeicherung umgangen werden?

Contents

Welche Arten von Daten müssen überhaupt gespeichert werden?

Es gibt immer noch einige Unkenntnis darüber, welche Daten eigentlich von der Vorratsdatenspeicherung betroffen sind. Man kann das genau nachlesen im von Bundestag und Bundesrat beschlossenen Gesetzestext. Die Vorratsdatenspeicherung ist in Abschnitt 2 geregelt (Änderungen am TKG, ab Seite 9).

Der entscheidende neue Paragraf ist der neue Paragraf 113a TKG. Lest ihn euch durch!

  • Es geht nur um Verbindungsdaten.
  • Verbindungsdaten müssen von denjenigen gespeichert werden, die öffentlich zugänglich Telefon-, Handy-, E-Mail, VoIP oder Internetzugangsdienste anbieten.
  • Verbindungsdaten müssen darüber hinaus diejenigen speichern, die für irgendwen Dienste anbieten, die die zu speichernden Daten verändern (also Proxies, Anonymisierer etc.).
  • Web-Traffic ("Surfen") ist von der Speicherpflicht nicht betroffen.
  • Inhalte werden nicht gespeichert.

Tipps zum Verschlüsseln von Inhalten oder zum Verschleiern von Web-Traffic gehören daher nicht auf diese Seite, sondern auf die Seite Sichere_Kommunikation.

Sammlungen von Tools und Anleitungen


    • Hier bitte keine Hinweise auf einzelne Produkte, sondern die jeweils unter den Kategorien unten einfügen.

Als betroffene Bürgerin oder betroffener Bürger

Auf Offline-Kommunikation ausweichen

  • sich treffen
  • Briefe schreiben
  • Postkarten schreiben
    • Da kann zwar jeder Briefträger und Postsortierer lesen, was drauf steht, aber es wird nirgendwo gespeichert, wer wem eine Karte schreibt.
  • Datenträger per Post verschicken
  • Brieftauben benutzen
  • Packet Radio
    • Vorteil: ausgereifte Technik, sehr dezentral, unabhängig vom Internet Nachteil: langsam, Anschaffungskosten
    • Verschlüsselung ist hierbei allerdings in manchen Ländern illegal, in Deutschland jedoch erlaubt!
  • Sprechfunk benutzen (Walkie-Talkies etc.)
    • Das kann zwar jeder mithören, aber es wird nirgendwo gespeichert, wer mit wem gefunkt hat. Man kann ja Pseudonyme ausmachen.
  • Stille Post (Checksumme nicht vergessen!)

Telefon

  • Einwahl-Telefonkonferenzen nutzen: Beide Teilnehmer eines Telefonats wählen sich in denselben Konferenzraum eines Anbieters ein und können normal miteinander telefonieren. Gespeichert wird bei beiden Teilnehmern jeweils nur, dass sie z.B. eine 0180-Nummer angerufen haben, aber nicht, mit wem sie dort in einer Konferenz verbunden wurden. Achtung: Nur Anbieter mit sperrbarem Konferenzraum nutzen, so dass die Privatsphäre wirklich geschützt bleibt!
  • Telefonzelle benutzen (Achtung: die angerufene Nummer wird gespeichert und ist damit identifizierbar & Telefonzellen gehören zu den am besten überwachten Objekten!) Am besten eine Telefonzelle mit Münztelefon benutzen, keine mit Guthabenkarten. In manche Länder, ( wahrscheinlich auch in Deutschland ), kann herausgefunden werden, welche Telefonnummern mit welcher Karte gewählt wurden.
  • VoIP über Funknetzwerke nutzen
  • Skype via UMTS
    • Achtung: Funktionsweise und Verschlüsselung von Skype sind komplett unbekannt! Sicherheitsrisiko! Außerdem hat Skype grundsätzlich erklärt, Abhörverfügungen auch auszuführen
    • Telefon-Verbindungsdaten fallen daher beim Mobilfunknetz-Betreiber nicht an. Abhörverfügungen sind eine andere Baustelle, weil die ja gerade keine VDS voraussetzen, sondern ad hoc gemacht werden.
    • Contra: die UMTS-Nutzung hinterlässt ein 24/7-Bewegungsprofil des Gerätes
  • Prepaid-SIM-Karte und nicht registriertes Handy benutzen
    • Achtung: Auch hier können Bewegungsprofile erstellt werden (auch wenn das Handy ausgeschaltet ist)! Akku nur zum Telefonieren einlegen!
    • Achtung: Auch wenn ein Handy nicht registriert ist lässt sich die Identität eines Menschen nahezu perfekt klären, nachdem er zB mit seiner Mutter, seinem Arbeitgeber und ein bis zwei Bekannten telefoniert hat, da es extrem unwahrscheinlich ist, dass ein zweiter Mensch zufällig die selben Menschen kennt.
    • Die Vorratsdatenspeicherung sieht eine Erstellung von kompletten Bewegungsprofilen nicht vor. Laut VDS wird der Standort (Funkzelle) zu Beginn eines Gespräches gespeichert, aber dann ist das Gerät ja eh angeschaltet. :-)
      • gem. ETSI-Standard werden (entgegen der Richtlinie) die Positionsdaten dauerhaft gespeichert
  • Tauschbörsen für Handies und SIM-Karten einrichten.

Voice over IP

  • Zfone benutzen
  • Minisip benutzen
  • Mumble benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, OpenSource, weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz.
  • openWengo (besser: in verbindung mit openVPN) statt Skype benutzen.
Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt!

Mail, Instant Messaging (IM) und Vergleichbares

  • Dienste ausserhalb der EU benutzen
Achtung: Kostenlose E-Mail-Dienste wie GMail.com speichern häufig viele Daten, in der Regel sogar noch mehr als in der Vorratsdatenspeicherung vorgesehen ist. Dies gilt besonders für Dienste in den USA, da es hier kein Datenschutzgesetz für diesen Bereich gibt. Auf diese Daten können deutsche Behörden im Rahmen von Rechtshilfeabkommen zugreifen. Es ist nur mühsamer und wird daher wahrscheinlich weniger schnell passieren. Allerdings haben US-Dienste und Strafverfolger bei Bedarf Zugriff auf die Daten.

Mail

  • sich ein Postfach an einem Mailserver für eine geschlossene Gruppe besorgen (Uni, Firma, ...)
  • eigenen Mailserver betreiben oder schliesst euch zusammen und stellt selbst einen auf und bietet dies euren Freunden an!
    • Dürfte wohl die beste Möglichkeit sein, da hier nicht nur der E-Mail Verkehr ausschliesslich über POP3S, IMAPS, usw. laufen sollte, sondern zusätzlicher über GnuPG verschlüsselt werden sollte. Nicht vergessen den PC bzw. die E-Mails auf dem Server selber zu verschlüsseln! Man weiss ja nie wer einmal Zugriff haben will.
    • Wie setzte ich einen eigenen Mailserver auf? Anleitung
  • i2p-Susimail nutzen
  • Retroshare benutzen. Anleitung
Der Retroshare Instant Messenger ist ein quelloffer Instant-Messenger der auch Filesharing-Funktionen besitzt. Er kommt völlig ohne Server aus und ist abhörsicher. Man kann damit normalen Chat oder Gruppenchat nutzen, Freundeslisten erstellen sowie E-Mails oder Dateien senden. Dafür ist allerdings ein Retroshare-Rechner notwendig, der als Proxy für den Rest des Freundeskreises arbeitet. Er muss eine direkt erreichbare öffentliche IP-Adresse besitzen oder per Weiterleitung am heimischen DSL-Router auf den lokalen Port 7812 erreichbar sein. Wenn der Proxy oder der davor stehende Router eine neue IP-Adresse bekommt, müssen die am Freunde-Netz Beteiligten die neue IP-Adresse des Proxys in den Einstellungen des Rechners unter dem Menüpunkt Freunde ändern. Das Programm vergisst diese Änderungen nach einem Neustart leider wieder.
"ePOST is a cooperative, serverless email system. Each user contributes a small amount of storage and network bandwidth in exchange for access to email service. ePOST provides a serverless, peer-to-peer email service; secure email emong ePOST users; an organically scaling service that requires no dedicated hardware; very high availability and data durability; compatibility with POP/IMAP clients, SMTP mail servers"
  • Remailer benutzen.
z.B. überdieses Webformular der German Privacy Foundation. Selbstverständlich sollte man verschlüsseln oder Pseudonyme verwenden. Die Zeitverzögerung ist auch einzuplanen. Dafür ist die Benutzung sehr einfach.

IM & Chat

Allgemeiner Hinweis: IM, IRC, Jabber und ähnliches sind von der VDS nicht betroffen. Daher reicht für den hier behandelten Zweck auch ein nicht-verschlüsselter IM- oder Chatdienst.

Darüber hinaus kann es natürlich nicht schaden, die Inhalte zusätzlich zu verschlüsseln. Solche Hinweise aber bitte mindestens auch bei Sichere_Kommunikation eintragen.

  • http://retroshare.sf.net ist ein Instant Messenger
  • OTR für ICQ/MSN/YIM/AIM benutzen. Verschlüsselt auch den schlechtesten IM.
  • Jabber benutzen und dabei ebenfalls OTR oder alternativ OpenPGP aktivieren. Als Client kann beispielsweise Psi verwendet werden. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr unbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen, wobei es allerdings zu Problemen mit der Ende-zu-Ende-Verschlüsselung kommen kann.
  • IRC benutzen (ist in der Regel nicht verschlüsselt; von einigen Channels werden (automatisch) logs gespeichert. Es gibt auch hier viele kleinere Server, z.B. in der Schweiz die von Haus aus SSL/TLS Verschlüsselung anbieten! Auf verschlüsselte Server ausweichen!)
  • SILC Wie IRC nur verschlüsselt
  • torchat
  • "talk" auf einem Unix-Rechner benutzen, auf dem sich beide per "ssh" (verschlüsselt) eigeloggt haben.

Andere Möglichkeiten, zu kommunizieren

  • In-Game-Kommunikation in Online-Spielen (unverschlüsselt, aber viel zu unauffällig, da fast nicht herauszufiltern.)
  • Nachrichten an verabredetem Ort hinterlegen (Entwurfsordner für Mails, FTP-Server, ..., natürlich nur verschlüsselt.
    • An sich aber komplett sinnlos, da auch hier die Verbindungsdaten gespeichert sind, was vor Gericht heut zu Tage vollkommen ausreichend ist)
    • Nein: FTP-Zugriffe sind von der Vorratsdatenspeicherung nicht betroffen. Webmailer müssen erst speichern, wenn man Mails absendet oder empfängt. Das reine Anmelden auf einem Webmail-Dienst ist von der VDS nicht betroffen. (Aber sicherer ist es natürlich, bei eurem Webmail-Anbieter zu prüfen, ob er nicht doch speichert, wer sich wann einloggt.)
    • Der Trick mit gespeicherten aber nie versandten Mails im Entwurfsordner ist doch den Behörden schon längst bekannt! Halte ich für absolut unsicher!
      • Stimmt weitestgehend. Dieser Trick schützt VIELLEICHT vor Vorratsdatenspeicherung (hängt auch von den genauen Ausführungsbestimmungen ab), jedoch auf gar keinen Fall vor Überwachung. In der TR TKÜV (Technische Richtlinie Telekommunikation-Überwachungsverordnung) ist klar festgelegt, dass bei einem zu überwachendem Account nicht nur empfangene und versandte Mails, sondern auch jegliche Zugriffe auf Mailfolder, Verschieben von Mails innerhalb eines Folders usw. zu protokollieren sind.

Internet-Zugang

  • Internet-Cafe benutzen (Hier gilt das gleiche wie für Telefonzellen! Nur bedingt sicher!)
  • Offene WLAN-Hotspots nutzen, z.B. in Cafes
    • Achtung: Wenn die Übertragung nicht vollkommen verschlüsselt wird (z.B. über https) kann evtl. mit einem modifiziertem Router der Internetverkehr inkl. Zugangsdaten mitgeloggt werden. Ist also eine etwas riskante Methode - ob das im Verhältnis zum VDS-Schutz steht ist mir zweifelhaft.
  • Offene WLAN-Hotspots betreiben (nicht geschäftsmäßig)
    • Z.b www.fon.com . Fon ist eher heikel, weil man sich dort vorher anmelden muss und über die Bezahlfunktion auch identifiziert werden kann.
    • Wer eine DSL-Flatrate hat, kann auch einfach seinen Hotspot aufmachen für die Nachbarn.
      • Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Die Alternative, den Schlüssel öffentlich anzubieten, macht die Verschlüsselung sinnlos.
      • Lösungen:
        • A: zweiten Router kaufen: einen verschlüsselten für den Eigenbedarf, einen offenen für alle anderen
        • B: Router benutzen, der zwei Kanäle gleichzeitig nutzen kann (z.b. mit DDwrt betreiben), Rest wie A
        • C: Fon *kaufen* und mit DDwrt flashen
        • D: Hotspot offen lassen, aber als Betreiber einen VPN Tunnel vom Client zum Router übWLAN herstellen
      • Die Gefahr besteht, dass der Betreiber des Hotspots Daten mitloggt.
  • Mesh-Netze nutzen, z.B. Freifunk
    • bitte nicht nur nutzen sondern diese Projekte aktiv unterstützen.
  • Von einer geschlossenen Benutzergruppe aus ins Netz gehen, z.B. aus einem Firmennetzwerk.
    • Achtung! Manche Firmen protokollieren mittlerweile auch die Internetnutzung ihrer Mitarbeiter, z.B. über Proxy mit Anmeldung (fällt nicht auf, wenn der PC in einer Domäne ist, weil dann die Anmeldung entfällt) und sind bereit, diese Daten bei Bedarf an die Ermittlungsbehörden zu geben. Es wird in diesem Fall gespeichert, mit welchem Benutzername und von welchem Rechner aus welche Webseite aufgerufen wurde.
      • Hier hilft ein OpenVPN, welches über HTTPS (Port 443) getunnelt wird. Die meisten Firmennetze mit Internetzugriff rein über HTTP Proxy Server erlauben auch HTTPS Verbindungen für verschlüsselte Websites. Das ermöglicht auch die Nutzung von OpenVPN. Im Zugriffsprotokoll des Proxy ist dann lediglich eine HTTPS Verbindung zu eurem OpenVPN Server zu sehen. Die Kommunikation über das VPN ist zwar u.U. protokollierbar, aber verschlüsselt. Es wird allerdings ein OpenVPN Server außerhalb des Firmennetzes benötigt, der eine feste von außen erreichbare IP besitzt.
  • Geschlossene Benutzergruppen bilden, auch per VPNs möglich.
  • Sämtlichen Verkehr per VPN über einen Proxy-Server außerhalb der EU laufen lassen
  • Kommerzielle Dienste von TrilightZone, Perfect Privacy, VPNtunnel, Secretsline oder Relakks benutzen
  • Anonymisierungsdienste wie TOR oder ähnliche benutzen
  • VPN-Dienstleister nutzen. Liste bei Heise online
  • Via SSH SOCKS-Verbindungen tunneln (ssh -nD localhost: 1234, dann SOCKS4-Server auf localhost:1234 stellen), das ganze zu einem Server außerhalb Deutschlands und der EU (Anleitung)

Web

WICHTIG: Reiner Web-Traffic, also normales "Surfen", hat mit der Vorratsdatenspeicherung nichts zu tun. Web-Traffic ist hiervon nicht betroffen. Webserver-Betreiber dürfen auch weiterhin nicht speichern, wer auf ihre Seiten zugegriffen hat, siehe http://www.wirspeichernnicht.de/.

Diese Kategorie bleibt hier erstmal stehen, die Infos werden aber wahrscheinlich irgendwann auf die Seite Sichere_Kommunikation verschoben.

  • Browserplugins, die Zugriffe verschleiern, indem sie sie in einer Flut von zusätzlich geöffneten zufälligen Verbindungen verstecken - müßte so programmiert sein, dass es statistisch schwer angreifbar ist
    • Solche Systeme gelten als nicht sehr sicher, und sie verbrauchen unnötig Bandbreite.

Allgemeine Vorsichtsmaßnahmen

Die folgenden Schutzmaßnahmen machen für politisch oder sonst sensible Kontakte und Aktivitäten Sinn. Quelle: NGO in a Box

Mobiltelefone

  • Im Zweifelsfall, das Telefon ausschalten. Achtung! Noch besser: Den Akku herausnehmen oder das Telefon garnicht erst mitnehmen.
  • Wenn sie zu einem heiklen Ort reisen, verwenden sie in einer städtischen Region das Telefon nicht im Umkreis von 3-5km von dem Ort zu dem Sie reisen. In ländlichen Regionen sollte der Umkreis auf 15-20km erhöht werden. Dies verhindert die Erstellung einer Route, die Sie eines Tages in Verbindung mit dem Reiseziel bringen könnte.
  • Wenn ihr Reiseziel nicht in der Nähe einer Route ist, die Sie regelmäßig nehmen, dann schalten Sie ihr Telefon vor Beginn der Reise aus.
  • Wenn Sie unbedingt ihre Position verbergen wollen, dann lassen Sie an diesem Tag jemand Anderen das Telefon mit sich herumtragen. Das schützt sie jedoch nur, wenn Sie bei der Reise alle anderen Spuren vermeiden, die zur späteren Ermittlung ihrer Route führen könnten.

Mobile phones

  • If in doubt, turn it off. Caution: Better: remove the battery or leave it behind.
  • If travelling to a sensitive location, in an urban area do not use your phone within two or three miles of the location, or in rural areas do not use it within ten or fifteen miles of the location. This will prevent the creation of a trail that associates you with that location on that day.
  • If the location you are going to is nowhere near a route you regularly travel, turn off your phone before you start your journey there.
  • If you desperately need to mask your location, let someone else carry your phone around for the day - but this is only realistic if you take all precautions to prevent generating other document trails whilst you are moving around.

Kommunikation

  • Wenn Sie ein sensibles Telefongespräch führen wollen, das  nicht mit Ihnen in Verbindung gebracht werden darf, dann führen sie es von einer öffentlichen Telefonzelle aus.  Sie sollten aber nicht mit  der Person am anderen Ende in Verbindung stehen, da ansonsten die Inhalte des Gesprächs aufgezeichnet werden könnten und somit ihre Position zum Zeitpunkt des Anrufs entdeckt wird.
  • Wenn Sie von öffentlichen Telefonzellen telefonieren, dann verwenden Sie immer wieder Andere in unterschiedlicher Reihenfolge anstatt immer die näheste von ihrem Aufenthaltsort zu verwenden. Vermeiden Sie auch Telefonzellen, die auf einer täglichen Route, z.B. auf dem Weg zur Arbeit oder Ihrer Wohnung, liegen.
  • Wenn Sie einen sensiblen Gegenstand mit der Post verschicken wollen, dann tragen Sie Handschuhe um das Abnehmen von Fingerabdrücken zu vermeiden. Lecken Sie nicht die Gummierung des Umschlags oder die Rückseite der Briefmarke ab, um die Entnahme von DNA-Proben zu verhindern. Werfen Sie die Post in einen anderen Postkasten ein, als den in den Sie normalerweise ihre Post einwerfen. Verwenden Sie auch unterschiedliche Briefmarken, die Sie an einem anderen Tag gekauft haben.
  • Wenn Sie ein sensibles Fax verschicken wollen, dann verschicken Sie es in einem Kopierladen oder Büro mit Selbstbedienung.
  • Wenn Sie umbedingt in ständigem Kontakt bleiben müssen, dann nehmen Sie ein Pre-Paid-Handy, das sie nur für ein paar Tage verwenden, bis die sensible Arbeit erledigt ist. Wenn zum Kauf der Pre-Paid-Karte ein Personalausweis vorgelegt werden muss, dann bitten Sie einen Fremden ihnen die Pre-Paid-Karte zu besorgen. Beachten Sie jedoch dabei die Gesetzeslage des jeweiligen Landes.

Communications

  • If you need to make a sensitive phone call that must not be directly associated with you, do so from a public phone box. But beware, if you are associated with the person at the other end of the call, and the content of their calls (rather than just the data) is being monitored, your location at that date and time will be discovered.
  • If using public phone boxes, try to use them randomly across an area rather than the ones that are closest to you. Also, try to avoid phone boxes on direct transport routes to your home or place of work.
  • If you wish to send something sensitive through the post, wear gloves to prevent creating fingerprints when producing/packing the item, do not lick the envelope or stamps to prevent creating a DNA sample, and post it in a different location to where you normally post your letters (the further the better) using stamps bought on a different day.
  • If you need to send a sensitive fax, use a copy shop/bureau which has a self-service desk.
  • If you desperately need to keep in communication, buy a pay-as-you-go mobile phone and only use it for a day or two whilst you are engaged in sensitive work.

Internet

  • Legen Sie ich ein paar Aliasnamen zu, mit denen Sie auf  Mailaccounts und andere Internetdienste zugreifen können, wenn Sie diese benutzen müssen. Wenn Sie Mailaccounts einrichten, dann achten Sie darauf, dass  sich der betreffende Mailserver in einem Land befindet, das nicht mit ihrem Heimatland kooperiert.
  • Wenn Sie ins Internet müssen, dann erledigen Sie das von einem Internetcafe aus. Rufen Sie von dort aber nicht Ihre eigenen Internetdienste auf, sondern verwenden nun ihre Aliasnamen.
  • Wenn Sie Informationen ansehen möchten, mit denen Sie nicht durch die Server-Logs ihres Internet-Providers in Verbindung gebracht werden wollen, dann erledigen Sie das ebenfalls von einem Internetcafe aus.
  • Wenn Sie von Internetcafes aus kommunizieren, vermeiden Sie immer das gleiche Internetcafe zu besuchen.
  • Wenn Sie einen Laptop besitzen und ihre momentane Position verbergen wollen, dann lassen Sie jemand dem Sie trauen den Laptop benutzen wärend Sie sensible Tätigkeiten erledigen.

Online

  • Maintain a number of alternate personas (see briefing no.6 on Using the Internet Securely) on the Internet that give you access to web mail and other services should you ever need to use them.
  • If you need to use the Internet, use a cybercafe, but make sure that you do not access your own Internet services from the cybercafe - use an alternate persona.
  • If you need to view material that you do not wish to be associated with as part of the server logs of your Internet service provider, use a cybercafe.
  • If you use cybercafes as part of your communications, try not to use the same one.
  • If you have a laptop computer, and you wish to mask your location, let someone you trust use it online whilst you are away on sensitive work.

Private Treffen

  • Wenn Sie private Treffen organisieren und auf abhörsicherem Weg keine Einzelheiten an die betroffenen Personen schicken können, dann vereinbaren Sie einen Treffpunkt in der Nähe des Orts, an dem Sie sich wirklich treffen wollen. Sie können die Personen die am Treffpunkt ankommen dann an den richtigen Ort weiterschicken. Wenn der richtige Ort vorher niemandem bekannt ist, verringern Sie die Möglichkeit, dass Abhör- oder Überwachungsmaßnahmen im Vorfeld eingeleitet worden sind.
  • Wenn Sie sich in Ihrer Wohnung oder einem anderen Gebäude treffen, dann rufen Sie nicht von dort aus oder von einer Telefonzelle in der Nähe an.
  • Wenn die Personen die zum Treffen erscheinen Mobiltelefone besitzen, dann sollten sie ihre Mobiltelefone abschalten bevor sie ihre Reise zum Treffpunkt beginnen. (Durch Ortung der Mobiltelefone lässt sich feststellen, dass alle Personen sich im selben Gebiet befinden. Deshalb kann angenommen oder bewiesen werden,dass ein Treffen stattgefunden hat.)
  • Wechseln Sie Ihre Treffpunkte so oft wie möglich. Wählen Sie einen Treffpunkt mit hohem Geräuschpegel oder ausreichender Schalldämmung, damit Abhörmaßnahmen erschwert werden.
  • Wenn Sie bei einem Treffen für etwas bezahlen müssen (z.B. die Rechnung im Restaurant), dann zahlen Sie ausschließlich mit Bargeld. Falls das nicht möglich ist, sollte nur eine Person den gesamten Betrag begleichen. Wenn jeder einzeln mit Kreditkarte zahlen würde, könnte man an Hand der Zahlungsdaten eine Verbindung zwischen den Personen herstellen.
  • Sich an öffentlichen Orten wie Straßen, Parks oder im Bereich des öffentlichen Nahverkehrs zu treffen ist riskant, da diese Orte oft Videoüberwacht werden. In Bars, Cafes oder Restaurants gibt es zwar auch Überwachungskameras, aber diese sind nicht an ein behördliches Netz angeschlossen und selten beweglich.

Meetings

  • When organising a private meeting, if you cannot send details to all involved in ways that will not be intercepted always try to agree on meeting in one location near to the meeting place. You can then direct people to the correct location as they arrive. By keeping the location of a private meeting limited, you lessen the likelihood of the location being surveilled.
  • If meeting in the home or building of another person or organisation do not make a phone call from their phone to a number that is identified with you, or from a public phone box near to that building.
  • If the people going to a private meeting are likely to have mobile phones, ask them to turn them off before travelling to the meeting place (if all the mobile phones of a groups of people are in the same cell at the same time on the same day, it can be assumed that you have had a meeting).
  • If you require a private meeting place, do not keep using the same one. Alternate it as much as possible. Also, if you meet in a public place, pick somewhere with a high level of background noise, around the point where you meet, to prevent your conversations being overheard.
  • If you must pay for something whilst having a meeting, use cash. Or, if you cannot, get one person to pay. In this way you will not generate paper trails linking you together.
  • Meeting in public spaces, streets, in parks, or on public transport is not a good idea - many of these areas are surveilled by CCTV. But bars, cafes and restaurants tend not have their CCTV systems linked to a central control room, and what CCTV systems are installed are concentrated around the till.

Als Anbieterin/Anbieter von Telekommunikationsdiensten

Dienste anbieten, die nicht von der Speicherpflicht betroffen sind

  • Ein Beispiel: "Ich richte als Internetdienstleister keine Postfächer mehr ein, sondern stelle meinen KundInnen eigene virtuelle Mailserver (entweder mit eigener Domain oder mit eigener Subdomain) zur Verfügung. Die KundInnen unterliegen nicht der Pflicht zur Vorratsdatenspeicherung, da sie ihre Mailserver nur für sich selbst (oder im engsten Familien-/Bekanntenkreis) nutzen. Ich unterliege nicht der E-Mail-Vorratsdatenspeicherung, da ich keine Dienste der elektronischen Post für die Öffentlichkeit anbiete."
  • Der Vorschlag muss noch rechtlich geprüft werden Werner 20:01, 4. Dez 2007 (CET)
  • Gibt es schon so einen Service? 93X 15:14, 6. Jan 2008 (CET)
  • anonbox? --Str 11:02, 21. Jan. 2008 (CET)


Dienste im Ausland anbieten

  • Ein Szenario: "Gründung eines Unternehmens in Panama oder den Cayman Inseln. Der tatsächliche Firmeninhaber wird dort nicht publiziert und für ausländische Behörden ist es sehr schwierig überhaupt an Informationen zu kommen. Das Bankkonto wird bei einer dortigen Bank geführt, eine anonyme Visakarte gibt es auch. Dieses Unternehmen mietet dann Server in Russland und dort läuft dann der Mailservice.
Für EU Behörden stellt sich die Sache dann so dar:
  1. Die IP-Adresse des Mailservers gehört zu einem russischen Unternehmen.
  2. Die .de Domain hat zwar einen administrativen Kontakt in Deutschland, aber der hat ja keinen Zugriff auf die Logfiles und kann technisch auch keinen Zugriff erlangen und ist für den Mailserver auch nicht verantwortlich. Er kann lediglich unter gewissen Umständen haftbar gemacht werden, wenn unter seiner Domain illegale Inhalte gehostet werden, darum geht es aber nicht. Sollten sich da jedoch dennoch Probleme abzeichnen, gebe ich die .de Domains eben auf, die meisten meiner Domains sind ohnehin .com, .org oder .net
  3. Eine Nachfrage in Russland ist für Behörden mit viel Arbeit verbunden und oft ohne Aussicht auf Erfolg. Die russischen Unternehmen geben meist nur Auskunft, wenn das Ersuchen von einer russischen Behörde kommt und das kommt nur, wenn entweder eine wirklich schwere Straftat vorliegt, oder sich die russische Regierung durch Inhalte auf dem Server beleidigt fühlt.
  4. Im positiven Falle unter 3. lautet die Auskunft dann eben auf das o.g. Unternehen in Panama bzw. Cayman Inseln. Spätestens an dieser Stelle wird der Fall dann eh verjährt sein oder der zuständige Beamte verliert dann langsam jegliche Lust das weiter zu verfolgen. Bei schweren Straftaten sieht das sicherlich anderes aus, aber in Fällen wie Mord, Entführung etc. würde man ja auch kooperieren."



Wie stellt man sicher, daß der eigene Server im Ausland nicht kompromittiert wird, speziell in Ländern wie Russland, und die Leute sich dann _alles_ ziehen, was auf diesem Server läuft?

Personal tools
Toolbox
  • What links here
  • Related changes
  • Upload file
  • Special pages
  • Printable version