Vorratsdatenspeicherung umgehen

From Freiheit statt Angst!

(Difference between revisions)
Jump to: navigation, search
(View changes between stable and current revisions)
(Internet-Zugang)
(Telefon)
Line 59: Line 59:
*** gem. ETSI-Standard werden (entgegen der Richtlinie) die Positionsdaten dauerhaft gespeichert
*** gem. ETSI-Standard werden (entgegen der Richtlinie) die Positionsdaten dauerhaft gespeichert
* Tauschbörsen für Handies und SIM-Karten einrichten.
* Tauschbörsen für Handies und SIM-Karten einrichten.
-
** [http://kartentausch.vorratsdatenspeicherung.de/ Tauschbörse des AK Vorrat]
+
** [http://kartentausch.vorratsdatenspeicherung.de/ Tauschbörse des AK Vorrat], aber siehe [http://www.teltarif.de/arch/2008/kw02/s28468.html Editorial: Gefährlicher SIM-Tausch]
==Voice over IP==
==Voice over IP==

Revision as of 15:45, 13 January 2008

Wie kann die Vorratsdatenspeicherung umgangen werden?

Contents

Welche Arten von Daten müssen überhaupt gespeichert werden?

Es gibt immer noch einige Unkenntnis darüber, welche Daten eigentlich von der Vorratsdatenspeicherung betroffen sind. Man kann das genau nachlesen im von Bundestag und Bundesrat beschlossenen Gesetzestext. Die Vorratsdatenspeicherung ist in Abschnitt 2 geregelt (Änderungen am TKG, ab Seite 9).

Der entscheidende neue Paragraf ist der neue Paragraf 113a TKG. Lest ihn euch durch!

  • Es geht nur um Verbindungsdaten.
  • Verbindungsdaten müssen von denjenigen gespeichert werden, die öffentlich zugänglich Telefon-, Handy-, E-Mail, VoIP oder Internetzugangsdienste anbieten.
  • Verbindungsdaten müssen darüber hinaus diejenigen speichern, die für irgendwen Dienste anbieten, die die zu speichernden Daten verändern (also Proxies, Anonymisierer etc.).
  • Web-Traffic ("Surfen") ist von der Speicherpflicht nicht betroffen.
  • Inhalte werden nicht gespeichert.

Tipps zum Verschlüsseln von Inhalten oder zum Verschleiern von Web-Traffic gehören daher nicht auf diese Seite, sondern auf die Seite Sichere_Kommunikation.

Sammlungen von Tools und Anleitungen

Als betroffene Bürgerin oder betroffener Bürger

Auf Offline-Kommunikation ausweichen

  • sich treffen
  • Briefe schreiben
  • Postkarten schreiben
    • Da kann zwar jeder Briefträger und Postsortierer lesen, was drauf steht, aber es wird nirgendwo gespeichert, wer wem eine Karte schreibt.
  • Datenträger per Post verschicken
  • Brieftauben benutzen
  • Packet Radio
    • Vorteil: ausgereifte Technik, sehr dezentral, unabhängig vom Internet Nachteil: langsam, Anschaffungskosten
    • Verschlüsselung ist hierbei allerdings in manchen Ländern illegal, in Deutschland jedoch erlaubt!
  • Sprechfunk benutzen (Walkie-Talkies etc.)
    • Das kann zwar jeder mithören, aber es wird nirgendwo gespeichert, wer mit wem gefunkt hat. Man kann ja Pseudonyme ausmachen.
  • Stille Post (Checksumme nicht vergessen!)

Telefon

  • Einwahl-Telefonkonferenzen nutzen: Beide Teilnehmer eines Telefonats wählen sich in denselben Konferenzraum eines Anbieters ein und können normal miteinander telefonieren. Gespeichert wird bei beiden Teilnehmern jeweils nur, dass sie z.B. eine 0180-Nummer angerufen haben, aber nicht, mit wem sie dort in einer Konferenz verbunden wurden. Achtung: Nur Anbieter mit sperrbarem Konferenzraum nutzen, so dass die Privatsphäre wirklich geschützt bleibt!
  • Telefonzelle benutzen (Achtung: die angerufene Nummer wird gespeichert und ist damit identifizierbar & Telefonzellen gehören zu den am besten überwachten Objekten!) Preferably use coin-operated Telefonzelle, not card operated ones. In some countries (probably Germany too), the phone company can find out which numbers have been called using the same card.
  • VoIP über Funknetzwerke nutzen
  • Skype via UMTS
    • Achtung: Funktionsweise und Verschlüsselung von Skype sind komplett unbekannt! Sicherheitsrisiko! Außerdem hat Skype grundsätzlich erklärt, Abhörverfügungen auch auszuführen
    • Telefon-Verbindungsdaten fallen daher beim Mobilfunknetz-Betreiber nicht an. Abhörverfügungen sind eine andere Baustelle, weil die ja gerade keine VDS voraussetzen, sondern ad hoc gemacht werden.
    • Contra: die UMTS-Nutzung hinterlässt ein 24/7-Bewegungsprofil des Gerätes
  • Prepaid-SIM-Karte und nicht registriertes Handy benutzen
    • Achtung: Auch hier können Bewegungsprofile erstellt werden (auch wenn das Handy ausgeschaltet ist)! Akku nur zum Telefonieren einlegen!
    • Achtung: Auch wenn ein Handy nicht registriert ist lässt sich die Identität eines Menschen nahezu perfekt klären, nachdem er zB mit seiner Mutter, seinem Arbeitgeber und ein bis zwei Bekannten telefoniert hat, da es extrem unwahrscheinlich ist, dass ein zweiter Mensch zufällig die selben Menschen kennt.
    • Die Vorratsdatenspeicherung sieht eine Erstellung von kompletten Bewegungsprofilen nicht vor. Laut VDS wird der Standort (Funkzelle) zu Beginn eines Gespräches gespeichert, aber dann ist das Gerät ja eh angeschaltet. :-)
      • gem. ETSI-Standard werden (entgegen der Richtlinie) die Positionsdaten dauerhaft gespeichert
  • Tauschbörsen für Handies und SIM-Karten einrichten.

Voice over IP

  • Zfone benutzen
  • Minisip benutzen
  • Mumble benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, OpenSource, weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz.
  • openWengo (besser: in verbindung mit openVPN) statt Skype benutzen.
Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt!

Mail, Instant Messaging (IM) und Vergleichbares

  • Dienste ausserhalb der EU benutzen
Achtung: Kostenlose E-Mail-Dienste wie GMail.com speichern häufig viele Daten, in der Regel sogar noch mehr als in der Vorratsdatenspeicherung vorgesehen ist. Dies gilt besonders für Dienste in den USA, da es hier kein Datenschutzgesetz für diesen Bereich gibt. Auf diese Daten können deutsche Behörden im Rahmen von Rechtshilfeabkommen zugreifen. Es ist nur mühsamer und wird daher wahrscheinlich weniger schnell passieren. Allerdings haben US-Dienste und Strafverfolger bei Bedarf Zugriff auf die Daten.

Mail

  • sich ein Postfach an einem Mailserver für eine geschlossene Gruppe besorgen (Uni, Firma, ...)
  • eigenen Mailserver betreiben oder schliesst euch zusammen und stellt selbst einen auf und bietet dies euren Freunden an!
    • Dürfte wohl die beste Möglichkeit sein, da hier nicht nur der E-Mail Verkehr ausschliesslich über POP3S, IMAPS, usw. laufen sollte, sondern zusätzlicher über GnuPG verschlüsselt werden sollte. Nicht vergessen den PC bzw. die E-Mails auf dem Server selber zu verschlüsseln! Man weiss ja nie wer einmal Zugriff haben will.
    • Wie setzte ich einen eigenen Mailserver auf? Anleitung
  • i2p-Susimail nutzen
  • Retroshare benutzen. Anleitung
Der Retroshare Instant Messenger ist ein quelloffer Instant-Messenger der auch Filesharing-Funktionen besitzt. Er kommt völlig ohne Server aus und ist abhörsicher. Man kann damit normalen Chat oder Gruppenchat nutzen, Freundeslisten erstellen sowie E-Mails oder Dateien senden. Dafür ist allerdings ein Retroshare-Rechner notwendig, der als Proxy für den Rest des Freundeskreises arbeitet. Er muss eine direkt erreichbare öffentliche IP-Adresse besitzen oder per Weiterleitung am heimischen DSL-Router auf den lokalen Port 7812 erreichbar sein. Wenn der Proxy oder der davor stehende Router eine neue IP-Adresse bekommt, müssen die am Freunde-Netz Beteiligten die neue IP-Adresse des Proxys in den Einstellungen des Rechners unter dem Menüpunkt Freunde ändern. Das Programm vergisst diese Änderungen nach einem Neustart leider wieder.

IM & Chat

Allgemeiner Hinweis: IM, IRC, Jabber und ähnliches sind von der VDS nicht betroffen. Daher reicht für den hier behandelten Zweck auch ein nicht-verschlüsselter IM- oder Chatdienst.

Darüber hinaus kann es natürlich nicht schaden, die Inhalte zusätzlich zu verschlüsseln. Solche Hinweise aber bitte mindestens auch bei Sichere_Kommunikation eintragen.

  • http://retroshare.sf.net ist ein Instant Messenger
  • OTR für ICQ/MSN/YIM/AIM benutzen. Verschlüsselt auch den schlechtesten IM.
  • Jabber benutzen, da dieser komplett verschlüsselt abläuft. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr umbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen.
  • IRC benutzen (ist in der Regel nicht verschlüsselt; von einigen Channels werden (automatisch) logs gespeichert. Es gibt auch hier viele kleinere Server, z.B. in der Schweiz die von Haus aus SSL/TLS Verschlüsselung anbieten! Auf verschlüsselte Server ausweichen!)
  • SILC Wie IRC nur verschlüsselt
  • torchat
  • "talk" auf einem Unix-Rechner benutzen, auf dem sich beide per "ssh" (verschlüsselt) eigeloggt haben.

Andere Möglichkeiten, zu kommunizieren

  • In-Game-Kommunikation in Online-Spielen (unverschlüsselt, aber viel zu unauffällig, da fast nicht herauszufiltern.)
  • Nachrichten an verabredetem Ort hinterlegen (Entwurfsordner für Mails, FTP-Server, ..., natürlich nur verschlüsselt.
    • An sich aber komplett sinnlos, da auch hier die Verbindungsdaten gespeichert sind, was vor Gericht heut zu Tage vollkommen ausreichend ist)
    • Nein: FTP-Zugriffe sind von der Vorratsdatenspeicherung nicht betroffen. Webmailer müssen erst speichern, wenn man Mails absendet oder empfängt. Das reine Anmelden auf einem Webmail-Dienst ist von der VDS nicht betroffen. (Aber sicherer ist es natürlich, bei eurem Webmail-Anbieter zu prüfen, ob er nicht doch speichert, wer sich wann einloggt.)
    • Der Trick mit gespeicherten aber nie versandten Mails im Entwurfsordner ist doch den Behörden schon längst bekannt! Halte ich für absolut unsicher!

Internet-Zugang

  • Internet-Cafe benutzen (Hier gilt das gleiche wie für Telefonzellen! Nur bedingt sicher!)
  • Offene WLAN-Hotspots nutzen, z.B. in Cafes
    • Achtung: Wenn die Übertragung nicht vollkommen verschlüsselt wird (z.B. über https) kann evtl. mit einem modifiziertem Router der Internetverkehr inkl. Zugangsdaten mitgeloggt werden. Ist also eine etwas riskante Methode - ob das im Verhältnis zum VDS-Schutz steht ist mir zweifelhaft.
  • Offene WLAN-Hotspots betreiben (nicht geschäftsmäßig)
    • Z.b www.fon.com . Fon ist eher heikel, weil man sich dort vorher anmelden muss und über die Bezahlfunktion auch identifiziert werden kann.
    • Wer eine DSL-Flatrate hat, kann auch einfach seinen Hotspot aufmachen für die Nachbarn.
      • Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Eine Lösung, wie dies trotzdem verschlüsselten WLAN-Verkehr ermöglicht, wird noch gesucht. Bitte hier eintragen!
        • VPN Tunnel vom Client zum Router über ein offenes WLAN
        • Bei Verschlüsselung grundsätzlich nur über den öffentlichen Austausch des Schlüssels möglich, was die Verschlüsselung eigentlich sinnlos macht. Da aber die Gefahr besteht, dass fremde Leute den offenen WLAN-Zugang für illegale Zwecke (Raubkopie, Hacking usw.) benutzen oder aber der Betreiber des Hotspots Daten mitloggt, halte ich diese Methode im allgemeinen für gefährlich.
      • A: zweiten Router kaufen, B: Router benutzen, der zwei Kanäle gleichzeitig nutzen kann (z.b. mit DDwrt betreiben), C: Fon *kaufen* und mit DDwrt flashen ...
  • Mesh-Netze nutzen, z.B. Freifunk
    • bitte nicht nur nutzen sondern diese Projekte aktiv unterstützen.
  • Von einer geschlossenen Benutzergruppe aus ins Netz gehen, z.B. aus einem Firmennetzwerk.
    • Achtung! Manche Firmen protokollieren mittlerweile auch die Internetnutzung ihrer Mitarbeiter, z.B. über Proxy mit Anmeldung (fällt nicht auf, wenn der PC in einer Domäne ist, weil dann die Anmeldung entfällt) und sind bereit, diese Daten bei Bedarf an die Ermittlungsbehörden zu geben. Es wird in diesem Fall gespeichert, mit welchem Benutzername und von welchem Rechner aus welche Webseite aufgerufen wurde.
      • Hier hilft ein OpenVPN, welches über HTTPS (Port 443) getunnelt wird. Die meisten Firmennetze mit Internetzugriff rein über HTTP Proxy Server erlauben auch HTTPS Verbindungen für verschlüsselte Websites. Das ermöglicht auch die Nutzung von OpenVPN. Im Zugriffsprotokoll des Proxy ist dann lediglich eine HTTPS Verbindung zu eurem OpenVPN Server zu sehen. Die Kommunikation über das VPN ist zwar u.U. protokollierbar, aber verschlüsselt. Es wird allerdings ein OpenVPN Server außerhalb des Firmennetzes benötigt, der eine feste von außen erreichbare IP besitzt.
  • Geschlossene Benutzergruppen bilden, auch per VPNs möglich.
  • Sämtlichen Verkehr per VPN über einen Proxy-Server außerhalb der EU laufen lassen
  • Kommerzielle Dienste von Perfect Privacy, VPNtunnel, Secretsline oder Relakks benutzen
  • Anonymisierungsdienste wie TOR oder ähnliche benutzen
  • VPN-Dienstleister nutzen. Liste bei Heise online
  • Via SSH SOCKS-Verbindungen tunneln (ssh -nD localhost: 1234, dann SOCKS4-Server auf localhost:1234 stellen), das ganze zu einem Server außerhalb Deutschlands und der EU (Anleitung)

Web

WICHTIG: Reiner Web-Traffic, also normales "Surfen", hat mit der Vorratsdatenspeicherung nichts zu tun. Web-Traffic ist hiervon nicht betroffen. Webserver-Betreiber dürfen auch weiterhin nicht speichern, wer auf ihre Seiten zugegriffen hat, siehe http://www.wirspeichernnicht.de/.

Diese Kategorie bleibt hier erstmal stehen, die Infos werden aber wahrscheinlich irgendwann auf die Seite Sichere_Kommunikation verschoben.

  • Browserplugins, die Zugriffe verschleiern, indem sie sie in einer Flut von zusätzlich geöffneten zufälligen Verbindungen verstecken - müßte so programmiert sein, dass es statistisch schwer angreifbar ist
    • Solche Systeme gelten als nicht sehr sicher, und sie verbrauchen unnötig Bandbreite.

allgemeine Vorsichtsmaßnahmen

Die folgenden Schutzmaßnahmen machen für politisch oder sonst sensible Kontakte und Aktivitäten Sinn. Quelle: NGO in a Box

Mobile phones

  • If in doubt, turn it off. Caution: Better: remove the battery or leave it behind.
  • If travelling to a sensitive location, in an urban area do not use your phone within two or three miles of the location, or in rural areas do not use it within ten or fifteen miles of the location. This will prevent the creation of a trail that associates you with that location on that day.
  • If the location you are going to is nowhere near a route you regularly travel, turn off your phone before you start your journey there.
  • If you desperately need to mask your location, let someone else carry your phone around for the day - but this is only realistic if you take all precautions to prevent generating other document trails whilst you are moving around.

Communications

  • If you need to make a sensitive phone call that must not be directly associated with you, do so from a public phone box. But beware, if you are associated with the person at the other end of the call, and the content of their calls (rather than just the data) is being monitored, your location at that date and time will be discovered.
  • If using public phone boxes, try to use them randomly across an area rather than the ones that are closest to you. Also, try to avoid phone boxes on direct transport routes to your home or place of work.
  • If you wish to send something sensitive through the post, wear gloves to prevent creating fingerprints when producing/packing the item, do not lick the envelope or stamps to prevent creating a DNA sample, and post it in a different location to where you normally post your letters (the further the better) using stamps bought on a different day.
  • If you need to send a sensitive fax, use a copy shop/bureau which has a self-service desk.
  • If you desperately need to keep in communication, buy a pay-as-you-go mobile phone and only use it for a day or two whilst you are engaged in sensitive work.

Online

  • Maintain a number of alternate personas (see briefing no.6 on Using the Internet Securely) on the Internet that give you access to web mail and other services should you ever need to use them.
  • If you need to use the Internet, use a cybercafe, but make sure that you do not access your own Internet services from the cybercafe - use an alternate persona.
  • If you need to view material that you do not wish to be associated with as part of the server logs of your Internet service provider, use a cybercafe.
  • If you use cybercafes as part of your communications, try not to use the same one.
  • If you have a laptop computer, and you wish to mask your location, let someone you trust use it online whilst you are away on sensitive work.

Meetings

  • When organising a private meeting, if you cannot send details to all involved in ways that will not be intercepted always try to agree on meeting in one location near to the meeting place. You can then direct people to the correct location as they arrive. By keeping the location of a private meeting limited, you lessen the likelihood of the location being surveilled.
  • If meeting in the home or building of another person or organisation do not make a phone call from their phone to a number that is identified with you, or from a public phone box near to that building.
  • If the people going to a private meeting are likely to have mobile phones, ask them to turn them off before travelling to the meeting place (if all the mobile phones of a groups of people are in the same cell at the same time on the same day, it can be assumed that you have had a meeting).
  • If you require a private meeting place, do not keep using the same one. Alternate it as much as possible. Also, if you meet in a public place, pick somewhere with a high level of background noise, and with as many obstacles or partitions around the point where you meet, to prevent your conversations being overheard.
  • If you must pay for something whilst having a meeting, use cash. Or, if you cannot, get one person to pay. In this way you will not generate paper trails linking you together.
  • Meeting in public spaces, streets, in parks, or on public transport is not a good idea - many of these areas are surveilled by CCTV. But bars, cafes and restaurants tend not have their CCTV systems linked to a central control room, and what CCTV systems are installed are concentrated around the till.

Als Anbieterin/Anbieter von Telekommunikationsdiensten

Dienste anbieten, die nicht von der Speicherpflicht betroffen sind

  • Ein Beispiel: "Ich richte als Internetdienstleister keine Postfächer mehr ein, sondern stelle meinen KundInnen eigene virtuelle Mailserver (entweder mit eigener Domain oder mit eigener Subdomain) zur Verfügung. Die KundInnen unterliegen nicht der Pflicht zur Vorratsdatenspeicherung, da sie ihre Mailserver nur für sich selbst (oder im engsten Familien-/Bekanntenkreis) nutzen. Ich unterliege nicht der E-Mail-Vorratsdatenspeicherung, da ich keine Dienste der elektronischen Post für die Öffentlichkeit anbiete."
  • Der Vorschlag muss noch rechtlich geprüft werden Werner 20:01, 4. Dez 2007 (CET)
  • Gibt es schon so einen Service? 93X 15:14, 6. Jan 2008 (CET)

Dienste im Ausland anbieten

  • Ein Szenario: "Gründung eines Unternehmens in Panama oder den Cayman Inseln. Der tatsächliche Firmeninhaber wird dort nicht publiziert und für ausländische Behörden ist es sehr schwierig überhaupt an Informationen zu kommen. Das Bankkonto wird bei einer dortigen Bank geführt, eine anonyme Visakarte gibt es auch. Dieses Unternehmen mietet dann Server in Russland und dort läuft dann der Mailservice.
Für EU Behörden stellt sich die Sache dann so dar:
  1. Die IP-Adresse des Mailservers gehört zu einem russischen Unternehmen.
  2. Die .de Domain hat zwar einen administrativen Kontakt in Deutschland, aber der hat ja keinen Zugriff auf die Logfiles und kann technisch auch keinen Zugriff erlangen und ist für den Mailserver auch nicht verantwortlich. Er kann lediglich unter gewissen Umständen haftbar gemacht werden, wenn unter seiner Domain illegale Inhalte gehostet werden, darum geht es aber nicht. Sollten sich da jedoch dennoch Probleme abzeichnen, gebe ich die .de Domains eben auf, die meisten meiner Domains sind ohnehin .com, .org oder .net
  3. Eine Nachfrage in Russland ist für Behörden mit viel Arbeit verbunden und oft ohne Aussicht auf Erfolg. Die russischen Unternehmen geben meist nur Auskunft, wenn das Ersuchen von einer russischen Behörde kommt und das kommt nur, wenn entweder eine wirklich schwere Straftat vorliegt, oder sich die russische Regierung durch Inhalte auf dem Server beleidigt fühlt.
  4. Im positiven Falle unter 3. lautet die Auskunft dann eben auf das o.g. Unternehen in Panama bzw. Cayman Inseln. Spätestens an dieser Stelle wird der Fall dann eh verjährt sein oder der zuständige Beamte verliert dann langsam jegliche Lust das weiter zu verfolgen. Bei schweren Straftaten sieht das sicherlich anderes aus, aber in Fällen wie Mord, Entführung etc. würde man ja auch kooperieren."


Wie stellt man sicher, daß der eigene Server im Ausland nicht kompromittiert wird, speziell in Ländern wie Russland, und die Leute sich dann _alles_ ziehen, was auf diesem Server läuft?

Personal tools
Toolbox
  • What links here
  • Related changes
  • Upload file
  • Special pages
  • Printable version