Home UnternehmenProdukte
& Lösungen
Kompetenzen
& Services
erneuerbare
Energien
News
& Aktuelles
Impressum
& Kontakt
 
  

Grundkurs: Kommunikation für Terroristen

Nachrichten
Aktuelles
Presse
Vorträge, Seminare
& Workshops
Bildschirmauflösungen, Browser, Statistik & Co.
Datenschutz
Suche










Grundkurs: Kommunikation für Terroristen

20.05.14  10:05 | Artikel: 961525 | Proteus Statement

Grundkurs: Kommunikation für TerroristenSie sind angehender Terrorist und möchten sich einem internationalen Terrornetzwerk anschließen? Sie sind ein potentieller Attentäter oder Auftragskiller? Sie wollen Steuern in großem Maßstab hinterziehen? Oder planen einfach nur mit ein paar Freunden einen Bankraub? Dann sollten Sie in jedem Falle die Veränderungen der deutschen Gesetzeslage beachten - wir zeigen Ihnen, wie Sie der staatlichen Überwachung entgehen können.



Konkret geht es um das Ausspähen von persönlichen Daten und die in Deutschland geplante, anlasslose Vorratsdatenspeicherung:

Unter einer Vorratsdatenspeicherung (VDS) versteht man die Speicherung personenbezogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden. Sie werden also nur für den Fall gespeichert, dass sie einmal benötigt werden sollten. In der rechtspolitischen Debatte bezieht sich der Begriff meist auf die Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten. Diese betrifft die Verpflichtung der Anbieter von Telekommunikationsdiensten zur Registrierung der Verbindungsdaten von elektronischen Kommunikationsvorgängen, ohne dass ein Anfangsverdacht oder eine konkrete Gefahr besteht (Speicherung bestimmter Daten auf Vorrat). Erklärter Zweck der Vorratsdatenspeicherung ist die verbesserte Möglichkeit der Verhütung und Verfolgung von schweren Straftaten.

Die Vorratsdatenspeicherung ist eine Vorstufe der Telekommunikationsüberwachung und vermindert die Anonymität im Internet. Die auf Vorrat zu speichernden Daten erlauben demjenigen, der auf sie Zugriff hat, weitgehende Analysen persönlicher sozialer Netzwerke. Mit Hilfe der auf Vorrat zu speichernden Daten lässt sich – ohne dass auf Kommunikationsinhalte zugegriffen wird – das Kommunikationsverhalten jedes Teilnehmers analysieren. In dem Maße, in dem die Telekommunikation zunimmt, wird die Bedeutung solcher Analysen für die Erstellung von Persönlichkeitsprofilen wachsen.

Quelle: Wikipedia

Minister Friedrich
Hans-Peter Friedrich, MdB,
Ehem. Innenminister und Verfechter
der VDS. Hat den wegen Kinder-
pornografie unter Verdacht stehen-
den Kollegen Edathy gewarnt und
ist dafür Landwirtschaftsminister
geworden. [Q]
Bild: Henning Schacht
Unser Staat - allen voran unsere Bundesinnenminister, die Gewerkschaft der Polizei und verschiedene Abgeordnete machen sich seit Jahren dafür stark und Bundesbürger möglichst rund um die Uhr und möglichst in allen Lebensbereichen zu überwachen. Um Terrorismus abzuwenden oder schwere Straftaten effektiver aufklären zu können.
(Genaueres dazu finden Sie auch in den unten genannten Artikeln).

Aus aktuellem Anlass möchten wir Ihnen nochmals die Schwachstellen, die jedoch sämtlichen Beteiligten bekannt sind, hier auflisten. Die letzten Antworten (und Bestätigungen) erhielten wir erst vor ein paar Tagen von den Abgeordneten Ralf Stegner (SPD) und Volker Bouffier (CDU). Grundsätzlich gehen die Damen und Herren davon aus, das o.g. Zielgruppen schlichtweg zu dumm sind, die staatliche Überwachung zu umgehen.

Hier ein paar einfache Möglichkeiten, um unserem Polizeistaat und den Nachfolgeorganisationen der Stasi zu entgehen:

1. Benutzung von öffentlichen Websites mit Chatfunktion oder Foren. Hier können in verschleierter Form Mitteilungen übertragen werden. Der Zugriff auf solche Seiten kann oder sollte dann über öffentlich zugängliche, kostenlose WLANs erfolgen. Hierbei kann beispielsweise die IP-Adresse wie unter 2. genannt ausgetauscht werden: "Hi Fred, ruf mich doch mal kurz mobil an, 0171 - 91 20 78 20"

2. Betreiben eines privaten Mail-Servers z.B. auf dem eigenen Notebook. In der eMail-Adresse ist dabei keine namentliche Domain vorhanden sondern es wird beispielsweise eine Adresse in der Form Max@91.20.78.20 verwendet. Die notwendige aktuelle IP-Adresse wird dann vorher wie unter 1. genannt ausgetauscht, sofern diese nicht fest ist. Auch hier gibt es keine Instanz, die die Verkehrsdaten speichern könnte.

3. Nutzung von kostenlosen eMail-Accounts. Anbieter wie GMX, Yahoo oder Freemail bieten kostenlose eMail-Konten für Jedermann. Bei der Anmeldung müssen allerdings persönliche Daten inkl. Postadresse angegeben werden. In den AGBs der Anbieter wird genannt, das diese Angaben wahrheitsgemäß zu erfolgen haben. Bei Nichtbeachtung könne der Anbieter das Konto sperren. Allerdings kann man durchaus unterstellen, dass Terroristen nicht unbedingt die gesetzestreuesten Bürger sind. Hier greift zwar die Vorratsdatenspeicherung, aber wenn diese Konten nur zwei bis drei Mal benutzt werden ist die Wahrscheinlichkeit aufzufallen eher gering. Alternativ sollte man ausländische Anbieter nutzen. Bis ein Amtshilfeverfahren über Angola, Kenia, Equador oder Thailand Früchte zeigt, brennt vermutlich schon der Reichstag.

4. Nutzung von Einmal-Accounts. Es gibt durchaus eine Reihe deutscher Anbieter, die kurzlebige eMail-Adressen anbieten ohne persönliche Daten abzufragen. Websitebetreiber wie sofort-mail.de (der Menüpunkt 'Fragen & Antworten' sei hiermit wärmstens empfohlen!) oder safetypost.de bieten die Möglichkeit eine eMail-Adresse für eine extrem kurze Laufzeit - in der Regel wenige Minuten - zu nutzen. Hängt man an die eigene eMail die jeweils gültige Folgeadresse, so ist ohne Probleme eine flüssige Kommunikation möglich.

5. Nutzung des TOR-Netzwerkes. TOR ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Bei richtiger Einrichtung kann man sich völlig anonym im Netz bewegen. Dabei ist allerdings zu beachten, dass man seine illegalen Aktivitäten von den rein legalen trennt. Kaufen Sie für illegale Geschäfte einen separates Notebook und nutzen Sie trotz TOR-Netzwerk auch öffentliche WLANs.

5. kleinere Internet-Service-Provider. In einer der letzten Entwürfe sind kleinere Provider mit weniger als 100.000 Kunden von der Vorratsdatenspeicherung ausgenommen. Selbst wenn dieses Limit drastisch reduziert wird, finden sich immer noch jede Menge Anbieter. Der kleine lokale Provider im Nachbarort mit 320 Kunden sollte dann ausgenommen sein. Da dieser nicht zur Speicherung verpflichtet ist, kann auch nichts nachgewiesen werden.

6. VPN-Nutzung / Proxy-Server. Wer die Möglichkeit hat, sich in ein privates Netzwerk einzuloggen, hat weitere Vorteile. Durch die Verschlüsselung des VPN-Tunnels ist dem eigenen Internet Provider nicht bekannt welche Webseite aufgerufen wurde und der Webseitenbetreiber findet nur die IP-Adresse des VPNs und nicht die des Heimanschlusses. Ähnliches gilt für die Nutzung eines Proxy-Servers. Nicht 100 Prozent sicher, aber die Nachverfolgung dauert wesentlich länger. Aus hier sind ausländische, möglichst exotische Anbieter zu bevorzugen.

Empfohlen, aber keine Lösung, ist der Einsatz von direkter Kryptografie (Verschlüsselung). Die VDS will ja nur Kommunikationsdaten sammeln, also welcher Mailabsender von welchem Anschluss hat an welche Mailadresse mit welchem Anschluss gemailt. Ob der Text dabei verschlüsselt ist, ist dann nicht relevant.

Gerne vermitteln wir weitere Tipps und Tricks in einem Seminar oder Workshop. Bitte haben Sie Verständnis dafür, dass wir US-amerikanische Unternehmen nicht bedienen. Internationale, bekannte Terrornetzwerke erhalten attraktive Rabatte. Für Politiker bieten wir auch Grundkurse in Sachen Internetnutzung an, da viele von denen zwar über die Problematik reden, aber noch selbst keine eMail verfasst haben. Outen Sie sich! Wir speichern solche Kundendaten auf Facebook.

Alle Hintergrundartikel sind auch im aktuellen Buch «Netzpolitik & Sicherheit» vorhanden.

Sie kennen auch noch andere Möglichkeiten?
Schreiben Sie einen Kommentar!


Andere Artikel zum Themenkomplex:

16.05.14: Kommentar: Terroristen und Kriminelle sind pauschal blöd
07.04.14: Peter Schaar: Vorratsdatenspeicherung: Notwendigkeit nicht nachgewiesen!
30.01.12: Vorratsdatenspeicherung: politische Aussagen und technische Alternativen
22.06.12: Kommentar: fixe Idee: Minister Friedrich und die Vorratsdatenspeicherung
19.02.13: Peter Schaar: Das falsche Spiel mit der Vorratsdatenspeicherung
19.02.14: Kattascha: Sex, Lies and Cybercrime Politics
02.11.12: Globales Problem: Wir sind alle Terroristen



Autor: Björn-Lars Kuhn

Journalist bdfjBjörn-Lars Kuhn ist einer der Inhaber der Proteus Solutions GbR, Buchautor, Datenschutzbeauftragter (IHK), Fachjournalist (bdfj) in den Bereichen Datenschutz, Netzpolitik und Erneuerbare Energien und Redakteur dieser Nachrichtenseite.



0 Kommentar(e) zum Artikel.
Kommentar schreiben


Themenbereiche:

Datenschutz | Sicherheit | Internet | VDS

Schlagworte:

Vorratsdatenspeicherung (89) | Grundkurs (2) | Kommunikation (47) | Terroristen (9) | Netzpolitik (31) | Alternativen (9) | Verbindungsdaten (9) | Technik (8)




Seite per Mail versenden

Kurz-Link zu dieser Seite: http://psrd.de/@961525







© by Proteus Solutions GbR 2017


Alle hier veröffentlichten Texte, Dokumente und Bilder sind urheberrechtlich geschützt.
Bitte beachten Sie dazu auch die weiteren Informationen unter dem Menüpunkt Mediadaten.
Informationen zum Datenschutz finden Sie in unserem Impressum.



Proteus Solutions GbR , Allmandsteige 11, 78564 Reichenbach
Tel: (0 74 29) 876 91 - 70 oder 0800-50506055, Fax (0 74 29) 876 91 - 77
Spam@proteus-solutions.de

80.147.220.63 - (04.05.2016 14:30:00)


 

verwandte Themen
30.9.16 | Artikel: 970087
Die EU-Datenschutz-Grundverordnung kommt!

Ab dem 25. Mai 2018 tritt die EU-Datenschutz-Grundverordnung in Kraft. Betroffene müssen dann in einfacher Sprache bei der Erhebung von personenbezogenen Informationen transparent darüber aufgeklärt werden …

19.1.17 | Artikel: 980001
PIRAT erreicht besseren Schutz vor Internet-Tracking

«Beim vermeintlich anonymen Surfen im Netz ermöglicht die übermittelte Internetkennung (IP-Adresse) eine Rückverfolgung jedes Klicks zum genutzten Anschluss – beispielsweise zur Versendung von Abmahnungen oder für polizeiliche Ermittlungen.

Diagramme & Infografiken
aus dem Bereich erneuerbare Energien
12.6.17 | Artikel: 980013
Studie: Daten auf dem Handy oder Sex - wo ist den Deutschen Schutz wichtiger?

E-Mails, Kontakte, private Fotos, Passwörter - viele dieser hochsensiblen Daten finden sich auf dem Smartphone. Dennoch ist den Deutschen die Sicherheit ihrer Daten auf dem Handy nicht wichtig, wie eine Umfrage zeigt.

20.6.17 | Artikel: 980016
Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikations-Überwachung und Online-Durchsuchung

Die Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung eingebracht …

28.12.16 | Artikel: 970103
Unglaublich leichtsinnig: Wenn der elektronische Datenschutz unterschätzt wird

Bei dem Begriff Compliance denken die meisten Menschen an Korruptionsaffären, unlautere Geschäfte und Verwicklungen von Politik und Wirtschaft, die hierzulande eigentlich verpönt sind.

16.11.16 | Artikel: 970094
Datenschutz in der betrieblichen Praxis

Achtung: Verstöße gegen den Datenschutz sind keine Kavaliersdelikte mehr. Was bisher selbstverständliche Praxis war, kann heute für Handwerker zur Stolperfalle werden.

aktuelle Informationen an Ihre Zielgruppe verschicken?
Newsletter Server V3: einfach, schnell, günstig!
13.6.17 | Artikel: 980015
Ransomware: Früher, jetzt und künftig

Alleine im Jahr 2016 erpressten Hacker über eine Milliarde US-Dollar durch Ransomware-Angriffe. Die Angriffe zielten zumeist auf kleinere und größere Unternehmen und Organisationen ab.

3.3.17 | Artikel: 980005
Frühjahrsputz für das Smartphone

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht.