Wie man die Vorratsdatenspeicherung umgeht – fm4.ORF.at

http://fm4.orf.at/stories/1696586/

Verteilung der eigenen Daten auf mehrere Anbieter und gezielter Wechsel der Kommunikationskanäle machen die Analyse von Verkehrsdaten schwierig bis unmöglich. Kriminelle wissen das längst, Normalbürger in der Regel nicht.

Mit der als „Vorratsdatenspeicherung“ bezeichneten, für alle Anbieter verpflichtenden Rückhaltung der Verkehrs- und Geodaten jedes Anschlusses auf ein halbes Jahr wird die bisherige Gesetzeslage auf den Kopf gestellt. Die anlasslose Speicherung dieser Daten ist noch bis 31. März grundsätzlich verboten, am Tag darauf wird sie zur Pflicht.

Diese Maßnahme zur einzigartigen Bedrohung hochzustilisieren, wie es derzeit geschieht, führt freilich nur dazu, dass man die tatsächliche, längst bestehende Gefährdung der eigenen Kommunikations- und Bewegungsdaten übersieht. Ebenso wie die Möglichkeiten, Verkehrsdatenanalysen durch (befugte wie unbefugte) Dritte zu unterlaufen.

Es geht hier also nicht ausschließlich darum, wie man der Vorratsdatenspeicherung ein Schnippchen schlägt, sondern um Tipps zum sicheren Umgang mit den benutzten Kommunikationskanälen für den Normalbürger. Durchschnittlich intelligente Krimninelle wissen das Folgende nämlich längst.

Kevin und Sandra Vielbenutzer

Oberstes Gebot dabei ist, dass eine signifikante Ansammlung dieser Daten tunlichst nicht in ein- und demselben Topf landen darf. Ein Paradefall dafür ist das sogenannte „Triple Play“, Internetanschluss, Handy/Festnetz und TV/Video, alles aus einer Hand.

Hier liefern vor allem Kunden wie Kevin und Sandra Vielbenutzer, ohne es zu wissen, erschreckend genaue Persönlichkeitsprofile bei ihrem Netzbetreiber ab. Zum Kommunikationsprofil kommen die Bewegungen, dazu die Vorlieben und Interessen, das berufliche Umfeld, Freundeskreise, jede Form von „Freizeitgestaltung“ natürlich inbegriffen.

Aktuell dazu

Mit dem Inkrafttreten am 1. April wird die umstrittene Vorratsdatenspeicherung in Österreich Realität. Die Diskussionen werden damit kein Ende finden, im Gegenteil: Neben den Kosten wird weiter über die Gesetzmäßigkeit der anlasslosen Speicherung von Kommunikationsdaten gestritten – in Österreich, aber auch europaweit.

Wenn sich die Muster ändern

Wer immer beim Netzbetreiber Zugriff auf diese Daten hat, könnte – illegalerweise – noch tiefer schauen: Wie es zum Beispiel mit Sandras und Kevins Beziehung denn so läuft. Seit drei Wochen stellt Kevin zweimal pro Woche sein Handy für etwa vier Stunden ab, reaktiviert es dann in immer derselben Funkzelle und ruft wenig später Ѕandra an. In Kevins Liste der gewählten Nummern ist außerdem ein neuer Anschluss aufgetaucht, mit dem seit drei Wochen ein intensiver SMS-Verkehr stattfindet …

All das ist mühelos aus den Verkehrs- und Bewegungsdatensätzen abzulesen, ohne ein einziges Gespräch abzuhören, E-Mails oder SMS mitzulesen oder einen Chat aufzuzeichnen.

Nackt durch „Triple Play“

Es soll hier nun keineswegs unterstellt werden, dass Österreichs Netzbetreiber derart illegale Kundenprofile erstellen. Die dafür nötigen Daten sind allerdings vorhanden und ihre Auswertung ist technisch gesehen trivial. Nach drei Dutzend großen Telekomskandalen in Europa, die sich allesamt um den Missbrauch von Verkehrs- und Geodaten drehten und den täglichen Meldungen über Angriffe auf große Datenbanken ist hier Vorsicht mehr als angebracht.

Um ihre Berufs- und Schweigepflichten künftig zu erfüllen, werden Anwälte, Journalisten etc. im Umgang mit Informanten und Klienten ähnlich konspirative Kommunikationsmethoden verwenden müssen wie Berufsverbrecher oder Agenten.

Alles aus einer Hand ist in der Regel deutlich günstiger als Einzelangebote. Man sollte sich jedoch bewusst sein, dass man bei ausschließlicher Nutzung desselben Triple-Angebots in sämtlichen Lebenslagen von den Daten her gleichsam nackt abgebildet werden kann.

Verräterische IMEI-Nummern

Der Bewegungs- und Verkehrsdatenanalyse in Mobilfunknetzen – wer wann wo mit wem telefoniert, SMS oder E-Mails über den Netzbetreiber schickt – ist schwer beizukommen, wenn man für einen größeren Personenkreis laufend erreichbar bleiben muss.

Wie der Fall Karl-Heinz Grasser gezeigt hat, ist man letztendlich auch mit einem halben Dutzend verschiedener SIM-Cards leicht identifizierbar, wenn man dabei stets dasselbe Handy benützt. Jedes Gerät hat bekanntlich eine weltweit einmalige Hardwarenummer (IMEI), die dem Netzbetreiber auf Anfrage auch verraten wird.

Ob Wertkartenhandy oder nicht: Je mehr Telefonate an ein- und denselben Personenkreis getätigt werden, mit dem man davor offen kommuniziert hatte, desto eher wird klar, wer dieser Anrufer sein muss.

Kritische Datenmengen

Das ist der springende Punkt: die Datenmenge. Wenige Verkehrsdaten sind harmlos, doch sobald eine kritische Menge erreicht ist, steigt ihre Aussagekraft steil an. Allein schon die Verteilung der wichtigsten Kommunikationskanäle auf verschiedene Anbieter führt daher dazu, dass bei keinem ein wirklich umfassendes Profil entstehen kann.

Für die Vorbereitung auf die anlasslose Speicherung von Verkehrs- und Geodaten sind bereits jetzt Kosten jenseits von zwanzig Millionen Euro angefallen. 80 Prozent davon zahlt man als Steuerzahler, den Rest als Kunde.

Damit ist man vor Missbrauch schon deutlich sicherer, egal ob ein korrupter Telekomangestellter, ein Dateneinbrecher oder ein Kriminalbeamter, der seine Kompetenzen überschreitet, dahinter steckt.

Wer tarnen will, muss täuschen

Was für Geschäftsleute besonders auf Reisen in Staaten jenseits der EU-Ostgrenzen längst Routine ist, muss auch Berufsgeheimnisträgern (Anwälte, Journalisten etc.) hierzulande wenigstens in bestimmten Situationen angeraten werden: Wer sich tarnen will muss auch täuschen. Man reist ganz normal mit aktiviertem Handy z.B. in Russland ein, tätigt ein paar harmlose Telefonate und übergibt das Handy dann einem Mitarbeiter.

Der wird damit auf eine Stadtrundfahrt geschickt, während man selbst den Konferenzort aufsucht und für allfällige Telefonate ein lokales Wertkartenhandy mit sich führt.

Unter dem Radar der Überwacher

Obwohl die Mobilfunknetze die am intensivsten überwachten Kommunikationskanäle sind, ist es sogar mit Handys möglich, kurze Botschaften unter dem Radar der Überwacher durch zuschicken. Das gilt auch für die Vorratsdatenspeicherung in Österreich, wo erfolglose Anrufe – wie in den meisten anderen Staaten – nicht mitprotokolliert werden.

Damit lässt sich das Handy als Signalgeber benutzen, das auf den nächsten Kommunikationskanal verweist: Einmal läuten lassen bedeutet Wechsel in einen bestimmten Chatroom, zweimal läuten denotiert „E-Mail“ usw.

Neben Ärzteverbänden, Anwaltskammern und Journalistvereinigungen hatten 2010 auch hohe Kirchenvertreter wie der evangelische Oberkirchenrat Raoul Kneucker vergeblich Ausnahmeregelungen gefordert. Im Verkehrsministerium trafen um die 140 fast ausschließlich negative Stellungnahmen ein.

Umgehung übers Netz

Sobald man die Ebene der Telefonienetzprotokolle verlässt, die allesamt allein der Netzbetreiber kontrolliert, kann man im Internet aus vielen TCP/IP basierten Kommunikationsprotokollen wählen, die allesamt nicht unter die Vorratsdatenspeicherung fallen.

Das beginnt schon beim Webmail-Account, denn entgegen anders lautenden Medienberichten wird nicht gespeichert, wer wann welche Website abgerufen hat. Daher fällt Webmail auch nicht unter die Vorratsdatenspeicherung. Ebenso wenig: Sämtliche Chat- und Internet-Messaging Programme, Datenübertragung über (S)FTP, HTTPS, Tauschbörsen, Skype usw.

Arglose, Achtlose und Bequeme

Professionals wie Geschäftsleute und Manager verreisen mittlerweile längst mit Laptops, die keinerlei Daten gespeichert haben. Am Zielort klinkt man sich über eine gewöhnliche Internetverbindung ins Virtual Private Network der Firma ein und holt die Daten über einen verschlüsselten Tunnel ab, auf den keiner der beteiligten Internetprovider Zugriff hat.

Werden diese Kommunikationskanäle obendrein einigermaßen geschickt kombiniert, geht die Vorratsdatenspeicherung ins Leere. Vollständig abgebildet werden hingegen die Arglosen, Achtlosen und Bequemen, eben Sandra und Kevin Vielbenutzer, die bekanntlich „nichts zu verbergen haben.“ Das ist das eigentlich Perfide an dieser Maßnahme, die der Öffentlichkeit als Mittel im Kampf gegen den Terrorismus verkauft wurde.

Die Petition der Bürgerinitiative gegen Vorratsdatenspeicherung geht mittlerweile auf 80.000 Unterzeichner zu.

Der militärische Hintergrund

Die hier angerissenen Wege und Methoden, die Analyse von Verkehrsdaten zu erschweren bis unmöglich zu machen, sind ebenso dem militärischen Bereich entlehnt, wie die Verkehrsdatenanalyse selbst ein Produkt des Krieges ist. Mit dem Beginn der verschlüsselten Funkkommunikation war es periodisch immer wieder unmöglich, die Verschlüsselung des Gegners zu brechen.

Daher verfeinerte man die Analyse jener Daten, die trotz Verschlüsselung anfallen, immer mehr: Häufigkeit und Länge der Funksprüche, Anzahl der beteiligten Funkgeräte, Standorte und Bewegungen wurden durch Kreuzpeilung ausgeforscht. Das Ganze nannte und nennt sich „Signals Intelligence“ (SIGINT) und ist neben dem Codeknacken Kernaufgabe aller militärischen Nachrichtendienste.

Als Mittel gegen die SIGINT des Gegners setzten sowohl Alliierte wie Deutsche im Zweiten Weltkrieg auf immer schnellere Wechsel und Kombinationen der Funkkanäle (Frequency Hopping bzw. Multiplexing). Um die Signalanalysten der Gegenseite irrezuführen, wurden auch in Ruhezeiten permanent Verkehrsdaten produziert, indem so lange verschlüsselter Nonsense ausgestrahlt wurde, bis über denselben Funkkanal irgendwann der Befehl zum Angriff kam.

 

 

 

 

Dieser Beitrag wurde unter Artikel abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Die Kommentarfunktion ist geschlossen.