Überwachung

Vorratsdatenspeicherung visualisiert: Was Verbindungsdaten alles verraten

Neue Visualisierungen zeigen erneut, wie sensibel die persönlichen Daten der Vorratsdatenspeicherung sind. Aus echten Verkehrsdaten wurden aussagekräftige Diagramme von sozialen Netzwerken erstellt. Jeder kann seine Daten abfragen.

Wir finanzieren uns zu fast 100 % aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Verkehrsdaten, Ortsdaten, Verbindungsdaten

Die Vorratsdatenspeicherung ist manchmal abstrakt und wenig greifbar. Erst durch eine Verbildlichung der Daten wird deutlich, wie aussagekräftig und persönlich die gespeicherten Daten sind. Das Projekt Verräterisches Handy konnte erstmals zeigen, was sich alles aus den Ortsdaten eines Handys ablesen lässt.

Die gespeicherten Verkehrsdaten beinhalten neben den Ortsdaten jedoch auch Einzelheiten über alle Verbindungen eines Kommunikationsanschlusses. Während diese Daten im ersten Datensatz von Malte Spitz leider fehlten, waren sie im neuen Datensatz inbegriffen.

Der „data scientist“ Michael Kreil hat sich diese mal genauer angeschaut. Bereits im Februar präsentierte er zusammen mit Malte Spitz erste Ergebnisse. Davon gibt es nun einen Video-Mitschnitt sowie ein Handout.

Netzwerk sozialer Interaktion ausgeforscht

In den Daten steht, wann Maltes Handy mit welchem anderen kommuniziert hat. Daraus lässt sich das soziale Netzwerk (im eigentlichen Sinn) in Form eines Diagramms visualisieren:

Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch: Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!

Und weil die Vorratsdatenspeicherung auch alle E-Mails umfassen soll, hat Michael mal seinen digitalen Posteingang verbildlicht:

Links ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt.

Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails.

So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.

Eine genauere Beschreibung der Daten gibt’s im verlinkten Video und Handout.

Forscher identifizieren zentrale Personen in Netzwerken

In der akademischen Welt ist das ein alter Hut. Bereits 2006 analysierten Danezis und Wittneben die öffentlichen Archive von Mailinglisten eines internationalen politischen Netzwerks. Daraus konnten sie folgende Kenntnisse ziehen, die sie auf dem CCC-Congress präsentierten:

Wir präsentieren ein Modell der Überwachung, basierend auf der Theorie sozialer Netzwerke, mit dem die Beobachtung eines Teilnehmers auch einige Informationen über Dritte verrät. Wir untersuchen, wie viele Knoten eines Netzwerks ein Angreifer beobachten muss, um Informationen über das Netzwerk zu erhalten. […] Unsere Ergebnisse liefern wichtige Erkenntnisse über die tatsächliche Sicherheit anonymer Kommunikation und ihre Fähigkeit zur Minimierung der Überwachung in einem sozialen Netzwerk.

Ort und Kommunikationspartner kombinieren

Schon für sich sind die Informationen, mit wem man kommuniziert und wo man sich dabei aufhält, sehr aussagekräftig. Kombiniert man diese Daten, gewinnt man noch intimere Einblicke. Michael weiter:

Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen.

Ein zweites von drei Beispielen:

Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf.

Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden.

Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen.

All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt. Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht – zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde.

All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.

Das ist genau der Grund, warum auch Ärzte, Journalisten, Anwälte, Seelsorger und andere Berufsgeheimnisträger die Vorratsdatenspeicherung ablehnen.

Der einzige Weg, diese sensiblen Daten zu schützen ist, sie gar nicht erst zu erheben. Wenn sie einmal gespeichert sind, werden sie auch widerrechtlich verwendet und unautorisiert kopiert, wie Michael ebenfalls anhand von Beispielen ausführt.

Deine Daten werden gespeichert, frage sie ab!

All diese schlauen Dinge wurden natürlich auch bereits in der Stellungnahme des CCC zur Vorratsdatenspeicherung für das Bundesverfassungsgericht thematisiert. Jetzt gibt es das aber auch mit echten Live-Daten.

Dass diese Daten weiterhin gespeichert werden, haben wir wiederholt thematisiert. Malte Spitz hat nun ein Formular veröffentlicht, mit dem man Auskunft über seine eigenen Vorratsdaten beantragen kann.

Wir würden uns freuen, wenn ihr diese Anfragen stellt und vielleicht sogar die Daten mit uns teilt. Ähnlich wie beim Projekt Crowdflow würden wir zusammen mit Michael Kreil versuchen, aus den langweiligen Excel-Tabellen schicke Bilder zu produzieren.

Besonders interessant finden wir die Verbindungsdaten existierender sozialer Gruppen wie Vorstände oder Fraktionen von Parteien, journalistische Redaktionen oder Anwaltskanzleien. Kontaktiert uns dazu bitte über die üblichen Kanäle.

Weitersagen und Unterstützen. Danke!
23 Kommentare
  1. Schöne Grafiken, aber die Methode ist mir irgendwie nicht klar geworden. Wie werden z. B. die Vereinsadressen zusammen in eine Ecke sortiert? Aufgrund der Domain, des Standorts oder wie? Ist mir bei den sozialen Netzwerken ebenso unklar, wie werden dort diese Cluster gebildet?

    1. Aus den 22.000 Mails wurde extrahiert, wer wann wem eine Mail geschickt hat. Jede einzelne Mail wird dann als Verbindungslinie(n) dargestellt, die die entsprechenden 2 (oder mehr Mail-Adressen) miteinander verbindet. Um so intensiver der Mail-Verkehr zwischen zwei Mail-Adressen ist, d.h. um so mehr Mails zwischen ihnen ausgetauscht werden, desto dichter werden auch die Mail-Adressen zueinander zeichnet (force-directed graph).
      Dass die Leute im Verein automatisch als großen Wolke dargestellt werden, liegt daran, dass die Vereins-Rund-Mails knapp 100 Mail-Adressen im CC hatten.

      1. Ah okay, das bedeutet wohl die Linie zwischen zwei Kommunikationspunkten wird nicht nur grüner/dunkler sondern auch kürzer mit jeder Mail (bzw. ggf. entgegenliegende länger).
        Das könntest du in künftige Vorträge einfließen lassen :)

        Cooles Projekt, keep it up!

  2. Könnt ihr die Software/Methoden online stellen … ich würde gerne von meinem eigenen Postfach (IMAP) eine solche Visualisierung zeichnen. Ideal wäre natürlich ein automatisches Script, welchem ich nur noch die Daten meines Account mitgeben muss.

  3. Man sollte aber auch – und vielleicht vor allem – bedenken, was man alles in die Daten falsch hinein interpretieren kann. So kann der Politiker der zum Radiologen und Psychologen geht auch schlicht zum Italiener nebenan gehen oder den Sohn seines besten Freundes dort hin bringen.

    Ebenso wie nicht jeder der bei Amazon Bücher über Chemie sucht Bomben bauen will.

    Oder wie nicht jeder der auf Facebook viele schwule Freunde hat selber schwul ist.

    Oder oder …

    Das gruselige sind ja vor allen Dingen die ganzen falschen Verdächtigungen die es nicht geben würde, wenn es keine paranoide pauschale Datensammlung gebe.

    1. So kann der Politiker der zum Radiologen und Psychologen geht auch schlicht zum Italiener nebenan gehen oder den Sohn seines besten Freundes dort hin bringen.

      Könnte, ja.
      Aber da er vorher selbst dort angerufen hat, scheint es eher unwahrscheinlich. Warum sollte ich bei einem Arzt anrufen, wenn ich nur Fahrdienst spiele?
      Natürlich kann ich bei der Drogenberatungsstelle anrufen und danach feststellen, dass die Eisdiele nebenan das beste Amarena der ganzen Stadt macht. Aber etwas unwahrscheinlicher als der andere Fall (ich bin Stammgast in der Drogenberatungsstelle) ist es doch.

      1. Es geht ums Prinzip, nicht darum das ich 10 Minuten nachdenken muss was ich hier für ein wasserdichtes Beispiel hinschreibe. Darum hab ich gleich 3 Beispiele hingeschrieben damit man verstehen kann worum’s prinzipiell geht.

        Und ein könnte-könnte-könnte ist es eben immer, auch bei der Vermutung die die Polizei hat. Denn, dass man einen Menschen, der einem auf der Straße bittet kurz dein Handy nutzen zu dürfen, weil sein Akku alle ist, nicht mehr helfen kann, weil man Angst hat damit die Falsche Nummer in den Daten zu haben ist abartig.

        Oder sich andauernd in der falschen Gegend zur falschen Zeit aufzuhalten (Funkzellenabfrage).

        Und und und.

  4. Nicht vergessen darf man auch, dass die 6-monatige Löschfrist nur für die Provider gilt, nicht für den Staat ;) Für den Staat reicht es also ein Mal alle 6 Monate alle Daten abzurufen, schon hat er für immer alle Daten von uns allen. Dass ein Staat alle Bürger nicht nur beobachtet, sondern auch noch für immer speichert für den Fall, dass man es gegen einer Bürger verwenden möchte … das konnte sich selbst Orwell nicht vorstellen.

  5. Wir können eh davon ausgehen, dass viel mehr von dem gespeichert wird, als erlaubt ist.

    Absolut.
    Das große Problem dabei ist dann die Verknüpfung dieser gespeicherten Daten, also die Herstellung eines Personenbezuges und die damit verbundene Erstellung eines/von Persönlichkeitprofil~s/en jeglicher Art. Der Phantasie, wie entsprechende Datenbanken aussehen könnten, sind wohl nicht viele Grenzen gesetzt.
    War / ist der Personenbezug beispielsweise mittels IP eher ein „Anschlußinhaberbezug“, so ermöglicht die Verknüpfung sämtlicher (!) Daten eine Identifizierung des tatsächlichen Nutzers des Anschlusses. Im Hinterkopf sollte man m.E. diesbzgl. auch stets die flächendeckende Implementierung von IPv6 behalten.

    Und ganz wichtig ist es meiner Meinung nach auch, sämtliche „Einzelthemen“ stets als Gesamtbild zu sehen. So sind für mich z.B. die Begriffe „VDS“ (respektive „Quick Freeze“), „Netzsperren“, „Three Strikes“ u.s.w.. (d.h. ACTA, CISPA…etc. ) eng miteinander verknüpft und im Grunde als „Gesamtpaket“ zu sehen, wobei der ISP eine wichtige (in meinen Augen im Grunde die entscheidene) Rolle spielt.
    Denn dort erfolgt die „Hochzeit“ zwischen den Verkehrs- und Bestandsdaten.
    Darum sollte man auch unbedingt wachsam sein, wenn beispielsweise die Content-Mafia mit scheinheiligen „Argumenten“ versucht die ISPs vor den Karren zu spannen und somit gleichzeitig ‚mal wieder versucht die Leute zu verblenden/zu verblöden (nach dem Motto: „Mensch, Leute: Eine kostenlose Warnung durch euren ISP ist ja wohl besser als ’ne teure Abmahnung im Briefkasten zu haben, oder etwa nicht„, oder so in der Art zumindest. Unerwähnt lasse ich jetzt an der Stelle übrigens die Tatsache, daß auch das genauso ungeprüft/stümperhaft geschen würde wie jetzt bei den Abmahnungen, da der ISP nicht die Verkehrsdaten „erntet“ sondern diese lediglich zuordnet. Den Rohstoff für die Abzockindustrie sammeln schließlich diese dubiosen Briefkasten-Firmen aka. „anti-piracy-IT-Dienstleister“, die oftmals nur ’n Briefkastenschild an der (Abmahn-)Anwaltskanzlei sind. Naja, wie dem auch sei…
    Zur (wiederholten) Erinnerung sei auch an dieser Stelle noch einmal auf das Memo der Lobby-Vereinigung IFPI hingewiesen, welches seit dem Jahre 2006 bei denen in der Schublade liegt und von der EFF (Electronic Frontier Foundation) als leak runtergeladen werden kann (Quelle (*.pdf)). Daraus sei -zur Erinnerung- dies hier kurz zitiert….

    […] Developing cooperation with ISPs to adress illegal downloads is key to the future of the music business […]

    …sowie das hier:

    At a basic level, there are at least three technical options available to ISPs to control infringing traffic, which can be implemented in various way […]
    1. content filtering […]
    2. protocol blocking […]
    3. blocking access to infringing online locations […]

    Die Schnarrenbergische Blendgranate namens „Quick Freeze“ würde in dem Zusammenhang übrigens zu ähnlich massenhaften sowie ungeprüften Durchwinkbeschlüssen führen, wie es jetzt schon mit § 101 UrhG tagtäglich geschieht… Dafür braucht man nun wirklich kein Prophet sein.
    Zum Thema „VDS als Schnüffel- und Kontrollwerkzeug unserer sogenannten Volksvertreter“ fällt mir persönlich nur noch so ‚was in der Art ein:

    Kennst du die VDS – lachst du über die StaSi

    In diesem Sinne Gruß aus Kölle, Baxter
    -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~
    @ Sehr geehrter Herr Peter Schaar:
    Fähnchen im Wind? „Was interessiert mich mein Geschwätz von gestern„, schwarze Köfferchen…oder was ist los? Für den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (und gleichzeitig als Vorsitzender der Artikel 29-Gruppe der Europäischen Datenschutzbehörden) darf es m.E. im Zusammenhang mit dem Thema VDS nur eine Richtung geben: Alternative zur VDS? KEINE VDS! E Basta! Und zwar kompromisslos! Simple as that.
    Oder wie im Jahre 2007 doch bereits treffend formuliert: (ZITAT Peter Schaar)
    Datenvermeidung ist der beste Datenschutz! „(ZITAT ENDE).
    Genau so! Es ist ja schön und gut, wenn sich unsere (Landes-)Datenschützer so ehrgeizig mit beispielsweise den AGBs von Facebook und Co. beschäftigen…nur wo ist/ bleibt der Einsatz bei den oben angerissenen Themen? Wo ist/bleibt z.B. die öffentliche Zerfleischung der Verfassungsbrecher nebst Konsequenzen in der sog. „Staatstrojaner“-Affäre (wofür wurde die Millionen-Beträge an DigiTask bezahlt und wo ist das Geld)? Wo bleibt z.B. die öffentliche Zerfleischung und Konsequenzen von beispielsweise SONY und Co. für deren nachweislich stümperhaften Programmierung der Datenbanken mit Daten privater Personen (inkl. Bankverbindungsdaten)? Da ihr Politker anscheinend nur „Auto-Vergleiche“ kapiert kurz folgendes (auch wenn ich diese hasse, da diese IMMER hinken): Wenn ich an meinem Auto die Türe auf- und den Schlüssel steckenlasse, dann bin ich ‚mal gespannt, wie die Versicherung reagiert wenn das Auto weg ist. Unterschied: Im Fall der Datenbank-Skandale habe ich selbst nicht die Türe auf- und den Schlüssel stecken gelassen, sondern der Hersteller hat „vergessen“ (wohl eher: Budget für diese Kostenstelle eingespart) Türen und Schlösser einzubauen. Wo bleiben die Reaktionen? Wo wird über Richtlinien, Normen, Spezifikationen, Standards, was-weiß-ich diskutiert? Na?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.