Digitale Selbstverteidigung gegen Vorratsdatenspeicherung: Wie man Metadaten vermeidet

Anlasslose Speicherung: Wie kann ich mich gegen den 404-Error des Bundestages wehren?

Im Eiltempo hat die übergroße Koalition die Wiedereinführung der Vorratsdatenspeicherung (VDS) beschlossen. Fortan werden Internetprovider dazu verpflichtet, Verbindungs- und Standortdaten über einen festgelegten Zeitraum zu speichern. Wir nehmen das zum Anlass, einige Tools aus dem Werkzeugkasten der digitalen Selbstverteidigung vorzustellen. Schließlich kann es keine Selbstverständlichkeit sein, die anlasslose, verdachtsunabhängige Massenüberwachung einfach hinzunehmen.

Die VDS kann teilweise umgangen und die eigene Datenspur auf ein Minimum reduziert werden. Zum einen macht diese Tatsache die VDS für die Bekämpfung von schwerer Kriminalität sinnlos. Zum anderen kann nur, wer sich aktiv wehrt, der VDS entgehen. Die Gefahr für die Grundrechte bleibt bestehen. Somit ist die Speicherung nicht weniger allumfassend und auch nicht weniger problematisch. Schließlich bedeutet eine anlasslose Speicherung: Selbst wenn ich mich und meine Daten schütze, bin ich darauf angewiesen, dass andere es auch tun. Damit ist es umso wichtiger, andere ǘber diese Möglichkeiten des Selbstschutzes zu informieren und sie zu unterstützen.

Die hier aufgelisteten Möglichkeiten und Tools bieten immerhin einen gewissen Schutz vor staatlichen genehmigten Erfassung und Speicherung. Aber natürlich haben alle Werkzeuge auch ihre kleineren und größeren Schwächen. Wer wirklich auf maximale Sicherheit angewiesen ist, muss viel Aufwand betreiben und sich sehr gut auskennen. Das geht über das hinaus, was wir in einem Beitrag darstellen können, aber die Electronic Frontier Foundation (EFF) hat eine ganze Plattform zur digitalen Selbstverteidigung ins Netz gestellt. Zwei Jahre nach den Snowden-Enthüllungen hatten wir schon einen ausführlichen Beitrag zur digitalen Selbstverteidigung veröffentlicht, nicht nur gegen die VDS.

Hintergrund: VDS bedeutet Metadaten-Speicherung

Durch die VDS werden alle Informationen gespeichert, die beinhalten, wo, wann, wie lange und mit wem ich kommuniziere. Das sagt eine unglaubliche Menge über uns aus. Welche Daten sind dies?

  • Zeit und Beteiligte eines Telefongesprächs
  • Zeit und Beteiligte von SMS-Verkehr
  • welchem Anschluss wann eine bestimmte IP zugewiesen war
  • Standorte von Mobiltelefonen beim Senden einer SMS, bei Beginn eines Gesprächs oder beim Aufbau einer Internet-Verbindung

Aus der Liste ergibt sich: Im Rahmen der VDS sind IP-Adressen, „normale“ Telefongespräche und SMS das zentrale Problem für die Privatsphäre. Die VDS erfasst jedoch nicht die Metadaten oder die Inhalte von Internet-Messenger-Diensten. Damit ist nicht gesagt, dass neugierige Behörden sich diese Daten nicht auch beschaffen können – doch werden sie jedenfalls nicht im Rahmen der VDS gespeichert.

Mit welchen Mitteln kann man sich nun gegen die VDS wehren? Wir konzentrieren uns hier auf die Techniken, die gezielt die bei der VDS vorgesehene Erfassung vermeiden, also die Speicherung der sogenannten „Metadaten“ oder auch „Verkehrsdaten“ („Umstände“ der Kommunikation).

„Normale“ SMS und Telefongespräche vermeiden

Smartphone-Betriebssysteme wie Android und iOS sind von den Herstellern nicht auf den Schutz der Privatsphäre ausgelegt. Daher reicht die Installation bestimmter Apps für eine wirklich komplett anonyme Kommunikation nicht aus. Android-Systeme müssen geknackt und durch Nachbauten ersetzt werden (z.B. CyanogenMod für Android-Telefone oder Replicant), um den NutzerInnen die umfassende Kontrolle über die eigenen Daten zurückzugeben – bei iOS ist ein Austausch des Betriebssystems hingegen gar nicht möglich.

Aber auch mit den (vorinstallierten) Standard-Betriebssystemen kann man immerhin die bei der VDS gespeicherten Metadaten drastisch reduzieren. Tipp Nr. 1, um die Menge an persönlichen Vorratsdaten zu verringern: möglichst wenig „normale“ SMS schicken oder „normale“ Telefongespräche führen.

Wer Apple-Geräte benutzt und andere Apple-User erreichen möchte, ist bei der VDS fein raus, obwohl Apple weiterhin selbst bestimmt, was mit den Daten geschieht: iMessage und FaceTime sind sehr gut in iOS und OS X integriert und hinterlassen keine Vorratsdaten, außerdem umgehen beide Dienste auch eine klassische Telefon-Überwachung. Apple-Jünger sollten also konsequent auf die diese Dienste setzen, um den eigenen Daten-Footprint möglichst zu verringern. Dann werden nur die Daten in Verbindung mit dem Internetzugriff – darunter auch der Aufenthaltsort beim Aufbau der Verbindung – gespeichert.

Auch unter Android gibt es eine Menge Anwendungen, die anonyme und verschlüsselte Kommunikation zum Ziel haben, sie sind nur meist nicht ganz so gut im Betriebssystem integriert. Nachrichten-Tools wie TextSecure und ChatSecure ermöglichen „Instant Messaging“ und sind eine Alternative zur SMS. RedPhone verschlüsselt auch Telefonate. Anonymisiertes Surfen ist mit Orbot via Orweb im Tor-Netzwerk möglich.

Redphone und TextSecure sind auch für iOS verfügbar: Hier heißt die App, die beide Anwendungen kombiniert „Signal“, kann aber jedenfalls bei der Voice-over-IP-Sprachqualität noch nicht mit FaceTime mithalten. Dafür kann man anders als mit iMessage/FaceTime auch mit Android-Usern kommunizieren.

Wer einem privaten Schweizer Anbieter trauen mag, kann für Android, iOS und Windows Phone auch auf Threema setzen. Der Quellcode der App ist zwar nicht öffentlich, sie umgeht aber als reiner Internet-Dienst immerhin die VDS und wirbt mit sicherer Ende-zu-Ende-Verschlüsselung.

Aus der Perspektive der VDS ist sogar WhatsApp eine gute Wahl, denn die deutschen Provider bekommen von der Kommunikation darüber nichts mit. Dafür vertraut man sich aber natürlich einer Facebook-Tochter an – und es ist offen, wann es hier mit der Ende-zu-Ende-Verschlüsselung auch zwischen verschiedenen mobilen Plattformen klappen wird.

Anonym bleiben mit Tor und VPN

Die VDS sieht vor, dass zu jeder in Deutschland vergebenen IP-Adresse der jeweilige „Anschluss“ gespeichert wird. Das erste Mittel der Wahl, um diese Speicherung ins Leere laufen zu lassen, ist Tor: The Onion Router (siehe auch unser ausführlicher Beitrag). Der Internetverkehr wird über mehrere Server geleitet, so dass sich am Ende die eigene IP-Adresse nicht mehr in Zusammenhang bringen lässt mit der Seite, auf der man surft. Inzwischen gibt es Tor sogar als Browser-Paket. Einfach herunterladen und entpacken. Mit ein wenig Sachverstand lässt sich Tor aber auch für andere Anwendungen einrichten.

Eine etwas weniger sichere, dafür aber meist deutlich schnellere Alternative zu Tor sind sogenannte Virtuelle Private Netzwerke (VPN). Das sind Tunnel, durch die sich der eigene Internet-Verkehr verschlüsselt zu einem Server und erst von dort ins allgemeine Internet leiten lässt – man geht quasi über den VPN-Server „ins Netz“. Andere Server, die man im Netz kontaktiert, sehen so nur den VPN-Server als Absender und wissen nicht, wer darüber zugreift. Nicht nur die Verbindungsdaten, sondern alle übertragenen Daten können so auf der Strecke bis zum VPN-Server gegen Blicke von außen geschützt werden. Ein VPN-Betreiber kennt jedoch die tatsächliche IP-Adresse – dem muss man also vertrauen. Das wiederum ist der zentrale Nachteil gegenüber Tor.

I2P ist ein dezentrales Netzwerk, das zwischen den NutzerInnen aufgebaut wird, um eine Ende-zu-Ende Verschlüsselung zu ermöglichen. Es ist derzeit noch nicht voll entwickelt und stellt eher eine experimentelle Ergänzung zu anderen Verschlüsselungs- oder Anonymisierungsverfahren dar.

Off-Topic, aber wichtig: Verschlüsselung!

Verschlüsselung alleine schützt nicht vor der Erfassung von Verbindungsdaten – deswegen ist sie nicht direkt eine Gegenmaßnahme gegen die Bedrohungen durch die VDS. Aus diesem Grunde möchten wir hier nur ein paar Stichworte geben, worauf man zum Selbstschutz achten sollte.

Das wichtigste Verschlüsselungsverfahren ist OpenPGP mit GPG: Damit lassen sich E-Mails auf allen Plattformen unkompliziert vor fremden Blicken schützen, was insbesondere die ungezielte Internet-Massenüberwachung umgeht. Nachrichten werden mit den öffentlichem Schlüssel des Empfängers verschlüsselt, so dass nur dessen privater Schlüssel sie wieder entschlüsseln und lesen kann (asymmetrische Kryptographie). Umsetzungen des OpenPGP-Verschlüsselungsstandards gibt es für Thunderbird (Enigmail-Plugin), Apple Mail (GPG-Suite), Outlook (OutlookPrivacyPlugin) und andere E-Mail-Programme. Zur Ver- und Entschlüsselung ist auch das Programm GNU Privacy Guard (GPG) notwendig, für Windows als gpg4win, für Mac in der GPG-Suite enthalten, bei den meisten GNU/Linux-Systemen vorinstalliert. Wer kein E-Mail-Programm und E-Mails im Browser abruft und schreibt, kann Mailvelope nutzen.

Für Kurznachrichten und Chats ist OTR (Off-the-record) die bekannteste und komfortabelste Lösung der Verschlüsselung. OTR nutzt das XMPP-Protokoll, das auch als Jabber bekannt ist. Neben der einfachen Verschlüsselung von Chats können mit Hilfe eines Plugins für Pidgin Unterhaltungen später nicht nachgewiesen werden. Wer sich kein XMPP-Programm und Konto anlegen möchte, kann auch OTR auch einfach im Browser nutzen (Cryptocat).

Zusammenstellung: Nikolai Schnarrenberger, Fabian Warislohner, kirst3n

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

121 Ergänzungen

  1. > Standorte von Mobiltelefonen […] beim Aufbau einer Internet-Verbindung
    Gegen diese kontinuierliche Speicherung der Aufenthaltsorte von dutzenden Millionen Bürgern hilft leider nur, die mobile Datenverbindung vollständig abzustellen.

      1. Soweit ich mich erinnere wurde bei der letzten VDS der Standort während der Internetverbindung aktualisiert. Nicht nur beim Aufbau und Abbau. Damit sind Smartphones mit Internet der ständigen Überwachung der Position ausgesetzt.

        Freifunk hilft da nur, wenn man die mobilen Daten abschaltet. Und das Abschalten auch wirklich funktioniert.

  2. Die Süddeutsche Zeitung berichtete heute morgen, dass auch Inhalte von „normalen“ SMS Nachrichten aufgrund von einem „technischen Problem“ mitgeloggt werden. Die Provider meinen, dass eine nachträgliche Trennung von Inhalten und Metadaten bei SMS unmöglich sei. Quelle: http://www.sueddeutsche.de/1.2693495

    1. Ist übrigens wirklich ein echtes technisches Problem!

      Was kaum einer weiß: Handys melden sich ja ständig bei ihren Stationen. Dabei werden Metadaten übermittelt. Bei diesem Sendesignal sind mehr Zeichen möglich als tatsächlich verwendet werden. Technicker haben damals Buchstaben hinzugefügt um sich zu unterhalten, die Nachricht ging dann mit der nächsten Standortbestimmung und Metadaten raus. Irgendwann kam man dann auf die Idee, diese Kurznachriten dem Kunden anzubieten und dafür Geld zu verlangen – die SMS war geboren!

      Eine SMS ist also keine Nachricht, die Metadaten enthält, sondern Metadaten, denen man zusätzlich eine Nachricht beigefügt hat, als Abfallprodukt sozusagen.

      1. ja, stimmt tatsächlich. die sms gibt es im system immer noch. also macht es keinen sinn,dies nicht anzubieten. ist quasi kostenloses geld für die unternehmen

    1. Retroshare schützt keine Metadaten, im Gegenteil. Es sollte eigentlich mit Tor zusammen funktionieren, aber irgendwie klappt das immernoch nicht so recht. Vielleicht wird das irgendwas wieder was. Derzeit ist es auch superumständlich zu installieren. Vergleichsweise einfach und nett ist das metadatenschützende Mailsystem Bitmessage. Als Messenger könnte Ricochet über Tor taugen. Von allem, was große zentrale Server oder unsicher vernetzte Server verwendet, rate ich ab. Das betrifft E-Mail, Jabber und de-facto Pond. Es bleibt schwierig. In Kürze kommt auf http://youbroketheinternet.org ein begründeter Ratgeber heraus, worauf man setzen kann und worauf lieber nicht. Und er wird sich anders lesen als die Mehrheit der Crypto-Mainstream-Empfehlungen, welche doch eher nach Popularität als nach Wissenschaftlichkeit urteilen.

      1. Nun, man könnte eine VoIP-Telefonanlage (wie Asterisk mit TLS-Verschlüsselung z.B.) im TOR-Netzwerk platzieren, die Verbindung wird mit einem passend aufbereitetem Client aufgebaut … beim Chat ist es recht ähnlich möglich … ooooch!
        Wie schön das Funktioniert?
        Ich stelle mal in den Raum, recht gut! *grins*

  3. Inwieweit würde ein (eigener) Freifunk-Knoten meine Daten schützen? Wird das im Text nicht erwähnt, weil ich auf dem Holzweg bin?

    1. > Wird das im Text nicht erwähnt, weil ich auf dem Holzweg bin?

      Der Text kennt Dich nicht! Aber Spaß beiseite.
      Wenn Du hoffst, Deine Kommunikation dadurch anonymisieren zu können, indem Du an Deinem Internet-Anschluss mehr Traffic durch Fremde zu generieren hoffst, dann bist Du in der Tat auf hölzernem Weg.

      Finger weg von solchen selbstgestickten Ideen. Wer keine Top(!)-Kenntnisse hat verbrennt sich. Selbst bei Tor und/oder VPS kann man durch Fehlbedienung oder vermurxte Konfiguration seine Anonymität aufdecken. Ohne ausreichende Kenntnisse wird man als ungeübter im Ernstfall auffliegen. Deshalb ist eine längere Übungsphase mit dem Umgang solcher Instrumente dringendst angeraten. Ein Fehler reicht, um Besuch zu bekommen.
      Der Gegner ist sehr sehr mächtig, das wird oft unterschätzt bei Spielernaturen.

    2. Was Brandblase sagt stimmt so nicht. Er/Sie übersieht, dass alle Freifunkrouter(Firmwares) aktuell auf VPN setzen. Einen Freifunkrouter an deinem Internetanschluss zu betreiben und dann darüber zu surfen ist im Grunde nichts anderes, als von deinem Rechner aus direkt ein VPN zu nutzen. Das ist wiederum oben im Text erwähnt;)
      Der Vorteil von Freifunk ist für dich, dass du nicht „irgendeinem“ VPN-Anbieter vertrauen musst, sondern deiner lokalen Freifunkgruppe, die du auf den Treffen persönlich kennen lernen kannst.

  4. Gibt es eigentlich VPN Anbieter, die empfehlenswert sind?
    Hier ist ja in der Tat tatsächlich wichtig, dass man einen findet, dem man trauen kann, wenn er sagt, er erstellt keine Logs und schützt auch sonst die Anonymität der User.

    Gibt es letztlich eine Sicherheit, gibt es weitere Kriterien oder ist „ein guter Ruf“ und „positive Berichte“ anderer, das Einzige, auf das man sich stützen kann?

    1. Wenn Du dich auf (kommerzielle) Anbieter verlässt, dann brauchst Du hohes Vertrauen. Woher soll das kommen? Indem Du Dir von anderen sagen lässt trau dem oder mach das? Du kannst selbst einer Person Deines Vertrauens kaum darauf bauen, dass Du verlässliche Informationen bekommst, insbesondere wenn jene selbst auch anderen trauen mussten. Außerdem bedeutet es nichts, wenn man jemandem gestern vertraut hat, denn er kann Dich schon heute verraten.
      Da alles ist super traurig, aber so ist die Welt, wenn man die Spielwiese verlässt. Wenn es ernst wird, kannst Du nur noch Dir selbst vertrauen, manche sollten nicht einmal das.
      Fazit: Vertrauen im Netz war gestern. Wer was machen will, der muss sich vorher ordentliche Fachkenntnisse aneignen. Die bequemen Schafe werden rasiert.

      1. @matze
        Sogenannte „Tarnmittel“ können auch VPS-Dienste anbieten. Im Dark-Net gibt es genug „Anbieter“, auf die man hereinfallen kann. Stichwort „Leimrute“.

  5. @Arestris: Perfect Privacy.

    @Netzpolitik: Tor wurde vor Jahren bereits vom FBI unterwandert. Wie viele Dark-Web-Seiten müssen noch abgeschaltet werden, bevor ihr versteht, warum Tor nicht sicher ist?

    1. > Wie viele Dark-Web-Seiten müssen noch abgeschaltet werden, bevor ihr versteht, warum Tor nicht sicher ist?

      Wie machen die das mit den Dark-Web-Seiten? Gibts da Details? Oder machen die das mit ganz normalen Polizeimitteln?

      1. Gern mal über infizierte JS-Werbung (deswegen nie ohne NoScript/uMatrix ins Web!), es ist aber wohl auch schon passiert, dass einfach genug Tor-Nodes im selben Keller standen.

      2. Sogenannte „hidden“ services sind derzeit nicht wirklich versteckbar. Wissenschaftliche Arbeiten haben gezeigt wie Autoritäten mit moderaten Mitteln herausfinden können, wo solch ein Tor service steht. Das liegt allerdings an der Langfristigkeit, mit der solch ein Dienst über eine feste Adresse erreichbar sein will. Benutzer können stattdessen durch Nutzungsweise und Konfiguration eine Menge Einfluss auf das Verhalten ihres Tor-Routers nehmen, weswegen deren Deanonymisierung nicht genauso einfach ist. Dennoch würde ich keine Straftaten über Tor begehen, es geht hier um die Wahrung von Grundrechten – nicht um das Umgehen von Gesetzen.

      3. @lynX
        > Wissenschaftliche Arbeiten haben gezeigt …

        Wenn man sich schon mit der Aura wissenschaftlicher Erkenntnis umgibt, dann sollte man auch wissenschaftlich zitieren. Ansonsten müsste man den behaupteten Bezug ernsthaft bezweifeln.
        Was weiterhin suspekt ist, ist der Gebrauch des Worts „Autoritäten“. Welche Anleihe soll damit genommen werden?

    2. Ich weiß ja nicht was du so vor hast im Internet. Gegen die Vorratsdatenspeicherung hilft TOR auf jeden Fall. Nur weil NSA&Co möglicherweise(!) einzelne Tornutzer gezielt hops nehmen können heißt das noch lange nicht, dass das System gegen großflächige Massenüberwachung nicht hilft.
      An sonsten: Selber mehr TOR-Bandbreite zur verfügung stellen, dann wirds auch für die NSA teurer.

      1. Haja, diese Leute brauchen auch Privatsphäre (gleiches Recht für alle, auch wenn es manchmal Weh tut) und … wenn man schon ein Weltweites Netz hat, warum nicht auch Geld damit verdienen?
        … aber danke für den Tipp, jeder der diesen Dienst nutzt, steht in einer Liste … fragt sich nur bei wem?

  6. Für Telefonie könnte auch ENUM eine Alternative sein, weil es als Peer to Peer Technik auf Provider verzichtet. Alles was übers Netz läuft sind Kommunikationsinhalte, die nicht gespeichert werden,
    Was viele nicht wissen: Fritzboxen unterstützen ENUM out of the Box. Alles was man braucht ist ein passender DNS Eintrag für seine Telefonnummer und schon können Änrufer die Nummer transparent und VDS-sicher über Internet erreichen.

  7. Also ich habe mein Handy abgeschafft und trage grundsätzlich keines mehr bei mir.
    Das hilft auch nur bedingt, sind doch tausende von Videokameras täglich auf uns gerichtet, zu unserer „Sicherheit“.
    Telefongespräche werde ich generell vermeiden oder nur noch über Belangloses sprechen, da dank VoIP der Feind sowieso permanent Daten abschnorchelt. Und Internet über TorBrowser ist sowieso klar.
    *
    Ich frage mich langsam ernsthaft: Leben wir eigentlich in einem demokratischen Land oder irgendwo in einem totalitären Staat?
    *
    Gibt es nicht so etwas wie einen Eilantrag für Wiederholungsverbrechen am deutschen Volk beim Bundesverfassungsgericht? Zumindest dass die erstmal sagen: „Halt, wir haben Bedenken, hier wird nix gespeichert bis wir entschieden haben in 2 Jahren“?
    Immerhin sprechen wir hier von Wiederholungstätern.
    Und falls die neue VDS tatsächlich erneut verfassungswidrig ist, kann dann der Maas endlich mal strafrechtlich belangt werden für die fortlaufende Unterwanderung der Demokratie?

    1. „Ich frage mich langsam ernsthaft: Leben wir eigentlich in einem demokratischen Land oder irgendwo in einem totalitären Staat?“

      Die Antwort können Sie sich selbst geben:

      SIE LEBEN IN EINER CHIMÄRE (TRUGBILD) EINER DEMOKRATIE

      … einer diktatorischen Lachnummer, einem diktatorischen Schmierentheater.

  8. Hallo liebes Team von netzpolitik.org,
    ich fände es eigentlich super, wenn ihr einen VPN-Server hosten würdet, jedoch bin ich mir sicher, dass ihr sowieso schon die ganze Zeit überwacht werdet. Mir ist es wichtig, dass auch die unerfahrenen PC-Nutzer erfahren, wie sie sich schützen können, deshalb werde ich diesen Artikel verbreiten und jedem, der wegen einem PC-Problem vorbeikommt gleich einen VPN-Server einrichten.

  9. SMS und MTAN
    Auszug aus der BSI-Seite zum MTAN-Verfahren:
    „…dass in der SMS neben der TAN auch die Kontonummer des Empfängers sowie der Überweisungsbetrag stehen. “
    Ergibt sich nicht daraus ein weiterer Aufhänger für die Klage gegen die VDS ? Schließlich begeht ja hier der Provider einen direkten Verstoß gegen die EU-Datenschutzverordnung und macht sich IMHO der Datenhehlerei schuldig wenn der diese Inhalte Dritten zur Verfügung stellt.

  10. Ist dieser Bundestag nicht der „Peinlichkeitstag“, der „Volksfeindlichkeitstag“ des Souveräns?
    Nennen wir ihr doch in Krankdeutsch ganz einfach verwaltungsmäßig RegVzugtg.
    REGIERUNGSVOLLZUGSTAG

    Meine Damen und Herren, die Sie sich selbst genügen und dieser Verräterregierung – Hände an die Hosennath – bei allen Schweinereien stets zu Diensten sind – SIE SIND NICHT DIE REPRÄSENTANTEN DER BEVÖLKERUNG. Sie sind die Claquere dieser degenerierten Regierung, die alles, aber auch alles an die Wand gefahren hat, was man zu Recht als menschenwürdige Politik bezeichnen könnte.

  11. 1. Den Bürgern (und offenbar auch den Abgeordneten) scheint nicht bewusst zu sein, dass eben gerade dieser Teil der vom VDS nun ausgehebelten Grundrechte ganz wesentlich dazu dient, DEN BÜRGER VOR DEM STAAT ZU SCHÜTZEN! Nazi-Deutschland und DDR sollten uns Deutschen doch nun wirklich Lehre genug sein, dass der Staat seinen Bürger nicht immer wohlgesonnen ist!
    2. Das wesentliche Problem (neben der Generalverdachtsdebatte) ist doch, dass – meines Erachtens gewollt – im VDS-Gesetz NICHT zweifelfsfrei definiert hat, was eine „schwere Straftat“ ist. Und so ist der staatlichen Willkür Tür und Tor geöffnet.
    3. Frage: Wann wird der Bundespräsident das Gesetz unterschreiben/veröffentlichen? Also ab wann und für welchen Zeitraum tritt das Gesetz in Kraft? (Art. 7 des Gesetzentwurfes ist nicht abgedruckt).

    1. Das interessiert die doch alles gar nicht.
      Die Regierung und die Fraktionsvorsitzenden sagen: „Da habt Ihr zuzustimmen, sonst werdet Ihr nicht wieder aufgestellt“.
      Das reicht für Rückgratlose, zu parieren. Der ganze Parlamentarismus ist outgeknockt, in sein Gegenteil verkehrt. Das System funktioniert nicht, wie es gedacht war. Verfassungsfeine sitzen in der Regierung, der „Verfassungsschutz“ ist „Regierungsschutz“.

      In einer realen Wirtschaftsdiktatur ist die Demokratie abgeschafft. Viele, die sich permanent an technischen Details delektieren, verstehen das nicht.
      Die Demokratie ist schleichend weggeputscht worden.

    2. Jedem überwachten Schaf seinen Hirten!

      Man gewinnt den Eindruck als wären hier kollektive Kinderpornobesitzer, Waffenhändler, Drogendealer und dark side people am self defensen.
      Wie steht es da um Mitverantwortung?

  12. Versteh ich das richtig: Es wird NUR gespeichert, welche IP ich zu welchem Zeitpunkt hatte, NICHT mit welcher IP ich mich verbinde? Habe diesbezüglich jetzt schon in mehreren Medien widersprüchliche Informationen gelesen, irgendwie scheint keiner eine richtige Ahnung zu haben. SpOn faselt sogar von der Sammlung von E-Mail-Metadaten, obwohl die explizit aus dem Gesetzesentwurf genommen wurden. Ihr habt ja hier ein bisschen mehr auf dem Kasten, also, wie siehts nun aus mit den IPs?

  13. Ich frage mich nur, was die mit diesen ganzen Wust an Daten anstellen wollen? Bisher sind die Ordnungsbehörde auch nur schwer in der Lage präventiv zu agieren, sie reagieren nur. Also was soll dieses ganze Big Data Zeugs. Den Wald vor lauter Bäumen nicht sehen ??

    1. Als Antwort auf diese Frage empfiehlt sich die Lektüre von Yvonne Hofstetter „Sie wissen alles“.
      Du wirst staunen, was bereits alles geht. Gerade mit großen Datenmengen.

  14. Die deutschen Politiker lassen doch nichts untersucht, eigene Landsleute, Ihre Wähler zu verarsche, zu Entmündigung und auszuspionieren.
    Nicht ohne Grund hat Merkel nicht in den USA gegen NSA und Co. interveniert.
    Wer Dreck am Stecken hat, wird sich mit einem solchen Thema eher nur halbherzig, bis überhaupt nicht befassen. Genau dieses Verhaltensmuster legt unsere große Koalition an den Tag.
    Ich kann euch garnicht sagen, wie sehr ich mich auf die nächsten Wählen freue. Ob CDU, SPD oder Grüne, alle sollte man ausschließen aus der politischen Arbeit.

    1. Exakt!
      Eine US-Vasallen-Regierung im Arsch der USA, Hochverrat, das Ganze:

      Drohnenmorde von deutschem Boden aus,
      u.a. der Flughafen Leipzig als logistische Schaltzentrale für Militärtransporte,
      ca. 40.000 in Deutschland stationierte US-Truppen auf deutschem Boden,
      US-Atombombenstationierung in der Eifel und geplante „Modernisierung der Atomwaffen“,
      stete Aufrüstungsbemühungen und „burden-sharing“ im EU- und NATO-Kontext,
      maximales „Hintergrundwirken“ transatlantischer , neokonservativer bis faschistischer Netzwerke,
      systematische Ausforschung der Bevölkerung,
      völlig unaufgearbeitete NSA-Affäre,
      US-Abhöreinrichtungen auf deutschem Boden,
      Aufbau von Aufstandsbekämpfungskapazitäten gegen die eigene Bevölkerung: „Schnöggersdorf“,
      gezielte Instrumentalisierung von Flüchtlingen zu propagandistischen, gesellschafts-destabilisierenden oder Lohndrücker-Zwecken,
      gezielte Destabilisierung und militärische Einkreisung Russlands – entfachte Ukraine-Krise, Ausgreifen der NATO Richtung Osten & neuer NATO – cordon sanitaire,
      Entfachung von weiteren Krisenherden um die Russische Föderation mit dem letztendlichen Ziel des regime-change in Moskau und der re-Installation Jelzin’scher Raub- und Banditenwirtschaft,
      direkte und indirekte Unterstützung „gemäßigter“ islamistischer Terroristen mit dem Ziel des regime-change in Syrien,
      „Frei“-Handelsabkommen zwecks Formierung eines einheitlichen wirtschaftsdikatorischen Westblocks inklusive militärischer Absicherung durch die NATO,
      geplanter Wegfall des Parlamentsvorbehalts bei Militäreinsätzen und vollständige Unterstellung der Bundeswehr unter die US-NATO-Kommandantur.
      im Ergebnis: vollständige Aushöhlung der parlamentarischen Demokratie, da die Parlamente nichts Wesentliches mehr zu entscheiden haben.

      1. CivilSelfDefense 16. OKT 2015 @ 21:28
        > Aufbau von Aufstandsbekämpfungskapazitäten gegen die eigene Bevölkerung: „Schnöggersdorf“,
        Nicht Schnöggersdorf sondern Schnöggersburg.
        http://www.heise.de/tp/news/Bundeswehr-will-Haeuserkampf-auch-fuer-Inlandseinsaetze-trainieren-2024987.html
        https://de.wikipedia.org/wiki/Schn%C3%B6ggersburg
        Wo sind eigentlich die Trainingsgebiete, in denen die Bürger ihren Kampf gegen Unterdrückung trainieren können?

        Danke für die Korrektur.
        Die Gebiete müßten noch von einer demokratischen Exilregierung bekannt gegeben werden. Ansonsten: Wald, Wiese, Ruinen, Mittelgebirge oder Wohnzimmer

      2. wir wollen dann aber auch nicht vergessen:
        elektronische Kennkarte („Personalausweis“) / Biometrie
        elektronische „Gesundheitskarte“ – beide verpflichtend!! mit spaeterer zentraler Datenhaltung
        die Durchfuehrung der letzten Volkszaehlung (IM Vermieter)
        elena
        swift
        indect
        Maut (und deren Zweitverwertung durch den Bundesinnenminister)
        Video“geschuetzte“ Bereiche
        BID
        rfid

  15. @Mario + @lolly
    Es ist immerhin ermutigend zu sehen, dass einige Gesetze ausser Kraft gesetzt werden können, wenn ein paar Leute anfangen, auf der Autobahn zu wandern. Sogar ganze Melde- und Verwaltungsbürokratien werden wirkungslos, wenn Menschen schlicht mit ihren zwei Beinen „abstimmen“. Die analoge Welt hat zweifellos ihre Vorteile.

  16. Wir brauchen neue kleine nonprofit Telekommunikationsanbieter, die unter der Verpflichtungsgrenze arbeiten, also darüber hinaus nicht wachsen wollen. Diese müssen legal nicht speichern.

    Die Legislative sucht sich ihre Schlupflöcher. Nutzen wir unsere.

  17. Soweit uns bekannt ist, gibt es unter allen erhältlichen Telefonverschlüsselungslösungen kein Gerät, dass nur Verbindungen von definierten Kontakten zulässt. Somit wäre man nur von seinen Freunden angreifbar, weil die Firewall nur für diese Kontakte geöffnet wird. Unverschlüsselter Verkehr wird sowieso komplett blockiert. Selbst wenn also der Geheimdienst in unserem Netzwerk mitmischen würde, wäre die Sicherheit der Teilnehmer was die Telefonie und E-Mails betrifft immer noch gewährleistet. Eigentlich ein ideales Gerät für Agenten eines Geheimdienstes. :)

    Habt ihr von der Darkhotel-Attacke mitbekommen? Böse Buben vom Hotelzimmer nebenan haben sich ins Hotel Wi-Fi eingewählt und sich als „Adobe Update Server“ ausgegeben….

  18. wer einen guten VPN Anbieter sucht sollte auf jeden Fall mal hier https://www.privacytools.io/ reinsehen, denn die dort aufgelisteten VPN Anbieter müssen folgende Bedingungen erfüllen:

    Our VPN Provider Criteria

    Operating outside the USA or other Five Eyes countries. Avoid all US and UK based services.
    OpenVPN software support.
    File-Sharing (P2P) is tolerated on selected servers.
    Accepts Bitcoin, cash, debit cards or cash cards as a payment method.
    No personal information is required to create an account. Only username, password and Email.

    We’re not affiliated with any of the above listed VPN providers. This way can give you honest recommendations.

  19. Wäre es nicht sinnvoller, genau das Gegenteil zu tun?
    Als Idee: Wir schreiben uns nen Satz Scripts und ein Windoofs-Klicki-Tool dazu, das UNMENGEN Metadaten erzeugt. Und zwar vollkommen beliebig, weil zufallsgeneriert.
    Würde es so gelingen, die Zahl der zu speichernden Metadaten zu vertausendfachen, würde auch der Preis der VDS um den Faktor 1000 steigen. Damit wäre die VDS praktisch undurchführbar, und selbst wenn gespeichert würde, wäre mit den Daten kaum etwas anzufangen (weil immer unterstellt werden müsste, dass sie Zufallsprodukte sind).
    Kann das mal jemand anpacken, bitte? Kann leider nicht so gut programmieren. Wie erzeugt man manuell Vorratsdaten? wie kann man das automatisieren?

    1. Das sind naive Ideen, die man nur haben kann, wenn die nötigen Kenntnisse fehlen.
      Am Besten du fängst mal an zu Lernen (z.B. eine Programmiersprache über den Anfängerstatus hinaus), anstatt von anderen Schwachsinns-Projekte zu verlangen.

    2. Chris, wozu denkst du sind Filter da?
      Um relevanten Traffic zu verursachen, müssten alle den „Sheldon“ (Wie schaffe ich es dass 12 jährige Mädchen auf mich anspringen?) machen, aber wer macht das schon?
      … klar, weil … es Folgen haben könnte!

    3. Das Gegenteil wäre besser. Jeder verschlüsselt alles auf allen Kanälen. Tor, gpg, und vor allem httpS etc. Nicht das das evtl. nicht geknackt wird, aber die monitären Kosten für das Abhören wären immens. Jede Verbindung müsste erst mal entschlüsselt werden, um zu erkennen, ob etwas brauchbares dabei ist. Doch leider verschlüsseln viel zu wenige. Wobei es doch so einfach ist z.B. mit httpseverywhere in Firefox. Damit würde jeder Nutzer automatisch die Sicherheit aller Nutzer erhöhen.
      Aber im Moment ist es umgedreht, kaum einer verschlüsselt und dann wird das passende anhand einiger Keywörter ausgefiltert. Das ist einfach zu billig, um von der NSA&Co. nicht genutzt zu werden.

  20. Die Vorratsdatenspeicherung speichert laut Gesetz
    „die Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten auch die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten,
    den Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen,
    den vom Nutzer in Anspruch genommenen Telekommunikationsdienst,
    die Endpunkte von festgeschalteten Verbindungen, ihren Beginn und ihr Ende nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen,
    sonstige zum Aufbau und zur Aufrechterhaltung der Telekommunikation sowie zur Entgeltabrechnung notwendige Verkehrsdaten.“

    Ich sehe nicht wie durch oben genannte Massnahmen das verhindert werden könnte. Selbst ein Verbindungsaufbau mit TOR wird zum Datum X und Uhrzeit Y aufgezeichnet und gespeichert. Zwar ist der Verbindungsendpunkt der über TOR besucht wird, damit nicht feststellbar, aber das Benutzer X sich zum Zeitpunkt Y im Netz befand, ist damit aufgezeichnet. Selbiges gilt auch für VPN und somit wird dadurch die Speicherung der Daten überhaupt nicht verhindert. Ein Abhören der Daten schon, aber die Vorratsdaten speichern diese Daten ja nicht. Gespeichert wird nur die Datenmenge also meinetwegen hat um Y soundsoviel Gigabyte Daten über das Netz geschickt. Da Verschlüsselung einen Overhead hat, liessen sich wahrscheinlich aus einer Analyse ableiten, dass der Benutzer verschlüsselt, da der durchschnittliche Datenverbrauch höher ist als beim unverschlüsselten Traffic. Die Nutzung von TOR und VPN könnte also dazu führen, dass man sich durch das rausfallen aus einem normalen statistischen Nutzungsraster verdächtig macht.

    Nehmen wir mal an, ich baue mir einen VPN-Tunnel über einen Homerouter an meiner Festnetznummer auf und verschlüssele also alles und wickel jegliche Kommunikation über VPN ab. Dann würde die Vorratsdatenspeicherung nur noch erfassen, dass ich zum Datum X und Uhrzeit Y vom Ort Y mit meinem Mobiltelefon nach hause telefoniere. Und jetzt kommt das Problem, nähmen wir an ich telefoniere also über das VPN mit SIP mit irgendjemand von netzpolitik.org und nähmen wir weiterhin an, der Anrufer hat auch eine SIP die ebenfalls auf dieselbe Methode zu seinem Telefon geleitet wird. Dann bleibt als Speicherdatum U trotzdem, das Nutzer A mit seinem Heimanschluss vom ORT X telefoniert hat. Ebenso ist zu einem identischen Zeitpunkt U ein Gespräch von Nutzer B vorhanden. Das alleine würde noch nicht ausreichen um zu beweisen, das A und B miteinander telefoniert haben. Wenn aber die Länge des Gespräches exakt auf die Milisekunde Identisch ist? Ich habe festgestellt, dass in einer grossen Datenmenge zumeist 3 Daten auslangen um eine Person zu identifizieren. Ihr haben wir A und B bauen zum Zeitpunkt U eine Gespräch der Länge L auf, deren Daten identisch sind. Wir wissen zwar nicht was A und B besprochen haben, wir wissen aber das A und B mit einer sehr großen Wahrscheinlichkeit miteinander gesprochen haben. Das es bei weniger Verschlüsselungsaufwand leichter wird das festzustellen und ohne VPN wahrscheinlich ohne Analyse sofort feststellbar ist, unbenommen.

    1. Ein guter Beitrag, weil er regt zum Nachdenken an. All diese Möglichkeiten bestehen, neben weiteren. Die Frage ist, wen man als Gegner im Netz zu fürchten hat, der diese Art von Analysen betreibt. Nichts genaues weiß man nicht, aber GCHQ und NSA dürften es tun, ganz gewiss spätestens dann, wenn man deren Interesse erweckt hat, aber sonst?

      Bisher ist nicht bekannt, dass basierend auf der VDS auch eine automatisierte Echtzeit-Analyse mit diesen Daten läuft. VDS speichert „nur“. Daneben laufen im Netz jedoch andere Analysen von NDs, die es völlig unabhängig von der VDS schon immer gab. Der Zugriff auf gespeicherte VDS-Daten soll laut Gesetz nur mit Richterbeschluss möglich sein. Die Praxis jedoch zeigte, dass diese Beschlüsse kaum jemals verweigert werden und eine geringe Hürde darstellen. Mindestens jedoch muss ein begründeter Anfangsverdacht glaubhaft gemacht werden.

      Aber dass (A)NDs auf die VDS-Daten zugreifen könnten, das wurde soweit ich weiß bisher weder diskutiert noch kategorisch ausgeschlossen. Das wäre aber ein wichtiger Punkt, denn solche Überlegungen haben bekanntlich das Safe Harbor Abkommen zu Fall gebracht.

      NDs besorgen sich keine Richterbeschlüsse, sondern handeln und berufen sich auf einen Ermächtigungsparagrafen (z.B. BND-Gesetz für den BND). Der Verfassungsschutz, der ebenfalls weitgehende Analysemöglichkeiten hat, dürfte ähnlich operieren (das entsprechende Gesetz müsste man mal genauer lesen).

      Zusammengefasst würde ich sagen, die VDS dient den Strafverfolgungsbehörden für eine nachträgliche Auswertung, etwa wie logfiles. Laufzeit-Analysen hingegen sind zwar möglich, werden auch gemacht, aber eher nicht im Rahmen strafrechtlicher Ermittlungen, sondern im Rahmen von SIGINT von NDs.

      Ob jemand Tor oder VPS benutzt bleibt dem Provider natürlich nicht verborgen und diese (Anfangs-)Verbindungen werden natürlich VDS-gespeichert. Jedoch kann keine Aussage mehr über den Verbindungsendpunkt mehr getroffen werden. Das dürfte auch für einfache web-proxies gelten. Bisher fehlt mir auch eine Diskussion darüber, was die VDS für inländische Tor-node- und VPS-Betreiber bedeutet.

      Natürlich ist es auch so, dass ungewöhnliches Nutzungsverhalten auffällig machen kann. Auch hier kann man davon ausgehen, dass dies primär die Spielwiese von NDs ist und weniger von Strafermittlungen. Läuft erst mal ein Ermittlungsverfahren, dann hat man sozusagen schon die Aufmerksamkeit auf sich gezogen. Und dann muss man auch damit rechnen, dass alle verfügbaren Künste aufgeboten werden, die wirtschaftlich einigermaßen vertretbar sind.

      1. Die Daten sind einen Monat da und morgen ist irgendwo eine Straftat und von Person X wird eine Exceltabelle über diesen Monat gezogen wie http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten sich hat geben lassen. Da es ja eine Ermittlung handelt, lässt sich die Ermittlungsbehörde nun alle Daten geben von allen Funkstationen an der sich Person X aufgehalten hat. Ist ja schon mal passiert mit der Demonstration in Dresden nur damals hat das Gericht die Massenüberwachung von allen, die sich an der Demonstration aufgehalten kassiert. Mit dem nun beschlossen Gesetz ist das einfach legal. Wenn am Tag Y Person X auf der Demo war und dort 250.000 Menschen anwesend waren, dann können die Datensätze der 250.000 Personen über den Monat hinaus locker weiter gespeichert werden und in aller Ruhe analysiert werden. Der Richterbeschluss gilt zwar dann nur für Person X, aber wen interessiert das dann genau? Es muss ja ermittelt werden und weil ermittelt wird kann man dann in Ruhe ein Analyse über 250.000 Menschen machen die bei der TTIP-Demo waren. Deren Netzwerke analysieren und sich überlegen wie man solch Proteste in Zukunft verhindern kann.

      2. @Schiller
        Es wurde hier schon mehrfach darauf hingewiesen, dass man besser ohne Ortungswanzen, Kameras und Speichermedien auf die Demo geht.
        Andererseits besteht natürlich immer die Gefahr, dass man in Ermittlungen als Unbeteiligter hineingerät. Aber irgendwann muss der Staatsanwalt informieren, ob er ermittelt. Unklar ist mir, ob richterliche Beschlüsse schon vorher möglich sind.

      3. @Arnold Schiller … Jupp und ist man in einer Funkzelle zusammen mit einem mutmaßlichen Terroristen, bildet man quasi eine „Terrorzelle“ bzw. ist ein mittelbares Mitglied dieser „Zelle“, harharhar!
        Ja, klingt Wahnsinnig, aber ist die Denke von Politikern, die von Paranoia zerfressen sind … bis … bis genau dieses Einengen viele Bürger zum Denken und rebellieren anregt … und der Paranoia der Politiker letzten Endes doch Recht gibt, das die aktuelle Politiker Kaste, doch vom Bürger (Wähler) existentiell bedroht wird!
        … doch Leider wird der Bürger noch als Arbeitnehmer und Konsument benötigt!
        Joa, so ein Dilemma!

      4. @Moster ich habe schon ein paar Demos angemeldet und organisiert. Der Teilnehmer hat die Möglichkeit der Organisator der Demo hat da ein organisatorisches Problem. Einerseits ist er Ansprechpartner für die Polizei andererseits möchte er auch von den Ordnern informiert werden, wenn es irgendwo auf der Demo trouble gibt. Hätten die Demoordner noch die theoretische Möglichkeit den Organisator von einer Telefonzelle aus anzurufen, was aber extrem unpraktisch ist, wäre der Anruf auf verschiedenen Telefonzellen für den Organisator ein logistischer Aufwand, der eine Demoorganisation für meine Begriffe unmöglich machen. Wenn ich also meine Privatsphäre zurückhaben will hiesse die Konsequenz also keine Demonstration mehr anzumelden.

      5. @Arnold Schiller, wie wäre es mit PMR Funkgeräten für die Ordner?
        Das Paar kostet keine 20€, kommen noch die Headsets dazu (oder gleich ’n Euro mehr ausgeben, das Ganze mit Blauzahn ordern -> http://www.pollin.de/shop/suchergebnis.html?S_TEXT=PMR&log=internal … klar ist es am Anfang eine Investition, aber bei den Ordnern ist Kommunikation wichtig, damit eine Demo reibungslos und ruhig ablaufen kann, denk‘ ich mir!
        … außerdem kann man die Agent Provokateur einkesseln und „entsorgen“!
        … wenn der Dienst nicht interveniert!

      6. @habo
        PMR kann jeder abhören. Kein Problem auch für Gegenpartei, wenn die sehen, dass mit Handquetschen operiert wird.

      7. @kawum …
        Ach, mit Security-Headset (Knopf im Ohr) und VOX-Funktion brauch man nicht an der Quetsche rumfummeln!
        … und man kann ja auch einem Journalisten (als Zeuge) ein PMR in die Hand drücken, falls die Polizei den politischen Auftrag bekommen hat eine Demo eskalieren zu lassen, in dem sie die Arbeit der Ordnungskräfte mittels Störungen o.ä. behindert!
        Wenn man taktische Strategieen nutzt, dann sollte man sie auch so anlegen, das der Agent Provokateur als solcher ausgemacht werden bzw. besser … Dingfest (ein paar Studenten machen eine Kreuzpeilung, um den Störsender zu Orten) gemacht werden kann!
        Klar muss man sich auf ein gewisses Niveau begeben, aber die Politik lässt einem keine andere Option, man muss einfach mit einkalkulieren, das Provokateure wenn nicht von einem selbstherrlichen Polizeichef, dann von einem Dienst eingesetzt werden, um friedliche Demonstrationen, in Demos mit Ausschreitungen zu wandeln!
        Ich kenne einen Fall, als schwarz Vermummte durch die Straßen zogen und randalierten … sie wurden nicht gefasst und die Tat wurde dem „schwarzen Block“ zugeschrieben, die aber leider nicht zu diesem Zeitpunkt dort waren!
        Also, wenn man Demonstrationen organisiert, sollte man mit einkalkulieren, das jemand versucht diese Aktion zu Diskreditieren und man sollte dafür Sorgen, das man Argumente/Nachweise sammeln kann, die für eine Bewusste Störung durch Dritte sprechen!
        Klar bin ich ein A***h, aber wer sich nicht selber schützt, ist am Ende schutzlos!

  21. Unbeschreiblich, diese grenzenlose Naivität. Spuren lassen sich zusammenführen. Read more about treasure map.

      1. Exakt, aber ein Gigantisches! Ein einziger Fehler reicht, um neue Synapsen zu erschliessen, siehe dazu die diversen Layers und aus Cyber personas werden reale Identitäten z.B. auch dann, wenn man selbst fehlerfrei im Netz unterwegs war, nicht jedoch einer der Kommunikationspartner. ID’s mehr als genug verfügbar.

      2. Mir ist nicht ganz klar, warum Du treasuremap hier anführst. Wegen Tor?

        Bezüglich Fehler des „Kommunikationspartners“: Das ist schon ein wichtiger Punkt, auf den selten hingewiesen wird.

        Ja, man sollte schon vorher einschätzen können, ob man eine heikle Kommunikation mit jemandem eingehen will. Hat der Kommunikationspartner die nötigen Kenntnisse, um nicht genau die Fehler zu machen, die man selbst mit großem Aufwand zu vermeiden sucht? Aber nicht nur Kenntnisse sind erforderlich, sondern auch fehlerfreie Bedienung. Ein Schlamperer, Schluckspecht oder Kiffer hat auf Dauer Probleme und macht irgendwann einen entscheidenden Fehler. Der human factor ist ein beachtliches Risiko, den man mit guten Scripts begegnen kann, aber nicht völlig ausschließen. Hinzu kommt die Geschwätzigkeit der Leute, oft ohne Anlass fangen sie an Dritten gegenüber zu sprudeln. Grauenhaft.

      3. Genau, der human factor ist eine Variante der Problemstellung. Oft wird auch vergessen, dass via comercial purchase sensitive Daten zugekauft werden, die jeder freiwillig bei Nutzungen angibt. Letztlich stellt sich die Frage, vor wem, will ich was, wann und warum verbergen?
        Als Waffenhändler muss zurecht mit maximalem Einsatz gerechnet werden. Als Ottonormalo interessiert sich für mich keine S..! So what?
        Bei allem Respekt vor der Arbeit von Netzpolitik, ich sehe hier nirgendwo die Antwort, wie die bad guys bekämpft werden sollen? Das individuelle „kleinklein“ Datenschutz sezieren geht mir zu weit.

      4. @Treasuremap … beim OttoNormalo macht es die Menge!
        … siehe Polen und Deutschland!
        Es geht hier auch um Wählerstimmungen, die Filter ordentlich gesetzt, kann man Traffic einem Ereignis zuordnen, auch die „Volksstimmung“ quasi abgreifen und politisch entsprechend gegenwirken, was wiederum den Wählerstimmen zu gute kommt!
        Wie?
        Nun, die Politik würde dann auf des Volkes Stimmung reagieren, das Volk bekäme den Eindruck, als das ihr „stiller“ Protest (keine physischen Demonstrationen, sondern Twittern bzw. Bloggen) wirklich etwas bewirken würde!

      5. @Wall Kueren

        Was verstehst du unter „heikler Kommunikation“?

        Wenn ich mir diese Kommentare hier durchlese, werde ich zwangsläufig an das Durcheinander von Äpfel und Birnen erinnert. Die Massnahmen unterliegen genauso dem Verhältnismäßigkeitsgrundsatz. Liegt ein strafbares Handeln vor ist die Eingriffsintensität abgestuft. Man gewinnt bei der Lektüre dieses Blogs den Eindruck, als könnten beliebige Taten mit beliebigen Mitteln untersucht werden. Ein Stück Paranoia schwingt unterschwellig mit.
        Wie oben schon gefragt, wie sollen „bad guys“ sonst ermittelt werden?

  22. Achtung, die Darstellung von TOR ist nicht richtig. Mit TOR wird die VDS nicht ins Leere laufen.
    Die IP die ich von meinem Provider erhalte um ins Internet zu gelangen und im Rahmen der VDS erfasst wird, kann eine verschlüsselte Verbindung zum TOR-Eingansknoten herstellen. Am Ausgangsknoten erhalte ich eine andere IP um „anonym“ zu surfen. Aber da mit der VDS hoffentlich keine Inhalte erfasst werden, ändert TOR nichts in diesem Zusammenhang.

    Was ein verändertet Smartphone Betriebssystem an der Situation ändert, ist auch nicht ersichtlich. Es ändert nichts an den Kommunikationskanälen.

    Klärt mich auf, falls ihr das anders seht.

    1. Aufklärung? Hätten das nicht deine Eltern machen sollen?

      Mach disch ma lockerisch anonym, ey!
      Read this Faq!
      https://www.torproject.org/docs/faq.html.en#AnonymityAndSecurity
      Hier in The Deitsch:
      Zitat:“3.Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert. Diese Prozedur wiederholt sich noch einmal, so dass eine Verbindungskette immer drei Tor-Server enthält.“
      Quelle: https://de.wikipedia.org/wiki/Tor_(Netzwerk)

      Schön, soweit, so gut … die VDS bekommt mit, das deine IP eine verschlüsselte Verbindung mit einem anderen Server aufbaut, ähnlich wie die VPN-Verbindung über die ich mit meiner Firma terroristisch kommuniziere!
      Also, die „VDS“ Behörde weiß, welche IP dein Netzwerkzugang hat und mit welcher IP dein Netzwerkzugang verbunden ist/war … da die Verbindung (in beiden Fällen) verschlüsselt ist, sind die Daten (auf welche Website du gesurft hast oder welche Dokumente du gelesen/bearbeitet hast!
      Das war die Verbindung von deinem Netzwerkzugang zu einem der ganz wenigen Entry-Server!
      Bei meinem Firmenzugang sieht es so aus, verschlüsselte Verbindung bis in die Firma und die Dokumente, die ich bearbeite kann quasi keiner mitlesen, verstanden soweit?
      Gut!
      Gehe ich jetzt via VPN in’s Internet, so hat mein ISP zwar die Verbindungsdaten (eigene IP – Firmen IP), aber die Inhalte sind immernnnnnnnnoch verschlüsselt!
      Via Firmenproxy gehe ich jetzt via HTTP ins Internet … die Verbindungsdaten zwischen Firma und Website werden abgespeichert, theoretisch aber nicht der Inhalt (Verkehrsdaten) … wäre aber möglich, da HTTP nicht verschlüsselt ist!
      Nun besuche ich eine verschlüsselte Website via HTTPS … die Verbindungsdaten zwischen Firma und Website werden gespeichert, theoretisch aber nicht der Inhalt (Verkehrsdaten) … wäre zwar möglich, aber unnütz, da der Inhalt verschlüsselt ist!
      Nun zum Punk, ich habe hier beim Firmen VPN eine Entry Node und eine Exit Node, da wir (Firma) wegen der Netzwerklast mehrere ISP’s o’zapfn, muss die VDS Behörde mal eben mindestens 2 Provider anbetteln …
      Verstanden?
      Gut!
      Vergleichbarkeit der Datenströme … die Verbindung von deinem Netzwerkzugang zum VPN seitigen Netzwerkzugang der Firma ist ja verschlüsselt, die VDS Behörde hat zwar den Traffic, aber eine nicht geringe Teilmenge generiert der VPN-Tunnel selbst!
      Die Datenmenge der VPN-Verbindung ist also größer als die Datenmenge, die den Proxyserver unserer Firma verlässt … ein direkter Vergleich über die Datenmenge ist also sehr sehr schwierig!
      … und klar, die anderen Kollegen rufen ebenfalls Web Seiten auf!
      Der Proxyserver der Firma könnte darüber Auskunft geben, welche IP innerhalb der Firma, welche Site geöffnet hat!
      … aber das machen sie (Proxy) nicht, verstößt geschens gewisse Gesetze … würden die Proxy’s dennoch so eingestellt werden, stünden die Administratoren mit einem Bein im Knast … weschens die Gesetze!
      Soweit verstanden?
      Gut!
      Was ist der gemeinsame Punkt?
      Der Weg zur Entry-Node ist verschlüsselt -> Datentechnisch nicht verwertbar, da quasi „Nebentraffic“ eine höhere Datenmenge generiert …
      Der Weg von der Exit-Node zum Webserver kann ebenfalls verschlüsselt sein, die Inhalte sind also geschützt!
      Ferner wird die Exit-Node nicht nur von Dir genutzt, sondern von vielen anderen!
      Wie möchtest Du als VDS Behörde Mir Terroristen Nachweisen, welche Website ich wann besucht habe?
      … genau, du als Behörde brauchst mehr Daten!

      1. Dieser Fehlerdeibel!
        Statt:“… da die Verbindung (in beiden Fällen) verschlüsselt ist, sind die Daten (auf welche Website du gesurft hast oder welche Dokumente du gelesen/bearbeitet hast!“
        Muss dort stehen:“… da die Verbindung (in beiden Fällen) verschlüsselt ist, sind die Daten (auf welche Website du gesurft hast oder welche Dokumente du gelesen/bearbeitet hast) auf dem Weg zur Entry Node quasi „Abhörsicher“!

  23. @Habo

    Du spielst auf Datamining an?

    Ok, auch da gibt es gute und böse Beispiele. Epedemieausbreitung, Verkehrsflussanalysen sind doch in Ordnung. Social media analysis hängt vom input ab, der sich individuell steuern lässt. Was ist daran schlecht Wählerstimmungen zu beobachten? Gut, Gespräche mit dem Volk mit Menschenkenntnis würde es auch tun.
    Richtig gesetzte Filter? Ja, meine volle Zustimmung. Forscher konnten mit 3 Kreditzahlungen die Karten konkreter Inhabern zuordnen. Pay cash!

    1. Social Datamining wird sehr unterschätzt!
      Warum mit dem Volk kommunizieren, wenn man verlässlichere Daten beim Streuen von unterschwelligen Testballons ( https://netzpolitik.org/2015/moegliche-nebelkerze-generalbundesanwalt-laesst-ermittlungen-ruhen/#comment-1890289 ) in den sozialen Medien bekommt?
      Ferner kann man so das Klientel einschätzen lernen und worauf dieses wie zu reagieren pflegt!
      Diese Erkenntnisse kann man dazu nutzen, regelrechte „Hoax“ Angriffe ( https://de.wikipedia.org/wiki/Hoax ) zu starten, um von ansonsten auffälligeren politischen Tätigkeiten abzulenken!
      Die VDS wurde z.B. gerade jetzt durchgepresst, da sich der Bürger (Volk) gerade mit dem politisch generierten „Flüchtlingsproblem“ voll auf beschäftigt ist!
      Jetzt nicht Falsch verstehen, Sachsen-Anhalt hat politisch gesehen z.B. ein mächtiges „Ausländer“-Problem!
      … bei 2% Anteil an der Bevölkerung, sind einfach zu wenige da, um mit ihnen eine politisch ordentliche Ausländerpolitik zu fahren!
      Also, in Sachsen-Anhalt sind faktisch keine Ausländer da, denen man irgendwas unterstellen könnte!
      … also hat Sachsen-Anhalt ein massives Ausländerproblem! … keine da!
      … das Problem haben viele der neuen Bundesländer … aber auch diese muss man in die Problematik mit einbinden, Ängste verbreiten/schüren, auch wenn es nicht genug Ausländer gibt, um bevölkerungstechnisch eine reale Gefahr darstellen zu können!
      … aber unsere Politik braucht bald keine vom VS gedungenen Schergen mehr -> http://www.n-tv.de/politik/14-Wohncontainer-fuer-Fluechtlinge-abgebrannt-article16161416.html
      … die Streitigkeiten Untereinander schaffen Fakten, die wiederum von der Politik ausgenutzt werden können!
      Wie?
      Nun, die Polizei ist von der Politik derart dezimiert worden, das für solche Situationen kein Polizist zur Verfügung steht!
      Die Politische Lösung?
      Das Grundgesetz ändern, um so einen permanenten Bewaffneten Einsatz der Bundeswehr im inneren Deutschlands zu legitimieren!
      Warum?
      … genau, wegen der Flüchtlingsproblematik, wird die Politik flöten!
      Nur funktioniert diese Holzhammermethode nicht sehr genau, die Politik möchte chirurgische Eingriffe für die latente Steuerung der Massen!
      … Social Datamining und darauf aufbauende passende Hoaxes in den Sozialen Medien, bietet da ein hohes politisches Potenzial … man kann hier z.B. Gesetzesentwürfe (als Hoaxes) bewusst leaken und die Reaktionen analysieren!
      Man kann auch gezielt entsprechende Reaktionen provozieren, um z.B. Rädelsführer/Agitatoren und ähnliche soziale Schnittstellen zu identifizieren und entsprechend zu Diskreditieren -> die Hoaxes weder explizit in die sozialen Schnittstellen injiziert und diese Sorgen für Verbreitung!
      … je öfter diese Falschmeldungen (Hoaxes) über bestimmte Personen/Schnittstellen in das soziale Netz einfließen, desto unglaubwürdiger werden diese … politisches Ziel ist erreicht, durch?
      Sozial Datamining!

      1. Statt: „-> die Hoaxes weder explizit in die sozialen Schnittstellen injiziert und diese Sorgen für Verbreitung!“
        Muss es heißen:“-> die Hoaxes immer wieder explizit in die sozialen Schnittstellen injiziert und diese Sorgen für Verbreitung!“

  24. Danke für die mitgeteilten Webseiten und Tools. Einiges davon werde ich dann bestimmt auch mal noch nutzen. Diese pauschale Verdächtigung jedes einzelnen finde ich nicht gut. Selbst hatte ich mal einen Fall, wo ein Virus zu einer Handlung führte, die dann auch Konsequenzen hatte. Damals wurden Daten gespeichert. Es war nicht auszumalen, was alles hätte noch geschehen können. Das Ganze ging so schnell und war nur einen Tag. Dann kam das Beste, die Daten waren als die Abmahnung da war schon wieder gelöscht, so dass eine Einsicht nicht möglich war…. Die Frage ist ja wem dient die Speicherung der Daten und macht der Zeitraum hier überhaupt einen Sinn.

    1. Aufgeben?
      Jupp, ist auch eine Lösung! … hätten wir ’89 auch sein lassen können!
      Als dann!
      Willkommen in meiner Heimat, der DDR …

    2. Sarah Schmidt, Jahrgang 1985, hat Wirtschaftspsychologie in Lüneburg und Ankara studiert. Bevor eine Verkettung glücklicher Zufälle sie an die Deutsche Journalistenschule brachte, hat sie drei Jahre Führungskräfte bei Daimler geschult. Bei Süddeutsche.de ist Sarah für das Karriere-Ressort verantwortlich. Einmal die Woche reist sie um die Welt, meist allerdings vom Schreibtisch des Reise-Ressorts aus. Als Hamburgerin weiß sie, wo man auch in München Franzbrötchen bekommt und trotz Isar und Bergen vermisst sie ab und an das Meer.

      Als ich gestern den Artikel las, stellten sich mir alle meine verbliebenen Haare. Die sich trotz aller Unvoreingenommenheit gegenüber dem Text aufdrängende Fragen sind:

      Warum schreibt sie das?
      Wie kommt es, das in diesem Duktus zu schreiben?
      Warum wird das überhaupt publiziert?
      Gibt es eine Absicht hinter diesem „Artikel“?

      Es mag ja sein, dass jemand strunz blöd ist oder ein Ignorant gegenüber staatlichen Überwachungstendenzen. Doch wie muss man gestrickt sein, um sich mit seinen Defiziten so zu blamieren? Ich suchte nach Ironie und Satire – vergeblich.

      Es gibt qualitative Unterschiede zwischen dem Studium der Psychologie und dem Studiengang Wirtschaftspsychologie. Bei letzterem geht es eher um den gekonnten Missbrauch von Teilen des Ersterem.
      Die Erwähnung, „Führungskräfte bei Daimler geschult“ zu haben, ist nur auf den ersten Blick verheißungsvoll, fragt man sich sogleich, warum es den glücklicher Zufälle benötigte, und auch noch Verkettungen von selbigen, um danach auf eine Journalistenschule zu wechseln.

      Das Bekenntnis „vom Schreibtisch des Reise-Ressorts wöchentlich um die Welt zu reisen“ ist beklemmend einfältig. Karl May lässt grüßen! Das Reise-Ressort hat die VDS entdeckt. Doch wie konnte das passieren?

      Die SZ-Nutzerstatistik zeigt: Dem Großteil unserer Leser geht es wie mir. Kaum taucht das lange Wort mit V in einer Überschrift auf, gehen die Klickzahlen nach unten.

      Aah, so! Frau Schmidt studierte die „Klickzahlen“. Darauf kommt es also an, in deutschen Qualitätsmedien. Klickzahlen, schon das Wort ist gewalttätig. Dahinter treten so diffuse Begriffe wie Informationspflicht, Recherche, Aufklärung und Kultur natürlich zurück. Klickzahlen lassen sich generieren. Da wird der Inhalt zur Nebensache. Wer HTML und JavaScript „kann“, der sollte mal den Quellcode der SZ studieren. Es „bedarf“ dreieinhalbtausend Zeilen, um Frau Schmidts bescheidene Zeilen dem Netz zuzumuten. Auch so wird Bandbreite vergeudet.

      Abschließend stellt sich noch die Frage, ob die SZ mit Paywall nun erfolgreicher publiziert. Gemeine Frage, denn wessen Erfolg ist damit gemeint?

      Soll man der SZ mehr Katzenvideos empfehlen?

  25. @Habo
    „die VDS bekommt mit, das deine IP eine verschlüsselte Verbindung mit einem anderen Server aufbaut, […]“ Das würde bedeuten, dass Inhalte deiner Verbindung mitgelesen werden. Das sieht der Gesetzesentwurf nicht vor. Ich glaube das wird oft missverstanden.

    Nach den technischen Details hatte ich nicht gefragt. Wer die nicht versteht, kann sich ja einlesen.

    Ob ich TOR nutze oder nicht, ändert nichts an den erfassten Daten (Provider IP + Zeit) innerhalb der VDS. Erst wenn bspw. eine IP innerhalb eines Strafverfolgung auffällig wird, ist diese durch das TOR Netzwerk nicht zurück auf die vom Provider bereitgestellte IP zu verfolgen. Das ist im Artikel irgendwie undeutlich beschrieben.

    1. … aber darin besteht ja gerade die Anonymisierung, ich habe via TOR niemals eine direkte Verbindung zur von mir besuchten/begehrten Site!
      Ich kann mich auf NAZI, Verfassungsschutz oder BKA Seiten herumtreiben, ohne das mir eine direkte (!!!einself!) Verbindung via VDS nachgewiesen werden kann!
      Die VDS Behörde hat lediglich die Verbindungsdaten von der eigenen IP, zu den genutzten Entry Servern des TOR bzw. wie in meinem persönlichen Beispiel genannten VPN Servers unserer Firma!
      Des Heikosche hat also keinen Nachweis, das ich mich z.B. auf „seiner“ BKA Site darüber vergewissert habe, das ich nicht in/auf der Fahndungsliste stehe!
      http://www.heise.de/newsticker/meldung/Bundeskriminalamt-speichert-seit-Jahren-IP-Adressen-von-BKA-Website-Besuchern-199465.html
      … wenn ich die BKA Site besuche, wird die IP Adresse der TOR Exit Node bzw. die IP Adresse des Proxys unserer Firma geloggt!
      … klar hat mein Browser auch eine Signatur und so, aber wer bestimmt denn den Inhalt?
      … in meinem Fall, ich selbst!

      1. Oh, gerade gefunden, warum sich ein quasi austricksen der VDS Mechanismen lohnt:
        https://www.lawblog.de/index.php/archives/2011/04/04/wie-einen-worte-ins-gefngnis-bringen/
        … tja … hier ist auch das „Beifund“ Prozedere gut erläutert:
        Zitat:“Früher kam es durchaus mal vor, dass das fragliche Bild oder Video sich tatsächlich auf der Festplatte des Betroffenen fand. Aber auch da war es schon häufiger so, dass von der überprüften Datei gar keine Spuren zu finden waren. Es kam in diesen Fällen halt darauf an, ob die beschlagnahmten Datenträger sonstige Kinderpornografie enthielten. War das der Fall, spielte der Auslöser der Ermittlungen gar keine Rolle mehr.“

    2. @anonym
      Du beantwortest dir du Frage doch selber ;)

      Ja, alleine von der Speicherung macht es aus Sicht der VDS keinen Unterschied, ob du Tor nutzt oder nicht. Es wird „nur“ die IP gespeichert, die dir dein Provider zugewiesen hat zu einem Zeitpunkt X. Ob du dich mit dieser IP zu Tor verbindet oder nicht interessiert die VDS nicht.

      Aber wirklich interessant sind die Daten ja erst in Zusammenhang mit einer Ermittlung o.ä. Und da ist es nicht selten, dass ein Server beschlagnahmt wurde und man durch VDS rückwirkend alle Leuten kennen möchte, die auf dem Server waren. Ob die IP dann von einem Exit Node kommt oder es deine „richtige“ IP gewesen ist, macht schon nen Unterschied.

      1. Genau!
        Hier aus den Kommentaren von dem von mir genannten Lawblog Artikel, wird ersichtlich, wie schnell man sich „quasi Kipo“ im Cache einfangen kann!
        Zitat:“horst
        Hm, also wenn der Herr Vetter also auf seinem Blog eine 1×1 Pixel große Grafik mit dem Namen „kinderporno.jpg“ anzeigen lässt, dann wird von diesen Gerichten jeder verurteilt, der diese Datei aus dem Cache löscht, wo aber der dateiname/pfad noch zu sehn ist?“

        … es sind genau diese Kleinigkeiten, die einem unbescholtenen Bürger das Genick brechen!
        Was wenn die BKA Site geknackt, der Hacker es nicht veröffentlicht und diese mit entsprechenden Pixeln Grafiken gespickt hat?
        Die Polizei bekommt die Dateinamen von Perkeo … https://de.wikipedia.org/wiki/PERKEO-Datenbank … und irgendwo kursieren sie bestimmt auch im Web, damit KiPo-Vertreiber stets auf dem laufenden bleiben …

  26. „Ein VPN-Betreiber kennt jedoch die tatsächliche IP-Adresse – dem muss man also vertrauen. Das wiederum ist der zentrale Nachteil gegenüber Tor.“

    Ein weiter Nachteil von VPN ist, dass die 5Eyes laut ihrer eigenen Dokumentation mit Erfolg alles tun, um diese zu kompromitieren. Mit dem Tor-Netzwerk haben sie das, soweit bekannt, nicht so einfach geschafft.

  27. Wer VPNs verwendet, sollte auch wissen, das die FiveEyes laut eigener Dokumentation VPN-Dienste routinemäßig knacken. Mit Tor hatten sie es nicht so einfach.

  28. Habo du hast die VDS noch immer nicht richtig verstanden.
    “Die VDS Behörde hat lediglich die Verbindungsdaten von der eigenen IP, zu den genutzten Entry Servern des TOR bzw. wie in meinem persönlichen Beispiel genannten VPN Servers unserer Firma!“ das stimmt nicht, weil die vds dann deinen Inhalt mitlesen müsste.
    Carol, ich hatte keine Frage, aber danke dass du meine Antwort inhaltlich wiederholst.

  29. Habo du hast die VDS noch immer nicht richtig verstanden.
    “Die VDS Behörde hat lediglich die Verbindungsdaten von der eigenen IP, zu den genutzten Entry Servern des TOR bzw. wie in meinem persönlichen Beispiel genannten VPN Servers unserer Firma!“ das stimmt nicht, weil die vds dann deinen Inhalt mitlesen müsste.
    Carol, ich hatte keine Frage, aber danke dass du meine Antwort inhaltlich wiederholst.

  30. Sehr monoton und einseitig ist das hier. Also kein Mensch hat eine Idee, wie bei strafrechtlicher oder nachrichtendienstlicher Relevanz ermittelt werden könnte?
    Also geht es darum, illegales Handeln zu covern unter dem Vorwand der digitalen Freiheit? Die Versuche eine vollkommen Anonymität im Netz zu wahren sind doch nicht ernst gemeint? Ein bisschen Schutz ist kein Schutz. Wenn die Information nicht über die Vordertür zu erreichen ist, dann eben über die Hintertür. Wer verwendet eine Maschine nur für einen einzigen bestimmten Zweck? Es grenzt an Userverdummung hier zu behaupten in Tor sei das Allheilmittel gefunden. Entweder muss einer tief kriminell sein oder es ist einem schlicht egal, welche staatstragenden „heikle“ Informationen von A nach B übermittelt werden. Es scheint, als würden Netzpolitikleser glauben, dass es Behörden langweilig wäre und jedem Pups nachgegangen würde?
    Die Frage wie im Netz der rechtsstaatliche Anspruch der strafrechtlichen oder nachrichtendienstlichen Aufgabenwahrnehmung erfolgen könnte, ist unbeantwortet geblieben.
    Nehmen sich hier kleine Fische nicht zu wichtig?

  31. „…etwas weniger sichere, dafür aber meist deutlich schnellere Alternative zu Tor sind sogenannte Virtuelle Private Netzwerke (VPN).“

    Dazu muss man wissen, das die 5Eyes-Dienste laut eigener Dokumentation VPN-Verbindungen bei Bedarf relativ leicht knacken können, bzw. konnten.
    Mit Tor hatten sie es nicht so leicht – „Tor stinks“.
    Der aktuelle technische Stand der 5Eyes ist natürlich unbekannt.

  32. Hey netzpolitik,
    ich habe in einem kurzen Kommentar lediglich darauf hingewiesen, dass die NSA, GCHQ etc. in der Vergangenheit kein Problem mit VPN-Tunneln hatten, im Gegensatz zu Tor.
    Und ihr zensiert das. Wieso?

  33. Leider hinkt die Mailkommunikation per PGP unter Mail in OS X immer wieder hinterher. Nach einem Update ist die PGP-Verschlüsselung plötzlich für lange Zeit nicht anzuwenden. Da kann die Implementierung dieser Verchlüsselungstechnologie noch so einfach sein. Der reine Anwender wendet sich nach derartigen Problemen ab und entfernt PGP wieder. Dabei soll weder auf der Betriebssystem- noch auf der PGP -Projektseite eine Schuldiger gesucht werden. Aber derartige Probleme verunsichern den USER und nach einer gewissen Zeit lässt er die Verschlüsselung bleiben……Lösung ?

  34. Also wie jetzt? Wenn ich als DAU ( im Sinne von normalen Nutzer ) einen Schutz meiner Privatsphäre wünsche muss ich ein Informatikstudium absolvieren, echt jetzt. Dann Freunde, sind all Eure Bemühungen hier umsonst und die degitale Tinte die verschrieben wurde war es nicht wert. Die Hürden und technischen Fallstricke müssen weg dann klappt das auch mit der Nachbarin. Zudem wenn ich mich mit einem Schutz besetze müssten dies auch alle meine Kontakte, denn es bringt ja für den angesimsten nichts wenn ich ich meine SMS verschlüssel und er sie nicht lesen kann.

  35. Ich nutz kein Whatsapp mehr, nur noch Telegramm, mein ganzer Bekanntenkreis tut dies neuerdings ebenfalls. Zuhause habe ich ein Traceless.me account über dem mein gesamter Traffic geführt wird.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.