Vorratsdatenspeicherung gefährdet Informanten

Das Medienmagazin ZAPP im NDR hat gestern über die Auswirkungen der Vorratsdatenspeicherung auf Pressefreiheit und Quellenschutz berichtet: „Vorratsdatenspeicherung gefährdet Informanten“. Das gibts in der Mediathek und auf Youtube:

Mitte Oktober hat der Bundestag die Vorratsdatenspeicherung beschlossen. FDP-Chef Christian Lindner will dagegen Verfassungsbeschwerde einlegen, weil sie das Berufsgeheimnis von Journalisten, Juristen und Pastoren verletze. Es geht also um Informantenschutz. Für investigativ arbeitende Journalisten hat er erste Priorität.

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin "Embed Privacy" einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

19 Ergänzungen

  1. Aber, das war doch die Absicht der Behörden, Gefährder, Spione und Terroristen transparent zu machen, um sie dann für die Politik unschädlich machen zu können!
    Datenschützer = Terrorschützer!
    Das haben die Lobbyisten in den Köpfen der Postenempfänger zementiert, das sollten wir nicht vergessen!
    Die einzige Möglichkeit wäre, den Politikern nachzuweisen, das sie selbst zum Ziel der Bespitzelung und somit erpressbar werden, was letzten Endes dazu führen wird, das die Pöstchengeber … quasi nicht „Liefern“ müssen!

  2. Schön und gut, aber man hat den Eindruck, dass so manchem immer noch nicht wirklich klar ist, was VDS für ihn selber und liebe Menschen bedeutet. Wenn Hr. Moßbrucker bei einem Arzt anruft und sich am nächsten Tag in der Funkzelle der Arztpraxis befand ist klar, wo er war. Wenn ihn jemand anruft, und abends und über Nacht ist die anrufende Person in der Funkzelle seiner Wohnung …

    „Vorratsdatenspeicherung gefährdet Informanten“ typische Verdrängung.

    1. Es sollte wohl ursprünglich heißen:
      „VDS gefährdet uns alle“
      aber die treudoofen Redakteure und Programmchefs hatten was gegen diese wahrheitsgetreue Darstellung. Sind ja auch alles Parteistiefelputzer und so.
      Getreu dem Motto „Zensur findet nicht statt“ – ne is klar. Der Zwang, sich selbst zu zensieren, da sonst Abmahnungen und alles Mögliche (Verlust des Arbeitsplatzes) drohen.

  3. Na ja, bei wirklich wichtigen Gesprächen geht man in den Wald. Das Smartphone lässt man bei wichtigen Unternehmungen zu hause oder tauscht es, um Spuren zu verwischen. Man lernt, wie ein Schapphut zu denken, falsche Fährten zu legen, das Leben zu verscheiern.

    Das Leben wird zum Abenteuer. Spaßgesellschaft. Und wenn man wirklich mal böse sein will, dann ist man gut trainiert.

    Warum nicht böse sein? Ich meine, sie haben mit dem Misstrauen angefangen. Ich war das nicht. Wäre es nicht so klottendoof, so könnte man auf die Idee kommen, einfach nur ihre Erwartungen erfüllen. Denn die Konsequenzen, die gibt es so oder so. Moment, ich suche schon mal Suchbegriffe.

  4. … wie Früher! Zu DDR-Zeiten!
    Hmmmm … ich frage mich da doch, warum diese DDR-Bürger ihre Spaßgesellschaft nicht mehr wollten und ihr dennoch Nachtrauern?
    Sooo betrachtet … ein wenig Wahnsinn, aber wer von uns Jungs wollte nie James Bond sein, Geheimagent im Dienste Ihrer Majestät?
    Könnten wir nicht per Volksabstimmung unsere pseudo Republik nicht in eine Echte Monarchie umtauschen?
    Ach ne, geht nicht … wir haben kein (Durchführungs-)Gesetz für eine Volksabstimmung!
    Tja, bleiben wir beim Träumen … kommt nicht wieder ein neuer JB im Kino?

    1. „pseudo Republik“: Warum unsere ganze Nation in Geiselhaft für das politische Treiben einiger weniger nehmen?

      1. Weil nur noch wenige zu Wahl gehen und somit die Möglichkeit vergeuden, genau diesem Treiben Einhalt zu gebieten!
        Was kann schon passieren, wenn man z.B. „Die Linke“ oder die „Grünen“ wählt?
        Wir sind so in Europa eingebunden, das selbst „Die Linke“ sich nicht wieder die Mauer bauen kann!

  5. Ich glaube, eben hat sich NRW strafbar gemacht.
    -> NRW kauft weitere Steuer-CD <-
    Datenhellerei ist ab sofort strafbar, auch wenn es Steuer-CD's sind.
    Auch, wie kann ich nur auf die Idee kommen. Es nutzt ja dem Staat, dann ist es wieder legal.

  6. Also wer ein Informant ist, der sorgt schon selber für seine Sicherheit und kennt sich damit in der Regel aus oder findet Wege sicher sein Zeuch zu leaken. Die Leute, die sich kaum oder nur wenig mit sowas auskennen, werden nur auf TOR drauf kommen und e-mail Verschlüsselung mit PGP. TOR ist aber sau lahm Der aller beste, schnellste und sicherste Weg ist es momentan VPN zu nutzen und von mir aus e-mail Verschlüsselung. Da es PGP nicht für Windows gibt, sondern es GPG4Win heißt, weshalb viele nix finden, wenn sie bei Google PGP eingeben, kann man auch gleich drauf verzichten und normale Verschlüsselungstools nutze. Die sind genauso sicher. Die Firma Steganos gilt bis heute als ungeknackt z.B. Insofern einfach seine Dateien mit den Verschlüsselungstools schiffrieren und diese dann versenden. Ansonsten nutzt Dienste wie diese hier:
    https://community.hide.me/threads/sich-selbstzerstoerende-nachrichten-erstellen.1938/

    Feddich. Kein lernen nötig wie bei PGP und VPN haben auch nicht soviele Lücken wie TOR, außerdem ist da das Augenmerk kaum drauf. Ich empfehle hide.me, weil die bereits von Leon Juranic unabhängig untersucht und für sehr sicher befunden wurden. Ansonsten kuckt ma hier rein:
    https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/

    Wenna Fragen habt, schreibt mir jederzeit unter: cyberghost@maskr.me

    1. Nur zur Information für die Leser hier, die nicht den Anspruch erheben „Experten“ zu sein:

      Abgesehen davon das Tor nicht langsam ist wenn man es richtig verwendet, abgesehen davon, dass meine Familie durchaus mit Tor „surft“ und kein Problem mit gpg und Co hat,….

      Man muss nicht alles glauben was Werbeindustrie (Deutschlandnetz, DE-Mail usw) und Trolle so von sich geben. Sicherheit ist ein Konzept und nicht ein Programm und nicht ein VPN. Das sind Mittel um das Konzept zu realisieren.

      Wenn ihr sowas machen wollt, dann fragt jemanden, der sich auskennt. NP ist eine gute Anlaufstelle. Der CCC auch. Oder ihr macht Euch eben selbst schlau.

      1. Wir nutzen gerne die Steganographie -> https://de.m.wikipedia.org/wiki/Steganographie als Transportvehicle, in der dann wiederum der Text mit der Buchverschlüsselung Codiert ist!
        Ist zuverlässig und kaum zu entdecken!
        Ein Beispiel, in dem einen Bild ist die Information enthalten und in dem anderen Bild der Decodierschlüssel!
        … und ich bitte euch, das fällt bei den vielen Katzenbilden via Farceböölk nicht auf und … man muss diese Bilder nicht anfordern oder gar suchen!
        … die kommen von Ganz alleine zu dir!
        NSA? Ach … die haben es schon versucht, aber sind bei allen Tests durchgefallen!

      2. Habo, ist ja schon korrekt, dass Steganographie und Buchverschlüsselung ihre Berechtigung haben. Das gilt aber f+r AES256 und viele andere Dinge, etwa VPN auch. Es kommt auch darauf an, wie praktikabel die Dinge sind. wie gut sie skalieren, wofür man sie braucht und welche Alternativen es gibt.

        Für Otto Normaluser sollte enigmail für Mail kein Problem darstellen.
        Für voice und Textnachrichten empfehle ich etwas mit XMPP und OTR. Jitsi geht da gut.
        Für’s surfen nehme ich (noch) Firefox + Adblock + Noscript (+ Dinge, die Otto nicht will)
        Das OS für’s Internet ist (noch) ein (K)Ubuntu (und freeBSD, was Otto nicht will)
        Für die Verschlüsselung nehme ich Truecrypt (bzw. die Linux-Alternativen) und gpg direkt.
        Mein Router sperrt böse Schnüffelnetze. Da gibt es öffentliche Listen
        Das WLAN „Password“ ist so lang und zufällig, wie es eben geht. Automatismen und Zugriff aus dem Internet sind abgeschaltet. (Abschalten ist immer ein guter Plan)
        Tor ist selbstverständlich (zuhause).
        Passworte werden sogar manchmal gewechselt und sind auf verschiedenen Plätzen unterschiedlich.

        Die Software und den Router halte ich einigermaßen aktuell, ich klicke nicht auf alles und wenn etwas nicht geht, dann wollen die nicht, dass ich sie lese. Ist so bei „Bild“ etwa. Und das bringe ich meinen Kindern bei.

        So, nu sag mir, was Steganographie mit einem Konzept zu tun hat. Meinst Du, damit sei irgend etwas (außer der direkten und ein wenig komplizierten Übertragung einer Datei an einen konkreten Empfänger) gelöst?

      3. Zitat:“So, nu sag mir, was Steganographie mit einem Konzept zu tun hat. Meinst Du, damit sei irgend etwas (außer der direkten und ein wenig komplizierten Übertragung einer Datei an einen konkreten Empfänger) gelöst?“
        Es geht ja hier um Informanten und dem gesicherten Datenaustausch, nicht?
        Wäre ich ein Informant aus dem Bereich Nachrichtendienste und würde meine Mailadresse@dienste.de mit einer PGP Verschlüsselung nutzen, wäre ich doch schön „schlau“, nicht?
        Weil, wer vermutet denn, das man sooo dämlich sein kann!
        Gut, dem Zynismus genüge getan! Es geht hier nicht um den „Normalen“ Mail-Briefeschreiber!
        Bei dem von mir geschilderten Steganographieszenario verwendete ich zwei Bilder/Videos, das eine z.B Bild/Video mit Katze und einem roten Fleck/Punkt (irgendwo im Bild/Video) enthält die Nachricht/Leak und wird via Fratzebuch verteilt und gelangt so auch zum Empfänger, tausende andere finden das Bild/Video „Like“, der Empfänger auch!
        Das zweite Bild/Video mit Katze hat einen blauen Fleck/Punkt (irgendwo im Bild/Video) enthält den Schlüssel/Key und wird ebenfalls via Fratzebuch verteilt, tausende finden es nicht sooo doll, aber der Empfänger bekommt es auch, weil er im richtigen Verteiler ist!
        Nun hat der Empfänger (z.B. Netzpolitik.org) beides, ohne das der Sender und Empfänger direkt miteinander große Datenmengen ausgetauscht hätten!
        Joachim, ein wenig mehr grimminelle Enerschie hätte ich hier schon erwartet!
        Das Erkennungsmerkmal im Bild/Video kann auch ein anderes sein oder der Platz, auf dem es Verfügbar ist!
        Ich stelle auch nur ein Beispiel hier zur Verfügung, weil wir es nicht mehr Nutzen/nie genutzt haben oder doch? Politikeramnesie, das wird es bei mir schon sein!
        Egal … der betroffene Nachrichtendienst wird sich jetzt alle Katzenbilder seiner Mitarbeiter und Verwandten/Bekannten vornehmen, die sie bei Fratzebuch auch nur „geliked“ haben!
        Das bindet Recourcen … jede Menge!
        Was mich wiederum für mich freut, ich Egoist!

      4. Ach so, Joachim und sehr geehrte Mitarbeiter des Innenministeriums!
        Kinderpornographie, Bombenbauanleitungen und Anweisungen für die Durchführung von Terroranschlägen, kann man natürlich auch so verbreiten … Weltweit … bei mehr als einer Milliarde von Nutzern … sind alle KiPo-/Terrorverdächtig, die Fratzebuch nutzen!

      5. Selbstverständlich, kann man Daten und Schlüssel verteilen!
        … z.B. zwei Dateien für den Schlüssel, ein gesplittetes Archiv, verteilt über mehrere Bilder/Videos!
        Steganographie ist etwas schönes, um große Datenmengen in der Öffentlichkeit zu verstecken!
        Ja klar, via Torrent oder P2P Netzwerke geht das auch!
        Wie schon geschrieben, die vielen vielen Katzenbilder … was wichtig ist, das beide die Erkennungsmarker (geheimes Kennzeichen) kennen, wenn man es auf die Spitze treiben möchte, kann man auch Youtube als Massenspeicher nutzen!

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.