Identifikation via IP-Adresse ist unsicher

In der Wochenzeitung Die Zeit erschien ein ausgezeichneter Artikel, der sowohl die Praxis der Vorratsdatenspeicherung, als auch die kläglichen Netzsperren ad absurdum führt. Beide Ansätze basieren auf der Annahme Verdächtige bzw. straffällig gewordene Personen anhand ihrer IP-Adresse zu identifizieren. Die IP-Adresse wird dynamisch vom Internetanbieter bei der Einwahl ins Internet vergeben und spätestens nach 24 Stunden geändert. Lediglich den Providern ist also bekannt, wem zu welchem Zeitpunkt eine bestimmte IP-Adresse zugewiesen wurden. Im Falle einer im Internet begangenen Straftat oder eines ähnlich begründeten Verdachts, können Strafverfolgungsbehörden die Zuordnung von Anschlussinhaber und IP-Adresse beim Provider erfragen (UrG §101), da dieser selbige über sechs Monate auf Vorrat speichern muss. Die Schlussfolgerung, dass der Anschlussinhaber anhand der IP-Adresse für eine wie auch immer geartete Straftat verantwortlich gemacht werden kann, vernachlässigt die Realität in der Nutzung des Internets, weil:

Read More

Innere Sicherheit und deutscher Biedermeier

Just hat das Bundesverfassungsgericht (BVG) einem Eilantrag von 30.000 Bürgern statt gegeben und das Gesetz zur Vorratsdatenspeicherung eingeschränkt, so dass lediglich bei schweren Straftaten auf die bei den Internet- und Mobilfunk-Providern für sechs Monate gespeicherten Daten zugegriffen werden darf. Bis zur Hauptverhandlung des BVGs darf man gespannt sein, ob weiterhin alle Verbindungs- und Positionsdaten unbescholtener Bürger gespeichert werden, ohne dass konkrete Verdachtsmomente bestehen. Ich finde es zutiefst beunruhigend, wie die rechtststaatliche Prinzipien der Verhältnismäßigkeit und Unschuldsvermutung nach der vom Parlament beschlossenen Rasterfahndung, Nummernschild-Speicherung auf Autobahnen und Vorratsdatenspeicherung nicht im Bundestag verfassungskonform verabschiedet, sondern erst durch die höchste richterliche Instanzen zurechtgerückt werden mussten. Es scheint, als zeige sich hier eine Schwachstelle unserer Demokratie, die unter dem Vorwand der Schaffung innerer Sicherheit gnadenlos ausgeschöpft wird. Die zur Rechtfertigung angeführten Argumente in Bezug auf eine terroristischen Bedrohung, organisierte Kriminalität und Kinderpornographie kann man als solche nicht leugnen, sodern vielmehr fragen, ob eine generelle Verdächtigung aller Bürger zu einer gefühlten Verbesserung der Sicherheit beiträgt, wenn man gleichermaßen primitve Bedrohungsszenarien aufrechterhalten muss und eine Angst vor freier Meinungsäußerung aufkommt. Menschen, die unter einer ständigen Beobachtung stehen, ändern ihr Verhalten, passen sich an, werden dizipliniert und halten ihr Meinung zurück, um Konflikte mit einer imaginären Zensur zu vermeiden.

Viele fragen sich noch immer, was sie denn zu verbergen haben. Es sind all die Sachen, die sie einem Fremden nicht erzählen würden. Zum Beispiel: Telefonnummern, Adressen, Krankheiten, Beziehungen, Hobbys, Kontonummer, Vorlieben, Meinung zu bestimmten Sachverhalten – also vor allem gesetzeskonforme Dinge, die jedoch niemanden etwas angehen, sofern man es nicht selbst will. Als Informatiker möchte nachfolgend ein paar technische Möglichkeiten erklären, wie man seine private und intime Kommunikation aufrechterhalten kann und wie nicht. Defacto ist kaum bekannt, welches technisches Know-How bereitsteht, um aus Unmengen von Daten persönliche Profile herzustellen. Dennoch ist es auf kurz oder lang nur ein verzweifelter Versuch staatlichen Repressionen aus dem Weg zu gehen und sich mit einem passiven Widerstand zu behelfen und eine zweite deutsche Biedermeierzeit zu begründen.

Anonyme Sim-Karten:

Bis vor kurzem war es noch möglich, anonym, d.h. ohne sich mit Namen und Anschrift registrieren zu müssen, prepaid-Karten für das Handy zu beziehen. Ich fand dieses Angebot etwas anrüchig, da der Inhaber der Seite auch hinter den SYMYO-Prepaid-(billig)-Karten steht. In jedem Fall ist diese Art des anonymen Vertriebs laut des Telemediengesetzes § 113 illegal (im Ausland kann man diese sim-Karten meist in jedem Kiosk kaufen ohne auch nur ein Sterbenswörtchen zu verlieren). Dennoch mag es nicht wenige Möglichkeiten geben (Flohmarkt, Ebay, Bekannte, etc) an eine prepaid-Karte zu gelangen, die auf einen anderen Namen registriert ist. Es ist jedoch eine Illusion zu glauben, damit vollkommen unerkannt telefonieren zu können, da man diese Nummer wohl kaum für sich behalten möchte: (1) Freunde werden deine Nummer zusammen mit deinem Namen in ihrem Telefonbuch ablegen; (2) dein Name wird irgendwann mal in einem Gespräche fallen; (3) anhand deiner Positionsdaten kann auf deinen Arbeits- und Wohnort und letztlich auf deine Person geschlossen werden; (4) deine Stimme ließe sich analysieren und dir zuordnen. Auch wenn durch die derzeitige Praxis der Vorratsdatenspeicherung lediglich Punkt (3) abgedeckt werden kann, so ist Punkt (2) und (4) technisch ähnlich einfach realisierbar, wie Target Advertisments, was soeben bei den Social-Networks und Internet-Service-Providern (British Telecom) eingesetzt wird. Ich frage mich nur, wie lange es noch dauern wird, bis Herr Schäuble mit diesem Vorschlag an die Öffentlichkeit tritt. Als inspirierendes Beispiel könnte der Film “A Scanner Dark” dienen. Ganz nebenbei wäre dann auch die Anonymität der guten alten Telefonzelle passe.

Voice over IP

Wirklich sichere/annonyme Telefonie ist im Festnetzbereich meineswissens nicht möglich. Im Mobilfunk gibt es einige wenige Alternativen, doch wirklich standardisiert ist die Verschlüsselung von Ende-zu-Ende-Verbindungen nur in Voive-over-IP Programmen wie Skype, Gizzmo-Project und anderen. Da der Quellcode von Skype nicht frei verfügbar ist, bezweifele ich jedoch das Fehlen von Hintertürchen für x-belibige Behörden oder Firmen. In jedem Fall ist es gut zu heißen, dass die Benutzung dieser Dienste keine wahrheitsgemäße Registrierung erfordert. Gleiches gilt auch für die Kommunikation innerhalb von Online-Spielen und diverser Instant Messaging Dienste.

WLAN Hotspots:

Mit dem eigenen Rechner in einem offen oder verschlüsselten WLAN zu surfen mag bequem, doch bei weitem nicht sicher sein. Es obliegt dem Betreiber des Hotspots, ob er den gesamten Datenverkehr aufzeichnet oder nicht. Absolute Sicherheit hat man insofern nur, wenn man verschlüsselte E-Mails versendet oder auf SSL-verschlüsselte Websites zugreift. Auch wenn man sich vor der Benutzung des Hotspots nicht ausweisen muss, hinterlässt man seine Spuren. Beispielsweise wird die weltweit eindeutige MAC-Adresse der Netzwerkkarte bei jeder TCP/IP-Verbindung (oder auch UDP) mitgesandt. Die MAC-Adresse ist (einfach gesagt) ein Bestandteil der Verbindungsdaten und wird deshalb im Rahmen der Vorratsdatenspeicherung ebenfalls für den Zeitraum von sechs Monaten gespeichert. Kennt man die MAC-Adresse eines Verdächtigen, so könnte bei verschiedenen Internetprovider, welche die Verbindungsdaten ja speichern müssen, nachfragen, von welcher Telefonnummer der Verdächtige mit seinem Laptop online gegangen ist – sprich: man könnte darüber hinaus sogar ein Bewegungsprofil erstellen. Das klappt natürlich nur, wenn der Betreffende in dieser Zeit seine MAC-Adresse nicht geändert hat. Nicht jede Netzwerkkarte lässt solche Änderungen zu, wenn doch, dann ist es sehr einfach.
Auf die vielfachen Varianten illegal Zugang zu halb-offenen WLANs zu bekommen, möchte ich jetzt hier mal nicht eingehen.

Internetcafes:

Derzeit ist es noch nicht Vorgeschrieben sich in Internetcafes auszuweisen und anonymes surfen theoretisch möglich. Ebenso, wie bei den Hotspots solte man sich der Tatsache bewusst sein, dass der Betreiber nicht nur den ungesicherten Datenverkehr protokollieren kann, sondern auch all das, was man in die Tastatur einhämmert. Insbesondere Passwörter für E-Mail Postfächer und das Onlinebanking obliegt dieser Gefahr. Hiesige Banken glauben sich derzeit durch Spam-Schutz-Abfragen vor dem Pfishing zu schützen, anstatt eine virtuelle Tastertur anzubieten, deren Ziffernanordnung radomisiert ist (siehe Banko de Credito del Peru vormacht.

Aufgrund der riesigen Datenmenge, die über ein halbes Jahr hinweg anfällt, ist auch gut vorstellbar, dass allein der Besuch bestimmter Internetseiten signifikat auf eine Person hinweisen kann. Das häufige Wechseln des Internetcafes bringt deshalb auch nicht so viel.

Anonymisierungstools:

Werkzeuge, wie Tor oder I2p machen nur wirklich Sinn, wenn man sich auf SSL-verschlüsselten Seiten bewegt. Ansonsten verzögern sie die Datenübermittlung derart, dass sie als unpraktikabel gelten so lang nicht genügend Leute in der unmittelbaren Umgebung einen Tor-(Exit-)Node betreiben. Wer nun wiederum eine Reihe solcher Exit-Nodes betreibt, ist in der Lage die IP-Verschleierung aufzudecken. Ich glaube nicht, dass Geheimdienste dies nicht schon längst tun. Ebenso kann davon ausgegangen werden, dass die Daten, die durche in Tor-Netzwerk wandern, von besonderen Interesse sind, denn offenbar hat dort jemand was zu verheimlichen, weil eben nicht so viele Leute konsequent Tor einsetzen.
Ähnlich wie bei der Stimmanalyse ist es bisweilen auch möglich individuelle Schreibstile in Foren, Blogs, etc einer Person zuzuordnen. Sprich: die ganze Verschlüsselung hat keinen Sinne, wenn man sich dann durch seine lexikalische Handschrift verät.

E-Mail

ich kann es nicht oft genug wiederholen: herkömmliche versendete E-Mails sind ungefähr so vertraulich, wie eine Postkarte. Beim Versandt einer E-Mail vom Sender zum Empfänger durchläuft die Nachricht eine Vielzahl von Rechnern im weltwit größten Computernetzwerk – dem Internet. Auf jedem dieser Rechner kann die gesendete Nachricht im Klartext gelesen werden – ebenso wie eine Postkarte. Diese lässt sich vermeiden, in dem Inhalt der E-Mail verschlüsselt wird. Nur der Sender und der Empfänger kennen den Schlüssel, der es ermöglicht die Nachricht im Klartext zu lesen, allen anderen zeigt sich ein wüstes Buchstaben- und Zahlengewirr. Leider wendet kaum jemand die vorhandenen verfahren zu Verschlüsselung an.

Briefe und Pakete:

Abgesehen davon, dass eine millionenfacher Bruch mit Briefgeheimnis durch die Auswertung von Brief- und Paketsendungen bereits in den ministerialen Schubladen schlummert, gilt dieser Weg noch als sicher. Insebseondere dann, wenn die darin befindlichen Daten kodiert und veschlüsselt (als ultra slim USB-Stick, Festplatte) sind.