Die Vorratdatenspeicherung ist theoretisch nutzlos

Ich habe heute morgen, diese interessante Video bei Youtube gefunden.
[video]http://www.youtube.com/watch?v=1maZNx_ElKQ[/video]
Lass wir uns mal dieser Gedanken in uns wirken, dass es so leicht diese unsinnige Datenspeicherung umgehen können. Selbst wenn die CDU die deutschen SSH Provider verpflichten, auch mitschreiben zu müssen. Kann man in Ausland ja immernoch SSH Provider für 10 Dollar kaufen, und der CDU eine lange Nase machen. Hier sieht mal wieder, dass die CDU wiedereinmal den leichten weg gegangen ist. Wie ein gewisse Dame von der CDU, die ihren Zensur auch leicht umgangen werden konnte. Sie wollen immernoch den Überwachungstaat, aber sie übersehen die einfachsten Möglichkeiten diese Überwachungen zu umgehen. Und ab hier ist die Frage erlaubt, wozu diese Vorratspeicherung wirklich dient?

Hab keine Ahnung von technischen Dingen und gedenk auch nicht, mir sowas anzuschaffen, weils bei mir wirklich stimmt, dass es nix zu verbergen gibt und der Staat seine Zeit an mir vergeuden würde. Aber ich musste lachen. :lol:

Da fällt mir ein was der Google Vorstandschef mal meinte: „Wenn man nicht möchte das andere etwas über einen rausfinden sollte man es am besten gar nicht tun!“
Naja nach dem Grundsatz möchte ich nun nicht leben, trotzdem möchte ich auch nicht so ein technisches Equitment auffahren müssen, um der Vorratsspeicherung zu umgehen.
Zur Zeit benutze ich einfach nicht mehr Google und das muss erstmal reichen :smiley:

lol! Du benutzt Google nicht mehr und glaubst, damit vor Google sicher zu sein? Weißt du überhaupt, wo Google überall seine Finger drin hat? Wenn du Internet benutzt, dann kannst du vor Google gar nicht sicher sein. (edit: hier mal ein Überblick über ihre Akquisitionen und die Programme die sie verkaufen und alles, wo sie so mitspielen: klick)

Da fällt mir ein was der Google Vorstandschef mal meinte: „Wenn man nicht möchte das andere etwas über einen rausfinden sollte man es am besten gar nicht tun!“

Sorry, aber diese Art des Denkens finde ich abscheulich. Das hat ja was von einem totalitären Staat/Unternehmen. Finde ich doch ziemlich bedenklich diese Einstellung.

Dass die Vorratsdatenspeicherung nutzlos ist, das wissen Experten doch schon längst. Und davor gewarnt wird auch immer wieder. Es stellen sich halt zentrale Fragen, die keiner der Befürworter zufriedenstellend beantworten kann:

  1. Wo und wie speichert man diese Unmengen an Daten?
  2. Wer zum Henker hat Zeit, diese Daten gewissenhaft auf kriminelle Aktivitäten zu durchsuchen? Das ist doch unmöglich zu bewältigen!
  3. Ganz abgesehen davon, dass diese Aktion (und viele weitere) umstritten ist, was ihre Vereinbarkeit mit dem Grundgesetz angeht.

Netter Clip … aber 'n Proxy is nu wirklich nix neues (wie der Author himself schon sagt *g)

Wo und wie speichert man diese Unmengen an Daten?

Heute gibt es schon Festplatten, die 1000 GB groß sind für knapp 80€.
Wenn man z.B. als Material, das viel Speicher braucht Video mit 1Mbit/s speichert, passen da über 2000 Stunden drauf.
Die Frage ist nur, wer die ganzen Daten auswertet.
Wie teuer ist es denn die ganzen Videos der Überwachungskameras von Mitarbeitern überprüfen zu lassen oder andere Datenmengen auszuwerten ?
Ich denke, dass das dann zu teuer wird und die meisten Daten irgendwo unbeachtet bleiben.
Nur, wenn etwas passiert, werden die Daten dann überprüft.

  1. Wo und wie speichert man diese Unmengen an Daten?
  2. Wer zum Henker hat Zeit, diese Daten gewissenhaft auf kriminelle Aktivitäten zu durchsuchen? Das ist doch unmöglich zu bewältigen!

Die Daten sind nicht solche Unmengen, die Adressen der Seiten, die du besuchst nehmen nicht sehr viel Platz weg und mehr wird auch nicht gespeichert.
Und wie schon gesagt, diese Daten werden natürlich nicht bei jedem überprüft und durchgesehn, nur bei Leuten, die unter Verdacht stehn, irgendwas mit irgendwas zu tun zu haben und da beschränkt sich dann die Anzahl der zu durchsuchenden Datensätze auch schon. Denn du hast recht, ab einer gewissen Menge wirds ziemlich Personalkostenintensiv.
Drum wenn du nicht ein wirklcih großer Fisch bist, ist es wirklich fraglich, ob man wegen dir jemanden hinsetzt und ihn deine Daten durchsuchen lässt (dazu gibts nämlich noch keine wirklich technisch adäquate Lösung).

Interessant wird das erst, wenn die Daten in einer Datenbank eingepflegt sind, was technisch kein Problem ist, und man einfach mal ein paar illegale Webseiten-IPs nimmt, und sich die Nutzer geben läßt, die da drauf waren in den letzten 6 Monaten.

Lustig wird’s dann erst, wenn man als User das Pech hatte auf einer scheinbar ungefährlichen Seite zu sein, auf der jemand, sagen wir in einem Forum, einen Web-Bug pflanzt.

Das sind kleine, meist durchsichtige, einen Pixel große Bilderchen, die auf einem anderen Server liegen. Und wenn das Bildchen zufällig auf einer fraglichen Seite liegt, gerät man schwupps ins Visier der Ermittler, bzw. hat die IP einer fraglichen Seite in seiner Liste stehen.

Spaßig, gelle? Ach so, und nur um fair zu sein sollte ich sagen, daß ich in diesem Post einen Web-Bug gepflanzt habe. Wer genau hinsieht, kann ihn vielleicht entdecken ohne in den Quelltext zu sehen oder die Quote-Funktion zu verwenden.

Macht euch keine Sorgen, ich habe lediglich eine einen Pixel große jpg Datei bei imageshack hochgeladen, und hier eingefügt. Aber jeder von euch, hat nun die IP von Imageshack auf seiner Liste. Jetzt nur noch hoffen, daß sie nicht zu einer fraglichen Seite wird. :wink:

Die Daten der Vorratsdatenspeicherung sind nicht nur umgehbar, sie sind auch auf das einfachste manipulierbar.

Nun gut,…

… dann gehen wir’s mal an:

Hab keine Ahnung von technischen Dingen

Dafür aber viel Text *g

Die Daten sind nicht solche Unmengen, die Adressen der Seiten, die du besuchst nehmen nicht sehr viel Platz weg und mehr wird auch nicht gespeichert.

Richtig … und auch wieder nicht.

Der Radius-Server des Providers speichert die primären Zugangsdaten des Users, die URL der besuchten Seite, den Timecode, sekundäre Datenströme, das Protokoll. das alles zusammen nimmt bei 1 Zeichen = 1byte wirklich nicht viel Platz weg … für den einzelnen Zugriff.

Die Menge der Zugriffe kann eine Log-Datei aber schon mal auf einige zig-MB anwachsen lassen, nach dem Tar-Dump, also den archivieren (6 Monate Speicherung) kann das gesamte Kontingent schon an die Gigabyte-grenze herangehen.

Is’ schon viel, gelle? Und jetzt rechnest du das noch mit der Anzahl der Kunden eines Providers hoch, dann hast Du Deine Riesenmenge.

Und wie schon gesagt, diese Daten werden natürlich nicht bei jedem überprüft und durchgesehn, nur bei Leuten, die unter Verdacht stehn, irgendwas mit irgendwas zu tun zu haben …

Auch nicht korrekt.

Vorratsdatenspeicherung bedeutet, Daten auf Vorrat zu speichern, schon für den Fall, das jemand mal verdächtig WIRD. Das sagte der ehem. Bundesinnenmeniskus auch ziemlich deutlich.

Rechtlich gesehen darf die Auswertung jedoch erst im konkreten Tatverdacht erfolgen (gem. Bundesdatenschutzgesetz).

…und da beschränkt sich dann die Anzahl der zu durchsuchenden Datensätze auch schon. Denn du hast recht, ab einer gewissen Menge wirds ziemlich Personalkostenintensiv. …

Erst mal, … herzlich willkommen im 21. Jahrhundert.
Die Zeiten, in denen Ermittler in staubigen Archiven Berge von Papier durchgeackert haben sind seit der Einführung von Computern passee. Ein Logfile von der Grösse eines Gigabytes acker ich Dir in ca. 10Sek. durch. :shock:

Wie?

Ganz einfach:
Logfiles sind Textdateien, die mit dem Befehl „grep“ durchsucht werden können:

Beispiele:
Suchen nach allen Meiers, Maieres, Meyers, Mayers in einer Datei:
grep ‚M[ae][iy]er‘ Namen

Suchen nach allen Zeilen, die mit dem Wort „Beispiel“ beginnen; Ausgabe der Zeilennummern:
grep -n ‚^Beispiel‘ Vorlesung

Wichtig ist grep für den Systemverwalter, z. B. einen Login-Namen in der Benutzerdatei suchen (damit nicht derselbe Name zweimal verwendet wird):
grep „^Klaus:“ /etc/passwd

Bei grep wird auch vielfach nur der Rückgabewert des Programms (nicht die Ausgabe!) verwendet. In Skript-Konstruktionen (siehe später) kann das beispielsweise so aussehen:
if grep -q „^Klaus:“ /etc/passwd ; then …

Nutze ich in „grep“ den Parameter „-f FILE, --file=FILE“ … dann kann ich die Suchworte in eine Datei einspeisen und diese - zeilenweise - als Filter für die Suche verwenden.

Ich sage Dir aus eigener Erfahrung, das die Durchsuchung von Logfiles automatisiert via script abläuft und nicht einen ct Personalkosten verursacht.

Heisst unter dem Strich:
Solche Auswertungen können sogar „on the fly“ erfolgen und nehmen nicht mal Minuten in Anspruch.

(dazu gibts nämlich noch keine wirklich technisch adäquate Lösung).

Kecke Aussage für jemanden, der von sich sagt, das sie keine Ahnung von technischen Dingen hat. :mrgreen:

Oben steht der Gegenbeweis … :mrgreen:

Naja bei Textdateien ist es wohl relativ einfach möglich die per Computer auf bestimmte Dinge durchsuchen zu lassen.
Bei Videos, Bildern oder Tondateien geht das aber eben nicht so einfach. Bei Video und Ton kann man höchstens danach suchen, wann sich etwas bewegt (glaube ich schon sehr aufwändig (Vergleich der aufeinanderfolgenden Bilder, was ja sehr viele sind)) oder wann es laut wird (nicht besonders schwer (Ton mit Programm z.B. Audacity sichtbar machen). Bei Bildern gibt es glaube ich kaum technische Möglichkeiten da verdächtige rauszufiltern.
Wenn sich aber bei Videos ständig etwas bewegt ist da glaube ich nichts zu machen.

@Isegrimm:
Jaja, ist mir schon klar, dass das von jedem gespeichert wird, aber nur, wer sich anderweitig ins Zielraster bringt, wird dann auch wirklich überprüft (theoretisch). Hab ich aber auch gesagt. Der Rest wird ja dann wieder von hinten aufrollend gelöscht.
Und schön, dass es schon Suchmaschinen für diese Datenberge gibt (hatte ich auch nicht anders erwartet), sie können aber nur nach Übereinstimmungen mit Suchbegriffen und Objekten suchen, die geistige Arbeit, die dahinter steckt, Sinn und Verbindungen und eventuelle Gefahren und Verstöße gegen das Gesetz ausfindig zu machen, muss aber noch immer der Mensch machen.
Jeder Depp kann sich ohne Aufzufallen die Chemikalien besorgen, die er zum Anmischen von hochexplosiven Flüssigkeiten braucht und man siehts auf seinem Einkaufszettel, was er gekauft hat, eine Verbindung zu einem Anschlag herzustellen ist immer noch Menschensache.
Und deshalb ist es auch nicht sinnvoll, die Daten jedes Staatsbürgers per Suchmaschine durchzugen, quasi prophylaktisch auf Straftaten checkend, weil nicht jede Straftat mit den Schlagwörtern C4 oder Pistole zu tun hat. Ein Mensch dahinter wird immer notwendig sein um aus dem Verdacht die Straftat zu machen.

Jaja, ist mir schon klar, dass das von jedem gespeichert wird, aber nur, wer sich anderweitig ins Zielraster bringt, wird dann auch wirklich überprüft (theoretisch). Hab ich aber auch gesagt. Der Rest wird ja dann wieder von hinten aufrollend gelöscht.
Und schön, dass es schon Suchmaschinen für diese Datenberge gibt (hatte ich auch nicht anders erwartet), sie können aber nur nach Übereinstimmungen mit Suchbegriffen und Objekten suchen, die geistige Arbeit, die dahinter steckt, Sinn und Verbindungen und eventuelle Gefahren und Verstöße gegen das Gesetz ausfindig zu machen, muss aber noch immer der Mensch machen…

Du als technikbegabtes Genie scheinst ja voll den Durchblick zu haben, was heutige Programme schon alles leisten können. Ach ja, Programme werden übrigens von Menschen programmiert und nein du bist nicht der einzige Mensch dem so etwas sofort auffällt. Isegrimm wollte dir auch lediglich beispielhaft zeigen, dass praktisch absolut kein Aufwand entsteht nach Schlüsselwörtern zu suchen. Aber Programmierer schreiben meist Programme mit mehr als einer Programmierzeile. Also sieh es einfach mal ein, wenn du keine Ahnung hast und nur Stuss redest.

Sie können nach Schlüsselwörtern suchen, die Suchmaschinen, sag ich doch, aber nur die wenigsten können erfassen, was wirklich irgendwo geschrieben steht und was es in Zusammenhang mit dem persönlichen Hintergrund der verdächtigen Person und den anderen Seiten auf sich hat. Wär ja schön, wenn Computer Menschen verstehen könnten, tun sie aber nach wie vor nicht. Sie können nur nach Übereinstimmungen suchen. Auch wenn der Programmierer noch so gut ist.
Es gibt nen Unterschied, ob die Suchmaschine entdeckt: “Ich hab ne Bombe vor dem Bundestag abgelegt” oder "Ich hab ne Bombe vor dem Bundestag abgelegt, höhöhö"
Und so lang das nicht geht, und das ist alles, was ich sage, ist eine Überprüfung aller Bundesbürger sinnlos.

Sie können nach Schlüsselwörtern suchen, die Suchmaschinen, sag ich doch,…

Das bezweifle ich ja auch gar nicht mit meinem Beitrag. Denn diese Möglichkeit gibt es schließlich nicht erst seit dem Jahr 2000. Was ich dafür aber sehr stark anzweifle (oder eher denke, dass es nicht vorhanden ist), ist deine Sachkenntnis in Bezug auf die Möglichkeiten heutiger Technik und die Möglichkeiten heutiger Computerprogramme.
Der Personalaufwand würde auf jeden Fall geringer ausfallen, als du ihn dir zusammen fantasierst.

Je nachdem wie diese Programme arbeiten werden wir mit etwas Pech auch eine größere Welle von “peinlichen Missverständnissen” erleben.

Wenn Du also im Netz schreibst, Du hättest gerade die bestellte Eisbombe vom Konditor geholt, die Software erkennt aber nur das Wort “Bombe”, dann steht vielleicht bald schon das SEK vor Deiner Tür - schließlich bist Du ja ein gefährlicher Terrorist!! :mrgreen:

Sowas muss nicht passieren, aber ausschließen kann das keiner zu 100%. Oder doch?

-Catboy

Wenn Du also im Netz schreibst, Du hättest gerade die bestellte Eisbombe vom Konditor geholt, die Software erkennt aber nur das Wort „Bombe“, dann steht vielleicht bald schon das SEK vor Deiner Tür - schließlich bist Du ja ein gefährlicher Terrorist!! :mrgreen:

Das passier dir genauso wenn der IM mal wieder zwischen bockwurst und kaffee während des Abhörens etc nur mit halben ohr, auge hinhört/sieht. Dazu braucht es wahrlich kein Computerprogramm.

Ich fantasier gar nichts über Personalaufwände. Und auch nicht über die Möglichkeiten der Technik (dass Schlagwörtersuchen auch im komplizierteren Bereich möglich sind, hab ich nie abgestritten, aber ich streite nach wie vor ab, dass ein Computer in einem Fall wie diesem unterscheiden kann, ob ein Mensch die Regierung sprengen will, oder nur grad vor den Bundestag geschissen hat). Und gerade durch solche Blödsinnigkeiten kämen eine Menge Hits zusammen, die wieder vom Menschen überprüft werden müssen. Kurz, es würde Geld kosten. Zuviel Geld. Hypothetisch, denn es werden ja nur Verdächtige überprüft.

Nochmal:

Das ist keine “Suchmaschine” wie Google oder Fireball, das ist kein aufwendig programmiertes Script, das ist ein einfacher simpler Befehl, den jeder Linuxuser kennt und der standardmässig zu Linux gehört, wie der Schwanz zum Hund. Punkt.

Es geht auch gar nicht darum, causale Zusammenhänge in den Logfiles zu erkennen, dazu wird auch in den Logfiles nichts ausgesagt. Wer den Clip am Anfang gesehen hat, der hat auch begriffen, das es ausschliesslich um IP-Adressen geht.

Wie in dem - fachlich sehr guten Clip - gezeigt wird, beinhaltet das Log File des Providers die IP-Adresse des Zielservers, den ich von da aus besuche (Website). Wenn ich also die IP-Adresse eines Servers kenne (was jeder selbst sehr leicht herausfinden kann, in dem er in die Kommandozeile des Betriebssystems seiner Wahl einen Ping auf die URL abgibt), dann kann ich Logfiles durchforsten nach Zugängen, die diese IP angesprungen haben.

WARUM diese User den Server besucht haben, das sehe ich nicht. Wenn ich auf einen Link in einem Forum klicke, der mir eine Site für Witze verheisst, aber stattdessen auf eine Site für KiPo zielt, dann kann ich das nicht beeinflussen. Dann bin ich auf der Site.

Das ist aber für das Verfahren völlig belanglos.

Diese Vorratsdatenspeicherung ist ein Schnellschuss. Dieser Clip erläutert sehr anschaulich, wie einfach dieses banale Auswertungssystem zu tricksen ist und … das ist auch nur für Otto Normaluser. Menschen, die wirklich im Fadenkreuz von Ermittlern stehen, werden anders - technisch gesehen - “an die Leine gelegt”. Auch nicht viel komplizierter, aber effektiver.

P.S.:
Ich kann jedem interessierten User die im Clip genannte Site nur wärmstens empfehlen, da der Author auf einfache Art sehr gut erklärt, wie Sicherheitslücken auf heimischen PCs ohne großen Aufwand geschlossen werden können.

Hier ist ein Video, wie man konkret die Vorratdatenspeicherung umgehen kann.

"Das Du aber hier: viewtopic.php?p=110300#p110300 schon mal gepostet hast, deshalb war ich so frei, es zu löschen"
Greetz
Isegrimm

Ich möchte paar Anmerkungen machen.

  1. Die Vorratdatenspeicherung ist total nutzlos
  2. Nur die unwissenden Benutzer im Internet werden überwacht.
  3. Glaubt ihr wirklich, dass Terroristen diese einfache Möglichkeiten nicht schon lange entdeckt haben?
  4. Der ehemalige Innenminister ist Paranoid, und seine Experten sind wohl die größten [Hier kann sich jeder sein Teil denken] auf Erde herumläuft.
    PS: Als ich das Video gesehen habe, musste ich mich öfters auf die Stirn knallen. Und musste immer wieder sagen, das kann doch nicht sein, dass es so einfach ist.