Vorratsdatenspeicherung bei Google

Nur mal so aus neugier!

Hoffe es klingt nicht allzu Amateurhaft!

Mich würde Interessieren welche möglichkeiten der Deutsche Staat so auch Google hat um nachzuweisen welche Recherchen ich getätigt habe z.b google Maps, Google Suchmaschine.
Und wie sieht es momentan mit der Vorratsdatenspeicherung aus (grade nach den Anschlägen in Paris)
Braucht der Staat physisch dazu meinen Rechner oder reicht ein anruf beim Provider mit Gerichtsbeschluss?

THX im vorraus.
 
Für Daten, die aufgrund deiner Kommunikation anfallen, wird dein Rechner nicht gebraucht.
Da wird einfach der Provider angefragt, einige folgen mit sicherheit gerne blind, bei anderen wird dann ein Gerichtsbeschluss vorgelegt, denn die Gerichte sind überarbeitet und -fordert, also ist die Kontrolle durch einen Richter, der im schlimmsten Fall keine Ahnung von der Materie hat nur eine Formsache und nicht wirklich gegeben.
Bei anderen Sachen braucht es halt deinen Rechner, wenn dieser die QuellenTKÜ nicht schon ausgespäht wurd, was ich bei der Truppe um unseren Innenminister durchaus auch für "geringer" Vergehen für möglich halte.(Als beispiel, es kümmert z.B. niemanden das die IP's die über Torrentnetzwerke ermittelt werden, durch einen "bösen" Seeder erfolgen, was bedeutet das die Firma welche die IP's ermittelt selbst Urheberrechtsverletzungen begeht(mal ganz davon ab das die Labels nicht wirklich Urheber sind), und nun kannst du das mal extrapolieren).

Umstände spielen natürlich auch einen Rolle, ich bin z.B. in einem Land der 5-Eyes, und ich kann davon ausgehen das alles was ich hier schreibe auch von den Freunden GHCQ, HSA und Co gefiltert wird.
Besonders interessant wird es dann wenn zB das Handy sagt das eine Applikation die ein Update hat durch einen anderen Schlüssel signiert wurde und komplett neu installiert werden muss wenn das Update durchgeht(z.B. bei Orbot oder -web).

Und diese Meta-Ebene kannst nur du beantworten, aber offensichtlich hast du einen konkreten Fall wiso du fragst.
Grundsätzlich sagen die Kommunikationsdaten nur aus das über deinen Inet-Anschluss etwas abgefragt wurde, mit OS X und Browser Y, wenn du einen Hotspot hast der nicht abgesichert ist, kann das auch Blackhat Jones sein, der Otto-Normalverbraucher benutzt, oder bei WPA etc. und einen schwachen Passwort kann man theoretisch einen GPU-Cluster rechnen lassen.

Witzigerweise helfen diese Methoden nicht bei wirklich bösen Buben, welche die Disziplin und die Ressourcen haben, legale und Illegale aktivitäten sauber zu trennen.

Es ist auch eine Frage ob der Staat wegen bestimmter eigentlich harmloser Anfragen solche Karten ausspielt, oder ob er "Augenmass" walten lässt, und sagt, wir schießen mit Kanonen nicht auf spatzen und heben uns das für die wirklich bösen Jungs auf, aber auch hier befürchte ich das das Augenmaß mit der aktuellen und zukünftigen "Law and Order"-Generation von Politikern verloren geht.
Gruß

Fluffy
 
Zuletzt bearbeitet von einem Moderator:
Nun...

Ich denke ich bin gut abgesichert allein durch Tor>Vpn>Tor.
Selbst nur durch Tor müsste es schon schwer für die Burschen werden,
war dennoch skeptisch,selbst wenn ich mich im Darknet aufhalte , halten sich mit sicherheit die sich da drin auch auf....

Diese Frage hat mir nur etwas zu denken gegeben da ich in meinem WirrWarr nicht über Tor meine Recherchen getätigt habe,meines erachtens ein masiver leichtsinnsfehler....

Nu denn, Fluffy ich danke dir für deine Antwort , Gruß an dich
 
...
Besonders interessant wird es dann wenn zB das Handy sagt das eine Applikation die ein Update hat durch einen anderen Schlüssel signiert wurde und komplett neu installiert werden muss wenn das Update durchgeht(z.B. bei Orbot oder -web).

Das ist interessant! Das wird auch übers Handy praktiziert? Ich selbst nutze kein Smartphone, sondern ein normales Handy...mit "Programme" und keinen Apps, obwohl es ja in der Hinsicht kaum ein Unterschied gibt, es sind beides Anwendungen. Dann werden doch die Manipulationen vom Google & Co.- beispielsweise bei Android- vorgenommen oder?

Gruß wackelelvis
 
Also nochmal, ich würde gerne wissen, ob solche Art von Manipulationen auf einem Smartphone möglich sind, wie es Fluffy darstellt. Und wenn ja, wer von den, ich sage mal, drei Parteien (Gerätehersteller, App-Programmierer und Netzbetreiber) Interesse daran hat, an meine Daten zu kommen.

Gruß gimpel
 
Keiner von dennen.
Du bezahlst die Produkte und bist somit nicht Produkt.
Kann auch sein das es legitim ist, aber ein kryptographischer Schlüssel ändert sich nicht so schnell.
Hab vorhin das erste mal über das Handynetz angemeldet und versucht auf Hushmail zuzugreifen und auf einmal habe ich nur noch SSL-Zertifikatsfehler(was vorher nicht der fall war), muss erstmal schauen was da los ist war vorher nicht so, und nun immer so, ob cache-poisening, oder dergleichen.

Ich glaube eher das die Telkos dort mit den Geheimdiensten oder dergleichen zusammenarbeiten(egal unter welchen umständen).
TOR war/ist dennen schon immer i.w. ein Dorn im Auge gewesen.

Es ist nicht einfach, aber grundsätzlich kann so etwas möglich sein.
Metasploit hat z.B. ein Modul gehabt was Windows Updates vorgaukelt.
Wenn diese Installiert wurden, hatte man eine Shell, also kein Hexenwerk, nur halt Know-How.(weiss nicht ob Metasploit dieses Modul immer noch hat/pflegt)

Gruß

Fluffy

Edit:
Das Zertifikat ist offensichtlich echt, also falscher Alarm, die anderen Browser FF/Chrome mit "Private Tab" schlagen keinen Alarm.
Weiss nicht wiso Android 4.2. nun, egal mit welchem Browser Alarm schlägt.
Das hier ist glaube ich, eins der Schlimmste Sachen die die NSA-Affäre grundsätzlich mit sich bringt.
Misstrauen.
Vorsicht ist ok und angebracht, genauso wie Wachsamkeit, aber Misstrauchen ist schlecht.
 
Zuletzt bearbeitet von einem Moderator:
Zuerst mal etwas OT:

Konrad Duden würde sich im Grabe drehen, wenn er diesen Thread hier lesen müsste. Bitte, bitte, bitte: Lest einfach nochmal über eure Posts drüber, bevor ihr sie absendet. Dann muss man nicht jeden Satz zweimal lesen. Danke.

Nun wieder zum Thema.

Anonymität bedeutet nicht Sicherheit. Auch der Traffic einer anonymen Quelle kann verändert und mitgelesen werden und Rückschlüsse auf die Identität enthalten. Auch existieren viele Angriffe gegen Anonymität, denen man nur mit entsprechendem Wissen über eine wachsende Anzahl wichtiger Technologien entgegentreten kann. Und dieses Wissen scheint hier schlicht nicht vorhanden zu sein. Damit bringt Tor->VPN->Tor keinen signifikanten Sicherheitsgewinn, sondern ist einfach nur sinnloser Aktionismus ohne Grundlage.

Wer hätte denn ein Interesse an Daten? Einfache Frage, einfache Antwort: Jeder. Gerätehersteller möchten natürlich wissen, wer ihre Nutzer sind. Googles gesamtes Unternehmens- und Geschäftsmodell basiert auf diesem Wissen. Die Google Apps senden extrem viele Information an ihren Hersteller, vom Standort bis hin zu Sucheingaben. Auch Microsoft geht inzwischen diesen Weg mit seiner Office 365 Produktlinie, bei der jegliche Daten in der Cloud abgelegt und bearbeitet werden. Und Apples iCloud speichert ebenfalls Kalenderdaten, Kontakte und alles andere, was über mehrere Geräte synchronisiert werden soll. Auch App-Programmierer haben ein Interesse daran. Evernote verdient kein Geld mit ihrer App, sondern mit den Notizen seiner User. Viele anderen Apps sind ebenfalls darauf ausgelegt, private Informationen auszulesen und zu versenden. Der Trend geht beispielsweise dazu, das Smartphone auch mit dem Auto zu koppeln, um so z.B. die Navigation zum nächsten Termin zu ermöglichen, anstatt umständlich den Zielort ins Navi einzutippen. Auch Netzbetreiber speichern und verarbeiten Daten, beispielsweise zur Argumentation gegen Streamingdienste oder zum Design neuer Produkte. Die Telekom arbeitet mit Spotify zusammen, O2 mit Napster und EA. Beide bieten "Handy-Finder" an, über die Smartphones geortet werden können. Am Ende der Nahrungskette stehen dann die Geheimdienste, die Daten zur Verbrechensbekämpfung sammeln.

Die Frage, wer ein Interesse an der eigenen Person haben könnte, muss letzten Endes jeder und jede selbst beantworten. Ist man für Geheimdienste interessant? Ist man für Google interessant? Welche Informationen möchte ich teilen, welche lieber für mich behalten? Welche Möglichkeiten stehen mir zur Verteidigung meiner Daten zur Verfügung? Reicht DuckDuckGo oder brauche ich Tor? Eins kann man mit Sicherheit sagen: Weder die NSA, noch der BND interessieren sich für 95% der Bürgerinnen und Bürger. Sie interessieren sich nicht für Pornoseiten, nicht für Google-Suchen nach verschiedenen Produkten oder nach neuesten Nachrichten. Ja, vermutlich interessiert es sie nicht einmal, wenn ihr einmal nach einer Bombenbauanleitung sucht. Nicht die Information an sich ist wichtig, sondern die Korrelation mit anderen Informationen. Interessant wird es also dann, wenn ihr gleichzeitig noch einen Flug in die Türkei bucht, schonmal straffällig wahrt oder neuerdings Kontakte zu bekannten Islamisten pflegt. Big Data ist hier das Stichwort (und gleichzeitig das Problem, welches in der Vorratsdatenspeicherungsdebatte diskutiert wird).

Und selbst dann müsste ein Richter oder eine Richterin den Prozess juristisch begleiten und genehmigen. RichterInnen stellen sozusagen die Vertrauensanker dar, durch die eine Gesellschaft Vertrauen zur Strafverfolgung aufbaut. Entsprechend aufwändig ist die Ausbildung, aus der nur die besten am Ende zu Richterinnen und Richtern ernannt werden. Entschlüsse von Richterinnen und Richter einfach als "Formsache" abzutun, ist in den meisten Fällen absolut unangebracht und zeugt entweder von einem krassen Nichtwissen über Gesellschaften oder einem Misstrauen in unser Rechtssystem, in dem es insgesamt - ganz im Gegensatz vielen anderen Ländern - sehr gerecht zugeht.

Kommen wir zu einem weiteren Punkt: Was sind Vorratsdaten? Oder anders gesagt: Was sieht der Provider? Der Provider sieht Ebene 3 des ISO/OSI-Stacks, d.h. hauptsächlich IPv4/v6. Hier findet er auch alle Daten, die er speichern kann: Datum der Sichtung, Quell-IP, Ziel-IP, einige Flags und die Anzahl der übertragenen Daten. Die Dauer der Verbindung kann er sich ableiten (IP ist nicht verbindungsorientiert!), ebenso die Hostnamen der IP-Adressen durch simples Reverse DNS. Er sieht KEINE Inhalte der Kommunikation und keine Browser- oder OS-Versionen. Vorratsdatenspeicherung muss klar von Man-in-the-Middle-Angriffen abgegrenzt werden! Es ist nicht möglich, Inhalte zu ändern oder mitzulesen. Es werden lediglich "Meta"-Daten gespeichert, aus denen sich Kommunikationsbeziehungen ableiten lassen, z.B. bei der Beantwortung der Frage: Wer hat mit den Servern von Al-Quaida kommuniziert? Es geht jedoch nicht um das "Was wurde kommuniziert?".

Die QuellenTKÜ ist ein eigener Punkt für sich, denn sie hat nichts mit Vorratsdatenspeicherung zu tun, sondern unterliegt ganz anderen rechtlichen Anforderungen. Die QuellenTKÜ wurde meines Wissens auch noch nicht bei Torrentusern eingesetzt, weswegen dieser Vergleich falsch ist. Zum Vergleich muss man sich auch einfach mal die Realität anschauen: Laut Wiki wurden im Jahr 2012 rund 25000 Mobilfunk- und Internetverbindungen komplett mitgeschnitten (ob QuellenTKÜ oder andere Methoden ist nicht bekannt). Dem gegenüber standen 113 Millionen Mobilfunkteilnhemer, knapp 60 Milliarden SMS und 109 Milliarden Minuten an abgehenden Gesprächen. Die Interpretation der Zahlen überlasse ich gerne euch.
 
Zuletzt bearbeitet:
Zurück
Oben