Benutzer xploded schrieb:
Benutzer toco schrieb:
So einfach ist das nicht.
Ich will mal "advocatus diaboli" spielen:
Benutzer xploded schrieb:
Alles Kindergartenkacke. Nichtmal der dümmste Terrorist wird
sich so dämlich anstellen.
Solange unsere "Anti Terror Denker-und Lenker" meinen, die Terroristen würden noch auf Kamelen angeritten kommen und könnten weder lesen, schreiben noch denken,...
gute
Nacht Sicherheit.
Fantasiedaten? Sind doch gar nicht nötig!
Internetcafe? Ist doch gar nicht nötig!
Der gewiefte Terrorist ist finanziell sicherlich gut ausgestattet. 1. Der fährt in den nächsten Mediamarkt und kauft sich ein Notebook. Natürlich zahlt er BAR.
Gut, dann hat man schon mal sein Gesicht auf der Überwachungskamera.
Welche Kamera? Woher weiß man, wo er gekauft hat? Woher weiß man, welches Gesicht es ist? Gibt es vielleicht Läden ohne Kameras?
Nenn mich paranoid, aber ;-)
Wüßte man die Systemdaten, Seriennummer eines Computers etc, dann könnte man eventuell nachvollziehen, wann der wo gekauft wurde. Und wenn man das könnte, dann könnte man ja schauen, ob es Überwachungsbänder gibt.
Du hattest vorhin das Beispiel "Mediamarkt" genannt. Deshalb kam ich da drauf. Denn ich kann mir wenige Unternehmen vorstellen, denen ich noch mehr mißtraue... da wäre ein mittelgroßer Händler wohl schon besser.
Ich versuche mit meinen Ausführungen auch nur zu zeigen, daß man kein System perfekt denken kann (wie Monika in diesem thread auch schon indirekt erwähnte) - nur bin ich eben der Meinung, daß zum Glück weder eine Überwachung noch ein Verbrechen perfekt planbar ist.
2. Dann fährt er in den nächsten Aldi und kauft sich eine Prepaidkarte. Vielleicht kauft er die auch bei Media Markt.
Letzteres kann er nicht ohne gefälschten Personalausweis. Allerdings könnte er ersteres - was aber nicht viel bringt, denn...:
Ich musste mich noch NIE ausweisen. Weder beim Kauf, noch für die Registrierung.
Wirklich nicht, beim Mediamarkt? Ich schon: Bereits beim Kauf eines Loop-Pakets.
Wobei die Registrierung via Telefon zumindest einen ersten Anhalt gibt, was den Aufenthaltsort angeht.
Und eine Stimme. Die könnte man auch zuordnen.
3. Er fährt weiter und sucht sich ein offenes WLAN und registriert seine Prepaidkarte. Als Anmeldedaten nimmt er irgendwelche Daten. Zum Beispiel aus dem Telefonbuch. Oder die Daten irgeneiner Rechnung. Er wird schon "echte" Daten finden. Sind halt nicht seine Daten...
Bei den meisten Registrierungsprozessen wird aktiviertes Java-Skript im Browser vorausgesetzt - Die SIM-Karte ließe sich bei geschickter Überwachung nun eindeutig einem Computer zuordnen.
Entfällt mindestens dann, wenn man telefonisch registrieren würde.
Entfällt auch dann, wenn man zum Beispiel JS deaktiviert.
Aber ohne JS ist häufig eine Anmeldeprozedur gar nicht möglich. Aber das gilt nicht immer, da hast Du recht.
Desweiteren mag man ja Simkarte und Computer zuordnen können, aber was hat man nun gewonnen?
Man könnte beim Surfen per UMTS - was Du unter erwäntest - ein Überwachungsprogramm installieren.
Wie das gehen könnte?
Ich zitiere hier mal einen Beitrag aus dem Gulli-Forum [Rechtschreibfehler hab ich verbessert]:
"Weiterhin muß wohl ins Kalkül gezogen werden, daß den Ermittlern bei Einsatz des RFS wesentlich mehr Möglichkeiten offen stehen als dem normalen Hacker oder dem neugierigen, der zufällig mal eine Stunde unbeobachteten Zugriff auf Tastatur und Bildschirm bekommt. Die Genehmigung zum Einsatz eines RFS-Programms wird sicherlich erst erfolgen, wenn eine Maßname wie Telefon- und Internetüberwachung bislang erfolglos blieben. Die Ermittler können das RFS zusammen mit diesen bestehenden Maßnahmen beim Telefonanbieter oder dem ISP koordinieren, sodaß beispielsweise die RFS-Kommunikation über Kanäle läuft, die es normalerweise nicht gibt. Zur Veranschaulichung: Was wäre, wenn per TR069 das Modem auch IP-Pakte verschickt, die nicht ESP, GRP, TCP, ICMP, oder UDP sind? Diese könnten dann von den bestehenden TK-Überwachungsgeräten am anderen Ende der letzten Meile empfangen werden."
Ich denke, daß (theoretisch) einfach sehr viel möglich ist.
Wieviel Spur hat er nun hinterlassen? Bis jetzt noch gar keine.
Als nächstes richtet er sich ein bißchen Verschlüsselung ein,
ein paar verschlüsselte eMails... sorry: Bis die geknackt sind,
ist die Bombe geplatzt.
Er hat schon Spuren hinterlassen.
Nun muß er allerdings seine Mailadresse einrichten. Einen deutschen Dienst wird er nicht nehmen, er ist ja ein kluger Terrorist, wie Du schreibst.
Wahrscheinlich wird er was im Ausland wie mail.ru benutzen. Nur ob er da wirklich sicherer ist? Er kann es nur
vermuten.
Dank UMTS Netz kann er sogar eine verschlüsselte Rechner <=> Rechner Verbindung aufbauen. Durch den verschlüsselten Tunnel kann er dann ganz locker und leicht telefonieren, ohne das es abgehört werden kann.
Dann haben wir schon den zweiten Rechner, mit dem er evtl.
Spuren hinterläßt.
Keine eMailadresse notwendig (zum Beispiel Congstar), er nennt eine fiktive oder Einwegadresse. Auf die Willkommensmail kann er verzichten.
Welche Spuren will man verfolgen? Die verschlüsselte Leitung? Man weiß immer noch nicht, WER da WAS macht. Es sind nur ein paar Bytes inmitten etlicher Terrabytes. Verschlüsselte Leitungen sind noch nichtmal verdächtig, da ein gängiges Verfahren. Arbeitet Rechner 2 mit dem gleichen Verfahren... Mahlzeit.
Das stimmt.
Du zeigst damit eine Grenze auf, die (zum Glück) existiert: Jemand muß erst irgendwie in Verdacht geraten, damit man derartigen Aufwand für ihn treiben würde.
Wenn wir von einem Verbrecher ausgehen, der vorher ein weißes unbeschriebenes Blatt Papier war, dann wird das schwierig.
Aber das sind wohl die wenigsten: Wer aus ideologischen Gründen etwas plant, der kommt wohl aus Zusammenhängen, die eh observiert sind.
Manchmal frag ich mich, ob man bereits für irgendwen verdächtig ist, nur weil das in einem Forum ausdiskutiert.
Das Notebook klemmt er sich den ganzen Tag unter dem Arm, nimmt
keine Mails von außen an,...
Wie kommt da nun der Bundestrojaner drauf?
Aktiviertes Java-Skript oder Flash, und er hat schon verloren.
Der sogenannte Bundestrojaner wird - wie ich vermute - genau deshalb eingesetzt werden, um Zugriff auf ein laufendes OS zu erhalten. Und dann nutzt auch die ganze Verschlüsselung nichts
mehr.
Gut. Nehmen wir eine Linux Life CD. Das erschwert schonmal die Installation um ein paar Level, zumal nur "flüchtig". Entscheidend ist aber doch: Wie kommt man an die Daten des Rechners? Woher weiß man überhaupt, welcher Rechner es ist?
Du hast recht: Man weiß es nicht aus diesem Zusammenhang.
Man weiß es vielleicht, weil jemand eh schon bekannt ist oder "gefährliche Kontakte" pflegt. Es muß einen Anhaltspunkt geben.
Der Staat schnüffelt und schnüffelt. Es glaubt doch niemand wirklich, es ginge hier um den Kampf gegen den Terror?!
Also,
ich glaube nicht 1 Sekunde dran.
Ich glaube, daß es möglich ist, jemandem beizukommen, sobald
dieser einen Fehler macht.
Allerdings has Du in einem Punkt recht, und dieser Punkt widerlegt nun mich:
Damit all das greift, muß jemand ja erst mal ins Visier von Ermittlungsbehörden kommen. Einfach mal alle Leute in einem Umkreis so abzuscreenen wäre viel zu kosten- und zeitintensiv.
Und da all das, was ich beschrieben hatte, auch ohne die Vorratsdatenspeicherung möglich wäre, denke ich, daß diese wirklich nicht aus den offiziellen Gründen eingeführt wurde.
Da wäre es besser gewesen, die Leute in Sicherheit zu wiegen und bei Bedarf einen Quick Freeze zu machen (Siehe http://de.wikipedia.org/wiki/Quick_Freeze ).
Bei der Vorratsdatenspeicherung gehts um die Interessen der Content-Industrie, die eine gute Lobby hat. Weiter nichts.
Mit dem QuickFreeze würde ich mich besser fühlen.
Ich denke, das wird der nächste, entscheidene Schritt werden. DDR 2.0 für die Musik- und Filmindustrie. Hinzu kommt aber noch die Steuerfahndung etc. Und sicherlich wird auch der eine oder andere Fisch gefangen: Fehler auf der Seite des Terrors sind nicht ausgeschlossen - es sind ja auch nur Menschen.
Fehler auf der Seite von Ermittlungsbehörden übrigens auch nicht - manchmal sogar solche, die wirklich krass sind: Es gab ja z.B. letztes Jahr den Fall, in dem ein Zahlendreher in der IP-Adresse bei der Übermittlung von Anwaltskanzlei zur Staatsanwaltschaft zur Abmahnung eines ganz falschen geführt hat.
Je blinder man an die Technik glaubt, desto eher können kapitale Fehler passieren - Kai hatte da ja mal in einem Editorial darauf hingewiesen: Ein Straftäter könnte absichtlich elektronische Spuren zu einem Unschuldigen legen.
Am meißten stört mich eigentlich nur, das durch solche Maßnahmen kein Verbrechen verhindert wird. Das Abhören, Bespitzeln und Belauschen ist jetzt schon erlaubt, wenn denn jemand in das Visier der Fahnder gerät. Es wurden ja Täter geschnappt, OHNE Vorratsdatenspeicherung, durch die Anwendung vorhandener Gesetze.
Korrekt.
Es gab einen Fall, in dem die Vorratsdatenspeicherung half, und diesen einen Fall nimmt man nun als Legitimation für alles (die Anschläge von Madrid).
Da waren die Täter - zum Glück - dumm.
Auf der anderen Seite wird aufgrund der hohen Kosten gerne an der Sicherheit gespart: Die Ausrüstung der Polizei, die Anzahl der Verbrechensbekämpfer etc. pp. Da fragt man sich doch wirklich, was hier das eigentliche Ziel ist.
Ich spreche mich ganz klar dafür aus, daß natürlich für unsere Sicherheit gesorgt werden muss. Aber die Vorratsdatenspeicherung weckt in mir kein Gefühl der Sicherheit, ganz im Gegenteil.
Das sehe ich genauso.
Die Vorratsdatenspeicherung macht den normalen Bürger gläsern und gleichzeitig sensibilisiert sie für Datenschutz.
Vor einem Jahr hätte man mit Quick Freeze wohl mehr Leute fangen können, weil es den meisten gar nicht bewußt war, daß das Internet eben kein anonymer Raum ist.