Abo
  • Services:
Anzeige

Was tun gegen die Vorratsdatenspeicherung?

Telefonieren ohne personalisierte Verkehrsdaten

Allerdings gebe es Möglichkeiten, Verkehrsdaten so zu manipulieren, dass sie für Lauscher unbrauchbar sind, erklärt Albrecht Ude, Journalist und Trainer für Datensicherheit. Einige davon sind einfach und ohne technischen Aufwand umzusetzen: Wer ein vertrauliches Telefongespräch führen möchte, von dem keine personalisierten Verbindungsdaten erfasst werden sollen, nutzt einen anderen Anschluss als den eigenen. Das kann ein öffentliches Telefon sein, etwa in einem Callshop, aber auch der Festnetz- oder Mobilanschluss eines Dritten - aber lieber nicht der von Nachbarn, nahen Verwandten oder engen Freunden, die leicht zu ermitteln sind.

Anzeige

Andere Möglichkeiten, zu verschleiern, mit wem man telefoniert hat, sind die Nutzung einer Telefonkonferenz oder eines Softphones. Bei beiden Möglichkeiten werden zwar Verbindungsdaten erfasst. Sie lassen jedoch keinen Rückschluss auf den Gesprächsteilnehmer zu. Treffen sich zwei Gesprächsteilnehmer in einem Telefonkonferenzraum, wird nur erfasst, dass sie dessen Nummer gewählt haben, nicht aber, dass sie sich dort getroffen und miteinander gesprochen haben. Nutzen zwei Gesprächsteilnehmer eine Telefonsoftware wie Skype oder Zfone, werden zwar die Daten der Internetverbindung gespeichert. Daraus ist aber nicht ersichtlich, dass ein Nutzer einen anderen über den Computer angerufen hat. Vergleichbares gilt für die Nutzung eines Instant Messengers: Auch hier wird nur erfasst, wann ein Nutzer online ist, nicht aber, mit wem er Nachrichten austauscht.

Eine etwas unkonventionelle Methode, die Vorratsdatenspeicherung bei der Mobilkommunikation zu unterlaufen, bietet die SIM-Kartentauschbörse, die im Umfeld des Arbeitskreises Vorratsdatenspeicherung entstanden ist. Hier schickt ein Interessent eine mit 10 Euro aufgeladene Prepaid-SIM-Karte inklusive der dazugehörigen persönlichen Kennnummer (PIN) und der Rufnummer an die Börse. Im Gegenzug erhält er eine ebenfalls mit 10 Euro aufgeladene SIM-Karte, über die er nun unter einer fremden Identität telefoniert. Der Tausch selbst läuft anonym ab: Die Tauschpartner werden zufällig ausgewählt, die Tauschbörse zeichnet keine Daten auf. Eine Rückverfolgung der Karte ist damit weitgehend ausgeschlossen. Vollkommene Sicherheit bietet der Kartentausch jedoch nicht: Getauscht wird nur eine SIM-Karte. Der Mobilfunkanbieter erfasst jedoch neben der Kennung der SIM-Karte auch die des Telefons. Ist diese bekannt, lässt sich darüber auch ein Mobiltelefonierer mit getauschter SIM-Karte ermitteln.

Rechtlich, sagt Ude, ist SIM-Kartentausch unbedenklich. "Niemand kann mir verbieten, etwas zu kaufen und es dann mit jemand anderem zu tauschen." Der Berliner Anbieter Simonym, der mit gebrauchten SIM-Karten handelte, wurde jedoch im Juli 2008 von T-Mobile abgemahnt. Das Unternehmen warf Simonym einen Verstoß gegen seine Geschäftsbedingungen für Prepaid-Produkte vor, nach denen ein Besitzerwechsel eines Mobilfunkanschlusses genehmigt werden müsse.

Nutzt jemand eine getauschte SIM-Karte bei einer Straftat, fällt der Verdacht zuerst auf die Person, auf die die Karte angemeldet ist. Wer also am Kartentausch teilnimmt, sollte sich bewusst sein, dass er unter Umständen Schwierigkeiten mit der Polizei bekommen kann. Ganz auf der Linie der Behörden warf T-Mobile Simonym vor, "durch die Veräußerung 'anonymer SIM-Karten' missbräuchliches Verhalten, von belästigenden Telefonanrufen bis hin zur Vorbereitung terroristischer Handlungen", zu fördern.

Auch finanziell kann Kartentausch zu Problemen führen. Da die SIM-Karte auf den ursprünglichen Eigentümer registriert ist, muss dieser dafür einstehen, wenn der neue Inhaber das Guthaben überziehen sollte. Außerdem kann der neue Inhaber unter Umständen beim Anbieter Namen, Adresse und eine eventuell angegebene Bankverbindung in Erfahrung bringen und darüber das Guthaben auf der Karte aufladen. T-Mobile behält sich zudem das Recht vor, eine SIM-Karte, deren Tausch das Unternehmen nicht genehmigt hat, zu sperren.

 Was tun gegen die Vorratsdatenspeicherung?Was tun gegen die Vorratsdatenspeicherung? 

eye home zur Startseite
:-) 07. Jan 2009

Artikel 1 Gegenstand und Anwendungsbereich (1) Mit dieser Richtlinie sollen die...

Speicherwicht 07. Jan 2009

DE + Logs! Ich weis nicht wie es die Briten machen. Aber vielleicht sehen die es nicht...

reihenschluss 06. Jan 2009

Ironisch, aber supergut, Genauso sieht's leider aus. Nee, das Problem ist vielmehr, dass...

:-) 06. Jan 2009

Warum etwas kompliziert darstellen, was sich auch einfach erklären lässt.

:-) 05. Jan 2009

Wer generiert mir einen QR-Code, Klartext: Liebes BKA... usw. Würde sich in jeder Mail...


darktiger.org / 03. Jan 2009

Wie umgeht man die Vorrtsdatenspeicherung?

Bennis Welt / 03. Jan 2009

Oliver Hallmann / 03. Jan 2009

Willkommen bei der Vorratsdatenspeicherung

Was hilft gegen... ? / 03. Jan 2009

Was hilft gegen Vorratsdatenspeicherung?



Anzeige

Stellenmarkt
  1. MAX-DELBRÜCK-CENTRUM FÜR MOLEKULARE MEDIZIN, Berlin
  2. B&R Industrial Automation GmbH, Essen
  3. Zühlke Engineering GmbH, Stuttgart
  4. PHOENIX CONTACT Electronics GmbH, Bad Pyrmont


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. LTE

    Taiwan schaltet nach 2G- auch 3G-Netz ab

  2. Two Point Hospital

    Sega stellt Quasi-Nachfolger zu Theme Hospital vor

  3. Callya

    Vodafones Prepaid-Tarife erhalten mehr Datenvolumen

  4. Skygofree

    Kaspersky findet mutmaßlichen Staatstrojaner

  5. World of Warcraft

    Schwierigkeitsgrad skaliert in ganz Azeroth

  6. Open Source

    Microsoft liefert Curl in Windows 10 aus

  7. Boeing und SpaceX

    Experten warnen vor Sicherheitsmängeln bei Raumfähren

  8. Tencent

    Lego will mit Tencent in China digital expandieren

  9. Beta-Update

    Gesichtsentsperrung für Oneplus Three und 3T verfügbar

  10. Matthias Maurer

    Ein Astronaut taucht unter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  2. Digitale Assistenten Hey, Google und Alexa, mischt euch nicht überall ein!
  3. MX Low Profile im Hands On Cherry macht die Switches flach

EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  2. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform
  3. Breitbandausbau Oettinger bedauert Privatisierung der Telekom

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Re: Liste von Smartphones, für die VOLTE...

    ManuPhennic | 00:03

  2. Re: Patienten werden gebeten nicht auf den Fluren...

    ManMashine | 16.01. 23:57

  3. Re: Stimmt nicht ganz

    p4m | 16.01. 23:56

  4. Ich wünsche mir eine neue IntelliEye Optical

    karlranseier | 16.01. 23:54

  5. Re: Spionageflugzeug ist lustig.

    flow77 | 16.01. 23:40


  1. 19:16

  2. 17:48

  3. 17:00

  4. 16:25

  5. 15:34

  6. 15:05

  7. 14:03

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel