Was tun gegen die Vorratsdatenspeicherung?

Telefonieren ohne personalisierte Verkehrsdaten

Allerdings gebe es Möglichkeiten, Verkehrsdaten so zu manipulieren, dass sie für Lauscher unbrauchbar sind, erklärt Albrecht Ude, Journalist und Trainer für Datensicherheit. Einige davon sind einfach und ohne technischen Aufwand umzusetzen: Wer ein vertrauliches Telefongespräch führen möchte, von dem keine personalisierten Verbindungsdaten erfasst werden sollen, nutzt einen anderen Anschluss als den eigenen. Das kann ein öffentliches Telefon sein, etwa in einem Callshop, aber auch der Festnetz- oder Mobilanschluss eines Dritten - aber lieber nicht der von Nachbarn, nahen Verwandten oder engen Freunden, die leicht zu ermitteln sind.

Stellenmarkt
  1. Android-Entwickler (m/w/d) - Connected Car
    e.solutions GmbH, Ingolstadt
  2. Mitarbeiter IT-Basis-Support (m/w/d)
    Vitakraft pet care GmbH & Co. KG, Bremen
Detailsuche

Andere Möglichkeiten, zu verschleiern, mit wem man telefoniert hat, sind die Nutzung einer Telefonkonferenz oder eines Softphones. Bei beiden Möglichkeiten werden zwar Verbindungsdaten erfasst. Sie lassen jedoch keinen Rückschluss auf den Gesprächsteilnehmer zu. Treffen sich zwei Gesprächsteilnehmer in einem Telefonkonferenzraum, wird nur erfasst, dass sie dessen Nummer gewählt haben, nicht aber, dass sie sich dort getroffen und miteinander gesprochen haben. Nutzen zwei Gesprächsteilnehmer eine Telefonsoftware wie Skype oder Zfone, werden zwar die Daten der Internetverbindung gespeichert. Daraus ist aber nicht ersichtlich, dass ein Nutzer einen anderen über den Computer angerufen hat. Vergleichbares gilt für die Nutzung eines Instant Messengers: Auch hier wird nur erfasst, wann ein Nutzer online ist, nicht aber, mit wem er Nachrichten austauscht.

Eine etwas unkonventionelle Methode, die Vorratsdatenspeicherung bei der Mobilkommunikation zu unterlaufen, bietet die SIM-Kartentauschbörse, die im Umfeld des Arbeitskreises Vorratsdatenspeicherung entstanden ist. Hier schickt ein Interessent eine mit 10 Euro aufgeladene Prepaid-SIM-Karte inklusive der dazugehörigen persönlichen Kennnummer (PIN) und der Rufnummer an die Börse. Im Gegenzug erhält er eine ebenfalls mit 10 Euro aufgeladene SIM-Karte, über die er nun unter einer fremden Identität telefoniert. Der Tausch selbst läuft anonym ab: Die Tauschpartner werden zufällig ausgewählt, die Tauschbörse zeichnet keine Daten auf. Eine Rückverfolgung der Karte ist damit weitgehend ausgeschlossen. Vollkommene Sicherheit bietet der Kartentausch jedoch nicht: Getauscht wird nur eine SIM-Karte. Der Mobilfunkanbieter erfasst jedoch neben der Kennung der SIM-Karte auch die des Telefons. Ist diese bekannt, lässt sich darüber auch ein Mobiltelefonierer mit getauschter SIM-Karte ermitteln.

Rechtlich, sagt Ude, ist SIM-Kartentausch unbedenklich. "Niemand kann mir verbieten, etwas zu kaufen und es dann mit jemand anderem zu tauschen." Der Berliner Anbieter Simonym, der mit gebrauchten SIM-Karten handelte, wurde jedoch im Juli 2008 von T-Mobile abgemahnt. Das Unternehmen warf Simonym einen Verstoß gegen seine Geschäftsbedingungen für Prepaid-Produkte vor, nach denen ein Besitzerwechsel eines Mobilfunkanschlusses genehmigt werden müsse.

Golem Akademie
  1. Penetration Testing Fundamentals: virtueller Zwei-Tage-Workshop
    17.–18. Januar 2022, Virtuell
  2. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    10.–14. Januar 2022, Virtuell
Weitere IT-Trainings

Nutzt jemand eine getauschte SIM-Karte bei einer Straftat, fällt der Verdacht zuerst auf die Person, auf die die Karte angemeldet ist. Wer also am Kartentausch teilnimmt, sollte sich bewusst sein, dass er unter Umständen Schwierigkeiten mit der Polizei bekommen kann. Ganz auf der Linie der Behörden warf T-Mobile Simonym vor, "durch die Veräußerung 'anonymer SIM-Karten' missbräuchliches Verhalten, von belästigenden Telefonanrufen bis hin zur Vorbereitung terroristischer Handlungen", zu fördern.

Auch finanziell kann Kartentausch zu Problemen führen. Da die SIM-Karte auf den ursprünglichen Eigentümer registriert ist, muss dieser dafür einstehen, wenn der neue Inhaber das Guthaben überziehen sollte. Außerdem kann der neue Inhaber unter Umständen beim Anbieter Namen, Adresse und eine eventuell angegebene Bankverbindung in Erfahrung bringen und darüber das Guthaben auf der Karte aufladen. T-Mobile behält sich zudem das Recht vor, eine SIM-Karte, deren Tausch das Unternehmen nicht genehmigt hat, zu sperren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Was tun gegen die Vorratsdatenspeicherung?Was tun gegen die Vorratsdatenspeicherung? 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


:-) 07. Jan 2009

Artikel 1 Gegenstand und Anwendungsbereich (1) Mit dieser Richtlinie sollen die...

Speicherwicht 07. Jan 2009

DE + Logs! Ich weis nicht wie es die Briten machen. Aber vielleicht sehen die es nicht...

reihenschluss 06. Jan 2009

Ironisch, aber supergut, Genauso sieht's leider aus. Nee, das Problem ist vielmehr, dass...

:-) 06. Jan 2009

Warum etwas kompliziert darstellen, was sich auch einfach erklären lässt.

:-) 05. Jan 2009

Wer generiert mir einen QR-Code, Klartext: Liebes BKA... usw. Würde sich in jeder Mail...



Aktuell auf der Startseite von Golem.de
Kanadische Polizei
Diebe nutzen Apples Airtags zum Tracking von Luxuswagen

Autodiebe in Kanada nutzen offenbar Apples Airtags, um Fahrzeuge heimlich zu orten.

Kanadische Polizei: Diebe nutzen Apples Airtags zum Tracking von Luxuswagen
Artikel
  1. Blender Foundation: Blender 3.0 ist da
    Blender Foundation
    Blender 3.0 ist da

    Die freie 3D-Software Blender bekommt ein Update - wir haben es uns angesehen.
    Von Martin Wolf

  2. 4 Motoren und 4-Rad-Lenkung: Tesla aktualisiert Cybertruck
    4 Motoren und 4-Rad-Lenkung
    Tesla aktualisiert Cybertruck

    Tesla-Chef Elon Musk hat einige Änderungen am Cybertruck angekündigt. Der elektrische Pick-up-Truck wird mit vier Motoren ausgerüstet.

  3. DSIRF: Hackerbehörde Zitis prüft österreichischen Staatstrojaner
    DSIRF
    Hackerbehörde Zitis prüft österreichischen Staatstrojaner

    Deutsche Behörden sind mit mehreren Staatstrojaner-Herstellern im Gespräch. Nun ist ein weiterer mit Sitz in Wien bekanntgeworden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: SanDisk Ultra 3D 1 TB 77€ • KFA2 Geforce RTX 3070 OC 8GB 1.019€ • Alternate (u. a. AKRacing Core SX 269,98€) • Sharkoon PureWriter RGB 44,90€ • Corsair K70 RGB MK.2 139,99€ • 2x Canton Plus GX.3 49€ • Gaming-Monitore günstiger (u. a. Samsung G3 27" 144Hz 219€) [Werbung]
    •  /