Abo
  • IT-Karriere:

Was tun gegen die Vorratsdatenspeicherung?

Golem.de gibt Tipps zur Abmilderung der staatlich angeordneten Überwachung

Seit Beginn des Jahres 2009 ist die nächste Stufe der Vorratsdatenspeicherung in Kraft. Auch Internetprovider, Anbieter von VoIP-Telefonie und E-Mail-Diensten müssen nun protokollieren, wer mit wem gesprochen oder gemailt hat. Doch es gibt Möglichkeiten, die Vorratsdatenspeicherung zu umgehen.

Artikel veröffentlicht am ,

Seit 2008 müssen die Telekommunikationsdienstleister ein halbes Jahr lang sämtliche Verkehrsdaten elektronischer Kommunikation speichern. Das umfasst zunächst die Beteiligten an der Kommunikation und den Zeitpunkt: Wer schreibt wem wann eine SMS, wer ruft wen zu welcher Zeit an? Wird die Kommunikation vom Mobiltelefon geführt, wird noch die Funkzelle erfasst, von der aus das Gespräch geführt wurde sowie die Kennung der SIM-Karte und des Telefons (IMEI-Nummer).

Seit 1. Januar 2009 müssen auch die Anbieter von Internetdiensten Verbindungsdaten speichern. Dazu gehört, zu welcher Zeit ein Nutzer wie lange und unter welcher IP-Adresse das Internet genutzt hat. Bei einer E-Mail werden die Adressen von Absender und Empfänger gespeichert, ihre IP-Adressen sowie die Zeitpunkte, wann die Mail versandt und wann sie vom Server abgerufen wird.

Ausgenommen von der Speicherung sind die Inhalte von Gesprächen und E-Mails oder welche Websites angesurft werden. Wie die Abhöraffäre bei der Deutschen Telekom zeigt, sind jedoch auch Verbindungsdaten aufschlussreich. Oft genug ist es für Verfolger sogar interessanter, zu erfahren, wer mit wem kommuniziert hat, als den Inhalt eines Gesprächs zu kennen.

Deshalb ist es wichtig, seine Kommunikation zu schützen. Das ist allerdings nicht so einfach. Das Perfide an der Vorratsdatenspeicherung ist, dass die Dienstleister, mit denen man zwingend zusammenarbeiten muss, wenn man kommunizieren will, diese Daten erheben müssen. Das bedeutet, dass es praktisch nicht möglich ist, der Speicherung zu entkommen. Damit haben die staatlichen Stellen die Kosten für die Einrichtung der Abhörinfrastruktur auf die Unternehmen abgewälzt, die diese letztlich an ihre Kunden weitergeben werden.

Stellenmarkt
  1. TOTAL Bitumen Deutschland GmbH, Brunsbüttel
  2. Sedus Stoll AG, Dogern

Die Telekommunikationsanbieter haben allerdings dagegen geklagt und vor dem Berliner Landgericht Recht bekommen. Anfang Dezember 2008 sprach der Rechtsausschuss des Bundestags den Telekommunikationsunternehmen Entschädigungen für den Betrieb der Abhöreinrichtungen zu. Im Jahr 2009 will der Bundestag über eine Erstattung der Investitionen für die Abhörinfrastruktur entscheiden.

Was tun gegen die Vorratsdatenspeicherung? 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Top-Angebote
  1. 199,00€
  2. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...
  3. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...
  4. 799,00€ (Bestpreis!)

:-) 07. Jan 2009

Artikel 1 Gegenstand und Anwendungsbereich (1) Mit dieser Richtlinie sollen die...

Speicherwicht 07. Jan 2009

DE + Logs! Ich weis nicht wie es die Briten machen. Aber vielleicht sehen die es nicht...

reihenschluss 06. Jan 2009

Ironisch, aber supergut, Genauso sieht's leider aus. Nee, das Problem ist vielmehr, dass...

:-) 06. Jan 2009

Warum etwas kompliziert darstellen, was sich auch einfach erklären lässt.

:-) 05. Jan 2009

Wer generiert mir einen QR-Code, Klartext: Liebes BKA... usw. Würde sich in jeder Mail...


Folgen Sie uns
       


Golem-Akademie - Trainer Florian stellt sich vor

Vom Junior-Projektleiter zum IT-Director konnte Florian Schader sämtliche Facetten der IT-Welt gestalten und hat eine Leidenschaft entwickelt, diese Erfahrungen weiterzugeben. Seine Grundmotivation ist die aktive Weitergabe seiner 20-jährigen Projekt- und Leitungserfahrung im IT-Umfeld, der Erfolg von Projekten und die aktive Weiterentwicklung von Menschen. Dabei stellt er immer den Bezug zur Praxis her. Als Trainer und Coach ist er spezialisiert auf Projektmanagement und Führungskräfteentwicklung.

Golem-Akademie - Trainer Florian stellt sich vor Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

    •  /