mikrocontroller.net

Forum: PC-Programmierung Vorratsdatenspeicherung austricksen?


Autor: Frank Esselbach (Firma: Q3) (qualidat)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

ich habe in den Themem hier gesucht und Nichts gefunden, damit dürfte 
diese Idee warscheinlich noch nicht diskutiert worden sein:

Wenn man im Hintergrund auf seinem Rechner ein Progrämmchen laufen 
ließe, das im Sekundentakt zu per Zufallsgenerator erzeugten IP-Adressen 
versucht HTTP-, POP3- und SMTP- Verbindungen aufzubauen (und nach ein 
par empfangenen Bytes wieder kappt), dann müsste doch der eigentliche 
Datenverkehr komplett im Rauschen untergehen, oder?

Wenn mans geschickt anstellt, leidet die Leistung des 
Internetanschlusses nur unwesentlich und man hat all den Schnüfflern ein 
Schnippchen geschlagen ... oder habe ich da etwas übersehen?

Ich denke die Belastung des Netzes ist kein Argument. Wenn ich mir 
vorstelle, welche Datenmengen alleine TV-Streaming bzw. Youtube 
erzeugen, sind so ein paar Verbindungsversuche geradezu lächerlich.

Frank

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nur schaufelst du dir damit dein eigenes Grab, weil du über kurz oder 
lang in jeder beliebigen Terror-, Kinder*orno- und 
Welchesaugraddurchsdorfgetriebenwird-Liste drin stehst.

Autor: Rufus Τ. Firefly (rufus) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> dann müsste doch der eigentliche
> Datenverkehr komplett im Rauschen untergehen, oder?

Nein, tut er nicht. Denn es lassen sich ganz wunderbar Filter 
anwenden, mit denen beispielsweise nur Verbindungen näher untersucht 
werden, die a) zu bekannten Adressen aufgebaut werden oder b) eine 
gewisse Mindestmenge an Daten übertragen oder c) interessante 
Protokolltypen/Portnummern verwenden.

Dein "Rauschgenerator" ist vollkommen nutzlos.

Autor: Frank Esselbach (Firma: Q3) (qualidat)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

> Nur schaufelst du dir damit dein eigenes Grab, weil du über kurz oder
> lang in jeder beliebigen Terror-, Kinder*orno- und
> Welchesaugraddurchsdorfgetriebenwird-Liste drin stehst.

Wenn es genügend Leute tun würden, können die ihre Sch...dateien 
dichtmachen. Genau als würden alle immer im Footer ihrer Mails 
ausreichend Buzzwords wie C4, Kalaschnikov, Bin Laden, Mechaniker, Farm 
kaufen, Iran, U238, 9/11, Rolle-Wolle usw. transportieren.

Frank

Autor: Frank Esselbach (Firma: Q3) (qualidat)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

> Nein, tut er nicht. Denn es lassen sich ganz wunderbar /Filter/
> anwenden, mit denen beispielsweise nur Verbindungen näher untersucht
> werden, die a) zu bekannten Adressen aufgebaut werden oder b) eine
> gewisse Mindestmenge an Daten übertragen oder c) interessante
> Protokolltypen/Portnummern verwenden.

Ok, die Datenmenge ist ein Argument, aber davon war bisher bei der 
Vorratsdatenspeicherung nicht die Rede. Das würde aber im Umkerhschluss 
belegen, wie sinnlos sie ist, weil jeder, der drei Zeilen Basic 
schreiben kann, dann ein Protokoll entwicklen könnte, dass mit minimalen 
Datenmengen quasi "unter dem Radar" fliegt ... glaube ich so nicht.

Bei Adressen und Ports erwischt man per Zufallsgenerator sicher auch ein 
par von den interesannten ...

Frank

Autor: Rene Zimmermann (renezimmermann)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Miete einen Server in z.B. Österreich dann per VPN drauf und gut ist.

Gruß Rene

Autor: Frank Esselbach (Firma: Q3) (qualidat)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Miete einen Server in z.B. Österreich dann per VPN drauf und gut ist.

Ist schon klar, ICH weiß mir da auch zu helfen. Das ist aber keine 
Lösung für einen breiten Nutzerkeis. So ein Stör-Tool schon ..

Frank

Autor: Ohh (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ja. Die Voratsdatenspeicherung kann man ueber das Volumen knacken. die 
haben schlicht den Speicher nicht. Ich wuerd auch an ein paar verteile 
Empfaenger sinnlos viele emails mit Buzwords plus Zufallstext versenden. 
Beim Empfaenger wird die mail gleich in den Kuebel umgeleitet.

Autor: Rufus Τ. Firefly (rufus) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Die Voratsdatenspeicherung kann man ueber das Volumen knacken.

Nein, kann man nicht. "Die" haben das Volumen, denn "die" haben auch 
Geld. Und zwar verdammt viel davon.

Autor: Andi ... (xaos)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
absolut sinnlos, ein paar filter rein und schon haben die nurnoch 
brauchbare daten ;)

Autor: Ohh (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Eben, fuer die Filter sind die Buzzwords da. Filter kann man immer 
taeuschen. Sieht man ja auch an der ach so guten Spamfiltern.

Autor: Ohh (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Vorratsdatenspeicherung dient dazu, dass falls ein neuer filter mal 
anschlaegt, die gesammte Vorgeschichte, den gesammten Verkehr, dh 6 
Monate zurueck nochmals angeschaut werde kann. Und dazu haben die 
Agenturen den Speicher nicht, und das Geld auch nicht. Wenn jeder 
Breitbandanschluss pro monat nur konservative 100GB an P*rnos und 
anderem Filmmaterial runterzieht, muss das aufgezeichnet werden. Denn 
erstens ist das Matrial schon nach 3 Tagen nicht mehr da, und es 
koennten ja auch als P*orno getarnte Raketenbauplaene gewesen sein.

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Fairerweise muss man berücksichtigen, dass in der 
Vorratsdatenspeicherung nur aufgezeichnet werden soll, welcher 
Teilnehmer zu welchem Zeitpunkt mit welcher IP aktiv ist, und wann er 
mit wem telefoniert hat. Nicht jedoch, welche URLs er besucht hat, 
geschweige denn dessen Inhalt.

Wenn du also Müll produzieren willst, dann solltest du alle 30 Sekunden 
deine DSL-Verbindung kappen und neu aufbauen.

Autor: Ohh (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
So wird die Vorratsspeicherung kommuniziert, bringt aber rein gar 
nichts. Eine skype verbindung hat man so naemlich nicht. Und irgenwas 
anderes auch nicht. Wenn man dann noch bedenkt das die meisten 
Breitbandanschluesse die IP wechseln... Entweder man versucht zumindest 
schlauer als die Boesen zu sein, oder man laesst es ganz bleiben.

Autor: Andreas W. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das Programm nützt nichts.

Weil:
In erster Linie geht es umgekehrt. Auf der von dir besuchten und 
überwachten Seite wird eine IP geloggt. Diese IP ist zu einen bestimmten 
Zeitpunkt mit deinen Zugang in der Datenbank (Vorratsdatenspeicher). Es 
geht nur zweitrangen darum dein Nutzerprofil zu speichern, wenn das 
überhaupt umgesetzt wird. Am wichtigsten ist, welche IP hattest du zu 
welchen Zeitpunkt.

Interesanter wäre es wenn du die IP in Packeten manipulierst, wenn das 
SEHR viele user machen, dann erzeugt man Datenmüll im 
Vorratsdatenspeicher, weil potenziel jeder jede Seite ansurft oder halt 
nicht.

Google weiß eh wer Terrorist ist, oder anderes verbotenes Zeug macht. 
Das ist über die Suchbegriffe schon statistisch gut rauszufinden.

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Andreas W. wrote:

> Interesanter wäre es wenn du die IP in Packeten manipulierst, wenn das
> SEHR viele user machen, dann erzeugt man Datenmüll im
> Vorratsdatenspeicher,

Damit sorgst du allenfalls für Müll im Webserver-Log der angesprochenen 
Seiten. Aber eigentlich auch das nicht, weil HTTP mit TCP arbeitet und 
das klappt ohne zustellfähige Absenderadresse nicht, führt also auch zu 
keinen Eintrag im Log.

Der Eintrag im deutsche Datenspeicher enthält die vom Provider vergebene 
IP bei Aufbau der DSL-Verbindung. Und die kannst du nicht fälschen.

Ein deutscher Zwangsproxy ist jedenfalls bei der Vorratsdatenspeicherung 
nicht vorgesehen. Ungefähr in diese Richtung geht eher das grad 
umkämpfte BKA-Gesetz.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.