Bild nicht mehr verfügbar.

Wer wirklich will, findet auch bei der Vorratsdatenspeicherung schnell seine Schlupflöcher. Wirklich draufzahlen tun unbescholtene Bürger.

Foto: Christoph Ruckstuhl / EPA / APA

Die Vorratsdatenspeicherung (VDS) wird vor allem Unbescholtene treffen. Von den bösen Jungs gehen nur die Naivlinge den Datensammlern auf den Leim. Denn die Methoden zum Umgehung sind meist einfach, günstig und legal.

Die Vorratsdatenspeicherung zielt vor allem darauf ab, Beziehungsnetzwerke abzubilden: Wer kommuniziert wann von wo wie häufig mit wem? Analysesoftware extrahiert aus dem Datenberg vielsagende Beziehungsgeflechte. Das ist für Schnüffler oft interessanter, als der eigentliche Inhalt der Kommunikation - der im Zweifelsfall sowieso verschlüsselt oder eine bewusste Irreführung sein kann.

Grenzen

Die Vorratsdatenspeicherung hat aber ihre Grenzen: Sie gilt nur in bestimmten Staaten und ist auch dort jeweils unterschiedlich ausgestaltet. Außerdem ist der technische Aufwand sehr hoch. Deshalb müssen in Österreich nur Provider mitmachen, die mit ihren Diensten mehr als 277.000 Euro im Jahr umsetzen.

Also sind praktisch alle kommerziellen Dienste erfasst - nicht aber Server, die Privatpersonen oder Firmen, politische Parteien oder andere Organisationen selbst für den eigenen Bedarf betreiben. Wenn also ein E-Mail vom Konzern X an die Partei Y geht, wird darüber häufig nichts auf Vorrat gespeichert werden. Auch bei kostenlosen WLAN-Hotspots müssen keine Vorratsdaten generiert werden.

Online-Zugang

Im Zuge der Vorratsdatenspeicherung sollen die Internet Provider speichern, wer wann welchen Anschluss mit welcher IP-Adresse genutzt hat. Die Idee dahinter: Wenn im Zuge der Ermittlungen eine IP-Adresse in einem Logfile gefunden wird, kann mit den Vorratsdaten der Anschlussinhaber eruiert werden.

Trotzdem ist es zur insoweit anonymen Kommunikation gar nicht notwendig, sich in fremde WLANs zu hacken. Mit einer anonymen SIM-Karte für mobilen Internetzugang, einem kostenlosen WLAN-Hotspot und/oder einem Virtuellen Privaten Netzwerk (VPN) kann schon viel erreicht werden.

VPN

Bei einem VPN fließen die Daten nicht direkt zwischen dem eigenen Anschluss und dem Zielsystem, sondern über einen zwischengeschalteten Rechner. Nur dessen Identität ist für das Zielsystem erkennbar. Zwar könnte der zwischengeschaltete Rechner beschlagnahmt werden, aber wenn es dort keine Logfiles gibt, bringt das den Ermittlern nicht viel.

VPN-Dienste gibt es beispielsweise von Firmen und Universitäten für den eigenen Bedarf, von internationalen kommerziellen Anbietern für ein paar Euro im Monat oder werbefinanziert. Auch selbstgestrickte VPNs über einen (virtuellen) Server eines Hosting-Providers sind keine Hexerei.

In der Regel werden VPN für legitime Zwecke genutzt, um Unbefugten das Mitlesen zu erschweren oder Zensur zu umgehen. Alle VPN sind aber eine Frage des Vertrauens, die man dem Betreiber entgegen bringt. Im Extremfall kommt man vom Regen der Vorratsdatenspeicherung in die Traufe des VPN-Logfiles. Ein beliebter Weg, die eigene Identität zu verschleiern ist zudem das das von Freiwilligen betriebene Tor-Netz.

E-Mail

Auf ihr Privatleben bedachte User werden fortan E-Mail-Server nutzen, die nicht der Vorratsdatenspeicherung unterliegen: Das kann zum Beispiel ein (virtueller) Rechner bei einem Hosting-Anbieter sein auf dem man selbst einen Mailserver aufsetzt, oder einfach ein kommerzieller Dienst in einem VDS-freien Land. Bisweilen wird auch der Mailserver des Arbeitgebers eine Option sein.

Ein zu Hause am Breitbandanschluss betriebener Mailserver fällt ebenfalls nicht unter die Vorratsdatenspeicherung, womöglich aber andere Server, mit denen E-Mails ausgetauscht werden. Die Daten über den Inhaber des Breitbandanschlusses sind sehr wohl Teil der neuen Datensammlung, sofern es sich nicht um anonyme Mobilfunk-Zugänge handelt. Hier werden die Nutzer also Vorsicht walten lassen.

Technisch gesehen ist zum reinen Versand von E-Mails kein eigener Mailserver erforderlich. Ein winziges, kostenloses Programm am Laptop oder Handy reicht aus, um bei einem anderen Mailserver eine Nachricht einzukippen. In Kombination mit einer anonymen Verbindung kann man so zumindest in einer Richtung unerkannt Nachrichten übermitteln.

Telefonie

Beim klassischen Fernsprechen ist der Aufwand höher. Im Festnetz bieten sich Telefonzellen, Callshops oder zum Beispiel Telefone in Restaurants an. Für mobile Telefonie gibt es anonyme SIM-Karten mit Vorauszahlung. Wer möchte, wechselt diese häufig, um keine Bewegungs- und Kommunikationsmuster zu hinterlassen.

Dabei muss auch das Handy selbst gewechselt werden, weil die IMEI genannte Gerätenummer gespeichert wird. Alternativ kann die IMEI bei manchen Handys geändert werden, wenn man passende Software und ein Datenkabel zur Hand hat. Diese Vorkehrungen können noch mit ausländischen Calling Cards kombiniert werden.

Follow the Money

"Folge dem Geld" ist einer der simpelsten Ansätze von Detektiven. Wer aber seine Kommunikationsdienste bar bezahlt und, etwa beim Aufsuchen einer Telefonzelle oder eines Restaurant-Telefons Überwachungskameras meidet, reduziert sein Risiko erheblich. (dajs, derStandard.at, 01.04.2012)