Rekonstruktion sozialer Netzwerke via Email

Für Ermittlungsbehörden ist es ein Leichtes, mit den aus der Vorratsdatenspeicherung gewonnenen Daten soziale Netzwerke zu analysieren, indem der Mailverkehr überwacht wird. Dabei sind die Inhalte der Kommunikation vernachlässigbar. Laut Gesetz sind alle Internet Service Provider gezwungen, alle beim Versenden und Empfangen von Emails anfallenden Verbindungsdaten (also alles außer der Betreffzeile und dem Inhalt der Nachricht) zu speichern und zwar in einer Art und Weise, die Ermittlungsbehörden „unverzüglichen“ Zugang zu den Daten erlaubt (Telekommunikationsgesetz, TKG, §110). Ist also ein „verdächtiger“ Emailaccount ausgemacht, so kann kurzfristig die darüber abgewickelte Kommunikation der letzten sechs Monate ausgewertet werden. Mittels eines einfachen Programms ließe sich so eine Datenbank sämtlicher Kontakte samt Häufigkeit der Kommunikation anlegen. Passiert dies zeitgleich mit mehreren Accounts, die miteinander in Kontakt standen oder stehen, so ergibt sich ein recht exaktes Bild darüber, wer wem etwas mitzuteilen hat. Was dies für Rückschlüsse auf die eigene politische Praxis ermöglicht, sei an dieser Stelle der Beurteilung der Leser_innen überlassen.

Leider ist es sehr schwer bzw. unkomfortabel, sich gegen solche Angriffe zu wappnen. Als erste Maßnahme bietet es sich an, einen vertrauenswürdigen Emailprovider außerhalb der Europäischen Union zu wählen, da das deutsche Gesetz zur Vorratsdatenspeicherung die Umsetzung einer europäischen Richtlinie darstellt; in anderen europäischen Ländern sind ähnliche Gesetze bereits seit längerem in Kraft. Bei nicht-europäischen Providern ist es zwar nicht ausgeschlossen, dass Ermittlungsbehörden dennoch an die entsprechenden Daten gelangen, jedoch ist der administrative Weg weitaus komplizierter. Ein anderer möglicher Schritt wäre es, bei bestimmten problematischen Konstellationen, wenn mensch beispielsweise auf keinen Fall miteinander in Verbindung gebracht werden will, auf die direkte Kommunikation via Email zu verzichten. Also entweder nicht den virtuellen Raum zu verwenden oder beispielsweise ein gesichertes Message-Board bei einem vertrauenswürdigen Provider im Ausland zu benutzen. Wird dieses Board ausschließlich über anonymisierte Verbindungen (TOR) angesurft und bleibt es lediglich einer kleinen Gruppe von Menschen bekannt, so ist zu einem gewissen Grad sichergestellt, dass die darüber abgewickelte Kommunikation vor ungewolltem Zugriff geschützt bleibt. Eine weitere Möglichkeit stellt die Verwendung sogenannter Remailer dar. Dies sind Programme, die die Absender_in einer Email verbergen. Es gibt verschiedene Arten von Remailern. Einige löschen lediglich alle Angaben zum Absender (bspw. Cypherpunk-Remailer), weswegen es unmöglich ist, auf solcherart verschickte Emails zu antworten. Andere Programme nutzen wie TOR das Prinzip des Onion Routings (bspw. Mixmaster-Remailer), um Anonymität herzustellen. Bei diesen ist es möglich, Antworten auf gesendete Nachrichten zu erhalten und dennoch einen hohen Grad an Anonymität sicherzustellen.

Insgesamt ist die Verwendung von Remailern mit der derzeit zur Verfügung stehenden Software nicht trivial und erfordert gewisse Erfahrung im Umgang mit der Materie. Für interessierte finden sich eine Menge interessanter Infos hier: http://hp.kairaven.de/