Netzpolitik.org erläutert Verkehrsdaten-Profil

Ton Siedsma„Die anlasslose Speicherung von TK-Verkehrsdaten ist geeignet, ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann.“ (Quelle: BVerfG, Urteil vom 02.03.2010, Az. 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08). Der niederländische Rechtsanwalt Ton Siedsma buchstabiert dieses Gefühl noch einmal für uns aus. Telekommunikationsdiensteanbieter sind in den Niederlanden gesetzlich verpflichtet, Verkehrsdaten für mindestens sechs Monate zu speichern. Polizei und Geheimdienste haben keine Schwierigkeiten, diese Art von Daten anzufordern und zu erhalten. Ton Siedsma übermittelte dem iMinds Forschungsteam der Universität Gent und Mike Moolenaar, Inhaber von “Risk and Security Experts”, seine Verkehrsdaten einer einzigen Woche zur Analyse. Der Detailreichtum der so gewonnenen Erkenntnisse ist erstaunlich. Netzpolitik.org stellte die Übersetzung der ausführlichen Erläuterung zur Verfügung.

Nebenbei zeigt der Beitrag auch sehr plastisch, wie einfach es ist, verschlüsselte Passwörter mithilfe der Passwort-Vergessen-Hinweise zu erraten:

Die Analysten von iMinds aus Belgien verglichen Tons Daten mit einer Datei geleakter Passwörter. Anfang November gab Adobe (das Unternehmen hinter dem Acrobat PDF-Reader, Photoshop und dem Flash Player) bekannt, dass eine Datei mit 150 Millionen Benutzernamen und Passwörtern gehackt wurde. Die Passwörter waren verschlüsselt, die Passwort-Vergessen-Hinweise jedoch nicht. Die Analysten konnten sehen, dass einige Nutzer das gleiche Passwort wie Ton hatten, und ihre Passworthinweise waren “Punk-Metall”, “Astrolux” und “Another Day in Paradise”. “Das führte uns schnell zu Ton Siedsmas Lieblingsband, Strung Out, und dem Kennwort “strungout””, schreiben die Analysten. Mit diesem Passwort waren sie in der Lage, auf Tons Twitter-, Google- und Amazon-Konten zugreifen. Die Analysten zeigten uns ein Screenshot der Direktnachrichten auf Twitter, die normalerweise geschützt sind, was bedeutet, dass sie sehen konnten mit wem Ton vertraulich kommunizierte. Sie zeigten uns auch ein paar Einstellungen seines Google-Kontos. Und sie konnten Produkte über Tons Amazon-Konto bestellen – was sie allerdings nicht getan haben. Die Analysten wollten nur zeigen, wie einfach es ist, schon mit wenigen Informationen auf hochsensible Daten zuzugreifen.

(Quelle: Netzpolitik.org)