Die Spionagemöglichkeiten sind natürlich noch wesentlich vielfältiger und komplexer, als man in kurzen Forenbeiträgen darstellen kann.

Literaturhinweis, Donnerstag, 01.09.2016, 11:16 (vor 3466 Tagen) @ Rybezahl3128 Views
bearbeitet von unbekannt, Montag, 05.09.2016, 22:03

Jetzt der Teil, den ich nicht verstehe: Diese Person besitzt gar kein Smartphone. (Der "Ortungsdienst" auf meinem Smartphone ist schon immer standardmäßig deaktiviert.)

Die Geolocation wird über verschiedenste Anzeichen unbewußt "verraten". @CalBaer erwähnte schon den Abgleich der IP-Adressen.

Der Telefonnummer-Übermittlung von derselben Geolocation bedarf es also auch nicht (unbedingt).

Noch früher erhielt ich mal einen Vorschlag von einer Person, die ich das letzte mal vor mehreren Jahren gesehen hatte. Die einzige mögliche Verbindung ist eine alte Mailadresse, die diese Person möglicherweise noch kennt.

Ohne das in Forenbeiträgen, die dann, wenn sie ausführlich werden, doch niemand liest, geschweige denn beherzigt, im einzelnen aufdröseln zu können, hier ein paar Anregungen, inwieweit fast jeder, auch Hillary Clinton und der Chef des Bundesamtes für Informationssicherheit und der Bundesdatenschutzbeauftragte, ihrer persönlichen Identifizierung (Fakt 1) und fallweise der Ermittlung ihres örtlichen Aufenthaltes (Fakt 2) unbewußt und permanent Vorschub leisten.

Man erinnere sich nur daran, daß ein Geheimdienstler, ein Mitarbeiter des Verfassungsschutzes, in räumliche Nähe und Zusammenhang mit einem vorgeblichen NSU-Mord gebracht werden konnte.

Er recherchierte privat Pornos aus einem Internetcafe - also

a) er war nicht zuhause

b) er war an einem Ort, an dem ihn niemand vermutete

und

c) er nutzte nicht den Account des Dienstes, für den er tätig war.

Dennoch, oder gerade deshalb, wurde sein Surfverhalten direkt auf ihn nach Ort und Zeit zurückgeführt.

Dasselbe passiert also jedem Normalbürger erst recht.

Nun mag man alles mögliche einwenden, was dieser Verfassungs"schützer" hätte besser machen oder unterlassen können, um das zu vermeiden oder bis ins Unendliche zu erschweren.

Richtig.

Aber: jede Handlungsweise, die auf Verschleierung aus ist, erzeugt ihrerseits ein spezifisches Profil. Ich kann das hier nicht im Einzelnen ausführen, da das viel zu komplex ist, aber:

Ein Einbrecher, der irgendwo einbricht, schaut sich meist etwas verstohlen um, auf dem Wege zum Einbruchsort. Dadurch fällt er auf.

Viel mehr würde aber ein Einbrecher in der Klasse der Einbrecher auffallen, der sich nicht umschaut. Nachvollziehbar? Das wäre ein ungewöhnlicher Einbrecher. Wenn man also ein zweites Merkmal hätte, anhand dessen man ihn als Einbrecher kennen könnte, wüßte man, daß das Verhalten zu genau ihm paßt und könnte ihn daher weiter individuell observieren.

Wenn nun jemand mit einem Mobiltelefon unterwegs ist und zu einer bestimmten Adresse fährt, an der ein abhörsicheres Treffen, etwa zur Besprechung der neuesten Entwicklungen auf dem Motorensektor eines Automobilherstellers, geplant ist, abhörsicher, weil man weiß, daß die Chinesen hinter den Informationen her sind, und dann alle Chefentwickler aus verschiedenen Richtungen mit noch eingeschalteten Mobiltelefonen auf diesen einen Punkt hin konvergieren, an dem sie dann ihre Mobiltelefone abschalten und brav in eine Keksdose tun, um das Abhören dieser Gespräche zu verhindern, dann weiß ein aufmerksamer Geheimdienst genau, wo das Treffen stattfindet.

Die vermeintliche "Verschleierung" hat einen "Fingerabdruck" des Verschleierns geliefert.

Nun kann er die Informationen mit anderen Mitteln abschöpfen.

Ist der Ort, an dem das Treffen stattfindet, bekannt als zu einem bestimmten Zulieferer gehörig, dann weiß der Geheimdienst nun mit Sicherheit, daß dieser Zulieferer eine bedeutende Rolle bei der neuen "geheimen" Motorenentwicklung spielt.

Dabei will ich es belassen. Geolocations und Verbindungen von Personen untereinander herauszufinden, ist viel einfacher, als die ALLERmeisten es sich auch nur erträumen könnten.

Und: das anfänglich gepostete Phänomen fiel ja nur auf, weil es "unerklärlich" war. Wäre es "erklärlich" gewesen, etwa, weil die Betreffenden auch auf anderen Ebenen Kontakte gepflegt hatten, wäre niemand auf die Idee gekommen, stutzig zu werden.

Meist aber ermitteln Geheimdienste erst auf dem einen Wege etwas, und "verraten" es dann erst, wenn überhaupt, wenn sie die zum gleichen Schluß führende Information aus scheinbar unverfänglicher Quelle haben.

Jedoch: diese "unverfängliche" Quelle konnten sie ja erst (mit relativ geringerem Aufwand) "einkreisen", nachdem sie schon lange zuvor die "verfängliche" ermittelt hatten!

Wie gesagt, das Thema ist umfangreich, und mit dem Vermeiden von Spuren ist es kaum getan, eher mit dem Legen von zuvielen, widersprüchlichen Spuren. Aber auch hier werden i.d.R. "Finderabdrücke", Muster, erkennbar.

Vgl. auch "Digitale Selbstverteidigung" von @Ikonoklast oder "Verschlüsselung" von @Stefan.

Aber das ist alles, wie gesagt, nur die Spitze eines Eisberges, dessen Verhältnis von Spitze zu Anteil unter Wasser man nicht genau kennt, da die Geheimdienste mal den Auftrieb des Eisberges, ein andermal das spezifische Gewicht des Wassers manipulieren.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung

Wandere aus, solange es noch geht.