Die unsichtbare Verfolgung:

Wie Ihre Lieblingszeitungen Ihre Daten verfolgen

Hallo Leserinnen und Leser, habt ihr euch jemals gefragt, was im Hintergrund passiert, wenn Ihre Lieblingsnachrichtenseite besuchen wollt oder macht? Und dafür auch noch viel Geld bezahlt! Leider ist die Antwort weniger angenehm, als wir es uns wünschen würden. Heute möchte ich Ihnen von meiner Reise in die Welt der Online-Tracker erzählen, die von großen Medienhäusern wie die FAZ, oder Axel Springer ThePioneer auf perfide Art genutzt werden. Um noch mehr Geld in Ihre Kassen zu spülen. Da diese Medienhäuser den Hals wohl nie voll bekommen. Alleine ihre ABO gebühren sind schon grenzwertig.

Das ist mir gestern noch mehr aufgefallen, in der phoenix-runde mit @MichaelBroecker und die öffentlichen Medien sind genauso wenig klasse. Alle sind selbst daran Mitschuld. Wenn man sieht, wie Journalisten Medien. Und denen nichts anderes einfällt, als alles auf die Arbeit und Marktwirtschaft zu sehen und gleichzeitig zu setzen. Und das geht bis dahin, die selbst sich alle gern mit Lobbyisten abtun als mit der Gesellschaft, die das System am Laufen hält. Gleichzeitig lässt man alles bei Ihnen durchgehen, wie man das sehen kann. Oder ich es selbst analysiert habe.

Methodik:

Mit Hilfe einiger technischer Tools habe ich hinter die Kulissen diverser Nachrichtenseiten geschaut und nach Spuren von Trackern gesucht. Dabei waren sowohl kostenpflichtige als auch kostenlose Nachrichtenportale.

Ergebnisse:

Es war erschreckend zu sehen, wie viele Tracker auf einigen dieser Seiten lauern. Selbst aufseiten, für die wir und ich bezahle, werden wir verfolgt. Besonders hervorzuheben sind dabei „assets.adobedtm.com“ und „consent.faz.net“, die auf 100% der untersuchten Seiten zu finden waren.

Diskussion:

Das Problem hierbei ist, dass wir als Nutzer oft keine Ahnung haben, dass diese Tracker da sind und was sie tun. Sie sammeln Informationen über unser Verhalten, unsere Vorlieben und vieles mehr. Die Auswirkungen auf unsere Privatsphäre können erheblich sein.

Aufruf zum Handeln:

Wenn auch ihr besorgt seit, rate ich Ihnen oder euch, die Datenschutzeinstellungen eures Browsers zu überprüfen und Tracking-Blocker zu installieren. Teilt diesen Beitrag und informiert eure Freunde und Familien über dieses wichtige Thema. Denn daraus lässt sich was ändern. Storniert diese Zeitungen. Damit Sie endlich wissen, dass Sie mit uns nicht so umgehen können für die Marktwirtschaft!

Fazit:

In einer Welt, in der Datenschutz immer wichtiger wird, dürfen wir nicht vergessen, dass wir nicht nur die Kontrolle über unsere persönlichen Daten haben, sondern auch die Verantwortung, uns selbst zu schützen.

Auf den Prüfstand, Android-Systeme & DOS

Reblog via Mike Kuketz

1. Auf dem PrüfstandDivestOS

In der Artikelserie »Custom-ROMs« möchte ich einige alternative Android-Systeme näher beleuchten. Der Schwerpunkt wird in der Analyse des Datensendeverhaltens liegen. Es wird geprüft, wohin die Custom-ROMs Verbindungen aufbauen und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Custom-ROM in der Standardkonfiguration ist und Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt.

Im vorliegenden Beitrag wird DivestOS einer Analyse unterzogen. Das Custom-ROM wird wie folgt beworben:

A mobile operating system divested from the norm.
»take back (some) control of your device«

Wird DivestOS dem gerecht? Nachfolgend werfen wir einen Blick in das Datensendeverhalten des Systems.

Dieser Beitrag ist Teil einer Artikelserie:
 

2. DivestOS

DivestOS ist ein Open-Source-Betriebssystem für mobile Geräte (Smartphones und Tablets), das auf dem quelloffenen Android von Google basiert. Es handelt sich um einen Soft Fork von LineageOS, der darauf abzielt, die Sicherheit und den Datenschutz zu erhöhen sowie ältere Geräte zu unterstützen. DivestOS strebt an, proprietäre Android-Komponenten weitestgehend zu entfernen und ausschließlich freie Software zu verwenden.

Das aktuelle DivestOS-Betriebssystem ist in der Version 20.0 für eine Vielzahl von Geräten erhältlich, darunter Modelle von Herstellern wie Sony, Fairphone, Google, Samsung, OnePlus und Xiaomi. Es ist jedoch zu beachten, dass nicht alle Builds lauffähig sind, einige sind als Broken gekennzeichnet. Für bestimmte Geräte sollte man keine vollständigen Sicherheitsupdates für proprietäre Komponenten wie Bootloader oder Firmware erwarten. Beispielsweise werden Geräte wie das Google Pixel 3 nicht mehr vom Hersteller mit entsprechenden Updates versorgt. DivestOS richtet sich hauptsächlich an Nutzer, deren Fokus auf dem Betrieb älterer Geräte liegt, die keine Android-Updates mehr von den Herstellern erhalten. Es spricht jedoch nicht nur diese Zielgruppe an, wie die nachfolgende Analyse zeigt. Auch Nutzer, mit einem hohen Anspruch an Datenschutz, werden von DivestOS nicht enttäuscht. Wenn man ein aktuelles Gerät (Golden Devices) verwendet, das noch mit Updates für proprietäre Komponenten vom Hersteller versorgt wird, spricht DivestOS auch Nutzer an, die Wert auf Sicherheit legen.

Insgesamt ist DivestOS relativ minimalistisch und integriert nur eine kleine Auswahl an Standardanwendungen. Weitere Apps können aus dem F-Droid-Store bezogen werden, der fest im System integriert ist. Durch die Entfernung unnötiger proprietärer Komponenten (Blobs) und die Fokussierung auf freie Software möchte DivestOS die Kontrolle über persönliche Daten in die Hände der Nutzer legen.

Im Vergleich zu den analysierten Custom-ROMs CalyxOS und iodéOS erfordert die Installation von DivestOS etwas mehr Aufwand. Es fehlt eine einfache Installationsroutine oder ein Installer-Skript, was bedauerlich ist. Stattdessen muss sich der Nutzer durch eine teils verwirrende Installationsanleitung hangeln, die insbesondere Anfänger/Umsteiger abschrecken dürfte. Daher ist der Einstieg in DivestOS im Vergleich zu Betriebssystemen wie GrapheneOS oder iodéOS etwas anspruchsvoller. Die Hürde, DivestOS zu betreiben, liegt damit ungleich höher.

Interessierte können sich in der umfangreichen Dokumentation (Website -> Menü links -> Docs) vorab über DivestOS informieren und über diverse Support-Kanäle (XMPP, Matrix, Reddit, Discord etc.) Hilfe erhalten. Ein Teil der Dokumentation widmet sich den Network Connections, die aufzeigen, wohin (Server/Gegenstelle) und zu welchem Zweck das System Verbindungen aufbaut. Zitat aus der Dokumentation:

Here is a list of expected network connections for security/verification purposes. Address key:

  • ✅ – should not contain any of the following: personal information, device identifiers, or other persistent identifiers.
  • ❌ – known to contain personal information or identifiers.
  • ❓ – has not been sufficiently reviewed

DivestOS bietet übrigens keine Unterstützung für Google-Play-Dienste, microG oder Sandboxed Play Services (GrapheneOS). Das schränkt die Auswahl an lauffähigen Apps bzw. Funktionen (Push-Benachrichtigungen) etwas ein.

 

Tschüß Überwachungswanze

Der Verzicht auf die Google-Play-Dienste geht übrigens mit einer erheblichen Steigerung der Privatsphäre einher. Im Beitrag »Google Play Services: Die Überwachungswanze von Google« ist aufgezeigt, welche Daten Google von einem Gerät erhebt – und das, obwohl praktisch alle Einstellungen möglichst datenschutzfreundlich konfiguriert wurden.

2.1 Verwendetes Setup

Während der erstmaligen Einrichtung von DivestOS kann die Standortermittlung aktiviert/deaktiviert werden. Unabhängig von eurer Entscheidung bei der Einrichtung kann die Einstellungen jederzeit während des Betriebs angepasst werden:

Standortdienste

Während der mehrwöchigen Testphase kamen folgende DivestOS-Versionen zum Einsatz:

  • Google Pixel 6a (bluejay): divested-20.0-20230416 (16. April 2023)
  • Google Pixel 6a (bluejay): divested-20.0-20230505 (5. Mai 2023)

2.2 Privates DNS

Standardmäßig ist die Option »Privates DNS« auf Automatisch eingestellt. Über Einstellungen -> Netzwerk & Internet -> Privates DNS wird die Einstellung auf Aus gestellt. DNS-Anfragen sollen meinen (Test-)Router erreichen bzw. für diesen lesbar sein und nicht über DNS over TLS getunnelt werden.

3. Datensendeverhalten: Start – Anmeldung – Updates

Sowohl die Voraussetzungen an die System-Umgebung, als auch die (Netzwerk-)Tools, mit denen die Datenmitschnitte erfolgen, sind im ersten Teil der Artikelserie beschrieben. Nachfolgend werden unterschiedliche (Anwendungs-)Szenarien beleuchtet. Was passiert bspw. beim Geräte-Start? Welche Verbindungen werden bei der Aktivierung der GPS-Schnittstelle initiiert? Und welche Daten übermittelt der Standard-Browser nach dem Aufruf?

3.1 Start/Neustart

Noch während des Boot-Vorgangs bzw. sobald ein Netzwerkinterface (WiFi, Mobile) verfügbar ist, werden folgende (DNS-)Namensauflösungen initiiert:

  • www.google.com
  • android.pool.ntp.org
  • connectivitycheck.gstatic.com

Nach der Auflösung der Domainnamen in die zugehörige IP-Adresse startet das System eine Aktualisierung der (Netzwerk-)Zeit via NTP zum Server android.pool.ntp.org. Unmittelbar danach erfolgt ein Connectivity- bzw. Captive-Portal-Check, um sicherzustellen, dass ein Gerät vom Access-Point bzw. Internet Service Provider nicht nur eine IP-Adresse erhalten hat, sondern tatsächlich auch Ziele im Internet erreichen kann. Zur Prüfung, ob eine Verbindung besteht, sendet Android eine Anfrage an die Adresse connectivitycheck.gstatic.com. Die Überprüfung der Konnektivität erfolgt durch folgende GET-Anfrage:

GET http://connectivitycheck.gstatic.com/generate_204

User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.32 Safari/537.36
Host: connectivitycheck.gstatic.com
Connection: Close
Accept-Encoding: gzip
Content-Length: 0

Als Antwort erfolgt dann ein 204er-Statuscode:

Response Version: HTTP/1.1
Status Code: 204
Connection: Close
Content-Length: 0

Die dritte Verbindung erfolgt dann zu www.google.com und ist eine Art Fallback, wenn die unverschlüsselte HTTP-Verbindung zu connectivitycheck.gstatic.com fehlschlägt. Während der Tests erfolgte die Verbindung zu www.google.com jedes Mal, sobald der Captive-Portal-Check durchgeführt wurde.

 

Datenminimierung

Bei DivestOS kann der Captive-Portal-Check über »Einstellungen -> Netzwerk & Internet -> Internet connectivity check« angepasst werden. Standardmäßig wird für den Connectivity-Check ein Google-Server verwendet. Es stehen allerdings noch zahlreiche Alternativen zur Verfügung wie bspw. DivestOS (US), Ubuntu (UK) oder auch mein Captive-Portal-Check Kuketz (DE). Wahlweise kann der Connectivity-Check auch vollständig deaktiviert werden – die Deaktivierung bedeutet allerdings auch, dass Captive-Portals dann nicht (immer) zuverlässig erkannt werden können.

3.2 Geräte-Updates

DivestOS prüft regelmäßig (standardmäßig einmal pro Woche), ob neue System-Updates zur Verfügung stehen. Der Update-Check erfolgt über die Adresse divestos.org:

GET https://divestos.org/updater.php?base=LineageOS&device=bluejay&inc=engemy20230504212139

User-Agent:       Dalvik/2.1.0 (Linux; U; Android 13; Pixel 6a Build/TQ2A.230505.002)                                                                                                                           
Host:             divestos.org                                                                                                                                                                                  
Connection:       Keep-Alive                                                                                                                                                                                    
Accept-Encoding:  gzip

Als Antwort erfolgt dann (hier im Beispiel Update auf divested-20.0-20230505-dos-bluejay.zip):

{
   ?"response": [
      ?{
         ?"filename": "divested-20.0-20230505-dos-bluejay.zip",
         ?"url": "https://divestos.org/mirror.php?base=LineageOS&f=bluejay/divested-20.0-20230505-dos-bluejay.zip",
         ?"version": "20.0",
         ?"romtype":"dos",
         ?"id": "b65f2dedefc50460e59c74e4818157c6",
         ?"datetime": 1683252053,
         ?"size": 1060341352,
         ?"status": 0
      ?}
   ?]
}

Darin sind Informationen des neuen Builds bzw. inkrementellen Updates enthalten:

  • Dateiname: divested-20.0-20230505-dos-bluejay.zip
  • Bezugsquelle: https://divestos.org/mirror.php?base=LineageOS&f=bluejay/divested-20.0-20230505-dos-bluejay.zip
  • Version: 20.0
  • […]

Sofern ein Update bereitsteht, wird der Download nicht automatisch initiiert, sondern der Nutzer muss dies mit einem Tipp auf HERUNTERLADEN auslösen:

GET https://divestos.org/builds/LineageOS/bluejay/divested-20.0-20230505-dos-bluejay.zip

Range:            bytes=4847682-                                                                                                                                                                                
User-Agent:       Dalvik/2.1.0 (Linux; U; Android 13; Pixel 6a Build/TQ2A.230505.002)                                                                                                                           
Host:             divestos.org                                                                                                                                                                                  
Connection:       Keep-Alive                                                                                                                                                                                    
Accept-Encoding:  gzip

Fassen wir zusammen: Die Prüfung auf Updates und auch die anschließende Benachrichtigung erfolgt automatisch. Das Herunterladen und auch die Installation der neuen Version muss allerdings vom Nutzer initiiert werden. Bei Systemen wie GrapheneOS oder CalyxOS erfolgt dies alles automatisch, was ich in Bezug auf Sicherheit als vorteilhaft(er) empfinde.

4. Datensendeverhalten: Im Betrieb

4.1 24 Stunden Mitschnitt

Das Smartphone wird innerhalb eines 24-Stunden-Zeitraums nicht benutzt. Stattdessen wird geprüft, welche Verbindungen das (Standard-)System innerhalb von 24 Stunden initiiert hat. Es wurde mehrmals versucht, die (Netzwerk-)Zeit via NTP zu aktualisieren. Ansonsten wurden keine weiteren Verbindungen vom System initiiert. Das ändert sich natürlich dann, wenn der Nutzer weitere Apps installiert und diese bspw. mittels Polling/Push Daten abfragen bzw. erhalten.

4.3 Aktivierung Netzwerkschnittstelle

Bereits während des Boot-Vorgangs wird ein Captive-Portal-Check durchgeführt, sofern ein Netzwerkinterface (WiFi, Mobile) aktiv ist. Wird das Gerät in der Zwischenzeit in den Flugmodus versetzt und danach wieder eine Netzwerkschnittstelle aktiviert, wird erneut ein Captive-Portal-Check initiiert. Das bedeutet erneut ein Verbindungsaufbau zu connectivitycheck.gstatic.com bzw. www.google.com. Was dabei auffällt: Die Verbindungen werden nicht durch das VPN getunnelt, sondern werden einfach daran vorbeigeführt. Das hat mich stutzig gemacht, denn selbst wenn bei der VPN-Verbindung die Option Verbindungen ohne VPN blockieren aktiv ist, werden die Captive-Portal-Checks einfach am VPN vorbeigetunnelt. Android leakt also Traffic, was nicht nur die VPN-Option infrage stellt, sondern ein echtes Problem hinsichtlich der Privatsphäre sein kann. Wenn einfach Daten an einem VPN-Tunnel vorbeigeschleust werden können, dann ist die Implementierung fragwürdig.

Das Problem scheint übrigens nicht neu zu sein. Mullvad VPN hatte darüber bereits im Oktober 2022 berichtet: Android leaks connectivity check traffic. Offenbar wird Google an diesem Verhalten allerdings nichts ändern. Ein dazu eingereichtes Issue hat den Status »Won’t Fix« (Intended Behavior). Begründet wird das wie folgt:

We have looked into the feature request you have reported and would like to inform you that this is working as intended. We do not think such an option would be understandable by most users, so we don’t think there is a strong case for offering this.
As for disabling connectivity checks :

  • the VPN might be actually relying on the result of these connectivity checks (they are available through public APIs).
  • the VPN may be a split tunnel, letting part of the traffic over the underlying network, or only affect a given set of apps. In both these cases, the connectivity checks are still necessary for smooth operation of all the legitimate traffic that doesn’t go over the VPN.
  • the connectivity checks are far from the only thing exempted from the VPN ; privileged apps can also bypass the VPN and this is necessary for their operation in many cases. An example is IWLAN, or tethering traffic.
  • it’s unclear to us what specific privacy impact is meant. The connectivity checks reveal there is an Android device at this address, which is plenty clear from the L2 connection and from the traffic going over the VPN anyway.

Ich zitiere mal eine entscheidende Stelle:

We do not think such an option would be understandable by most users, […]

Einverstanden. Aber wenn jemand aktiv die Option Verbindungen ohne VPN blockieren aktiviert, dann erwartet er genau das – mit all seinen Konsequenzen. So sehe ich das jedenfalls. Die Connectivity-Checks am VPN vorbei sind technisch zwar nachvollziehbar, aber dann sollte das verständlicher erklärt werden. Das Setzen der Option Verbindungen ohne VPN blockieren ist in meinen Augen irreführend. Dazu kommt ja auch noch:

the connectivity checks are far from the only thing exempted from the VPN ; privileged apps can also bypass the VPN and this is necessary for their operation in many cases. An example is IWLAN, or tethering traffic.

Merke: Man kann sich nie sicher sein, welche System-Apps bzw. Datenverbindungen am VPN vorbeigeschleust werden.

 

Datenminimierung

Bei DivestOS kann der Captive-Portal-Check über »Einstellungen -> Netzwerk & Internet -> Internet connectivity check« angepasst werden. Standardmäßig wird für den Connectivity-Check ein Google-Server verwendet. Es stehen allerdings noch zahlreiche Alternativen zur Verfügung wie bspw. DivestOS (US), Ubuntu (UK) oder auch mein Captive-Portal-Check Kuketz (DE). Wahlweise kann der Connectivity-Check auch vollständig deaktiviert werden – die Deaktivierung bedeutet allerdings auch, dass Captive-Portals dann nicht (immer) zuverlässig erkannt werden können.

4.4 Browser: Mull

DivestOS wird ohne vorinstallierten Browser ausgeliefert – es existiert lediglich ein Placeholder für den Mull-Browser, der von DivestOS stammt:

Mull is not installed by default, only an empty shim/placeholder is. F-Droid will prompt you to „update“ it on first run which will install it.

Beim ersten Start von F-Droid wird Mull automatisch geladen. Mit einem Tipp auf Aktualisieren ist der Browser dann installiert. Allerdings muss nach der Installation zunächst der »Netzwerkzugriff erlaubt« werden – offenbar eine Eigenheit von DivestOS 19.1 und 20.0.

Mull ist ein Firefox-Fork, der von DivestOS wie folgt angepasst wurde:

This is a privacy oriented and deblobbed web browser based on Mozilla technology. It enables many features upstreamed by the Tor uplift project using preferences from the arkenfox-user.js project. It is compiled from source and proprietary blobs are removed using scripts by Relan from here.

Daneben gibt es noch einige Besonderheiten bei Mull, die man kennen sollte. Hier ein Ausschnitt:

  • Dark mode for websites is disabled due to resist fingerprinting. Please do not disable RFP.
  • Refresh rate is capped to 60hz due to resist fingerprinting. Please do not disable RFP.
  • If audio/video content fails to play in private tabs navigate to about:config and change browser.privatebrowsing.forceMediaMemoryCache to false, this is however a privacy risk.
  • […]

Sofern man die Einschränkungen und Fallstricke kennt, die im Betrieb auftreten können, ist es nun Zeit den Browser ein erstes Mal zu starten. Unmittelbar nach dem ersten/initialen Start werden folgenden Verbindungen initiiert:

  • www.wikipedia.org (Erfolgt aufgrund des Nachladens des Favicons)
  • firefox.settings.services.mozilla.com
  • shavar.services.mozilla.com

Was hierbei genau übermittelt wird, kann ich leider erst einmal nicht einsehen, da Mull das ausgerollte CA-Zertifikat von mitmproxy (Systemzertifikate) standardmäßig ignoriert, weil intern ein eigener Zertifikatsspeicher verwendet wird. Damit das Mitlesen des TLS-Verkehrs gelingt, muss man die Mull Entwickleroptionen wie folgt aktivieren: Über Einstellungen bei »Über Mull« siebenmal auf das Mull-Browser-Logo tippen. Danach geht es wieder eine Ebene zurück und unter Secret Settings muss der Schieberegler bei Use third party CA certificates aktiviert werden. Zusätzlich muss nun noch das Certificate-Pinning über die about:config deaktiviert werden. Das erfolgt über den folgenden Parameter:

security.cert_pinning.enforcement_level = 0

Nachdem diese »Hürden« genommen sind, können wir die Datenverbindungen nachfolgend genauer unter die Lupe nehmen.

[1] Verbindungsaufbau zu Mozilla zum Host »shavar.services.mozilla.com«:

POST https://shavar.services.mozilla.com/downloads?client=Firefox&appver=113.0&pver=2.2

Host:             shavar.services.mozilla.com                                                                                                                                                                   
User-Agent:       Mozilla/5.0 (Android 13; Mobile; rv:109.0) Gecko/113.0 Firefox/113.0                                                                                                                          
Accept:           */*                                                                                                                                                                                           
Accept-Language:  de-DE                                                                                                                                                                                         
Accept-Encoding:  gzip, deflate, br                                                                                                                                                                             
Content-Type:     text/plain                                                                                                                                                                                    
Content-Length:   453                                                                                                                                                                                           
Connection:       close                                                                                                                                                                                         
Sec-Fetch-Dest:   empty                                                                                                                                                                                         
Sec-Fetch-Mode:   no-cors                                                                                                                                                                                       
Sec-Fetch-Site:   none                                                                                                                                                                                          
Pragma:           no-cache                                                                                                                                                                                      
Cache-Control:    no-cache                                                                                                                                                                                      
                                                                                                                                                                                                      
mozplugin-block-digest256;
ads-track-digest256;
social-track-digest256;
analytics-track-digest256;
content-track-digest256;
mozstd-trackwhite-digest256;
google-trackwhite-digest256;
base-fingerprinting-track-digest256;
base-cryptomining-track-digest256;
social-tracking-protection-facebook-digest256;
social-tracking-protection-linkedin-digest256;
social-tracking-protection-twitter-digest256;
base-email-track-digest256;
content-email-track-digest256;

Hinter der Adresse »tracking-protection.cdn.mozilla.net« verbirgt sich der Shavar-Server von Mozilla. Dieser Server überträgt neue Filterlisten für Werbung, Fingerprinting, Cryptomining und ähnliche Inhalte an den Client, sofern ein Update verfügbar ist. Diese Filterlisten sind ein integraler Bestandteil der in Firefox integrierten Tracking Protection, die einen verbesserten Schutz vor Aktivitätenverfolgung bietet. Wenn Updates verfügbar sind, werden sie von dieser Adresse bezogen. Ein Beispiel dafür wäre:

  • https://tracking-protection.cdn.mozilla.net/mozplugin-block-digest256/1604686195
  • https://tracking-protection.cdn.mozilla.net/social-track-digest256/1668785275
  • https://tracking-protection.cdn.mozilla.net/analytics-track-digest256/1683905755
  • […]

[2] Verbindungsaufbau zu Mozilla zum Host »firefox.settings.services.mozilla.com«:

GET https://firefox.settings.services.mozilla.com/v1/buckets/monitor/collections/changes/changeset?collection=anti-tracking-url-decoration&bucket=main&_expected=0

user-agent:       Mozilla/5.0 (Android 13; Mobile; rv:109.0) Gecko/113.0 Firefox/113.0                                                                                                                          
accept:           */*                                                                                                                                                                                           
accept-language:  de-DE                                                                                                                                                                                         
accept-encoding:  gzip, deflate, br                                                                                                                                                                             
sec-fetch-dest:   empty                                                                                                                                                                                         
sec-fetch-mode:   no-cors                                                                                                                                                                                       
sec-fetch-site:   cross-site                                                                                                                                                                                    
te:               trailers

Bei der Gegenstelle »firefox.settings.services.mozilla.com« handelt es sich um einen Server von Mozilla, der auf Anfrage XML-Dateien zurückgibt. Diese XML-Dateien enthalten unter anderem die neuesten Informationen zu Datenlecks bei Zugangsdaten oder Zertifikatswiderrufen. Weitere Informationen zur Verbindung finden ihr auch in der Zusammenfassung »Firefox baut unaufgefordert Verbindungen auf« von Mozilla. Anbei ein Zitat zu »firefox.settings.services.mozilla.com«.

Um die jeweils aktuellen Informationen über bekannte Datenlecks bei Zugangsdaten von Online-Konten und andere Datenlecks zu erhalten, verbindet sich Firefox mit firefox.settings.services.mozilla.com

Insgesamt gibt es am Datensendeverhalten des Browsers nichts auszusetzen. Man könnte lediglich Kritik an der Standardsuchmaschine DuckDuckGo üben. Über Einstellungen -> Suchen lässt sich dies allerdings anpassen. Dort kann man wählen, ob jede Tastatureingabe an die Suchmaschine übermittelt wird oder erst nachdem der Suchbegriff vollständig eingegeben und abgesendet wurde: Suchvorschläge anzeigen an/aus.

Die (Sicherheits-)Updates befinden sich ebenfalls auf dem aktuellsten Stand. Oftmals erscheinen die Aktualisierungen von Mull nur wenige Stunden, nachdem Mozilla eine neue Firefox-Version veröffentlicht hat – das ist wirklich zeitnah und fix.

4.5 (GPS-)Standort

Der Standort eines Smartphones kann auf verschiedene Arten ermittelt werden. Die wohl wichtigsten Hilfsmittel dafür sind GPS/GLONASS, WiFi und das Mobilfunk-Netzwerk. Im Falle von GPS ermittelt das Gerät selbst seine Position durch Kommunikation mit Satelliten. Da die Bestimmung des Standorts via GPS vergleichsweise lang dauert, wird zusätzlich Assisted GPS (abgekürzt als A-GPS) eingesetzt. A-GPS ist ein System, das die Zeit bis zum ersten Fixieren eines satellitengestützten Positionierungssystems (GPS) meist deutlich verbessert – die GPS-Positionsbestimmung wird also beschleunigt. Wie funktioniert das? Bei Mobiltelefonen ist anhand der Funkzelle, in der euer Gerät eingebucht ist, der ungefähre Aufenthaltsort bereits bekannt. Via Secure-User-Plane-Location-Protokoll (SUPL) wird nun dieser ungefähre Standort an einen SUPL-Server gesendet, der anhand dieser Informationen den Suchbereich für die Satellitensignale einschränkt und somit eine schnelle GPS-Positionsbestimmung ermöglicht. Die Kommunikation mit dem SUPL-Server erfolgt via TCP/IP über das UserPlane Location Protocol.

Solch einen SUPL-Server nutzen Android-Systeme, um die Ortungszeit für GNSS (GPS, GLONASS usw.) erheblich zu beschleunigen. Bei LineageOS wird hierbei die Gegenstelle supl.google.com über Port 7275 kontaktiert. Anbei der gekürzte Datenmitschnitt:

Internet Protocol Version 4, Src: 10.215.173.1, Dst: 108.177.15.192
Transmission Control Protocol, Src Port: 58736, Dst Port: 7275, Seq: 1, Ack: 1, Len: 98

[...]

OMA UserPlane Location Protocol
    ULP-PDU
        length: 98
        version
            maj: 2
            min: 0
            servind: 0
        sessionID
            setSessionID
                sessionId: 6
                setId: nai (4)
                    nai: suplsetid@broadcom.com                       
        message: msSUPLSTART (1)
            msSUPLSTART
                sETCapabilities
                    posTechnology
                        ..0. .... agpsSETassisted: False
                        ...1 .... agpsSETBased: True
                        .... 1... autonomousGPS: True
                        .... .0.. aflt: False
                        .... ..1. ecid: True
                        .... ...0 eotd: False
                        0... .... otdoa: False
                        ver2-PosTechnology-extension
                            gANSSPositionMethods: 5 items
                                Item 0
                                    GANSSPositionMethod
                                        ganssId: Galileo (0)
                                        gANSSPositioningMethodTypes
                                            .... ..0. setAssisted: False
                                            .... ...1 setBased: True
                                            1... .... autonomous: True
                                        gANSSSignals: 80 [bit length 1, 7 LSB pad bits, 1... .... decimal value 1]
                                            1... .... = signal1: True
                                            .0.. .... = signal2: False
                                            ..0. .... = signal3: False
                                            ...0 .... = signal4: False
                                            .... 0... = signal5: False
                                            .... .0.. = signal6: False
                                            .... ..0. = signal7: False
                                            .... ...0 = signal8: False

[...]                    
                   
                locationId
                    cellInfo: ver2-CellInfo-extension (3)
                        ver2-CellInfo-extension: lteCell (2)
                            lteCell
                                cellGlobalIdEUTRA
                                    plmn-Identity
                                        mcc: 3 items
                                            Item 0
                                                MCC-MNC-Digit: 2
                                            Item 1
                                                MCC-MNC-Digit: 6
                                            Item 2
                                                MCC-MNC-Digit: 2
                                        mnc: 2 items
                                            Item 0
                                                MCC-MNC-Digit: 0
                                            Item 1
                                                MCC-MNC-Digit: 2
                                    cellIdentity: 1190420 [bit length 28, 4 LSB pad bits, 0001 0001  1001 0000  0100 0001  0100 .... decimal value 18416660]
                                physCellId: 280
                                trackingAreaCode: b876 [bit length 16, 1011 1000  0111 0110 decimal value 47222]            
                                rsrqResult: -16,0dB <= RSRQ < -15,5dB (8)
                                ta: 5
                                earfcn: 6300
                    status: current (1)
                qoP
                    horacc: 51,159090m (19)
                    maxLocAge: 1s

Anders als bei CalyxOS festgestellt, übermittelt DivestOS nicht die personenbeziehbare IMSI-Nummer an den SUPL-Server – ein entsprechender Patch (0003-SUPL_No_IMSI.patch) verhindert das. Dennoch wird Google mit ungefähren Standortdaten beliefert, die unter anderem mit der IP-Adresse verknüpft werden können. Um dies zu verhindern, hat bspw. das Custom-ROM GrapheneOS einen SUPL-Proxy-Server aufgesetzt (supl.grapheneos.org), der alle SUPL-Anfragen stellvertretend entgegennimmt bzw. weiterleitet. Das Resultat: Google kann die Anfrage zur Standortermittlung keinem Nutzer/Gerät zuordnen. Fairerweise muss ich allerdings erwähnen, dass GrapheneOS diesen SUPL-Proxy-Server als Reaktion auf meine Analyse zu CalyxOS betreibt. Das Team unter der Leitung von Daniel Micay hat umgehend auf meine kritischen Ergebnisse zu CalyxOS reagiert und eine Lösung für das Google-SUPL-Problem gefunden.

Hinweis: Die Verbindung zum SUPL-Server ist eigentlich TLS-verschlüsselt. Nach einer Anpassung der Datei /system/vendor/gnss/gps.xml erfolgt der Verbindungsaufbau dann unverschlüsselt und konnte mitgelesen werden:

tlsEnable="false"

Übrigens wird auch diese Verbindung am VPN vorbeigeschleust bzw. wird dort nicht detektiert.

 

Datenminimierung

Seit DivestOS (11.02.2023) lässt sich das Verhalten über »Einstellungen -> Standort -> Force disable Secure User Plane (SUPL)« beeinflussen. Aktiviert man die Option, wird die SUPL-Anfrage zur Standortbestimmung deaktiviert und Google damit nicht angefragt. Auch dies wurde erstmals in GrapheneOS implementiert und dann vom DivestOS-Team nachgebaut. Einziger Wermutstropfen: Die Standortbestimmung erfolgt dann ausschließlich über die GNSS-Schnittstelle, was die Ortungszeit allerdings erheblich verlängern kann.

Zur Beschleunigung der Standortbestimmung nutzt DivestOS neben SUPL zusätzlich PSDS-Hilfsdaten. PSDS steht für Predicted Satellite Data Service, der Informationen über die Umlaufbahnen, den Status der Satelliten, Daten über die Umweltbedingungen auf der Erde und Informationen zur Zeitanpassung liefert. Die statischen PSDS-Daten bezieht DivestOS von der Gegenstelle »gllto.glpals.com« (Broadcom):

  • https://gllto.glpals.com/rto/v1/latest/rto.dat
  • https://gllto.glpals.com/7day/v5/latest/lto2.dat
  • https://gllto.glpals.com/rtistatus4.dat

Außer der IP-Adresse werden bei der Abfrage der sogenannten Almanache keine Informationen übermittelt. Es handelt sich um einfache GET-Anfrage, ohne Parameter. Nachfolgend eine dieser Abfragen:

GET https://gllto.glpals.com/rto/v1/latest/rto.dat

Accept:           */*, application/vnd.wap.mms-message, application/vnd.wap.sic                                                                                                                                 
x-wap-profile:    http://www.openmobilealliance.org/tech/profiles/UAPROF/ccppschema-20021212#                                                                                                                   
User-Agent:       Dalvik/2.1.0 (Linux; U; Android 13; Pixel 6a Build/TQ2A.230505.002)                                                                                                                        
Host:             gllto.glpals.com                                                                                                                                                                                    
Connection:       Keep-Alive                                                                                                                                                                                    
Accept-Encoding:  gzip

Im Gegensatz zu iodéOS, das die Standardserver von Broadcom verwendet, betreibt GrapheneOS seine eigenen Server, auf denen es die Almanache bereitstellt. Dies verringert die Abhängigkeit von Google:

  • https://broadcom.psds.grapheneos.org/rto.dat
  • https://broadcom.psds.grapheneos.org/lto2.dat
  • https://broadcom.psds.grapheneos.org/rtistatus.dat

5. Tabelle mit Datenverbindungen

DivestOS hat Verbindungen, die vom System initiiert werden, vollständig dokumentiert. Die nachfolgende Tabelle fasst alle identifizierten Netzwerkverbindungen in einer Übersicht zusammen:

Domain Zweck Einschätzung
connectivitycheck.
gstatic.com
www.google.com
[System]
DivestOS stellt eine Verbindung zu diesem Google-Dienst her, um festzustellen, ob das Gerät eine Verbindung zum Internet herstellen kann. Diese Verbindung ist aus unterschiedlichen Gründen problematisch. Zunächst einmal wird sie am VPN vorbeigeschleust. Wie bereits dargestellt, kann man sich trefflich darüber streiten, ob dies nun ein VPN-Leak darstellt oder eine bewusste Design-Entscheidung.

DivestOS bietet die Möglichkeit, die Gegenstelle/Server, bei dem der Captive-Portal-Check erfolgt, über das GUI anzupassen.

android.pool.ntp.org
[System]
DivestOS verbindet sich mit einem freien NTP-Server, um die interne Uhr des Geräts zu synchronisieren. Das kann man so machen. Alternativ könnte DivestOS selbst einen NTP/SNTP-Dienst hosten.
divestos.org
[System]
Wird verwendet, um nach System-Updates zu suchen bzw. diese zu beziehen.
firefox.settings.
services.mozilla.com
shavar.services.
mozilla.com
[Mull Browser]
Die Filterlisten für die Tracking Protection in Firefox werden regelmäßig aktualisiert, um Werbung, Fingerprinting und andere unerwünschte Inhalte zu blockieren. Ferner werden auch Updates für den Schutz vor Datenlecks und Zertifikatswiderrufen vorgenommen.
supl.google.com
[System]
Wird für die (Beschleunigung der) Positionsbestimmung verwendet. Die Verwendung eines Google SUPL-Servers ist aus meiner Sicht nicht gerade datenschutzfreundlich. Immerhin kann der Nutzer die Verwendung deaktivieren.
gllto.glpals.com
[System]
Wird für die (Beschleunigung der) Positionsbestimmung verwendet. Die PSDS-Hilfsdaten werden direkt von Broadcom bezogen. Dabei werden (außer der IP-Adresse) keine sensiblen Daten übermittelt.

6. Zusätzliche Informationen zu/über das Custom-ROM

6.1 Entwickler | Institution

DivestOS selbst beschreibt sich wie folgt:

DivestOS is a full-time passion project (not a company) maintained solely by Tad (SkewedZeppelin) since 2014. It has many goals, but primarily: prolonging the life-span of discontinued devices, enhancing user privacy, and providing a modest increase of security where/when possible. The devices DivestOS supports are not fully free (as-in-freedom) and there are many security issues we cannot solve such as insecure proprietary blobs, insecure firmware, insecure bootloaders, and insecure ancient kernels. We are also fully aware of our „off-the-rails“ approach, however mostly attribute it to the sheer effectiveness provided by „80%“ solutions instead of mulling around and not doing anything. We genuinely believe that what DivestOS offers is something unlike any other project, especially with regards to the project scope and our persistence. We hope you find some benefit in our fruits, and remind you to have fun!

Es fällt dem aufmerksamen Leser schnell auf, dass DivestOS tatsächlich nur von einem einzigen Maintainer betreut wird. Man muss sich daher ernsthaft die Frage stellen, wie Tad das schafft. Ich habe ihn gefragt:

I’d like to take a look behind the scenes. Can you briefly describe how you manage this?

Organizational and technical insights would be great so readers can get some idea.

Seine Antwort nachfolgend etwas gekürzt und vom Englischen ins Deutsche übersetzt:

Das ist eine Frage mit offenem Ausgang. Daher die Antwort in keiner bestimmten Reihenfolge:

  • Ich erledige viele der Wartungsaufgaben aus dem Gedächtnis
  • Die meisten Wartungsaufgaben sind im Allgemeinen automatisiert und werden manuell überprüft, aber viele werden immer noch vollständig von Hand erledigt
  • Ich habe keine E-Mails/Chat auf meiner Workstation und auch keine E-Mails auf dem Telefon. Ich antworte hauptsächlich vom Laptop aus
  • Ich behalte Einträge in meinem E-Mail-Posteingang solange, bis ich entweder auf sie antworte oder feststelle, dass sie nicht bearbeitet werden können
  • Häufig wiederkehrende Aufgaben verwalte ich mit der Habits-App
  • Weniger häufig wiederkehrende Aufgaben werden in einem Abschnitt meiner Klartext-TODO-Liste erfasst
  • Bald zu erledigende TODOs kommen in einen anderen Abschnitt, den ich versuche, möglichst leer/klein zu halten
  • Normalerweise bleiben weniger priorisierte Aufgaben unbeachtet und werden in einem separaten Abschnitt abgelegt
  • Ich überwache sorgfältig alle Projekte, die ich geforkt habe, um sicherzustellen, dass alles reibungslos verläuft und gut organisiert ist
  • Mein täglicher Zeitplan ist ziemlich frei gestaltet und ich arbeite mich einfach durch alles durch
  • Da mein Tag frei gestaltet ist, kann ich in der Regel ziemlich schnell auf alles reagieren, was auftaucht
  • Diese flexible Struktur führt oft dazu, dass mein Schlafplan durcheinandergerät, was nicht besonders angenehm ist
  • Im Allgemeinen habe ich zwischen der Arbeit genug freie Zeit, in der ich tun kann, was ich will und mich komplett von der Arbeit abkoppeln
  • An manchen Tagen mache ich überhaupt nichts, an anderen bin ich ohne Unterbrechung beschäftigt
  • Es ist wichtig, dass ich diese Tage nicht als unproduktiv betrachte, solange sie nicht zu häufig auftreten
  • In der Regel teile ich meine Arbeit per E-Mail mit anderen, wenn sie für sie nützlich ist, insbesondere wenn ich bemerke, dass sie etwas wiederholen, was ich bereits erledigt habe
  • Wenn ich etwas umsetzen/verbessern will, setze ich mich normalerweise hin und erledige es, wenn möglich, in einem Rutsch
  • Die Projekte erfüllen in erster Linie meine Anforderungen und ich betrachte sie größtenteils als stabil
  • […]
  • Ich zögere nicht, Dinge zu kennzeichnen, die nicht in meinen Verantwortungsbereich fallen, da ich bei allem, was ich tue, nicht alles machen kann oder möchte
  • […]
  • Meine Dokumentation mag nicht perfekt sein, aber ich achte stets darauf, ein gewisses Maß an Dokumentation zu haben, da die Arbeit ohne sie ansonsten nutzlos wäre
  • Selbst eine einfache Dokumentation kann ein wirksames Mittel sein, um sich von anderen Projekten abzuheben
  • Bei meiner Arbeit bevorzuge ich es, Kontextwechsel zu minimieren, daher konzentriere ich mich normalerweise auf eine Aufgabe.
  • Bei Wartungsarbeiten erledige ich möglicherweise paralle eine zweite Aufgabe
  • […]
  • Beim Arbeiten bevorzuge ich im Allgemeinen entweder Musik oder absolute Stille
  • Wenn ich auf eine Blockade stoße, habe ich gelernt, nicht stur weiterzumachen, sondern anzuhalten und etwas anderes zu tun, insbesondere wenn ich unter S

Politik & Ihre DSGVO & Sicherheit

Hier zeigt sich wieder am besten, was los ist in Deutschland und der EU. Aufgeklärt mal wieder durch den CCC. Daher mehr Floskeln aus der Politik als wirklich glaubwürdige Ansätze. Viele Bürger können nur leider nicht viel damit anfangen und sind, daher durch Politik Unternehmen immer in Gefahr. Die Sensibilisierung ist noch nicht weit genug. Gegen Unternehmen und Politik. Da Sie selbst von nichts eine Ahnung haben, als es eher noch zu verschärfen.

Reblog via Chaos Computer Club e.V.

Im Video-Ident-Verfahren können Nutzer ihre Identität im Internet nachweisen, indem sie ein Video von sich und ihrem Ausweisdokument an einen Video-Ident-Anbieter übertragen und dort durch einen Mitarbeiter oder eine Software prüfen lassen. Anschließend kann der so Identifizierte beispielsweise Mobilfunkverträge abschließen, EU-weit rechtsverbindlich unterschreiben (QES), Kredite beantragen und Bankkonten anlegen – oder eine elektronische Patientenakte (ePA) eröffnen.

Eine eigens ersonnene Choreographie soll beim Video-Ident-Verfahren anhand von Indizien wie im Videobild sichtbaren Hologrammen oder der Mimik zwei entscheidende Fragen beantworten: Ist der Ausweis echt? Ist die Person vor der Kamera echt? Die Video-Ident-Anbieter behaupten, ihre Lösungen würden Betrugsversuche sicher erkennen.

Open-Source-Software und etwas Farbe

Dass dieses Versprechen nicht eingehalten wird, zeigt Martin Tschirsich, ein Sicherheitsforscher des CCC, in seinem Bericht, den wir veröffentlichen. Tschirsich demonstrierte bereits 2019, wie Unbefugte in den Besitz von Gesundheitskarten, Arzt- und Praxisausweisen gelangen konnten.

Nun legt er ausführlich dar, wie es ihm mit Open-Source-Software sowie ein bisschen roter Aquarellfarbe gelungen ist, mittels „videotechnischer Neukombination mehrerer Quell-Dokumente“ sechs Video-Ident-Lösungen zu überlisten und den Mitarbeitern bzw. der Software eine fremde Identität vorzugaukeln. Bis heute blieben diese Angriffe unerkannt.

Während sich alle Welt vor ausgefeilten Deep Fakes fürchtet, gelang hier der Angriff mit Uralt-Technik und einfachen Mitteln.

Zugriff auf Rezepte, Diagnosen, Behandlungen

Da Video-Ident seit 2021 für den Zugriff auf ePatientenakte und inzwischen auch eRezept im Einsatz ist, konnte Tschirsich im Prinzip für eine beliebige Auswahl der 73 Millionen gesetzlich Versicherten eine elektronische Patientenakte (ePA) eröffnen und darüber deren in Arztpraxen, Krankenhäusern und bei Krankenkassen gespeicherten Gesundheitsdaten anfordern.

In dem im Bericht beschriebenen Fall hat Tschirsich Zugriff auf die Gesundheitsdaten einer eingeweihten Testperson erlangt, „darunter eingelöste Rezepte, Arbeitsunfähigkeitsbescheinigungen, ärztliche Diagnosen sowie Original-Behandlungsunterlagen“.

Nur geringer Aufwand

Dieser Totalausfall bestätigt nun, wovor Datenschützer und das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit langem warnen, jedoch bei der Bundesregierung und der Bundesnetzagentur auf taube Ohren stießen. Deren Ausrede lautete: „Der Bundesregierung sind bislang keine konkreten Sicherheitsvorfälle zur Kenntnis gelangt.“ Einen konkreten Sicherheitsvorfall liefert der CCC hiermit gern und meldet somit Handlungsbedarf an.

Der Angriff ist von einem interessierten Hobbyisten und erst recht von motivierten Kriminellen in kurzer Zeit und mit geringem Aufwand ausführbar. Daher ist das Risiko des weiteren Missbrauchs als hoch einzuschätzen.

Nachdem die Anbieter in der Vergangenheit auf die neue Wunderwaffe „KI-Prüfung“ verwiesen, konstatiert Tschirsich: „Die Annahme, dass moderne Video-Ident-Verfahren die bekannten Schwächen ‚durch den Einsatz von künstlicher Intelligenz‘ beheben können, hat sich in der Praxis als falsch herausgestellt.“

Nutzung von Video-Ident-Verfahren untersagt

„Im Lichte dieser Entdeckungen wäre es fahrlässig, dort weiter auf Video-Ident zu setzen, wo durch Missbrauch potentiell nicht wiedergutzumachende Schäden eintreten können – zum Beispiel durch unbefugte Offenbarung intimster Gesundheitsdaten“, sagte Tschirsich. Zudem müssen Verantwortliche nun abwägen, wie mit bereits durchgeführten Identitätsfeststellungen umzugehen ist.

Nachdem die Aufsichtsbehörden der betroffenen Dienstleister am Anfang der Woche über die Sicherheitsprobleme informiert wurden, hat die gematik inzwischen reagiert und „untersagt bis auf Weiteres Nutzung von Video-Ident-Verfahren in der Telematikinfrastruktur“.

Grundsätzliche Bedenken gegen Video-Ident

Besonders bitter ist die jetzige Situation mit Blick auf die vergangenen Jahre: Zuerst wird der teure elektronische Personalausweis mit dem Versprechen eingeführt, einen besseren Schutz vor Identitätsdiebstahl im Internet zu schaffen. Das Projekt erwies sich als Rohrkrepierer. Kaum jemand nutzt auch nach zehn Jahren die sichere Online-Identifizierung, die der Personalausweis beinhaltet und die jeder einzelne Besitzer auch mit einem vervielfachten Preis bezahlt hat.

Stattdessen kam ein nun nachgewiesen unsicheres Video-Ident-Verfahren mit eklatanten Lücken zum Einsatz, gegen das auch grundsätzliche Bedenken bestehen: Im Rahmen der Identitätsüberprüfung fallen bei den Dienstleistern beispielsweise biometrische Informationen an. Ein selektives Offenbaren nur der für den Identifikationsvorgang notwendigen Informationen, welches im elektronischen Personalausweis von Anfang an eingebaut wurde, ist hier nicht einmal vorgesehen. Denn mit dem Personalausweis kam zwar auch eine zwangsweise Erfassung biometrischer Daten, zum Identitätsnachweis im Geschäftsverkehr werden sie aber gerade nicht transferiert.

Der Chaos Computer Club empfiehlt

Es wird Zeit für ein Ende der Beweislastumkehr: Nicht die Betroffenen sollten Schwächen der Systeme nachweisen müssen, die Verfahrensbetreiber sollten vielmehr verpflichtet werden, deren Sicherheit nach anerkannten Regeln zu belegen.

Die Erfüllung bestehender und neuer Anforderungen sollte künftig durch unabhängige Tests unter realen Angriffsbedingungen regelmäßig nachgewiesen werden. Insbesondere bedarf jede Aussage zur Wirksamkeit von Gegenmaßnahmen gesicherter Evidenz. Die bloße Behauptung, man habe etwas KI drübergesprenkelt, darf nicht mehr ausreichen.

Es empfiehlt sich zudem, bereits die Empfehlungen des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zu beachten, bevor in einfacher Weise durchführbare Angriffe praktisch demonstriert werden. Dieser hatte nämlich den Einsatz von Video-Ident zur Absicherung von Gesundheitsdaten überall dort für datenschutzrechtlich unzulässig erklärt, wo sehr hoher Schutzbedarf besteht – und das bereits 2020.

Links und weiterführende Informationen

Chatkontrolle ist seit Langem im Gespräch

Eine heiße Vorstellung aller Parteien

Das sehen wir schon seit Längerem, in Deutschland bei allen Parteien. Von CDU ganz besonders mit dem Vorschieben von Kinderpornografie. Die SPD ist sich selbst noch uneins. Wer aufgepasst hat & nachgelesen hat, was im Papier zur Sicherheitsstrategie drinsteht, wird selbst auf den Schluss kommen, dass da noch mehr kommt. Zudem steht Nancy Faeser genauso wie die CDU wohl mehr dafür, die Chatkontrolle einzuführen. Es gibt wohl noch mehr Meldungen, die wiederum sogar die SPD immer unglaubwürdiger wird, in dieser Position. Daher ist es gut, dass es in Europa Umfaller es gibt, die sich in eine andere Richtung aufstellen. Zumal da Sie vor dem Gericht so und so verlieren werden. Doch Bürger nehmen das zur Kenntnis!

Reblog via Chaos Computer Club e.V.

Der österreichische EU-Unterausschuss hat mit den Stimmen von ÖVP, SPÖ, Grünen und den NEOS dafür votiert, die ganz offensichtlich grundrechtswidrige Verordnung der EU-Kommission zur Chatkontrolle nicht zu unterstützen. Somit hat die österreichische Politik nach nur kurzem Blick auf den Plan, anlasslos in allen Chats aller EU-Bürger herumzuschnüffeln, in einer Resolution beschlossen, seinen Delegierten ein deutliches „Nein!“ mit auf den Weg nach Europa gegeben.

Anlasslose Massenüberwachung trägt nichts zur Sicherheit von Kindern bei, sondern gefährdet Kinder und Jugendliche und öffnet sperrangelweite Einfallstore für Missbrauch. Wirkliche Sicherheitsmaßnahmen gegen Gewalt gegen Kinder, wie die Verbesserung bei Ermittlungskapazitäten und eine ausreichende Ausstattung von Institutionen, die aktiven Kinderschutz betreiben, lässt der Kommissionsvorschlag vollkommen unbeachtet.

Statt nachhaltig digitale Bildung zu fördern und engagierte Projekte zu unterstützen, deren Arbeit tatsächlich beim Schutz von Kindern im Netz ankommt, plant die EU eine Verordnung, die Vertraulichkeit und Integrität der informationstechnischen Systeme aller Bürger unterminiert, um nach bestimmten Inhalten rasterfahnden zu können – anfänglich gegen eine Liste bekannter Darstellungen von Kindesmissbrauch. Zuletzt gab es gar Forderungen, Suchmaschinen zu verpflichten, ihre Nutzer bei spezifischen Suchen an die Behörden zu verpetzen.

Dass die EU-Kommission und einige Konservative noch immer behaupten, der Entwurf sei grundrechtskonform, ist längst widerlegt. Dem ist mit vielfältigen Argumenten begegnet worden.

Österreich ist das erste Land, dass die Pläne zur Chatkontrolle so klar ablehnt. Die deutsche Bundesregierung sollte sich nun auch nicht länger zieren und den Entwurf ebenfalls vollständig ablehnen. Denn was zugleich unsinnig im Sinne der Ziele und dazu noch gefährlich ist, das muss vom Tisch.

Links und weiterführende Informationen

Telekommunikation bekommt den Hals nicht voll

So wie das Ganze wieder aussieht, möchten die Anbieter erneut einmal mehr Geld für die Telekommunikation. Sie stellen erneut einen Antrag, um die Gebühren zu erhöhen. Die EU macht mal wieder mit, bei Erhöhung-s versuch der Netzentgelte!

Reblog via Chaos Computer Club e.V.

Wiedergänger nach zehn Jahren – Angriffe auf Neutralität bleiben illegal

Nachdem die Forderung nach Netzgebühren bereits von zehn Jahren von der „International Telekom Union“ (ITU) als brandgefährlich abgelehnt wurde, will die Europäische Kommission Anfang nächsten Jahres eine neuerliche Konsultation zur Einführung von Durchleitegebühren für Inhalteanbieter abhalten. Diesmal müssen die Tech-Riesen als Türöffner für die Selbstbedienungsmasche herhalten – mit den immer gleichen haltlosen Argumenten, wie das gemeinsame Papier von CCC, EDRi und epicenter.works zeigt.

Spätestens seit dem Urteil des Europäischen Gerichtshofs aus dem Jahr 2021 zu den Zero-Rating-Optionen „StreamOn“ und „Vodafon Pass“ sollte klar sein, das jegliche Angriffe auf die Netzneutralität nicht rechtens sind. Damit sollte die gesamte Diskussion eigentlich erledigt sein, aber die Lobbyisten der Telekommunikations-Industrie wettern gegen den Rechtsstaat und wagen einen neuen Anlauf – schließlich winkt ein potentieller Milliardenmarkt der digitalen Wegelagerei.

Ein Digitalkommissar mit rosaroter Brille

Die Forderungen werden aktuell durch Thierry Breton vorangetrieben, seines Zeichens EU-Digitalkommissar und Ex-Chef der „France Telekom“. Obwohl es massive Kritik von Zivilgesellschaft, Verbraucherschützern, mehreren wissenschaftlichen Studien und den Regulierungsbehörden gibt, hält er unbeirrt an der Forderung der Telekommunikations-Lobby fest. Über die Weihnachtsfeiertage soll es eine vertrauliche Umfrage unter der Telekommunikationsunternehmen und den großen Internetfirmen geben. Andere Betroffene sollen dabei anscheinend nicht zu Wort zu kommen, obwohl öffentlich-rechtliche Medienhäuser oder Internetknoten ein neutraleres Bild des Inter-Connection-Marktes zeichnen könnten.

Sie werden nicht satt

Seit den Urzeiten des Internets bezahlen normalerweise Nutzer für ihren Internetzugang bei ihrem ISP, Inhalteanbieter bezahlen für ihre Infrastruktur in ihren Rechenzentren oder bei ihren ISPs. Schließlich teilen sich die ISPs die Verbindungsgebühren zwischen den Rechenzentren und den dafür benötigten Strom und die Verkabelung.

Obwohl die Internetprovider seit Jahren Milliardengewinne einstreichen, bekommen sie offensichtlich den Rachen nicht voll: Besonders erfolgreiche Anbieter, die den Endkunden begehrte Dienste anbieten, sollen nun neben ihren eigenen Kosten auch noch den ISPs der Konsumenten ein Schutzgeld bezahlen, um sie überhaupt erreichen zu können.

Diese Strategie, sich Zubrote an Nutzern zu verdienen, die bezahlte Dienste auch wirklich nutzen, hat Tradition. Endnutzer kennen den Effekt, als sogenannte „Poweruser“ extra zur Kasse gebeten zu werden, wenn sie ihre bezahlte Bandbreite tatsächlich ausnutzen. Aber diesmal sind die großen Inhalteanbieter als wahrscheinlich lukrativeres Opfer dran.

Doch wie bereits vor zehn Jahren vielfach festgestellt wurde, stehen diese Forderungen im krassen Konflikt mit der Netztneutralität. Diese garantiert, dass alle Daten im Internet gleich behandelt werden, unabhängig davon, ob Inhalteanbieter Geld an den Internetanbieter der Nutzer zahlen.

Zahlen für bereits Gezahltes

Auch wenn die Regelung vorerst nur große Tech-Konzerne treffen soll, würde dadurch einer Abkehr vom grundlegend demokratischen Gedanken der Sender-Freiheit Tür und To geöffnet. Einerseits sind Anbieter wie öffentlich-rechtliche Internetangebote häufig genauso bandbreitenintensiv wie Netflix & Co. Ebenso müssten große „Content Distribution Networks“ zwangsläufig ihre Preise auch für kleine und mittelständige Unternehmen, öffentliche Einrichtungen oder Universitäten erhöhen.

Im Endeffekt werden alle Kosten auch direkt an die Kunden weitergereicht, diese zahlen somit letztlich dreifach: für ihren Internetanschluss, das Inhaltsangebot und nun auch für die neu dazukommenden Durchleitekosten. Letztendlich profitieren direkt nur die großen Telekomkonzerne.

Wenn man die Idee zu ende denkt, würden Tech-Riesen über Rabatte vergleichsweise günstig davonkommen, den kleinere und neue Anbieter nicht wahrnehmen können. Indirekt führte ein solcher Strafzoll auf das Anbieten von Inhalten somit zu einer weiteren Konzentration auf wenige Internetkonzerne, die sich einen Zugang zum Endkunden leisten können und erschwert neuen Angeboten den Markteintritt.

Links und weiterführende Informationen