{"id":5101,"date":"2015-04-07T08:27:46","date_gmt":"2015-04-07T08:27:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5101"},"modified":"2022-06-08T19:30:47","modified_gmt":"2022-06-08T17:30:47","slug":"die-verzwickte-sache-mit-privaten-und-anonymen-telefongesprachen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-verzwickte-sache-mit-privaten-und-anonymen-telefongesprachen\/5101\/","title":{"rendered":"Die verzwickte Sache mit privaten und anonymen Telefongespr\u00e4chen"},"content":{"rendered":"<p>Am vergangenen Sonntag er\u00f6ffnete in einer Galerie in Brooklyn die aktuelle Ausstellung \u201eVorschlag f\u00fcr ein geheimes On-Demand-Kommunikationsnetzwerk\u201c des Fotografen Curtis Wallen. Seine Arbeit erforscht, was normale Menschen tun m\u00fcssen, um <a href=\"https:\/\/threatpost.com\/bruce-schneier-technology-magnifies-power-in-surveillance-era\/105365\" target=\"_blank\" rel=\"noopener nofollow\">im Zeitalter der dauernden \u00dcberwachung<\/a> wirklich private und anonyme Telefongespr\u00e4che zu f\u00fchren.<\/p>\n<p>Wallens Ausstellung ist im Grunde eine ziemlich verschachtelte Anleitung, mit der man theoretisch einen einzigen Telefonanruf au\u00dferhalb der beh\u00f6rdlichen \u00dcberwachung machen kann. Und auch wenn Wallen beruflich kein Sicherheits-Experte ist, hat er doch im Jahr 2013 \u00fcber das Tor-Netzwerk und Bitcoin einen gef\u00e4lschten Ausweis sowie eine falsche Sozialversicherungsnummer, Versicherungskarte und Kabelrechnung gekauft, um eine komplette, falsche Identit\u00e4t unter dem Namen Aaron Brown aufzubauen.<\/p>\n<p>Er hat also einige Erfahrung im <a href=\"https:\/\/www.kaspersky.com\/blog\/tor-faq\/3987\/\" target=\"_blank\" rel=\"noopener nofollow\">Bereich der Privatsph\u00e4re und Anonymit\u00e4t<\/a>. Nat\u00fcrlich m\u00fcssten seine Methoden erst technisch analysiert werden und ihre Durchf\u00fchrbarkeit ist umstritten, doch in diesem Fall geht es um Kunst \u00fcber eine Reise, und die Reise ist ziemlich absurd. Als erstes berichtete <a href=\"http:\/\/fastcompany.com\/3044637\/secret-phone-network\" target=\"_blank\" rel=\"noopener nofollow\">Fast Company im vergangenen Monat \u00fcber Wallens Projekt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The absurd lengths one man went to in order to make a completely private phone call: <a href=\"http:\/\/t.co\/i0yZJjtryK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/i0yZJjtryK<\/a> <a href=\"http:\/\/t.co\/a6sauhJRxH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a6sauhJRxH<\/a><\/p>\n<p>\u2014 Fast Company (@FastCompany) <a href=\"https:\/\/twitter.com\/FastCompany\/status\/584083588389478402?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wie hat es Wallen also geschafft, ein heimliches Telefonat zu f\u00fchren?<\/p>\n<p>Zuerst kaufte er eine Asservatent\u00fcte im Stil eines Faradyk\u00e4figs. Diese T\u00fcten sch\u00fctzen mit einem Maschennetz aus leitenden Metallen ihren Inhalt vor elektronischer Manipulation. Theoretisch k\u00f6nnen keine Signale von au\u00dfen in den Faradayk\u00e4fig gelangen und k\u00f6nnen daher auch ein Handy, das in diesem Faradayk\u00e4fig liegt nicht erreichen.<\/p>\n<p>Als er diese T\u00fcte hatte, ging Wallen in die n\u00e4chste Drogerie und kaufte ein Pre-Paid-Handy ohne Vertrag. Es wird angenommen, dass er das Handy bar bezahlt hat, so dass der Kauf nicht \u00fcber seine Kreditkarte registriert werden konnte. Dann legte er das Handy in die Asservatent\u00fcte.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Der K\u00fcnstler @curtiswallen zeigt, wie man #anonyme und #private Telefonate f\u00fchren kann:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FN1S1&amp;text=Der+K%C3%BCnstler+%40curtiswallen+zeigt%2C+wie+man+%23anonyme+und+%23private+Telefonate+f%C3%BChren+kann%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wallen sagte den Redakteuren von Fast Company, dass er vor dem Experiment seine t\u00e4glichen Bewegungen analysierte, um Ankerpunkte und andere Gelegenheiten zu finden, bei denen sich sein Handy nicht bewegte. Diese Zeiten nennt er Ruheperioden. Denn es ist allgemein bekannt, dass man eine Person leicht identifizieren kann, wenn man deren t\u00e4gliche Aufenthaltsorte kennt.<\/p>\n<p>Fast jeder von uns hat t\u00e4gliche Standardbewegungen. Wir wachen auf, gehen zur Arbeit, sitzen dort den ganzen Tag und gehen wieder nach Hause. Generell wird sich niemand anderes von unserem Haus zu genau unserem Arbeitsplatz bewegen. Das sind unsere Ankerpunkte.<\/p>\n<p>Als die Zeit gekommen war, sein Pre-Paid-Handy zu aktivieren, lie\u00df Warren sein eigentliches Handy w\u00e4hrend einer Ruheperiode an einem der Ankerpunkte liegen. Er selbst entfernte sich dann mit dem Pre-Paid-Handy in der Faradayt\u00fcte von diesem Ankerpunkt. Nicht ganz klar ist, ob er die Chancen, anonym zu bleiben, erh\u00f6ht h\u00e4tte, wenn er sich zu Fu\u00df oder mit \u00f6ffentlichen Transportmitteln aus dem Radius von \u00dcberwachungskameras bewegt h\u00e4tte, um \u00dcberwachungssysteme f\u00fcr Nummernschilder zu umgehen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141357\/curtis-wallan-artwork-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5105 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141357\/curtis-wallan-artwork-1.jpg\" alt=\"curtis-wallan-artwork-1\" width=\"750\" height=\"600\"><\/a><\/p>\n<p>Er verband sich dann \u00fcber ein \u00f6ffentliches WLAN mit dem Internet und verwendete einen Computer mit sauberem Betriebssystem (etwa das <a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener nofollow\">Tails-Betriebssystem<\/a> oder vielleicht ein richtig konfiguriertes <a href=\"https:\/\/threatpost.com\/chrome-adds-ability-to-force-ephemeral-mode\/105273\" target=\"_blank\" rel=\"noopener nofollow\">Chromebook im fl\u00fcchtigen Modus<\/a>), um die Aktivierung durchzuf\u00fchren.<\/p>\n<p>Auf diese Art war das Handy nicht an einen Namen oder eine Rechnungsinformation gekn\u00fcpft und es gab theoretisch keine M\u00f6glichkeit, die Registrierung mit einem privaten Computer zu verbinden. Zudem hat der Netzanbieter seines echten Handys keine Daten dar\u00fcber, dass er an den Ort gegangen ist, an dem er das Pre-Paid-Handy aktiviert hat. Nachdem es eingerichtet war, lie\u00df Wallen das Handy in der Faradayt\u00fcte an einem Nicht-Ankerpunkt zur\u00fcck.<\/p>\n<div class=\"pullquote\">Wichtig f\u00fcr optimale Privatsph\u00e4re ist die Eliminierung oder Reduzierung von Anomalien, die auf \u00dcberwachungsradars auftauchen w\u00fcrden, etwa eine robuste Verschl\u00fcsselung.<\/div>\n<p>Ist so ein Handy einmal aktiviert, hat man noch das Problem der Koordinierung des eigentlichen Telefongespr\u00e4chs. Wallen verwendete ein <a href=\"https:\/\/www.kaspersky.com\/blog\/cameron-against-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">kryptologisches System<\/a> namens One-Time Pad, um die Nachricht mit der Telefonnummer des Pre-Paid-Handys und der Uhrzeit, wann der Gespr\u00e4chsteilnehmer anrufen soll, zu verschl\u00fcsseln.<\/p>\n<p>Wichtig ist, dass der Anruf w\u00e4hrend einer Ruheperiode passiert, so dass es \u00fcber sein eigentliches Handy so aussieht, als w\u00e4re Wallen zu Hause oder bei der Arbeit. Es scheint, als w\u00fcrde er sein eigentliches Handy liegen lassen, um seine Ortung zu erschweren.<\/p>\n<p>Nur der Empf\u00e4nger der verschl\u00fcsselten Nachricht hat <a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/\" target=\"_blank\" rel=\"noopener nofollow\">den Schl\u00fcssel zum Entschl\u00fcsseln der mit One-Time Pad codierten Nachricht<\/a>. Wallen hat sich dann in das anonyme Tor-Netzwerk eingeloggt, ging auf ein anonymes Twitter-Konto und postete die verschl\u00fcsselte Nachricht. Der Anrufer entschl\u00fcsselte diese Nachricht und rief zur entsprechenden Zeit das Pre-Paid-Handy an.<\/p>\n<p>\u201eWichtig f\u00fcr optimale Privatsph\u00e4re ist die Eliminierung oder Reduzierung von Anomalien, die auf \u00dcberwachungsradars auftauchen w\u00fcrden, etwa eine robuste Verschl\u00fcsselung\u201c, so Wallen zu Fast Company. \u201eAlso habe ich schon vorher ein Konto eingerichtet, auf dem ich eine verschl\u00fcsselte Nachricht poste, die in Form eines \u201azuf\u00e4lligen\u2018 Dateinamens kommt. Jeder kann das Bild, das auf das \u00f6ffentliche Twitter-Konto kommt, sehen und den Dateinamen abschreiben, um ihn manuell zu entschl\u00fcsseln, ohne das Bild herunter zu laden.\u201c<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141355\/curtis-wallan-artwork-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5106 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141355\/curtis-wallan-artwork-2.jpg\" alt=\"curtis-wallan-artwork-2\" width=\"750\" height=\"600\"><\/a><\/strong>Zur entsprechenden Zeit ging Wallen wieder an den Ort, an dem er das Pre-Paid-Handy zur\u00fcckgelassen hatte und beantwortete den eingehenden Anruf. Nach dem Ende des Gespr\u00e4chs s\u00e4uberte er das Handy (wahrscheinlich von Fingerabdr\u00fccken und Daten) und zerst\u00f6rte es.<\/p>\n<p>Und so f\u00fchrt man ein geheimes Telefonat.<\/p>\n<p>Wallen konsultierte einen bekannten Sicherheitsforscher, der unter dem Namen \u201eThe grugq\u201c bekannt ist, und den Prozess als technisch \u201esicher, aber wahrscheinlich in der Praxis anf\u00e4llig\u201c und \u201evielleicht zu komplex f\u00fcr die t\u00e4gliche Anwendung\u201c beschrieb. Mit anderen Worten: Wallens System k\u00f6nnte technisch gesehen funktionieren, ist aber furchtbar aufw\u00e4ndig.<\/p>\n<p>{Falls Sie sich gefragt haben, \u00fcber welche Arten von \u00dcberwachung wir hier sprechen, finden Sie im folgenden Video eine exzellente Erkl\u00e4rung des US-Satirikers John Oliver daf\u00fcr, wie die \u00dcberwachung der NSA funktioniert.}<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XEVlyP4_11M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein New Yorker K\u00fcnstler hat eine Kunstausstellung aus einem einzigen privaten und anonymen Anruf, au\u00dferhalb des \u00dcberwachungsbereichs der Beh\u00f6rden, gemacht. So hat er das geschafft.<\/p>\n","protected":false},"author":42,"featured_media":5104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[922,1414,1228,57,520,130,341],"class_list":{"0":"post-5101","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-anonymitat","9":"tag-kunst","10":"tag-mobile-gerate","11":"tag-mobile-sicherheit","12":"tag-private-daten","13":"tag-privatsphare","14":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-verzwickte-sache-mit-privaten-und-anonymen-telefongesprachen\/5101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/anonymitat\/","name":"Anonymit\u00e4t"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5101"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5101\/revisions"}],"predecessor-version":[{"id":28811,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5101\/revisions\/28811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5104"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}