Daten sparen oder korrumpieren?

Beim Thema Datenschutz geht es quasi immer darum Daten nicht anfallen zu lassen, oder sie vor bestimmten Instanzen zu verbergen. Letztendlich ist das ein äußerst umfangreiches Unterfangen, während es ein Großteil der Nutzer schon überfordert einen zweiten Messanger neben WA zu nutzen.

Wäre es da nicht viel effektiver die eigenen Daten mit generierte Daten zu verschleiern?

Bspw:

  • Ich surfe Seite A an und zeitgleich werden Seifen B-D angesurft
  • ich google Thema A und zeitgleich wird Thema B-D recherchiert
  • ich schreibe mit meinem Messanger mit Person A und es wird weiterer Traffic mit anderen Nutzern erzeugt

Gibt es solche Ansätze schon? Ich glaube letzteres macht die App von The Guardian schon, um Whistleblower zu schützen.

Dein Ansatz ist schon deswegen schräg, weil es beim Thema Datenschutz auch um Datensparsamkeit geht. Solange die Rechtsprechung an dem meines Erachtens falschen Grundsatz festhält, die IP-Adresse sei eine personenbezogene Information, sind sämtliche „generische Daten“, die an dieser Adresse aufladen, auf den Anschlussinhaber beziehbar und damit personenbezogen. Damit gilt für diese Daten der Grundsatz der Datensparsamkeit. Der Ansatz, der Zweck Datenschutz heilige die uferlose Erzeugung von generischen Daten als Mittel zum Zweck, ist jedenfalls mindestens gewagt.

3 „Gefällt mir“

Ich verstehe die Idee dahinter, aber ich würde das etwas anders angehen, wenn du es in diese Richtung machen willst:

Mache die Dinge, die für dich relevant und wichtig sind, mit dem Tor-Browser. Es gibt mittlerweile mit Whonix sogar vorgefertigte Virtuelle Maschinen, die automatisch auf Sicherheit und Anonymität ausgerichtet sind und sämtlichen Datenverkehr der in den VMs passiert, über das Tor-Netzwerk tunneln.

Für die Erzeugung von generischen Daten, die ein falsches Profil von dir ergeben sollen, kannst du dann ganz normale Browser benutzen.

(Aber ich bin mir nicht sicher, ob es insgesamt sinnvoller wäre, den zweiten Teil einfach wegzulassen und konsequent wenn möglich mit Tor zu arbeiten. Dann würde ich einen Browser nutzen, für die Dienste wo du dich anmelden willst wie LibreWolf oder ähnliches, für alles andere den Tor-Browser)

Aber das ist nur meine subjektive Meinung dazu :slightly_smiling_face:

2 „Gefällt mir“

@vatolin
Welche Grundsatz der Datensparsamkeit meinst du?
(Ich kenne das nur im Sinne der DSGVO für das Erheben und Verarbeiten meiner Daten, aber nichts fürs eigene Erzeugen.)

Ich weiß auch nicht was die Übertreibung „uferlos“ soll. Wenn man einen Hotspot einschaltet und eine handvoll Personen einen Zugang nutzen, ist da eine übliche Nutzung. In diesem Sinne „müsste“ die technische Lösung natürlich entsprechend wirksam sein und bspw. verschiedene Browserengines und Hardware-IDs ausspucken. Je nach dem vor Was oder Wen man sich schützen möchte.

Beim Thema Datenschutz denke ich zumindest an den Schutz vor (ungewollten) Tracking und Profilbildung. Wenn eine „IP“ (um bei deinem Beispiel zu bleiben) dann zeitgleich nach Frauen- und Männerkleidung sucht wäre ein Verschleierung schon im Kraft, ohne dass sie „uferlos“ wäre.

Letztendlich müsste man jede technische Maßnahme kontern. Aber in diesem Sinne die Frage: Wäre es nicht einfacher Daten zu verschleiern, statt zu verbergen?

Denn systemisch gesehen, sind Datenpunkte von „Datenvermeidern“ unvermeidlich und ihrer Eigenheit dann sogar wertvoller, weil spezieller.
Wenn man uferlos Daten erzeugen würde, würden diese Daten auch viel einfacher erkannt und wieder ausgefiltert werden.
Letztendlich geht also um eine paar Fische mit denen man schwimmt, damit der Angler nicht weiß welchen er jetzt fangen soll.

@ChrisXY
Es geht nicht um mich und ich suche auch keine Tipps. Ich wollte mehr eine allgemeine Diskussion anstoßen, ob und welche Wege/Strategien möglich sind, um die eigene Daten zu schützen. Die einzige bisherige (verbreitete) Lösung scheint Datenvermeidung zu sein.

1 „Gefällt mir“

Genau das ist es, was der TorBrowser für das Surfen im Web als Ziel hat. Lasse alle Anwender technisch identisch erscheinen, speichere keine langanhaltenden Daten im Client sodass die besuchten Seiten keinen Rückschluss auf eine Person zulassen. Kombiniert mit dem Tor-Netzwerk, welches auch noch die IP-Adresse als Zugriffsquelle verschleiert, wird das Tracken des eigenen Verhaltens beim Surfen schon sehr gut eingeschränkt.

Schwierig ist dann jedoch alles, wo ein Bezug zumindest eine gleichbleibenden digitalen Identität notwendig ist z. B. Foren, E-Mail, Messenger, Social Media. Oder auch bei Einsatzgebieten wo Du auf Softwarelösungen von Anbietern zurückgreifen musst die vielleicht einen weniger datenminimierenden Ansatz verfolgen. Ich denke auch hier ist die Datenvermeidung durch geschickte Auswahl der Anbieter von Diensten und Software das für Anwender am sinnvollsten realisierbare Ziel.

Theoretisch könnte ein Erzeugen von falschen Daten ein Lösungsansatz sein, ich kenne jedoch keine Software-Lösungen die so etwas sinnvoll realisieren würden. Auch ist es vermutlich nicht einfach die Interaktionen eines „Menschen“ zu simulieren, um zu verhindern, dass die „Fake-Daten“ nicht gleich wieder als automatisch generiert herausgefiltert werden können. Ganz am Ende bleibt dann noch das Problem, dass bei einer solchen Lösung zusätzlicher Datenverkehr generiert wird, der insgesamt unsere Infrastrukturen mit zusätzlichem Verkehr und Energieverbrauch belastet.

4 „Gefällt mir“

Tor ist für mich nur dann überhaupt ein Thema, wenn umfangreich gesperrt / zensiert wird und ich wirklich keine andere Wahl habe.

Denn Tor ist extrem schmutzig. Voll von schnüffelnden Behörden, Kriminalität und allerlei widerwärtigem Schmutz wie KiPo, Drogen, Waffen, extreme Gewaltdarstellungen, Hacking bzw. Cybercrime, Geldwäsche, sogar Anheuern von Auftragskillern ist möglich, also wirklich so ziemlich alles, was irgendwie illegal ist. Du hast außerdem keine Ahnung auf was für einem versifften Node Du rauskommst. Kann auch der vom BKA oder der NSA sein. Datenschutz ist dann sehr wahrscheinlich vorbei.

Da geht man wirklich nur im absoluten Notfall rein. Empfehle ich auf gar keinen Fall, wenn es rein um Datenschutz geht.

Datenschutz lebt primär an allererster Stelle von genereller Datenvermeidung bei bekannten Datensammlern. Dann kann man noch ein sauberes VPN einsetzen, DNS entsprechend konfigurieren und natürlich den Browser entsprechend auswählen und Adblocker einsetzen. Betriebssystem ist dann auch noch Thema. Empfehlung ganz klar mobil GrapheneOS und auf dem PC / Laptop Linux mit entsprechender Wunschdistribution.

Ob ich nun allerdings versuche drei statt einen Datensatz zu erzeugen, um irgendetwas zu verschleiern indem zwei Datensätze aus Fakedaten bestehen, hat hingegen gar keinen Effekt, denn moderne Systeme können Milliarden von Datensätzen sehr schnell in kürzester Zeit auswerten und einer Person zuordnen. Diese Strategie bringt folglich gar nichts.

Das würde nur dann funktionieren, wenn Du wirklich drei verschiedene Identitäten nutzen würdest. Dann könnte man eine für Trash und Datensammlerdienste verbrennen und die Zweite auf Datenschutz aufbauen und die Dritte als Reserve oder so nutzen. Aber selbst dann hast Du noch Probleme. Gleicher Standort, gleicher Router, immernoch schwierig zu handhaben. Das ist somit alles andere als einfach umzusetzen, selbst wenn Du theoretisch ein ausgebildeter Agent mit drei Identitäten wärst, der entsprechende Papiere und Möglichkeiten besitzt, die Systeme wirklich reinzulegen.

Also was bleibt als einzige wirklich praktikable Lösung? Datenverzicht.

Ich glaube du meinst damit eher die .onion Adressen, die man landsläufig als Darknet bezeichnet, auch wenn bei weitem nicht alle .onion Adressen solche schlimmen Dinge machen.

Suchmaschinen, E-Mail Provider, Aktivisten, Presse, usw. haben auch solche Adressen und sind nicht mit Erstgenannten vergleichbar.

Wenn du mit dem Tor-Browser ganz normal im Clearweb surfst, passiert nicht mehr wie mit nem normalen anderen Browser auch…

Klar kann jeder Node von Behörden sein, daher gibt es ja das Routing, sodass ein Node nicht ausreichend ist. Man kann natürlich es auf die Spitze treiben und sagen, dass alle oder Ein- und Ausgangsnode von der selben Behörde des selben Landes der über 100 Länder ist und zur gleichen Zeit abhören… ist möglich… aber naja muss jeder selbst das Risiko für sich einschätzen.

Der Tor-Browser ist ein Teil von Datenvermeidung, die du fast nicht mit einem anderen Browser in dem Umfang erreichen kannst… leider.

Mullvad macht hier zwar in Kombination mit seinem Mullvad-Browser eine gute Linie, aber ob das an den Tor-Browser rankommt… ich kann es nicht sagen, bezweifel es aber.

Mit einem Messer kann man entweder Lebensmittel zubereiten oder kriminelle Dinge machen, genauso mit dem Tor-Browser. Schlussendlich entscheidet der Anwender, wie er Dinge einsetzt.

Steht dir natürlich frei, dich für oder gegen ein Werkzeug zu entscheiden. Ich benutze das Werkzeug „Tor-Browser“ um mehr Privatsphäre zu erhalten, sowie Datenschutz zu erhöhen, mehr nicht…

2 „Gefällt mir“

Ich sehe da weniger Probleme mit dem surfen, Torbrowser wurde ja schon genannt (ich denke auch irgendwie, dass er da besser ist als Mullvadbrowser) (aber das Problem mit dem Fingerprinting bleibt (wie gut schützt einen der Torbrowser da wirklich, oder vielmehr „kann schützen“?)).
Ich sehe das Problem eher in der Kontaktaufnahme zu anderen Personen/Institutionen und dem, was und vielmehr wie die andere Seite Informationen von Dir speichert. Du gehst darauf bzgl. Messengern mit Deinem 3. Punkt ein, aber

  • welche andere Nutzer für den Fake-Traffic schweben Dir denn da vor?
  • was ist, wenn Du andere Kontaktwege als Messenger brauchst? (Personen/Institutionen: Freunde und Bekannte, Vereine, Firmen, Behörden o.ä. mal als eine Idee)

Mit dem Information speichern auf der Gegenseite: Was passiert mit den übermittelten Informationen, wenn die Gegenseite (statistisch am wahrscheinlichsten) Windows nutzt? Inzwischen dürfte das ja v.a. Windows 11 sein, mit Recall und Copilot. Wenn man da was inhaltlich sinnvolles hinschicken will (auf welchem Weg auch immer), was sollte man zum faken dahinschicken?
Und es kostet einen selbst (faken) und die Gegenseite (Fake wie auch immer zur Kenntnis nehmen und verarbeiten) Zeit, v.a. wenn man es regelmäßig macht.

Jetzt sag ich zwar nur was dagegen, aber ich finds schon gut, sich Gedanken über einen ganz neuen Ansatz zu machen. Vielleicht hat ja jemand Ideen, was da konkret funktioniert
(immerhin bin ich dadurch grad auf die Idee gekommen, jemandem mit Ventoy einen Linux-Stick einzurichten und darauf einen datenschutzfreundlichen Mailanbieter - quasi Plug-and-Play - wird aber auch nicht sicher funktionieren, weil die Person sich oft nichts dabei denkt oder sie für Kleinigkeiten keine Zeit hat und ob ich es selbst zeitlich hinkriege, weiß ich nicht)

Vollkommen richtig. Aber wer betreibt dann die Nodes? Die Wohlfahrt? Wohl kaum. Ist leider wirklich eine schmutzige Angelegenheit, wo man keinerlei Schutz erwarten kann. Und ja ich hab mir den Dreck mal genauer angesehen und war in der Tat schwer erschüttert, was im Darknet abläuft. Widerlich. Politisch Verfolgte sind da thematisch eindeutig die absolute Minderheit. Da leite ich doch nicht meinen Traffic drüber.

Absoluter Notfall ja ok, meinetwegen wenn mich Jemand politisch verfolgt und ich Tails einsetzen muss etc. oder das Netz stark zensiert wird.

Aber primäre Nutzung von Tor rein zur Datenverschleierung ohne kriminelle Absichten für “Defaulttraffic”, nein macht das nicht. Besorgt euch wie gesagt dann lieber ein sauberes VPN oder konfiguriert DNS entsprechend. Bringt schon eine ganze Menge.

Okay… bevor ich antworte noch eine kurze Bemerkung:

Ich habe verstanden, dass du zutiefst geschockt bist, weil du die furchtbaren Dinge dort gesehen hast. Vermutlich wird es den meisten Menschen so gegangen sein. Ich war und bin auch schockiert über die Dinge die dort ablaufen. (Ich könnte noch mehr persönliche Meinungen dazu nennen, aber dann wird mein Post eventuell wieder wegen Themenfremdheit entfernt, daher lasse ich es)

Jetzt zum Thema:

Die Nodes werden von etlichen Personen, Organisationen und Institutionen zur Verfügung gestellt. Und ja, auch von Organisationen, die man als „wohltätig“ bezeichnen könnte. Einen kleinen Ausschnitt bekommt man z.B. auf https://torservers.net/members/ .

Daneben natürlich auch staatliche Institutionen, etliche NGO’s, viele Privatpersonen die etwas beitragen wollen (und die sind garantiert nicht alle Kriminelle. Das geht von Technik-Nerds, über Aktivisten, Leuten mit eigenen Erfahrungen repressiver Staaten usw.).

.onion-Adressen können kriminell oder nicht-kriminell sein. Genauso wie jede andere Internetadresse im Clearweb.

Wenn du dich auf .onion-Adressen umgesehen hast, die dich so erschüttert haben, ist es doch klar, dass du dort keine politisch Verfolgten gesehen hast. Was sollten die dort machen? Die werden vermutlich .onion-Adressen von ganz anderen Organisationen aufsuchen, oder schlicht das Clearweb nutzen, um Informationen und HIlfe zu erhalten.

Kann ich leider nicht drauf eingehen, weil ich es nicht genau nachvollziehen kann. Wenn man keinen Schutz darüber erwarten kann, würde ich es auf gar keinen Fall politisch Verfolgten empfehlen.
Zum Glück bietet es ja einen gewissen Schutz für viele Menschen und wird es hoffentlich auch weiterhin tun.

Denkst du darüber laufen nicht auch kriminelle Dinge? Mullvad bspw. musste nicht ohne Grund Port Forwarding auf seinen Diensten abstellen… https://mullvad.net/de/blog/2023/5/29/removing-the-support-for-forwarded-ports

Trotzdem wird ein Großteil der VPN-Nutzenden es für ganz normale und legitime Dinge nutzen. Nur weil es Kriminelle gibt, die ein Werkzeug zu etwas schlechtem nutzen, können wir doch nicht aufhören es insgesamt zu benutzen. Wie gesagt müssten wir dann auf aufhören Messer, Feuer usw. auch zu nutzen…

Ich bin mir sicher, dass Mike Kuketz und viele andere hier im Forum, die viel technische Expertise haben, nicht grundlos den Tor-Browser empfehlen.

(Wie gesagt, es steht dir frei die Werkzeuge zu nutzen, mit denen du gut klarkommst und mit denen du dich wohlfühlst.)

4 „Gefällt mir“

Zum Beispiel auch vom Verein digitalcourage aus Bielefeld: https://digitalcourage.de/blog/2020/unser-neuer-tor-server-fuer-alle

3 „Gefällt mir“

Tor würde ich durchaus als ein Beispiel ansehen, dass Daten verschleiert (aber eben kein verbreite Methode ist). Ich glaube, dass es auch gutes Beispiel dafür dient, wie etwas umgesetzt werden könnte und dass zugleich jede Technik seine Grenzen und Gegentechniken hat.

Vor gut 10 Jahren gab es schon erste Berichte, dass einzelne Tornutzer innerhalb eines halben Jahres aufgespürt werden können. Mittlerweile dürfte das schneller gehen und die Geheimdienste setzen ihre eigene Notes auf. Anderseits brauchen sie ausreichend freie Notes, damit sie ihre eigenen Agenten ausreichend vor anderen staatlichen Akteuren schützen können. Aber schneller als ein halbes Jahr geht es mittlerweile sicherlich, wenn sie wollen. Von daher ist es schon zweifelhaft was im Darknet alles stehenbleibt kann. Da fehlt häufig mMn der politische Wille und die Ressourcen.
Es gab das auch mal einen Bericht wie viel Prozent legaler Verkehr vorherrschen soll. Angeblich soll es der deutlich überwiegende Teil sein. Praktisch Frage ich mich, wie man das ermittelt hat und ob es nicht einfach nur eine Schätzung pro Tor war. Praktisch läuft der meiste illegale Datenverkehr aber übers Clearweb. Wichtig finde ich auch zu unterscheiden, dass Tor und Darknet nicht das Gleiche sind, sondern der schlechte Teil davon. Wenn viele „Normale“ Tor nutzen, schützt das also hoffentlich eher Journalisten und unterdrückten Bevölkerungen, als es Geheimdiensten (zumindest den zweifelhaften Anteil) und Verbrechern nützt.

Aber zur Frage, wie Verschleiern technisch möglich wäre:

Vielleicht, in dem man eine lokale KI laufen hat, die entweder sehr gut eine zweite Person (oder mehr) imitieren kann, oder einen so gut kennt, dass deine Charistika (Suchgeschwindigkeit, Tippgeschwindigkeit, Zeit der Seitenwechsel/klick und sehr Vieles mehr!) kopiert und für Fakeanfragen genutzt werden können. Die erste Option wäre vermutlich einfacher und viel besser im Sinne des Datenschutzes. Erste Option bedingt aber, dass es Menschen gibt, die ihre Charistika ermitteln lassen und teilen. Damit es für diese sicher bleibt, müssten Mischprofile entstehen.

Bei Messengern könnte es so wie bei Guardian-App sein, dass diese immer im Hintergrund Daten mit bestehenden Kontakten austauschen. Dann weiß Amazon nicht mehr welche Signalkontakte miteinander Nachrichten austauschen, da es alle ständig mit allen machen. Anderseits, wenn mal eine Malware auf deinem Gerät ist, wird die Datenanalyse schwieriger.

Letztendlich kann sowas nur funktionieren, wenn im Hintergrund automatisiert entsprechende Prozesse laufen. Ist natürlich die Frage, ob das einem hilft, oder eher schädlich ist, da dies an sich dann auch eine super interessanter Datenpool wäre.

Aber zu sagen, dass es man so eine Strategie nicht fahren kann, weil es Gegenmaßnahmen gibt, halte ich für zu einseitig. Viele nutzen auch Brave oder andere Blocker, um Werbung aus dem Weg zu gehen. Es ist wie im Krieg, insbesondere elektronischer Kriegsführung, dass es hochkomplex und ein ständiges Katz- und Mausspiel ist.

Eine weitere Methode ist im Grunde auch das IP-Sharing beim Mobilfunk. Offenbar so stark verschleiernd, dass es Polizeibehörden gerne verbieten würden.