Internet-Zugangs-Anbieter überwachen, welche Kunden sich mit bestimmten IP-Adressen verbinden. Wir veröffentlichen Ermittlungs-Dokumente, die dieses „IP-Catching“ belegen. Juristen kritisieren, dass es keine Rechtsgrundlage dafür gibt. Das Bundeskriminalamt will die Maßnahme verschweigen. https://netzpolitik.org/2025/ip-catching-die-ueberwachungs-massnahme-die-geheim-bleiben-soll/
IP-Catching: Die Überwachungs-Maßnahme, die geheim bleiben soll

Internet-Zugangs-Anbieter überwachen, welche Kunden sich mit bestimmten IP-Adressen verbinden. Wir veröffentlichen Ermittlungs-Dokumente, die dieses

netzpolitik.org
@andre_meister wie hat man denn in dem Fall eigentlich den tatsächlichen Nutzer hinter dem Mobilfunk-NAT identifiziert? Welches Merkmal im Traffic wurde genutzt um das zuzuordnen, und woher wusste man vorher wonach man sucht? Ist der Messenger so "vorhersehbar"?
@jonas @andre_meister IP+Portnummer. Oder wie bei der Telekom: IPv6-Adresse.
@varbin @jonas @andre_meister ok, aber wie kommen die an die IP, wenn der server über Tor erreicht wird? Rein durch Port und zeitlichen Zusammenhang?
@thygrrr @jonas @andre_meister Man erfasst auf Providerseite *alle* IP-Adressen+Portnummern, die im Zeitraum Tor nutzen (solange man keine versteckte Bridge nutzt, einfach möglich) und korreliert diese Daten dann zeitlich mit denen, die man hinter Tor erfasst.
@varbin @thygrrr @andre_meister die Korrelation macht dann ja aber nicht der Provider, das las sich etwas so als wenn aus der Anweisung vom Provider direkt ein Anschlussinhaber ermittelt wird, der hat ja sicher nicht die Daten um zeitlich zu korrelieren 🤔. Alles ein bisschen undurchsichtig.

@jonas @thygrrr @andre_meister Das ist hier ja das Hauptproblem – da man es ja, Zitat Heise, "geheimer als geheim", einstuft, ist bis auf die Theorie leider völlig unklar, wann wo welche Daten hin wandern bzw. hin gewandert sind.

Die Daten zur Korrelation kamen vom BKA, und hoffentlich hat O2 damals dann nur die korellierten Ergebnisse herausgegeben; aber solange da so ein Geheimnis daraus gemacht wird, ist es nicht abschließend zu sagen.

@varbin @jonas @andre_meister joa, so via Korrelation geht das dann sehr schnell nach dem Eliminationsverfahren.

Evtl sogar nur Paketgröße und Zeitpunkt. (kenne mich mit den interna von Tor nicht aus, dachte aber dass die zumindest an der Zeit was machen - reicht für typische use cases aber evtl nicht aus)

Krass. Eigentlich heißt das ja, man lebt hier im totalen Panoptikum. War mir klar, dass schon die Verbindungsdaten oft genug aussagen, aber wird einem dadurch nochmal hart ins Gedächtnis gerufen.

@thygrrr @jonas @andre_meister In diesem Fall war meine ich der Server bereits von den Ermittlungsbehörden (also hinter Tor) überwacht. Und Tor hat bereits dagegen Gegenmaßnahmen, nur weiß ich nicht, wie wirksam die dabei sind, und wie verbreitet sie zu dem Zeitpunkt waren.
@varbin @thygrrr @andre_meister das würde ja aber bedingen dass entweder der Provider die Daten aus der Überwachung des Servers bekommt um dann abzugleichen, oder die Behörden vom Provider viel mehr als nur einen Satz Bestandsdaten bekommen. Beides ja hart illegal oder nicht?

@jonas @thygrrr @andre_meister Daten aus der Serverüberwachung sind ja vielleicht "nur" Zeitstempel und "nutzt Tor" (die IPs von Tor sind öffentlich). Aber leider weigert man sich ja genau das preiszugeben.

Ohne Gesetz ist das ganze eh zweifelhaft legal, auch wenn man immerhin über ein Gericht gegangen ist.

@andre_meister da Frage ich mich, was passiert wäre, hätte der Typ einen VPN oder Proxy zwischengeschaltet
@suomynona1405 TKÜ beim VPN oder Proxyanbieter? @andre_meister
@Respig @andre_meister dann hätten die viel zu tun auch noch jeden VPN Anbieter zum mitschreiben zu zwingen
@suomynona1405 Hmm. Manche schreiben denke schon selbst mit. Non-Logging VPNs gibt es gar nicht so häufig. Oder?@andre_meister
@Respig @andre_meister manche schon, aber nicht alle. Auditierte no-log-policy VPN Anbieter sind the way to go

@andre_meister Klasse, dass Ihr das bekannt macht 👏

🤔 Hätte es eine weniger reißerische Schlagzeile („Die Überwachungsmaßnahme, die geheim bleiben soll“) nicht auch getan?
Immerhin erfolgte sie mit einem Gerichtsbeschluss (und nicht nur allein durch die Exekutive) und, soweit ich verstehe, hat Telefonica die „Briefe an den Server“ nicht alle der Polizei gegeben, sondern die Polizei spezifische IP-Adressen des Phantom an Telefonica, die diese dann abgleicht und nur diese bestätigt?

@andre_meister Wenn man das so liest, dann könnte man vermuten das es ratsam ist einen VPN zu benutzen bevor man sich mit dem Tor Netzwerk verbindet
@n00b0ss @andre_meister Bis es dann alle machen und die Verschlüsselung verboten wird, wie in UK. Dann nur noch VPN mit staatlicher Backdoor ala China. Dafür braucht man dann widerum eine "Great Firewall" zur Durchsetzung.
@Payaberry Dann selbst einen VPS aufsetzen im Ausland, der einen VPN Provider nutzt und dann immer VPN auf den VPS und weiter zum nächsten VPN auf den Clients?@n00b0ss @andre_meister
@andre_meister ist das nicht quasi die Überwachung wie sie das #BKA auch bei #AndrejHolm @AndrejHolm benutzt hatte - so ein Honeypot auf deren Seite, mit Informationen zu einer bestimmten Gruppe - um dann weitere Überwachung wegen so Begriffen wie #Gentrifizierung gegen ihn zu Rechtfertigen.
#halbwissen