Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymität des Tor-Netzwerks aufzuheben und Straftäter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und STRG_F (funk/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.
Hintergrund: Tor-Netzwerk
Das Tor-Netzwerk verspricht ja eine Anonymisierung seiner Nutzer gegenüber den besuchten Angeboten. Dazu wird der Netzwerkverkehr über eine Reihe von Tor-Nodes geleitet, bevor Verbindungen am Exit-Node zur eigentlichen Zielseite abgehen. Dies wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Internet für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden.
Durch das Overlay-Netzwerk zur Anonymisierung von Verbindungsdaten soll Tor seine Nutzer vor der Analyse des Datenverkehrs schützen. Journalisten und Aktivisten nutzen dies, um bei den besuchten Internetseiten nicht verfolgbar zu sein. Das ist für politisch Verfolgte in vielen Fällen lebenswichtig, kann aber auch von Kriminellen missbraucht werden. Cyberkriminelle nutzen dies beispielsweise für die Kommunikation mit Ransomware-Opfern. Auch illegale Marktplätze im Darknet werden von ihren Teilnehmern per Tor besucht, um die Identität zu verschleiern.
Tor-Anonymität ausgehebelt
In der Vergangenheit gab es immer wieder Fälle, in denen die Anonymität von Tor-Verbindungen technisch durch Staaten ausgehebelt wurde. Die Entwickler haben dann nachgebessert. Nun ist wohl belegt, dass sich die Anonymität in Tor aufbrechen lässt. Ich bin über nachfolgenden Tweet auf das Thema gestoßen, welches auf tagesschau.de in diesem Artikel beschrieben wird.
Strafverfolgungsbehörden in Deutschland ließen und lassen Server im Tor-Netzwerk teils monate- oder sogar jahrelang überwachen. Dabei wird der Netzwerkverkehr dieser Server aufgezeichnet.
Je mehr Tor-Knoten überwacht werden, umso umfangreicher sind die aufgezeichneten Daten. Strafverfolgungsbehörden kooperieren inzwischen international, um möglichst viele dieser Knoten zu überwachen.
Anschließend werden die so gewonnenen Daten in statistischen Verfahren aufbereitet. Ziel dieser als „Timing-Analyse“ bezeichneten Verfahren ist es, Tor-Nutzerinnen und -Nutzer zu deanonymisieren. Es reicht beispielsweise, die Verbindungen zwischen Eingangs-Node und Ausgangs-Node des Tor-Netzwerks statisch zu korrelieren. Über den Ausgangs-Node erfährt man, welche Dienste eine Verbindung genutzt hat. Lassen sich solche Verbindungen statistisch einem Eingangsknoten des Tor-Netzwerks zuordnen, kann die Identität des Nutzers über dessen Internetprovider ermittelt werden.
Reporter von Panorama und STRG_F konnten laut dem Bericht der Tagesschau Unterlagen einsehen, die vier erfolgreiche Maßnahmen zur Deanonymisierung in nur einem Ermittlungsverfahren zeigen. Es sind die weltweit ersten belegten Fälle dieser sogenannten „Timing-Analysen“. Bisher galt dies als quasi unmöglich, schreibt die Tagesschau.
Konkret ging es in dem Fall um einen der Hintermänner der „Boystown“-Plattform und dessen Administrator Andreas G. Dem Bundeskriminalamt (BKA) und der Generalstaatsanwaltschaft Frankfurt am Main gelang es zwei Mal durch die Korrelationsanalyse einen Eingangsknoten des Tor-Netzwerks, über den Zugriffe auf pädokriminelle Chatrooms und Foren erfolgten.
Anschließend wurde der Provider O2 gerichtlich verpflichtet, die Anschlussinhaber zu benennen, die zu bestimmten Zeiten den Tor-Eingangsknoten aufgerufen hatten. Die Ermittlungen führten, laut Bericht zur Festnahme und Verurteilung (2022) von Andreas G. in Nordrhein-Westfalen.
In den eingesehenen Unterlagen wurde auch klar, dass die Ermittler die entscheidenden Hinweise im „Boystown“-Verfahren aus den Niederlanden erhielten (in Deutschland, den Niederlanden und den USA werden die meisten Torknotenpunkte betrieben). Im Bericht wird erwähnt, dass die Zahl der Überwachungsmaßnahmen von Tor-Servern in den letzten Jahren in Deutschland stark gestiegen sei.
Der Chaos Computer Club warnt, dass die technische Möglichkeit besteht, dass nicht nur Deutsche Strafverfolgungsbehörden die Möglichkeit zur Deanonymisierung zur Verfolgung schwerer Straftaten haben. Sondern die Möglichkeiten stehen gleichermaßen für Unrechtsregime bei der Verfolgung von Oppositionellen und Whistleblowern zur Verfügung. Das Tor Project, eine in den USA angesiedelte gemeinnützige Organisation, schreibt laut Medienberichten, dass ihnen kein belegter Fall einer oben erwähnten „Timing-Analyse“ bekannt sei.
Ergänzungen: Weil es schon Kontroversen gab: Vom rechtlichen Gesichtspunkt ist das Vorgehen der Strafverfolger in meinen Augen legitimiert. Jemand, der nur ein oder zwei Mal kurz per Tor eine Webseite besucht, wird durch „Timing Analysis“ in meinen Augen nicht aufzuspüren sein.
Aber jemand, der über Tor jahrelang seine Server administriert, die dann in den Fokus Dritter geraten, hinterlässt Spuren. Nämlich eine anonyme Verbindung vom Exit-Server und eine Verbindung zum Eingangsserver, die auf den benutzten Provider verweist.
Gelingt es aus vielen Hunderttausend Tor-Node-Verbindungen des Exit-Knotens eine Korrelation zu Verbindungen der Eingangsknoten zu schaffen, lässt sich dieser Strang weiter verfolgen. In meinen Augen sind das aber Sonderfälle, wo eine Timing-Analyse gelingt.
Das Tor-Netzwerk ist aktuell dabei, das Ganze zu analysieren und zu verstehen, wie in einem Kommentar angemerkt wird (danke dafür). ch denke, wir werden aus dieser Quelle irgendwann auch eine Einschätzung des Deanonymisierungs-Risikos zu sehen bekommen.
Achtung: Jetzt kommt gleich wieder „darum nutze ich nur noch VPNs“.
Oder das WLAN irgendwo – am besten vom Nachbarn :-) Da wollte man eh mal das SEK sehen.
😂😂🤣
Ich hatte gerade an einem anderen Ort erst eine entsprechende Aussage, dass der in den USA beheimatete VPN-Anbieter ja nicht grundlos auf seine Webseite schreiben würde, dass man keinerlei Daten erfasst oder auswertet oder speichert und das Unternehmen das dann wohl auch nicht tun würde, weil das ja sonst die Kunden vergrault und schlecht fürs Geschäft wäre…
Gibt es da eigentlich Möglichkeiten das Tor-Netz wieder zu anonymisieren?
Wenn ich die Situation richtig verstanden habe, könnte man beispielsweise die Weiterleitungen der Tor-Knoten um einen zufälligen Zeitraum verzögern. Dadurch würde der Raum der möglichen Korrelationen beliebig gross (und damit unbrauchbar) werden; der Nutzer müsste dafür in Kauf nehmen, dass er längere Zeit warten muss, bis er zu seiner gewünschten Zieladresse verbunden wird.
Bitte auch die Darstellung der TOR Entwickler posten. Aus meiner Sicht sollten immer beide Parteien ihre Sicht darstellen: https://blog.torproject.org/tor-is-still-safe/
Ja, dieser Meinung bin ich auch. Fefe hat in seinem Blog auch schon angezweifelt, dass das so stimmt…
Der Schutz steigt mit der Anzahl der gleichzeitigen Nutzer im Tor-Netzwerk, weil die Zuordnung der Verbindungen immer komplizierter wird. Im Prinzip geht der Einzelne in der Masse unter. Wenn diese Meldung nun dazu führt, dass 30% der Nutzer dem Tor-Netzwerk nicht mehr trauen, dann senkt ihr Fortbleiben den Schutz für alle anderen. Der Heuhaufen wird schlicht etwas kleiner. Vielleicht ist dieser Effekt durchaus gewünscht, um gerade den beschriebenen Weg der Entanonymisierung besser anwenden zu können?
Es gibt keinen Beweis für das, was da bei Tagesschau und Co. behauptet wird. Der beschriebene Angriff auf die Anonymität bei Tor ist seit langem bekannt und es wurden Schutzmaßnahmen dagegen implementiert. Die Tor-Entwickler kennen keinen Fall, wo ein solcher Angriff erwiesenermaßen funktioniert hat.
Für viel wahrscheinlicher halte ich daher den Fall, dass die Behörden zu rechtswidrigen Methoden gegriffen haben und diese jetzt verschleiern wollen.
Alleine die Massenüberwachung über O2, gegen die O2 sich auch offensichtlich nicht gewehrt hat, war schon fragwürdig und ist mit einem freiheitlich Staat nicht vereinbar. Aber das ist halt die übliche ‚Der Zweck heiligt die Mittel‘-Strategie, die der informierte und gebildete Bürger (haha) dem Staat und seinen Vertretern gerne durchgehen lässt.
Was technisch möglich ist, wird gemacht, davon kann man ausgehen.
Ob das gerade jedem Gesetz entspricht, darüber wird dann endlos diskutiert und relativiert, wenn es mal zu sehr zur Sprache kommt…
„Strafverfolgungsbehörden in Deutschland ließen und lassen Server im Tor-Netzwerk teils monate- oder sogar jahrelang überwachen.“
Wenn das nicht als „anlasslose“ Überwachung, einfach mal so ins Blaue hinein, gewertet werden kann, was denn dann?
Und genau diese anlasslose Aufzeichnung von Kommunikationsdaten ist ein Deutschland V E R B O T E N !
Womit sich die Strafverfolgungsbehörden selbst strafbar machen … und man als Angeklagter vor Gericht Argumentieren könnte, das die auf diese Weise gewonnenen Erkenntnisse für den Prozess als Beweise Ausgeschlossen werden müssen. Gibt sicher Juristen (Star-Anwälte) die solche Hintertüren für ihre Mandanten nutzen werden.
Es ist eine Annahme deinerseits – woher weißt Du denn, dass da nicht ein richterlicher Beschluss im betreffenden Fall vorlag? Und ein kleines Detail: Wenn ich es richtig gelesen haben, wurden auch Datensätze von ausländischen Exit-Servern übermittelt. Der CCC, der wohl die Recherchen übernommen hatte, wie ich eben las, scheint Prozessakten ausgewertet zu haben, bei denen ein Beschuldigter verurteilt wurde. Aber Du hast insofern Recht, als die Encorchat-Geschichte mit geknackter Verschlüsselung ein juristisches Tauziehen nach sich zog (siehe). Aber es geht dort ebenfalls um die Frage: „Gab es eine richterliche Verfügung, bevor das BKA der Überwachung durch Frankreich zustimmte?“ Lautet die Antwort Ja, ist die Beweiserhebung aus meinem Wissen rechtens.
Lautet die Antwort „Überwachung erfolgte ohne richterliche Verfügung“, ließe sich das Beweismittel in einem Prozess nicht verwenden. Aber: Wenn die Ermittler andere Beweise für die Beteiligung an einer Straftat vorlegen können, wird das Gericht diese m.W. anerkennen.
Die Diskussion ist zwar berechtigt, geht aber in meinen Augen im Kern an der Botschaft des obigen Artikels vorbei. Klar, den Aufhänger „Strafverfolger hebeln Tor in einem Fall aus“ braucht es, um Aufmerksamkeit zu schaffen. Aber die Frage ist doch: Kann ich Tor problemlos nutzen, wenn ich als Journalist mit Quellen kommuniziere oder als Aktivist in einem Staat mit staatlichen Restriktionen bestimmte Sachen lesen und mit Dritten anonym kommunizieren will. Hier warte ich auf die Stellungnahme des Tor-Netzwerks.
Ein richterlicher Beschluss zur Aufzeichnung sämtlicher Kommunikationsdaten des Tor-Netzwerkes, zwecks dem späteren „Entflechten“ der Daten um aus dem Gesamtbild auf einzelne Verbindungen rückschließen zu können, widerspricht doch eben gerade dem Gedanken, das NICHT massenhaft „auf Vorrat“ Aufgezeichnet werden darf.
Es sei denn es ginge hier um die Tor-Daten von einem bestimmten Anschluss. Aber gerade der war doch unbekannt und sollte aus den Gesamtdaten heraus gefiltert werden.
Insofern ist ein „richterlicher Beschluss“ NICHT denkbar! Da dieser gegen das geltende Recht verstieße…
Ich würde jetzt erstmal nicht davon ausgehen, dass es TOR-Server sind wo sich Leute über häkeln unterhalten oder Stricknadeln anbieten…
Ich glaub da hat die Polizei, Richter- oder Staatsanwaltschaft auch besseres zu tun.
Ich gehe auch davon aus, dass die selber wissen wann Beweise nicht verwertet werden dürfen -_- Ich gehe auch davon aus, dass jeder Wald- und Wiesenanwalt das auch weiß.
Ob die Maßnahmen an sich und in der konkreten Ausführung dann „angebracht“ war ist natürlich dann immer die Frage.
Ob illegal erworbene Beweise in einem Gerichtsverfahren gewürdigt werden entscheidet der jeweilige Richter.
In den USA ist es anders. Da muss das FBI eine Geschichte erfinden, lügen, wie sie auf legalen Weg an den Beweis gekommen sein wollen. Dieses unrechte Tun staatlicher Stellen soll die deutsche Regelung verhindern.
Nichts desto trotz kann es Gründe geben, den tatsächlichen Weg zu verschleiern.
Mit dem zwischenzeitlich veröffentlichten ergänzenden Hinweis zum TOR-Blog, der auf eine veraltete Chat-Software hinweist, die auch im Artikel der Tagesschau erwähnt wird, sieht es zumindest schon nicht mehr so ganz einfach aus.
Es lohnt sich bestimmt, diesen Fall weiter zu verfolgen. Zu oft werden in den Medien nur Informationsausschnitte sichtbar und wesentliche Hintergründe zum Verständnis bleiben außen vor. Gerade im Bereich der IT können wir alle dagegensteuern. (Danke Günter für deinen Blog!)
Der Fall klingt brisant – stellt sich bei genauerem Hinsehen aber als deutlich komplexer und weniger eindeutig heraus, als die ersten Medienberichte es suggerieren. Dass Timing-Analysen technisch möglich sind, ist seit langem bekannt – bestritten wurde immer, dass irgendjemand den mutmaßlich gigantischen Aufwand betreibt. Hier scheinen einige Fehler und technische Unzulänglichkeiten auf Nutzerseite die Analyse begünstigt zu haben, das legt jedenfalls die Stellungnahme des Tor-Projects nahe. Trotzdem dürften diese Ermittlungen erheblich Geld und Ressourcen erfordert haben – das ist und bleibt kein Angriff, den man auf kleine Fische fährt. Warten wir mal ab, ob welche weiteren Erkenntnisse noch an die Öffentlichkeit gelangen, vielleicht ergibt sich damit ein vollständigeres Bild. Damit kann man dann vielleicht auch die rechtliche Situation und die Legalität der Ermittlungsmaßnahmen beurteilen.
Was will das Tor-project auch anders sagen? Zugeben das sie nicht sicher sind? Dann wäre der Dienst tot! Fakt ist Tor legt den Aufwand ziemlich hoch, der zu treiben ist bietet aber keinen 100% Schutz!
Den gibt es im Internet nicht!
Du kannst dabei nur hoffen das du niemanden auf die Füße trittst der die Macht und Resourcen hat den Aufwand zu betreiben.
Oder wie sagt Oma immer: wenn du nen kleiner Zwergpinscher bist solltest du keiner Dogge ans Bein pissen ;-P
Woher kennt das BKA denn den zu überwachenden Eingangsknoten?
Es gibt aktuell 7112 Eingangsknoten (Guard nodes), die kann das BKA doch nicht alle überwachen, mal ganz zu schweigen von den zahlreichen zwischen Guard und Exit liegenden Relay-nodes, die jedermann betreiben kann?
siehe „latest.guards.csv“:
github[.]com/alireza-rezaee/tor-nodes?tab=readme-ov-file
2.
Was macht das BKA in dem Fall, wenn man selber einen der zwischenliegenden Relay-nodes betreibt, aber nicht kooperiert?
Wie wollen die vom vorherigen Relay-Knoten auf den nachfolgenden Relay-Knoten kommen?
Dann kommen die vom Exit-node doch niemals bis zum Eingangs-node.
Staaten wie Russland, China oder Iran werden auch nicht mit dem BKA kooperieren.
Welches Druckmittel wollen die denn dann einsetzen?
Die kriegen einen Stinkefinger gezeigt und garantiert keinerlei Meta-Daten ausgehändigt, die man im besten Falle sowieso gar nicht speichert und die sowieso innerhalb eines verschlüsselten Containers liegen würden an dessen Passwort man sich überhaupt gar nicht erinnern kann.
Selbst bei einer richterlichen Anordnung kooperiert man trotzdem nicht, weil man die Daten eben nicht hat und nicht entschlüsseln kann.
Beugehaft dauert maximal 6 Monate, wird nichts bringen und danach haben die einen Staatsfeind mehr, der Sand ins Getriebe streut.
3.
Im TOR wurde bereits vor einigen Jahren ein absichtliches zufälliges Delay eingebaut, um genau solche Timing-Attacks zu verhindern.
Warum sollte das wirkungslos sein?
4.
Ich vermute, das BKA und Geheimdienste betreiben selber eine hinreichend große Anzahl dieser Knoten und hin und wieder befindet sich dann ein Verdächtiger auf diesen Knoten und kann deswegen überwacht werden.
5.
Wenn sich der Täter über ein fremdes WLAN in TOR eingeloggt hatte, dann nutzt so eine Analyse nichts. Dann findet man zwar eventuell dieses WLAN, aber nicht den Täter.
6.
Ob so eine zweifelhafte Timing-Analyse überhaupt vor Gericht bestand hätte ist auch zweifelhaft.
Solange man nicht gesteht haben die Ankläger nur irgendwelche Laufzeiten, die sie passend interpretieren, obwohl es auch auf Zufall basieren könnte.
Das wird genausowenig reichen wie eine DNA-Analyse alleine ausreichend wäre.
Dem BKA ist es egal, wo das Paket lang gelaufen ist.
Sie sitzen auf tausende Entry nodes (Danke NSA, big5) Und Exit nodes.
Sie sehen, das ein Paket der Länge x um yy Uhr den Exit node verlassen hat. Jetzt,so wollen sie uns erzählen, schauen sie sich alle zig Milliarden Pakete an den Entry nodes an.
Selbst wenn sie nicht alle Nodes unter Kontrolle haben, so reicht ja ein Zufallstreffer den Täter zu lokalisieren.
Die Geschichte stinkt aber irgendwie.
Tor sorgt natürlich dafür, dass die Daten nicht korreliert werden können…
++“Gab es eine richterliche Verfügung, bevor das BKA der Überwachung durch Frankreich zustimmte?“ Lautet die Antwort Ja, ist die Beweiserhebung aus meinem Wissen rechtens. ++
Nein. Absolut Nein. Das es eine richterliche Anordnung gibt, heißt schlicht nur, dass das Verfahren, das im Gesetz vorgeschrieben ist, eingehalten wurde. Das Verfahren folgt damit den Rechtsvorschriften. Der Inhalt der Entscheidung muss dabei nicht zwingend rechtlich zu verteidigen sein. Das kann und muss ein anderes Gericht feststellen, falls es Grund geben kann dies anzuzweifeln.
Es wurde schon zu Snowden-Zeiten laut, dass die NSA viele viele Tor Nodes betreibt.
Gehören einem alle Server auf dem Weg der NSA, so ist das System Tor geknackt.
Bis Snowden wurde das seitens Tor ausgeschlossen, da es viel zu teuer erschien.
Aber wenn unbegrenzt Geld fließt, für die staatliche Sicherheit?
Am Rande:
Ich hatte mal den TCP dump eines versehentlichen Tor-Nodes gesehen. Es war wahnsinnig, welche Mengen an Trafic da innerhalb weniger Stunden der Fehlkonfiguration zusammen kamen.
Und das Teil war an einer dünnen Leitung (die dicht war, weshalb die Fehlkonfiguration auffiel).
Das BKA muß Millionen Petabyte logfiles korreliert haben, so in meinem technischen Gefühl.
Wer’s glaubt?
Laut dem TOR-Blog benutzte der Verdächtige nicht nur den TOR-Browser, sondern auch den Ricochet-Messenger in einer veralteten Version vor 3.0.12 ohne Vanguards-lite und ohne das vanguards addon.
blog[.]torproject[.]org/tor-is-still-safe
Die Vanguards-Schutzfunktion ist im TOR-Browser seit Version Tor 0.3.4.4 seit 20.Juli 2018 eingebaut, um diese Guard-Node-Entdeckung zu verhindern.
blog[.]torproject[.]org/announcing-vanguards-add-onion-services/
Der Guard-Node (Eingangsknoten) wurde also vermutlich durch den damals unsicheren Ricochet-Messenger enttarnt und nicht durch den TOR-Browser.
Außerdem war der Verdächtige auf einem Guard-Node, der damals nur sehr wenige User hatte, wodurch die Identifizierung erleichtert wurde.
So eine Enttarnung des Guard-Nodes wäre mit aktuellem TOR-Browser nicht möglich.
Danke
„Nun ist wohl belegt, dass sich die Anonymität in Tor aufbrechen lässt. “ halte ich für gewagt, bzw. nicht vollständig: unter welchen Bedingungen und wie wurde das durchgeführt? Wenn Polizei/Geheimdienste etwas behauten ist das (für mich) erstmal nicht besser als andere „vertrau mir, Bruder“-Behauptungen.
Ist der Angriffsvektor wirklich innerhalb des Tor-Netzwerks/-Protokolls?
Was hilfreich ist: mehr Tor Nodes.
Exit Nodes betreibt man aber auch in einem Rechtsstaat nicht privat, sondern über entsprechende Vereine….und auch das kann für Verantwortliche unangenehm und gefärlich sein: z.B. wenn die Exekutive bösartig ist und die Judikative pennt/keine Ahnung hat: https://www.artikel5ev.de/
Ein anderer Verein der Nodes betreibt und sich über Fördermitglieder freut: https://artikel10.org/dienste/tor-relays/
fragt sich hilfreich für wen?
So lange man nicht vor hat illegales zu betreiben und in einer „freiheitlichen Demokratie“ lebt, braucht es solche Anonymisierungs-Techniken ja eigentlich nicht.
Doch gibt es durchaus Webseitenbetreiber die sich allein aus Gründen immer rigider und aufwändiger werdender Rechtsvorschriften (DSGVO, NetzDG und wer weiß was noch alles?) ins sog. Darknet zurückgezogen haben. Webseiten die vormals im „normalen“ Internet abrufbar und über Suchmaschinen auffindbar waren.
Insofern trauert man den Zeiten nach, in denen „das Netz“ für die hohe Politik noch „Neuland“ war und „die da oben“, die aus ihrer Sicht „Nerds und Freaks“, in Ruhe gelassen hatten. Was freilich so nicht dauerhaft funktionieren konnte, da die Massen das Netz ab Beginn der Nuller Jahre entdeckten und überrannt haben. Und wegen eben der vielfältigen Möglichkeiten das Netz ggf. auch für alle möglichen Zwecke zu missbrauchen zu können.
Doch kommt es auch darauf an, wie man eine Regulierung usw. verfügt. Die albernen Gesetze für FSK-Content belegen bspw., das der Gesetzgeber es entweder nicht ernst meint und/oder letztlich nur die Wünsche einer cleverer Geschäftemacher-Mafia bedient. Dito was den so offenbar nur in Deutschland wuchernden Abmahn-Irrsinn betrifft.
Die Versuche der „Totalüberwachung“ seitens der EU (Filtern auch verschlüsselter Messenger-Daten), sollten zu denken geben. Perfide wie die Obrigkeit ist, sucht man sich einen Vorwand dem nur schwer zu widersprechen ist, wie etwa das hehre Ziel Kinderpornografie-Tauschringe usw. aufzudecken. Und wenn der Fuß einmal in der Tür steht, baut man die Überwachungs-Optionen weiter aus … auf solches dürfen wir uns sicher bald freuen, wenn die FDP nächstes Jahr vielleicht (vorübergehend?) ganz aus der politischen Landschaft ausscheidet. Nicht das man diese Partei ob ihres sonstigen Treibens mögen müsste, aber zum Schutz der Privatsphäre haben sie bislang doch manches verhindern können. Wie eben die massenhafte Vorratsdatenspeicherung.
Der Spagat zwischen absoluter Sicherheit mit NFC-Chip im Arsch und flächendeckender automatisierter Gesichtserkennung, sowie staatlicher Erfassung sämtlicher biometrischer Merkmale der Individuen etc … und einer dem Grundgesetz entsprechenden „Freiheit“, zb. auch die „Unverletzlichkeit“ der Wohnung/Privatsphäre … nun bei diesem Spagat das richtige Mittelmaß zu finden ist sicherlich nicht einfach, da es immer jemanden geben wird, der sich in der einen oder der anderen Richtung beklagen wird… wir brauchen mehr Kontrolle … ICH will aber meine Privatsphäre …