schokoschendrezki hat geschrieben:(17 Apr 2019, 15:12)
Ich habe auch nicht von "Telefontechnik" sondern - eben - allgemein von "Internet-Infrastruktur" gesprochen.
Ob als Quelle oder Ziel einer Mail irgendwo ein Mailserver läuift, ist
überhaupt nicht und in keinster Weise eindeutig ermittelbar.
Das ist, wenn du es nicht weiter qualifizierst, Unsinn. Stichwort SPF und DKIM. Ob deine Mail von einem zuständigen Mailserver kommt oder nicht, kriegt man bei halbwegs seriösen Domänen schon raus. Ist auch legitim, etwa in der Identifizierung von unseriösen Versendern.
Email ist für Aktivismus geschützt vor staatlichen Akteuren oder Infrastrukturanwender einfach völlig ungeeignet. Die Zeiten, da man sich vorrangig für den Inhalt der Nachrichten interessierte, sind lange vorbei.
Daneben ist deine Vermutung falsch. Ob B ein Mail-Server ist, bekomme ich heraus, indem ich passenden Verkehr laufen lasse. Aus praktischen gründen ist zumindest der Server-zu-Server-Verkehr normalerweise auf einem normierten Port. Der Client-zu-Server-Verkehr SOLL auf dem Submission-Port laufen, geht prinzipiell aber auch anders. Mit genügend Zeit und Gegenstellen kann man auch weitgehend unbemerkt die rund 64k Ports durchklopfen, ob da irgendwo SMTP läuft - das ist aber schon arg exotisch und würde die meisten Aktivisten ohnehin stressen. Aus praktischen gründen kann man rund die Hälfte sowieso als sehr unwahrscheinlich nach hinten sortieren. Wenn ich weiß, dass B ein Mailserver ist, kann ich per Ausschluß feststellen, ob auf dem SMTP-Port auch Submission stattfinden darf. Wenn nein, ist die jede Gegenstelle von B auf dem Submission-Port ziemlich sicher auch ein mailserver und kein Client. Damit ist noch nicht gesagt, ob A wirklich die Gegenstelle ist oder ein Proxy. Aber ein staatlicher Akteur kommt prinzipiell an Proxy-Dienste auf seinem Gebiet heran.
Über jede Art von physikalischen Peer-To-Peer-Verbindungen, egal ob digital oder analog oder meinetwegen auch mit Morsetechnik, kann ein virtuelles Netzwerk konstruiert werden, das bei hinreichender Verschlüsselung auch nicht mehr einsehbar ist.
Da ist dein Denkfehler. Wenn ich einen legitimen Verkehr nutze, um darüber einen Tunnelverkehr zu errichten, fällt das heutzutage ziemlich schnell auf. Es fiel auch vor 30 Jahren auf, ob du ein "Gespräch", ein "Fax" oder ein "dubioses Datensignal" über die Leitung geschickt hast. Letzteres hätte dann ziemlich schnell das Ende bedeutet, wenn man wirklich hätte nachforschen wollen. Die Gegenstelle ist Infrastrukturanbietern bzw dem Staat - in Form der damaligen Post sowieso dasselbe - ermittelbar und nicht nur das, auch Verbindungszeitpunkte, Längen, weitere Teilnehmer der Gegenstelle. Dasselbe kannst du heute auf IP-Basis auch machen. Wenn du auf 443/https tunnelst, fällt das ziemlich schnell auf, ohne in den Verkehr genauer hineinzuschauen.
So dass "Abschaltungen auf Geheiß" - bei entsprechendem Aufwand - an irgendeiner zentralisierten Zwischenstelle nicht möglich sind. Darum ging es ja eigentlich.
Die merken, dass du irgendwas seltsames machst und wenn du ansonsten auch schon weitere komische Marker hast, machen sie bei dir mal die Tür auf - ob nun virtuell oder physisch, bemerkt oder unbemerkt.
Die Fachleute, die der russische IT-Unternehmer Pawel Durow für vk und telegram beschäftigt, sind den Behörden immer einen Schritt voraus. Die russischen Geheimdienste wollen von einem Stück Datenpaket wissen, ob es von einem telegram-Server kommt, aber sie bekommen es nicht heraus.
Du kannst prinzipiell auch Ende-zu-Ende-Verschlüsselungen und Kaskadentunnel (TOR) aushebeln, wenn du genug Knoten im Netz lange genug beobachtest. Praktischerweise geht demnächst aller Verkehr von und nach Russland über Übergangsstellen, an denen prinzipiell sonst was laufen kann. Und ja, das prinzipielle Recht behalten sich andere Staaten (Kina, USA) auch vor und in Deutschland würde man gern, weiß aber nicht so recht, wie man da trotz Datenschutz & Co hin kommt. Bisweilen. Sagen sie.
2018 hatten die Behörden schon einmal versucht, einen missliebigen Dienst aus dem Netz zu nehmen und dabei versehentlich beinahe das gesamte Bankensystem zum erliegen gebracht.
Das ist eine heitere Anekdote, solche gibt's auch aus dem Iran und anderen spannenden Ländern. Dass jemand gestern eine Bauchlandung hatte, sollte man nicht zum Anlass nehmen, sich heute sorglos zu zeigen.
Eine wirksame staatliche Kontrolle ist nur möglich, wenn man - wie in China - bis zu den Endbenutzergeräten, also zum Beispiel den Servern von Diensteanbietern geht. Aber selbst dann lässt sich nicht verhindern, dass eben Privatleute Services programmieren und betreiben.
Ich würde grundsätzlich hinterfragen, wie sicher mein möglicherweise selbst geflashtes Android, mein draufgebasteltes Linux mit toller Verschlüsselung ist, wenn ich nicht so genau weiß, was das Zeug unten drunter eigentlich tut, gestern tat, morgen tun wird.
Man kann einer umfassenden Kommunikationsdatenerfassung auf Dauer schwer auskommen, selbst wenn man den eigentlichen Inhalt verbirgt.