# taz.de -- Tipps fürs anonyme Surfen: Anleitung zum Ausbruch | |
> Wollen Sie nicht, dass der Staat Ihre Spur im Internet verfolgen kann? | |
> Dann folgen Sie dem Beispiel von Kusine Sarah und der Rheumaliga. | |
Bild: Jüngst vergeblich demnonstriert. Nun heißt es: Hilf Dir selbst! | |
Alle Bürgerinnen und Bürger sollen ab 1. 1. 2008 semitotal überwacht | |
werden. Kusine Sarah möchte nicht warten, "bis die Revolution gekommen | |
ist", sondern sich schon heute vor den ungerechtfertigten | |
Überwachungsangriffen des ehemaligen Rechtsstaats schützen. Sie möchte | |
unbeobachtet mit ihrer Tante Frieda kommunizieren. | |
Tante Frieda sammelt in ihrem Blog immer die besten Back- und Kochrezepte. | |
Sarah hat Zwiebelsuppe geplant und nutzt stilgerecht das Tor-Netzwerk (Tor | |
heißt "The Onion Router" - der Zwiebelrouter). Die Verbindung von Sarahs | |
Rechner wird über drei weitere zufällig ausgewählte Tor-Server im Internet | |
geroutet, bis sie Tante Friedas Blog erreicht. Weder der Provider noch | |
Tante Frieda noch die Kripo bekommen nun mit, dass und was Sarah im Netz | |
abruft. | |
Sarah hat sich die Software beim FoeBuD kostenlos heruntergeladen [1]. | |
Tante Frieda machte es sich einfacher und kaufte dort den PrivacyDongle | |
[2], auf dem die Software bereits installiert ist. Friedas Mutter hat im | |
"Computerkurs für Senioren" noch JAP kennengelernt, ein deutsches | |
Forschungsprojekt zur Anonymisierung von Webzugriffen, das so ähnlich wie | |
Torpark funktioniert, aber deutschen Ermittlern ermöglichen muss, auf | |
Anfrage die Daten bestimmter Surfer unter Umgehung der Anonymisierung zu | |
speichern [3]. | |
Wenn auch Telefonate in den großen Überwachungspool fließen, muss man | |
ausweichen. Sarah, Frieda, ihre Mutter und mittlerweile die gesamte | |
Rheumaliga telefonieren mittels ihrer Laptops, an die sie Kopfhörer mit | |
Mikrofon angeschlossen haben. Skype heißt die bekannteste Software dafür | |
[4]. | |
Telefonverbindungen via Skype lassen sich, wie jede normale | |
Internetverbindung auch, ebenfalls über das Tornetzwerk umleiten und | |
verschleiern. Das geht auch unterwegs: aus dem anonymen Internetcafé heraus | |
oder wenn sich in der Nachbarschaft ein offenes Wlan findet. | |
Und offene Wlans wird es immer mehr geben [5]: Denn warum sollte man im | |
Flatrate-und Überwachungszeitalter so asozial sein und sein Wlan zumachen? | |
Einfacher mit dem Handy zu telefonieren geht auch: Bei jedem | |
Dienstagstreffen der Damen gibt's das große Rotieren der SIM-Karten. Und | |
alle paar Wochen werden die Karten, die nur noch geringe Restwerte drauf | |
haben, an Bedürftige verschenkt. Neue Karten werden ausschließlich auf dem | |
Flohmarkt gekauft. Anonym, versteht sich. Auch weitere Quellen gibt's: | |
Friedas Tochter ist Pilotin und bringt immer neue SIM-Karten aus China mit. | |
Wichtig ist eine gute Firewall-Lösung [6]. Das hält einem nicht nur | |
Blödmänner, die unser offenes Wlan nutzen, weg von unseren Rechnern, | |
sondern auch den einen oder anderen Bundestrojaner. Sandra, die Fridas | |
Mutter und den Rest der Rheumaliga in die vielfältigen Möglichkeiten der | |
Computerkommunikation einführt, hat diesem Thema besonders viel Raum | |
gegeben. Dieses Wissen kann Sarah nun auch in ihrer Firma nutzen. | |
Und nachdem dem Praktikanten in Sarahs Firma der Laptop gestohlen worden | |
ist, wird peinlich darauf geachtet, dass die Festplatten aller ihrer | |
Rechner verschlüsselt sind. Kursleiterin Sandra empfahl dafür die Software | |
Truecrypt [7]. | |
Alle aber sind sich darin einig, dass eine Demokratie und Leben in Freiheit | |
schöner wären. Deshalb arbeiten sie politisch, spenden an den FoeBuD e. V. | |
[8] und mobilisieren mit bei den Aktionen des Bündnisses gegen die | |
Vorratsdatenspeicherung [9]. | |
Unser Autor padeluun ist Mitgründer des FoeBuD e.V. Der FoeBuD ist | |
Organisator und Jurymitglied der BigBrotherAwards und Bündnispartner der | |
ersten Stunde im Arbeitskreis Vorratsdatenspeicherung. padeluun tritt | |
ausschließlich unter seinem Pseudonym auf. | |
11 Nov 2007 | |
## TAGS | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA |