Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Tipps fürs anonyme Surfen: Anleitung zum Ausbruch
> Wollen Sie nicht, dass der Staat Ihre Spur im Internet verfolgen kann?
> Dann folgen Sie dem Beispiel von Kusine Sarah und der Rheumaliga.
Bild: Jüngst vergeblich demnonstriert. Nun heißt es: Hilf Dir selbst!
Alle Bürgerinnen und Bürger sollen ab 1. 1. 2008 semitotal überwacht
werden. Kusine Sarah möchte nicht warten, "bis die Revolution gekommen
ist", sondern sich schon heute vor den ungerechtfertigten
Überwachungsangriffen des ehemaligen Rechtsstaats schützen. Sie möchte
unbeobachtet mit ihrer Tante Frieda kommunizieren.
Tante Frieda sammelt in ihrem Blog immer die besten Back- und Kochrezepte.
Sarah hat Zwiebelsuppe geplant und nutzt stilgerecht das Tor-Netzwerk (Tor
heißt "The Onion Router" - der Zwiebelrouter). Die Verbindung von Sarahs
Rechner wird über drei weitere zufällig ausgewählte Tor-Server im Internet
geroutet, bis sie Tante Friedas Blog erreicht. Weder der Provider noch
Tante Frieda noch die Kripo bekommen nun mit, dass und was Sarah im Netz
abruft.
Sarah hat sich die Software beim FoeBuD kostenlos heruntergeladen [1].
Tante Frieda machte es sich einfacher und kaufte dort den PrivacyDongle
[2], auf dem die Software bereits installiert ist. Friedas Mutter hat im
"Computerkurs für Senioren" noch JAP kennengelernt, ein deutsches
Forschungsprojekt zur Anonymisierung von Webzugriffen, das so ähnlich wie
Torpark funktioniert, aber deutschen Ermittlern ermöglichen muss, auf
Anfrage die Daten bestimmter Surfer unter Umgehung der Anonymisierung zu
speichern [3].
Wenn auch Telefonate in den großen Überwachungspool fließen, muss man
ausweichen. Sarah, Frieda, ihre Mutter und mittlerweile die gesamte
Rheumaliga telefonieren mittels ihrer Laptops, an die sie Kopfhörer mit
Mikrofon angeschlossen haben. Skype heißt die bekannteste Software dafür
[4].
Telefonverbindungen via Skype lassen sich, wie jede normale
Internetverbindung auch, ebenfalls über das Tornetzwerk umleiten und
verschleiern. Das geht auch unterwegs: aus dem anonymen Internetcafé heraus
oder wenn sich in der Nachbarschaft ein offenes Wlan findet.
Und offene Wlans wird es immer mehr geben [5]: Denn warum sollte man im
Flatrate-und Überwachungszeitalter so asozial sein und sein Wlan zumachen?
Einfacher mit dem Handy zu telefonieren geht auch: Bei jedem
Dienstagstreffen der Damen gibt's das große Rotieren der SIM-Karten. Und
alle paar Wochen werden die Karten, die nur noch geringe Restwerte drauf
haben, an Bedürftige verschenkt. Neue Karten werden ausschließlich auf dem
Flohmarkt gekauft. Anonym, versteht sich. Auch weitere Quellen gibt's:
Friedas Tochter ist Pilotin und bringt immer neue SIM-Karten aus China mit.
Wichtig ist eine gute Firewall-Lösung [6]. Das hält einem nicht nur
Blödmänner, die unser offenes Wlan nutzen, weg von unseren Rechnern,
sondern auch den einen oder anderen Bundestrojaner. Sandra, die Fridas
Mutter und den Rest der Rheumaliga in die vielfältigen Möglichkeiten der
Computerkommunikation einführt, hat diesem Thema besonders viel Raum
gegeben. Dieses Wissen kann Sarah nun auch in ihrer Firma nutzen.
Und nachdem dem Praktikanten in Sarahs Firma der Laptop gestohlen worden
ist, wird peinlich darauf geachtet, dass die Festplatten aller ihrer
Rechner verschlüsselt sind. Kursleiterin Sandra empfahl dafür die Software
Truecrypt [7].
Alle aber sind sich darin einig, dass eine Demokratie und Leben in Freiheit
schöner wären. Deshalb arbeiten sie politisch, spenden an den FoeBuD e. V.
[8] und mobilisieren mit bei den Aktionen des Bündnisses gegen die
Vorratsdatenspeicherung [9].
Unser Autor padeluun ist Mitgründer des FoeBuD e.V. Der FoeBuD ist
Organisator und Jurymitglied der BigBrotherAwards und Bündnispartner der
ersten Stunde im Arbeitskreis Vorratsdatenspeicherung. padeluun tritt
ausschließlich unter seinem Pseudonym auf.
11 Nov 2007
## TAGS
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.