Mich kriegt ihr nicht!: Gebrauchsanweisung zur digitalen Selbstverteidigung (German Edition)
Anonymität online nur Stalkern, Perversen und anderen Kriminellen Schutz bietet. Wir sehen das anders. Die meisten Computer und mobilen Geräte sind über Logdateien und IP-Adressen identifizierbar, wenn ein Verbrechen begangen wird. Es dauert in der Tat in den meisten Fällen nicht lange, bis Behörden die involvierten Geräte und Nutzer ausfindig machen.
Kritiker, die sich für eine Abschaffung der Anonymität stark machen, stellen das Argument auf den Kopf. Die Grundeinstellung oder default , wenn Sie am Wochenende eine Bar besuchen oder in die Stadt gehen, sollte die Gewissheit sein, dass Sie nicht von Dutzenden staatlicher und privater Stellen auf Schritt und Tritt verfolgt werden. Gehen Sie in ein Geschäft oder Restaurant und händigen dem Angestellten an der Tür Ihren Personalausweis aus oder stellen sich mit vollem Namen, Geburtsdatum und den letzten zehn Transaktionen auf Ihrem Girokonto vor, bevor Sie ein einziges Wort mit ihm gewechselt haben? Wohl kaum. Aber genau das erwarten die Anbieter online von Ihnen. So weiß jede Webseite, woher Sie gerade kommen und wohin Sie als Nächstes gehen.
Es gibt eine Reihe legitimer Gründe, weshalb man sich online unerkannt und anonym bewegen können sollte, ein Verhalten, das der russische Internettheoretiker Jewgeni Morosow als »Cyberflaneur« bezeichnete. Wer dies mit technischen Hilfsmitteln tut, bringt sich automatisch in Verdacht, denn es sind oft dieselben Werkzeuge, die auch Kriminelle oder Terroristen einsetzen.
Das FBI hat dazu ein erhellendes Dokument mit dem Titel »Potenzielle Indikatoren für terroristische Aktivitäten« verfasst. Die Behörde verschickte es an Internetcafés, Heimwerkerläden, Flughafenbetreiber und Finanzinstitute und bat sie um Hilfe bei der Identifizierung potenzieller Terroristen. Laut diesem Rundbrief machen sich all jene des Terrorismus verdächtig, die
➔ übermäßig um den Datenschutz besorgt sind,
➔ Anonymisierungsdienste oder andere Software verwenden, um ihre IP-Adressen zu kaschieren, etwa den schon erwähnten Tor-Browser,
➔ Verschlüsselungssoftware oder Software verwenden, um verschlüsselte Daten in digitalen Fotos zu verstecken,
➔ verdächtige Kommunikationsmethoden verwenden, beispielsweise in einem Computerspiel chatten. 3
Genau dieselben Methoden zur digitalen Selbstverteidigung würden jeden politischen Aktivisten oder unbescholtenen Bürger identifizieren, der seine Identität im Netz schützen will. Der Fairness halber muss man erwähnen, dass selbst das FBI einräumt, dass diese Checkliste allein noch lange keinen hinreichenden Verdacht darstellt. Aber der Tenor ist klar: Wer sich aktiv gegen Datenhäscher schützt, zappelt schnell in einem digitalen Schleppnetz von Behördenseite und wird womöglich für späteres Data-Mining markiert.
Dabei verschwimmt die Grenze zwischen privater und staatlicher Schnüffelei immer mehr. In den USA etwa verwenden immer mehr örtliche Polizeibehörden automatische Nummernschildscanner, die auf Laternenpfählen, Straßenschildern oder Streifenwagen montiert sind und jedes vorbeifahrende Fahrzeug erfassen. Gleichzeitig scannen Privatfirmen völlig legal und ungehindert die Nummernschilder fast aller Pkws im Land. Einer dieser Anbieter namens Digital Recognition Network hatte im Herbst 2012 nach eigenen Angaben rund 700 Millionen Kennzeichenscans samt Ortsdaten ohne Wissen und Zustimmung der Fahrzeughalter auf unbestimmte Zeit gespeichert. Die Firma gibt sie nicht nur an Ermittlungsbehörden weiter, sondern bietet sie auch Werbetreibenden an, um »Kunden wirksamer ins Visier zu nehmen«. 4
Als Quertreiber kommt man schnell auf die Rote Liste. Das trifft nicht nur politische Aktivisten, die einer Behörde oder einem Konzern suspekt erscheinen. Es kann auch Informanten oder all jene erwischen, die bei ihrer Arbeit für öffentliche Institutionen oder Unternehmen regelmäßig mit Geschäftsgeheimnissen arbeiten. Sie alle müssen außerordentliche Vorkehrungen treffen.
Wie zum Beispiel der China-Experte, der in einem Artikel der New York Times beschrieben wurde. 5 Wenn er in die Volksrepublik reist, lässt er sein reguläres Handy und seinen Laptop zu Hause und bringt nur komplett saubere Geräte mit, auf denen nichts gespeichert ist. In Besprechungen schaltet er das Telefon aus und entfernt die Batterie, aus Sorge, dessen Mikrofon könnte per Fernsteuerung aktiviert werden. Wenn er online geht, benutzt er eine verschlüsselte, passwortgeschützte Verbindung. Zum
Weitere Kostenlose Bücher