FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Sie lesen deine Daten (II)

Wenn man online ist, ist jede Aktivität zurückzuverfolgen. Das verdeutlichte auch der Vortrag "Anonym im Netz" von "fukami", der sich auf der Website von Re:publica so präsentiert: "fukami kommt aus NRW, in dem es offene Zensur und die Erlaubnis zum Hacken für den Verfassungsschutz gibt. Er hat trotzdem viel Spass am Gerät."

Während des Surfens findet völlig unbemerkt und ständig 'Information Leakage' statt, zu Deutsch: unwillkürliche Datenspuren entstehen. Solche Spuren sind der Click-Stream, die IP-Adresse, die Uhrzeit der Seitenaufrufe sowie die Empfänger und Absender der E-Mails. Diese Informationen werden auf dem Server des Providers in Protokollen gespeichert (Logfiles). Der Datenschutz-Buyout

Diese Informationen seien "bares Geld", sagt fukami: Aus der Zusammenschau der Informationen, welche Seiten man wann besucht und mit wem man kommuniziert, lassen sich detaillierte Verhaltensprofile erstellen - obwohl diese Logfiles vor dem Verkauf anonymisiert werden, also die persönliche IP-Adresse gelöscht wird. Die Ziel-URLs zeichnen trotzdem ein detailliertes Bild, und sie lassen auf den Surfer rückschließen. Allerdings konnte der Referent keine Angaben darüber machen, welche Provider in Deutschland ihre Logfiles verkaufen - darüber bekommt man nämlich von niemandem Auskunft. Übrigens winkt jeder Firma, die eine andere Firma mit großer Datensammlung übernimmt, die gleiche Einnahmequelle, und jedem Ex-Nutzer der Datenschutz-Buyout. Datenkonglomerate und Verdachtsmomente

Immerhin zwei Drittel aller Deutschen über 14 Jahren haben eine Internetanbindung. Und auch der Staat will zunehmend Nutzerdaten sammeln: im Zuge der bereits erwähnten Vorratsdatenspeicherung, in Antiterror-Dateien, auf der elektronischen Gesundheitskarte und auf RFID-Chips im Reisepass. Wer dem entgegnet, er habe doch nichts zu verbergen, zeige mangelnde Medienkompetenz, meint fukami: Die Informationen werden sortiert und bilden einen eigenen Kontext. Die wirkliche Person ist davon losgelöst. Es spielt keine Rolle, ob man etwas zu verbergen hat, wenn der Interpretationsspielraum solcher Datenkonglomerate Verdachtsmomente induziert. Identität im Netz kann in solch einer Zusammenschau eine ganz unerwartete Wendung annehmen. Vertrauen ist gut, Kontrolle ist besser: Die eigenen Daten zu kontrollieren, scheint nicht so einfach, die technische Hemmschwelle recht hoch. Lieber Tunneln

Dabei gibt es Möglichkeiten, anonym im Netz zu surfen oder seine E-Mails zu verschlüsseln. Man kann zum Beispiel zwischen den eigenen Rechner und das Netz einen so genannten Proxy-Server schalten, der den Click-Stream verwischt. Dadurch wird es sehr unwahrscheinlich, dass die eigene IP-Adresse mit den Seiten, die man aufruft, in Verbindung gebracht werden kann. Die Software TOR (The Onion Routing) fungiert als solch ein Proxy. Dabei installiert man auf seinem Rechner einen TOR-Client, zum Beispiel Vidalia oder TorPark. Organisationen wie der Chaos Computer Club und der FoeBuD e.V. stellen TOR-Server zur Verfügung. Der eigene Rechner wird dann mit diesem Server verbunden, ehe er ins Internet geht. Der Server sorgt für eine Zick-Zack-Verbindung zwischen allen Rechnern. Nach außen hin werden jedes Mal andere IP-Adressen angezeigt, wenn man eine Seite aufruft, die mit dem eigenen Rechner nur mit großem Aufwand in Verbindung gebracht werden können. Auch die Kriminalpolizei arbeitet so. Die Internetanbindung verlangsamt sich allerdings dadurch. Eine andere Möglichkeit ist das Tunneln vom eigenen Rechner zum Server durch ein Virtual Private Network (VPN). Der Server im Internet sieht dann nur noch eine öffentliche IP-Adresse, und nicht mehr die eigene. Eine Anwendung für diese Art des anonymen Surfens ist OpenVPN.

N24, Unterföhring, 12. April 2007
Original: http://www.n24.de/wissen_technik/multimedia/article.php?articleId=114234&teaserId=116045

© WWW-Administration, 13 Apr 07