FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Anleitung zum Ausbruch

Wollen Sie nicht, dass der Staat Ihre Spur im Internet verfolgen kann? Dann folgen Sie dem Beispiel von Kusine Sarah und der Rheumaliga. Sie werden sehen: Es ist nicht schwer, sich zu schützen

Alle Bürgerinnen und Bürger sollen ab 1. 1. 2008 semitotal überwacht werden. Kusine Sarah möchte nicht warten, "bis die Revolution gekommen ist", sondern sich schon heute vor den ungerechtfertigten Überwachungsangriffen des ehemaligen Rechtsstaats schützen. Sie möchte unbeobachtet mit ihrer Tante Frieda kommunizieren.

Tante Frieda sammelt in ihrem Blog immer die besten Back- und Kochrezepte. Sarah hat Zwiebelsuppe geplant und nutzt stilgerecht das Tor-Netzwerk (Tor heißt "The Onion Router" - der Zwiebelrouter). Die Verbindung von Sarahs Rechner wird über drei weitere zufällig ausgewählte Tor-Server im Internet geroutet, bis sie Tante Friedas Blog erreicht. Weder der Provider noch Tante Frieda noch die Kripo bekommen nun mit, dass und was Sarah im Netz abruft.

Sarah hat sich die Software beim FoeBuD kostenlos heruntergeladen. Tante Frieda machte es sich einfacher und kaufte dort den PrivacyDongle, auf dem die Software bereits installiert ist. Friedas Mutter hat im "Computerkurs für Senioren" noch JAP kennengelernt, ein deutsches Forschungsprojekt zur Anonymisierung von Webzugriffen, das so ähnlich wie Torpark funktioniert, aber deutschen Ermittlern ermöglichen muss, auf Anfrage die Daten bestimmter Surfer unter Umgehung der Anonymisierung zu speichern.

Wenn auch Telefonate in den großen Überwachungspool fließen, muss man ausweichen. Sarah, Frieda, ihre Mutter und mittlerweile die gesamte Rheumaliga telefonieren mittels ihrer Laptops, an die sie Kopfhörer mit Mikrofon angeschlossen haben. Skype heißt die bekannteste Software dafür.

Telefonverbindungen via Skype lassen sich, wie jede normale Internetverbindung auch, ebenfalls über das Tornetzwerk umleiten und verschleiern. Das geht auch unterwegs: aus dem anonymen Internetcafé heraus oder wenn sich in der Nachbarschaft ein offenes Wlan findet.

Und offene Wlans wird es immer mehr geben: Denn warum sollte man im Flatrate-und Überwachungszeitalter so asozial sein und sein Wlan zumachen?

Einfacher mit dem Handy zu telefonieren geht auch: Bei jedem Dienstagstreffen der Damen gibt's das große Rotieren der SIM-Karten. Und alle paar Wochen werden die Karten, die nur noch geringe Restwerte drauf haben, an Bedürftige verschenkt. Neue Karten werden ausschließlich auf dem Flohmarkt gekauft. Anonym, versteht sich. Auch weitere Quellen gibt's: Friedas Tochter ist Pilotin und bringt immer neue SIM-Karten aus China mit.

Wichtig ist eine gute Firewall-Lösung. Das hält einem nicht nur Blödmänner, die unser offenes Wlan nutzen, weg von unseren Rechnern, sondern auch den einen oder anderen Bundestrojaner. Sandra, die Fridas Mutter und den Rest der Rheumaliga in die vielfältigen Möglichkeiten der Computerkommunikation einführt, hat diesem Thema besonders viel Raum gegeben. Dieses Wissen kann Sarah nun auch in ihrer Firma nutzen.

Und nachdem dem Praktikanten in Sarahs Firma der Laptop gestohlen worden ist, wird peinlich darauf geachtet, dass die Festplatten aller ihrer Rechner verschlüsselt sind. Kursleiterin Sandra empfahl dafür die Software Truecrypt.

Alle aber sind sich darin einig, dass eine Demokratie und Leben in Freiheit schöner wären. Deshalb arbeiten sie politisch, spenden an den FoeBuD e. V. und mobilisieren mit bei den Aktionen des Bündnisses gegen die Vorratsdatenspeicherung.

padeluun

tageszeitung, Berlin, 11. November 2007
Original: http://www.taz.de/1/leben/internet/artikel/1/anleitung-zum-ausbruch/?src=AR&cHash=71600a8ed3

© WWW-Administration, 13 Dec 07