re-publica: Anonymität und Datenschutz

Jeder Internetsurfer hinterlässt Spuren – eine Binsenweisheit, zumal unter routinierten Nutzern, wie sie sich auf der re-publica tummelten. Und doch standen einigen von ihnen zunehmend die Haare zu Berge, als “Fukami” in einem vollgestopften Raum (wie in besten Uni-Zeiten) erläuterte, wer alles was über nahezu jeden von uns weiß – oder zumindest wissen könnte.

Innenministerium Berlin Datenschutz war ein wichtiges Thema auf der re-publica. Sogar meine Unterkunft habe ich passend gewählt: Ich nächtigte in Berlin unmittelbar neben dem Innenministerium. Hinter diesen Fenstern bereiten Schäubles Mitarbeiter eine Grundgesetz-Änderung vor, um sich künftig legal Online-Zugriff auf Computer verschaffen zu können.

Bereits weiter fortgeschritten ist der Gesetzentwurf zur Vorratsdatenspeicherung, den Justizministerin Zypries kommenden Mittwoch (18.4.) ins Bundeskabinett einbringt. Geplant ist, dass sämtliche unserer Verbindungsdaten sechs Monate lange gespeichert werden. Polizei, Staatsanwaltschaft und ausländische Staaten können dann nachverfolgen, mit wem ich wann im letzten halben Jahr telefoniert und wem ich wann eine E-Mail gesendet habe. Telefoniere ich mobil, wird auch mein jeweiliger Aufenthaltsort festgehalten.

Die Vorratsdatenspeicherung ist nur eine von diversen staatlichen Datensammlungen. Die e-Gesundheitskarte speichert meine komplette Krankenheitsgeschichte, in der Anti-Terror-Datei fügen Polizei und Geheimdienst ihre Informationen über mich zusammen, der RFID-Chip im Reisepass wird mich “scannbar” machen.

re-publica 2007Die meisten von uns geben ihre Daten aber freiwillig heraus. Manchmal willentlich (hier ein kostenloser Account, dort eine Registrierung, Fotos vom Aufenthaltsort in Echtzeit auf flickr, Tracking bei Plazes und vieles mehr), vie öfter aber auch, ohne es zu wissen. Beim Surfen ziehe ich einen immer länger werdenden Click-Stream hinter mir her, der nicht nur die IP-Adresse, sondern auch jede aufgerufene URL protokolliert. Der Service-Provider speichert diese Daten und – davon jedenfalls ist “Fukami” überzeugt, auch wenn es kein ISP zugeben würde – verkauft sie weiter. Der Click-Stream sei “bares Geld”, er erlaube ein regelrechtes Profiling. Zwar würde er bei einem Handel von meiner IP-Adresse losgelöst, doch eine ausreichende Datenmenge, etwa Logfiles über mehrere Wochen, würden genügen, um durch mein Verhalten, die von mir besuchten Seiten und die Informationen darüber, wann ich mit wem kommuniziert habe, auf mich rückschließen zu können.

Was tun, um Daten im Netz zu schützen? Die sicherste Lösung: Offline bleiben. Für alle anderen Möglichkeiten gelte: Hundertprozentige Sicherheit gibt es nicht. Aber man kann den Schutz immerhin verbessern. Zwei Möglichkeiten stellte “Fukami” näher vor: TOR und VPN-Tunnel.

Die Software TOR (The Onion Router) kann den Datentransport schützen, indem sie die Transportwege verschleiert. Ist die Software auf meinem Rechner installiert, bekomme ich eine verschlüsselte Verbindung zu den Servern im TOR-Netzwerk. Für den Weg zur besuchten Website werden meine Daten verzwiebelt (in mehreren Schichten) und in zufälliger Folge von einem unabhängigen Server im Netzwerk zum nächsten weitergereicht. Jedes dieser Etappenziele “weiß” lediglich, woher mein Datenpaket kommt und wohin es geht; der gesamte Pfad zum Ziel bleibt verborgen. Ein TOR-Netzwerk fungiert also als Proxy zwischen meinem Rechner und meinen Zielen im Netz. Nachteil: TOR bremst die Verbindungsgeschwindigkeit. Eine weitere Möglichkeit ist das Tunneln meiner Daten durch ein VPN (Virtual Private Network). Dabei sieht der Server nicht mehr meine, sondern eine öffentliche IP-Adresse.

Weiterführende Internetadressen:
TOR
www.anon-web.de
http://anon.inf.tu-dresden.de
www.anon.gildemax.de

Anonymes Hosting: TOR Hidden Service, e2p/eepsite
Anonymes Mailen: Webmailer mit TOR, Hushmail
Reveice only: Dodgeit, Tempinbox, Mailinator

Weitere Blogbeiträge zum Thema:

Keine Kommentare mehr möglich.

Bad Behavior has blocked 600 access attempts in the last 7 days.