Anonym Surfen Teil 1: Sich von Profis beraten lassen

„Wer nichts zu verbergen hat, der muss auch nicht anonym surfen“, dachte ich früher. Doch dann fiel mir auf, dass inzwischen längst andere entscheiden, was an wem verdächtig sein könnte. Irgendwann wird irgendjemand beschließen, dass eine meiner Interessen höchst verdächtig ist. Ab dann sollte ich über diese Interessen nur noch anonym sprechen und schreiben. Diese Artikelserie berichtet über meinen Einstieg in die anonyme Kommunikation und ist ein Vorgeschmack auf den Alltag derer, die zukünftig verdächtig sein werden.

Was bisher geschah: mir wurde bewusst, dass ich eines Tages etwas zu verbergen haben werde. Nicht weil ich irgendwann spontan zum Verbrecher mutieren werden, sondern weil jemand anderes entscheiden wird, dass ein Aspekt meines Privatlebens ab sofort höchst verdächtig ist. Ab dann werde ich diesen Aspekt meines Privatlebens verbergen müssen. Insbesondere dürfte ich auf den üblichen Wegen (Telefon, E-Mail, Messaging, soziale Netzwerke) nicht mehr darüber sprechen oder schreiben.

Was tun?

Muss ich mich ab dann immer persönlich mit meinen Kontakten treffen? Das ist mir zu aufwendig. Ich möchte weiterhin per Internet kommunizieren. Wie stelle ich das an? Schnell wird mir klar: ich muss anonym kommunizieren. Wenn der Inhalt meiner Nachrichten nicht mir zuzuordnen ist, dann habe ich auch nichts zu befürchten.

Bei meinen Recherchen zum Thema Anonymität stoße ich schnell auf Frank Ahearn. Ahearn hilft Menschen dabei unterzutauchen. Sein Buch „How to Disappear öffnet mir die Augen. Im Buch schreibt er, welche Regeln bei der Kommunikation eingehalten werden müssen, um nicht gefunden zu werden.

Meine erste Erkenntnis ist: das Buch von Frank Ahearn ist eigentlich ein Ratgeber für Kriminelle oder für Kriminalitäts-Opfer. Ich wollte eigentlich nur anonym kommunizieren, doch überraschenderweise habe ich deswegen plötzlich ganz ähnliche Probleme zu lösen wie ein Krimineller.

Wir halten fest: Wer anonym kommunizieren will, muss lernen zu denken wie ein Krimineller.

Mein naiver Gedanke war: wenn ich anonym kommunizieren will, dann reicht ein Anoymitäts-Plugin für den Browser, etwas Verschlüsselung, ein VPN-Tunnel, oder gleich ein Tor Browser. Einfach ein bisschen Technik und schon ist mein Problem gelöst. „You bloody idiot!, ruft Frank. (Zwischenzeitlich führe ich im Geiste Dialog mit Frank, wenn ich über mein Anonymitäts-Problem nachdenke. Kurz hatte ich erwogen Franks Dienstleistungen in Anspruch zu nehmen – 300 $ für Privacy-Beratung – aber mein Budget reichte nicht. So muss ich mir vorstellen, was Frank zu meinen Ideen zu sagen hätte.)

Frank hat eine goldene Regel für alle Untergetauchten: immer wenn du Kontakt zu physischen Dingen aufnimmst, dann frage dich, ob das ein Problem sein könnte. Sein Lieblings-Beispiel: in dem Moment wo du den Button im Browser klickst, stellst du über deinen Mausfinger eine physische Verbindung von deiner Person zum Internet-Dienst her. Jede physische Verbindung kann zurückverfolgt werden. Der Internet-Dienst kennt dann deinen Browser und deinen Rechner. Wenn du zuvor mit deiner echten Identität den gleichen Rechner benutzt hast, dann bist du mit einem Browser-Klick aufgeflogen.

Meine zweite Erkenntnis ist daher: wenn ich anonym kommunizieren will, dann sind alle meine bisherigen Geräte (Handy, Smartphone, Computer) ab sofort tabu. Jedes meiner Geräte ist potenziell meiner Person zuzuordnen. Auch alle Inhalte auf diesen Geräten sind potenziell den Diensten bekannt. Meine gesamte Hardware und mein Datenbestand sind „verbrannte Erde“.

Wir halten fest: Wer anonym kommunizieren will, muss dafür neue Hardware benutzen.

Frank empfiehlt zum Internet Surfen in ein Internetcafé zu gehen. In ein weit entferntes Internetcafé. Ich sage noch: „Frank, ist das wirklich nötig? Das kostet ja Zeit ohne Ende!“. Frank verdreht die Augen und schildert mir vier, fünf Fälle, bei denen er Leute aufgestöbert hat, weil sie im Internetcafé um die Ecke gesurft haben.

Ach ja: zu den Dienstleistungen von Frank zählt auch das sogenannte „Skip Tracing, also das Finden von Leuten, die untergetaucht sind. Das Business-Modell von Frank ist einfach genial!

Ich recherchiere kurz wo die nächsten Internetcafés sind. Erstes Ergebnis: es gibt nahezu keine Internetcafés mehr – es gibt allenfalls noch Callshops. Spaßeshalber fahre ich zu einem der Callshops, gehe kurz rein, atme einen Schwall kalten Rauches ein, nehme düstere Gestalten im hinteren Teil des Ladens wahr, sage „tschuldigung, verwählt und gehe wieder raus.

Inzwischen gibt es doch genügend offene WLANs“, denke ich mir. „Franks Buch ist einfach verdammt alt – darum hat er den Stunt mit den Internetcafés machen müssen!“ Frank schweigt, was mich in meiner Idee mit den offenen WLANs bestätigt.

Der Haken an den offenen WLANs: um über einen offenen WLAN Hotspot zu surfen, brauche ich eigene Hardware. Da meine existierende Hardware tabu ist, muss ich neue Hardware kaufen.

Wie es mir beim Kauf der neuen Hardware ergangen ist, lesen Sie im nächsten Teil der Artikelserie. Verhalten Sie sich bis dahin unauffällig.

This entry was posted in Post, Simulation. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *