Mein Leben mit Mike

Ich werde überwacht – von Mike. Jetzt weiß ich auch wer Mike ist, und wie er tickt.

MikeSupermarkt

Rechts: Mike (bei der Recherche im Supermarkt zufällig vor die Linse gelaufen). Foto: Christian Schnettelker

 

Seit den Enthüllungen der NASA Affaire (siehe auch Glossar) weiß ich, dass ich ziemlich sicher als Überwachungsziel markiert wurde. Nicht weil ich ein böser Bube bin, sondern weil ich jemanden kenne, der bei einer gern überwachten Firma gearbeitet hat. Wie wir alle aus den Enthüllungen gelernt haben: es reicht zum Beispiel bei der SADE (siehe auch Glossar) zu arbeiten um als Überwachungsziel markiert zu werden. Und alle Kontakte von Überwachungszielen werden auch überwacht.
Und natürlich noch alle Kontakte der Kontakte – zur Sicherheit.

Als Kontakt erster Ordnung genieße ich also die volle Aufmerksamkeit der NASA. Überwachungsziel sein ist aber eine merkwürdige Situation. Man weiß nicht so recht was mit einem passiert. Was genau wird da überwacht? Was ist für die Überwacher von Interesse, und was nicht? Was wirkt verdächtig, und was ist harmlos?

Um mit der Überwachungssituation leichter umgehen zu können, habe ich mir einen imaginären Überwacher zugelegt: Mike. Mike dient mir dazu, mir über die Überwachungssituation klar zu werden. Wenn ich weiß wer dieser Mike ist und wie er tickt, dann weiß ich auch was er von mir denkt.

Continue reading

Posted in Post, Simulation | Comments Off on Mein Leben mit Mike

Mein imaginärer Freund der Elektrohase

Schon seit ein paar Jahren wohnt der Elektrohase bei mir. Anfangs war der Elektrohase nur ein simples, munter blinkendes Deko-Objekt. Doch über die Jahre habe ich den Elektrohasen neu geformt, geklont und mutiert, und sein elektronisches Innenleben mit dem Internet verschmolzen. Entstanden ist ein Elektrotier, das nicht nur die Wohnung, sondern auch meinen Datenstrom mit mir teilt. Kein Wunder, dass der Elektrohase meine digitales Ich inzwischen sehr viel besser kennt als ich selbst.

Elektrohase

Neulich saß ich nach Feierabend gemütlich mit Bier, Unterhose und Feinripp-Unterhemd auf dem Sofa, weckte den Elektrohasen auf, und ließ mich ein wenig von seinen flunkernden Lichtimpulsen hypnotisieren.

Als ich da so saß und meine Gedanken schweifen ließ, sprach mich der Elektrohase unvermittelt an: “So wie Du da sitzt, kannste froh sein, dass Dich keine Webcam sieht.”

“Hä, was? Wer spricht da?” rief ich in den Raum und sah mich verstört um. Hatte ich das wirklich gerade gehört, oder spielten mir meine Sinne einen Streich? Ich sollte wirklich damit aufhören, dieses billige Dosenbier zu trinken.

“Jetzt mach nicht so ein Theater – ich bin’s doch nur, dein Elektrohase” sagte der Elektrohase und wackelte frech mit der roten LED-Nase.

Continue reading

Posted in Post, Uncategorized | Comments Off on Mein imaginärer Freund der Elektrohase

Anonym Surfen Teil 2: Hardwarekauf im 21. Jahrhundert

„Wer nichts zu verbergen hat, der muss auch nicht anonym surfen“, dachte ich früher. Doch dann fiel mir auf, dass inzwischen längst andere entscheiden, was an wem verdächtig sein könnte. Irgendwann wird irgendjemand beschließen, dass eine meiner Interessen höchst verdächtig ist. Ab dann sollte ich über diese Interessen nur noch anonym sprechen und schreiben. Diese Artikelserie berichtet über meinen Einstieg in die anonyme Kommunikation und ist ein Vorgeschmack auf den Alltag derer, die zukünftig verdächtig sein werden.

Was bisher geschah: mein neuer, unsichtbarer Freund Frank Ahearn machte mir klar, dass wahre Anonymität im Internet nur mit neuer Hardware möglich ist. Existierende Hardware ist bereits physisch mit meiner Person verbunden und daher für anonyme Kommunikation ungeeignet.

Darum kaufe ich heute neue Hardware für meine anonymen Vorhaben im Internet. Schon werfe ich den Rechner an, um mich bei Amazon etwas schlau zu machen, was es denn für Hardware gibt. Frank brüllt mir ins Ohr: „You fuckin’ goof! Physical contact!
Frank hat recht: ich surfe gerade als ich (!) und suche mir über Amazon (!) eine neue Hardware für meine anonyme Identität raus. Dümmer gehts nicht, obwohl: sofort über Amazon kaufen, wäre der Gipfel der Dummheit gewesen.

Unauffällig surfe ich noch etwas bei Amazon herum und sehe mir auch noch Notebooks, Smartphones, Spielkonsolen, Kühlschränke, Pürierstäbe, Bücher und CDs an. Ganz so als ob ein Jugendlicher im Zeitschriftenladen bei den Herrenmagazinen erwischt wird, dann schnell zu den Comics abbiegt und sich schließlich zu den Computerzeitschriften hinüberrettet.

Ich überlege: wie macht Frank das? Frank kauft immer im Laden. Natürlich kauft er nie selbst, sondern drückt einem Schüler 10 Dollar in die Hand und schickt ihn in den Laden. Frank hat nie physischen Kontakt zur Ware. Frank scheut die Überwachungskameras an der Kasse. Ich will auch auf die Franksche Art kaufen und werde daher in einen Laden gehen, um mir dort anonym einen mobilen Computer zu kaufen.

Die nächste Hürde: Elektronik-Shopping im 21. Jahrhundert. Ich stelle ernüchtert fest, dass meine Lieblings-Computerläden im Rahmen der Einführung des Online-Zeitalters plötzlich verstorben sind.
Es gibt fast nur noch die großen Elektronik-Märkte und deren
Auswahl an Hardware ist stark begrenzt. Ich bin eher der Typ Kunde, der genau weiß, welche Computer-Konfiguration er will. Meine Wunsch-Hardware liegt nicht im Laden. Frank, Hilfe!

Ich bin sicher: Frank hätte jetzt den Schüler den Computer kaufen lassen, der gerade im Laden verfügbar ist. Zu wenig RAM, zu kleine SSD, zu schlechte Auflösung? Egal. Nur die Anonymität zählt. Mir ist es nicht egal – ich will die genau passende Hardware für mein Geld. Ich gehe nach Hause und überlege, wie ich das anstellen soll.

Über das Internet kaufen scheidet aus. Ich werde im Laden meine Wunsch-Hardware bestellen müssen. Ich nehme mal an die machen das auch im 21. Jahrhundert noch. Sie werden meinen Namen wissen wollen. Und meine Telefonnummer. Vielleicht noch meine E-Mail-Adresse … obwohl, ich kaufe ja im Laden, nicht im Internet.

Einen Tag später stehe ich im Laden und bestelle mit falschem Namen meinen Wunsch-Computer. Das Mädel an der Kasse verlangt meine E-Mail-Adresse. Ich zögere und biete ihr eine Telefonnummer an, aber sie besteht auf der E-Mail-Adresse. Ich gebe ihr spontan meine Spam E-Mail-Adresse.
Frank schreit mir ins Ohr („Fuck you fucking fucker!), als er das hört, denn die Spam E-Mail-Adresse habe ich auf meinem Rechner zu Hause eingerichtet. Physischer Kontakt!

Wir halten fest: ich musste mir eine falsche Identität ausdenken, um anonym zu bleiben.

Unfassbar. Früher bin ich einfach in den Laden marschiert und habe mir anonym gekauft was immer ich wollte. Heute muss ich einen Namen und eine E-Mail-Adresse angeben. Ich frage mich, wie heutzutage Leute ohne E-Mail einkaufen sollen.

Wir halten fest: Man muss lügen (Name und E-Mail), um anonym Wunsch-Hardware einkaufen zu können.

Einige Wochen später bekomme ich per E-Mail mitgeteilt, dass meine Hardware zur Abholung bereit ist. Die E-Mail habe ich auf meinem Rechner zu Hause abgerufen – das Kind war eh schon in den Brunnen gefallen und Franks Flüche habe ich einfach ignoriert. Was soll’s – mit etwas Glück werden die im Computerladen meine falschen Daten vielleicht irgendwann löschen.

In Gedanken gehe ich mit Frank vorab den Einkaufsvorgang durch.

Natürlich werde ich bar und nicht per EC Karte bezahlen – ich bin ja nicht blöd.

Nein Frank, ich werde keinen Schüler für 10 Euro in den Laden schicken – ich ziehe das selber durch.

Ja, die haben da eine Webcam an der Kasse, aber ein Computerladen darf aus rechtlichen Gründen nicht das Internet nach meinem Gesicht durchsuchen.

Nein, ich werde nicht wenigstens eine Sonnenbrille aufsetzen. Hey Frank, Du bist echt paranoid!.

Noch nie war ich so nervös vor einem ganz normalen Einkauf.

Beim Betreten des Computerladens checke ich den gesamten Laden mit meinem Scanner-Blick ab. Nur über der Kasse hängt eine leicht vergilbte, etwas angestaubte Webcam. Ich gehe zur Kasse, lege meine Bestellbestätigung vor. Überrascht stelle ich fest, dass ich relativ wortkarg bin, ganz so, als ob es im Laden auch schon Stimmerkennung gäbe. Der Typ hinter der Theke verschwindet mit meinem Bestellzettel im Lager.

Ich warte und stelle fest, dass ich instinktiv meinen Kopf so drehe, dass mich die Webcam nur im Profil erwischt. Irgendwo habe ich gehört, dass 90 Prozent der Algorithmen zu Gesichtserkennung zuerst versuchen zwei Augen zu finden. Dann erst kann der Algorithmus eine Linie zwischen den Augen ziehen und sich danach zu Nase und Mund durchhangeln. Erst wenn Augen, Nase und Mund erkannt sind, können zuverlässig biometrische Merkmale ermittelt werden. Habe ich mal gehört. Ist lange her. Das ist vermutlich längst überholt, aber mein Kopf beharrt darauf, sich nur im Profil filmen zu lassen.

Der Verkäufer kehrt mit meinem Computer zurück. Ich zücke das Bargeld und bezahle. Eigentlich sollte mich Frank für den bewussten Verzicht auf Kredit- und Girokarte loben, aber mein imaginärer Frank wartet aus Protest draußen vor dem Laden. Wie gesagt: Frank würde niemals persönlich Dinge in einem Laden kaufen.

Der Verkäufer verabschiedet mich noch mit meinem falschen Namen, dann verlasse ich zügig den Laden, um mir draußen von Frank ausführlich erklären zu lassen, was ich für ein Stümper bin.

Ich bin dennoch euphorisiert und verspüre so etwas wie Triumph, weil ich „Die“ jetzt hinters Licht geführt habe.

Lesen Sie im nächsten Teil der Artikelserie, wie ich schließlich mit meiner anonymen Hardware anonym im Internet gesurft bin.

Posted in Post, Simulation | Comments Off on Anonym Surfen Teil 2: Hardwarekauf im 21. Jahrhundert

Anonym Surfen Teil 1: Sich von Profis beraten lassen

„Wer nichts zu verbergen hat, der muss auch nicht anonym surfen“, dachte ich früher. Doch dann fiel mir auf, dass inzwischen längst andere entscheiden, was an wem verdächtig sein könnte. Irgendwann wird irgendjemand beschließen, dass eine meiner Interessen höchst verdächtig ist. Ab dann sollte ich über diese Interessen nur noch anonym sprechen und schreiben. Diese Artikelserie berichtet über meinen Einstieg in die anonyme Kommunikation und ist ein Vorgeschmack auf den Alltag derer, die zukünftig verdächtig sein werden.

Was bisher geschah: mir wurde bewusst, dass ich eines Tages etwas zu verbergen haben werde. Nicht weil ich irgendwann spontan zum Verbrecher mutieren werden, sondern weil jemand anderes entscheiden wird, dass ein Aspekt meines Privatlebens ab sofort höchst verdächtig ist. Ab dann werde ich diesen Aspekt meines Privatlebens verbergen müssen. Insbesondere dürfte ich auf den üblichen Wegen (Telefon, E-Mail, Messaging, soziale Netzwerke) nicht mehr darüber sprechen oder schreiben.

Was tun?

Muss ich mich ab dann immer persönlich mit meinen Kontakten treffen? Das ist mir zu aufwendig. Ich möchte weiterhin per Internet kommunizieren. Wie stelle ich das an? Schnell wird mir klar: ich muss anonym kommunizieren. Wenn der Inhalt meiner Nachrichten nicht mir zuzuordnen ist, dann habe ich auch nichts zu befürchten.

Bei meinen Recherchen zum Thema Anonymität stoße ich schnell auf Frank Ahearn. Ahearn hilft Menschen dabei unterzutauchen. Sein Buch „How to Disappear öffnet mir die Augen. Im Buch schreibt er, welche Regeln bei der Kommunikation eingehalten werden müssen, um nicht gefunden zu werden.

Meine erste Erkenntnis ist: das Buch von Frank Ahearn ist eigentlich ein Ratgeber für Kriminelle oder für Kriminalitäts-Opfer. Ich wollte eigentlich nur anonym kommunizieren, doch überraschenderweise habe ich deswegen plötzlich ganz ähnliche Probleme zu lösen wie ein Krimineller.

Wir halten fest: Wer anonym kommunizieren will, muss lernen zu denken wie ein Krimineller.

Mein naiver Gedanke war: wenn ich anonym kommunizieren will, dann reicht ein Anoymitäts-Plugin für den Browser, etwas Verschlüsselung, ein VPN-Tunnel, oder gleich ein Tor Browser. Einfach ein bisschen Technik und schon ist mein Problem gelöst. „You bloody idiot!, ruft Frank. (Zwischenzeitlich führe ich im Geiste Dialog mit Frank, wenn ich über mein Anonymitäts-Problem nachdenke. Kurz hatte ich erwogen Franks Dienstleistungen in Anspruch zu nehmen – 300 $ für Privacy-Beratung – aber mein Budget reichte nicht. So muss ich mir vorstellen, was Frank zu meinen Ideen zu sagen hätte.)

Frank hat eine goldene Regel für alle Untergetauchten: immer wenn du Kontakt zu physischen Dingen aufnimmst, dann frage dich, ob das ein Problem sein könnte. Sein Lieblings-Beispiel: in dem Moment wo du den Button im Browser klickst, stellst du über deinen Mausfinger eine physische Verbindung von deiner Person zum Internet-Dienst her. Jede physische Verbindung kann zurückverfolgt werden. Der Internet-Dienst kennt dann deinen Browser und deinen Rechner. Wenn du zuvor mit deiner echten Identität den gleichen Rechner benutzt hast, dann bist du mit einem Browser-Klick aufgeflogen.

Meine zweite Erkenntnis ist daher: wenn ich anonym kommunizieren will, dann sind alle meine bisherigen Geräte (Handy, Smartphone, Computer) ab sofort tabu. Jedes meiner Geräte ist potenziell meiner Person zuzuordnen. Auch alle Inhalte auf diesen Geräten sind potenziell den Diensten bekannt. Meine gesamte Hardware und mein Datenbestand sind „verbrannte Erde“.

Wir halten fest: Wer anonym kommunizieren will, muss dafür neue Hardware benutzen.

Frank empfiehlt zum Internet Surfen in ein Internetcafé zu gehen. In ein weit entferntes Internetcafé. Ich sage noch: „Frank, ist das wirklich nötig? Das kostet ja Zeit ohne Ende!“. Frank verdreht die Augen und schildert mir vier, fünf Fälle, bei denen er Leute aufgestöbert hat, weil sie im Internetcafé um die Ecke gesurft haben.

Ach ja: zu den Dienstleistungen von Frank zählt auch das sogenannte „Skip Tracing, also das Finden von Leuten, die untergetaucht sind. Das Business-Modell von Frank ist einfach genial!

Ich recherchiere kurz wo die nächsten Internetcafés sind. Erstes Ergebnis: es gibt nahezu keine Internetcafés mehr – es gibt allenfalls noch Callshops. Spaßeshalber fahre ich zu einem der Callshops, gehe kurz rein, atme einen Schwall kalten Rauches ein, nehme düstere Gestalten im hinteren Teil des Ladens wahr, sage „tschuldigung, verwählt und gehe wieder raus.

Inzwischen gibt es doch genügend offene WLANs“, denke ich mir. „Franks Buch ist einfach verdammt alt – darum hat er den Stunt mit den Internetcafés machen müssen!“ Frank schweigt, was mich in meiner Idee mit den offenen WLANs bestätigt.

Der Haken an den offenen WLANs: um über einen offenen WLAN Hotspot zu surfen, brauche ich eigene Hardware. Da meine existierende Hardware tabu ist, muss ich neue Hardware kaufen.

Wie es mir beim Kauf der neuen Hardware ergangen ist, lesen Sie im nächsten Teil der Artikelserie. Verhalten Sie sich bis dahin unauffällig.

Posted in Post, Simulation | Comments Off on Anonym Surfen Teil 1: Sich von Profis beraten lassen

Willkommen Zurück

Hallo lieber Leser,

da bin ich wieder mit dem dritten Anlauf zu diesem Blog. Für alle, die vorher noch nicht dabei gewesen sind (also für alle, bis auf drei Testleser): es gab schon zwei Versuche das Thema Informanie inhaltlich in den Griff zu bekommen. Beide Versuche sind gescheitert.

Zwischenzeitlich bin ich gescheiter (ohne t am Ende), so dass ich das Thema zuversichtlich nochmals in Angriff nehme. Es erwartet Sie meine Sicht der Dinge auf die Themen Datenschutz, zwanghaftes Datensammeln und alles was dazugehört.

Mein besonderes Augenmerk gilt den beliebten Meinungen “Ich habe nichts zu verbergen” und “Da kann man halt nichts machen”. Da kann ich nur widersprechen! Details dazu entnehmen Sie meinen Blog-Artikeln.

Viel Spaß beim Lesen, und sollte sich bei Ihnen Widerspruch regen: die Kommentarfunktion bleibt so lange aktiv bis ich unter der Menge an Rückmeldungen kollabiere.

Robert Meisenecker

Posted in Post, Tagebuch | Comments Off on Willkommen Zurück

Simulation „Anonym Surfen“

„Wer nichts zu verbergen hat, der muss auch nicht anonym surfen“, dachte ich früher. Doch dann fiel mir auf, dass inzwischen längst andere entscheiden, was an wem verdächtig sein könnte. Irgendwann wird irgendjemand beschließen, dass eine meiner Interessen höchst verdächtig ist. Ab dann sollte ich über diese Interessen nur noch anonym sprechen und schreiben. Diese Artikelserie berichtet über meinen Einstieg in die anonyme Kommunikation und ist ein Vorgeschmack auf den Alltag derer, die zukünftig verdächtig sein werden.

Mir ist klar geworden, dass die „Ich-habe-nichts-zu-verbergen-Haltung“ einen großen Denkfehler enthält. Der erste Fehler ist, dass man glaubt, dass man selbst derjenige sei, der bestimmt was „verbergenspflichtig“ ist und was nicht. Die meisten denken dabei an Kriminalität. Wer kriminell ist, der hat was zu verbergen. Der Rest muss sich keine Sorgen machen.

Der zweite Fehler ist, dass man beim Nachdenken über die „verbergenswürdige“ Daten von heute ausgeht. Welche Informationen als brisant beurteilt werden, kann sich aber im Lauf der Zeit ändern. Einmal freigesetzte Daten lassen sich häufig aber nicht wieder zurückholen.

Aus der NASA-Affaire (siehe Glossar) wissen wir jedoch, dass man lediglich für bestimmte Firmen arbeiten muss, um zum Überwachungsziel zu werden. Alternativ reicht es auch, in seiner Freizeit einen Tor Server zu hosten, oder eine Organisation für vertrauliche E-Mail-Kommunikation zu unterstützen, um anschließend umfassend überwacht zu werden.
Für den Verfassungsschutz reichen bereits ein paar charakteristische Wörter in einer E-Mail, um eine Verwanzung der Wohnung zu rechtfertigen. Alle diese Beispiele zeigen, dass man nicht kriminell sein muss, um zum Überwachungsziel zu werden.

Gut, das alles betrifft Sie noch immer nicht, weil Sie nicht für Hightech Firmen arbeiten, keine merkwürdigen Wörter benutzen, und gar nicht wissen was ein Tor Server ist.

Der Haken an der Geschichte ist: wir wissen heute noch nicht, was uns morgen zu Überwachungszielen macht. Heute muss man Wikileaks Dokumente lesen, Reisen in den Nahen Osten planen, E-Mails verschlüsseln, oder das Handy häufig ausschalten.
Was qualifiziert uns morgen zum Abhörziel? Diese Entscheidung liegt nicht bei uns selbst. Graue Eminenzen entscheiden das für uns.

Daher habe ich schon mal ein paar Schritte weitergedacht. Wie sähe eigentlich meine Kommunikation aus, wenn ich etwas zu verbergen hätte? Die üblichen Kommunikationswege wären Tabu.
Keine Telefonie, kein E-Mail, kein Messenger, kein Twitter, kein Facebook. Alle diese Medien wären für die Übermittlung von vertraulichen Informationen unbrauchbar, weil immer ein Überwacher mithört.

Wie würde ich in diesem Fall kommunizieren? Diese Frage hat mich so beschäftigt, dass ich für Sie die Simulation „Anonym Surfen“ gestartet habe. Meine Aufgabe: „Übermittle unerkannt vertrauliche Informationen über das Internet.“

Diese Simulation hat sich als komplexes und zeitintensives Unternehmen herausgestellt. Das Ergebnis meines Experiments ist deswegen eine ganze Serie von Blog-Artikeln, die meine Anstrengungen zum Thema „Anonym Surfen“ beschreiben.

Soviel vorab: es wird ein wirklich erhellendes Experiment. Es gilt viele unerwartete Hürden zu nehmen und erfordert wie ein Krimineller zu denken. Eigentlich paradox: wer als unbescholtener Bürger den Schnüffeleien der Organisationen entgehen will, der braucht ein gewisses Maß an krimineller Energie.

Aber lesen Sie selbst demnächst mehr über Anonym Surfen im Informanie Blog …

Posted in Post, Simulation | Comments Off on Simulation „Anonym Surfen“