Schnellauswahl

Wie man etwas verbirgt, auch wenn man nichts zu verbergen hat

(c) Www.BilderBox.com (Www.BilderBox.com)
  • Drucken

Ein immer dichteres Überwachungsnetz hilft nur selten im Kampf gegen Verbrecher - ins Netz gehen eher Amateure. Denn mit technischen Hilfsmitteln und Aufmerksamkeit kann jeder den Datensammlern aus dem Weg gehen.

Wien. Wer nichts zu verbergen hat, hat nichts zu befürchten. Mit diesem Stehsatz verteidigte die Politik in den vergangenen Jahren die Einführung der Vorratsdatenspeicherung (VDS). Inhaltlich richtig ist die Aussage deshalb noch nicht. Personengruppen, bei denen Vertraulichkeit zur Geschäftsgrundlage gehört, können Informationen darüber, mit wem sie wann Kontakt hatten, schnell zum Verhängnis werden.

Allen voran Anwälte, Notare, Ärzte und Journalisten. Interesse an Vertraulichkeit haben aber auch ganz gewöhnliche Bürger, die keinen Wert darauf legen, dass der Staat ihr Kommunikationsverhalten analysiert. Im Zuge der Debatte über die grundrechtlichen Probleme der Vorratsdatenspeicherung wurde in der öffentlichen Diskussion fast darauf vergessen, dass es längst wirksame Methoden zur Umgehung des staatlichen Datenspeichers gibt.

Kriminelle und Terroristen, für deren Verfolgung die Vorratsdatenspeicherung ursprünglich konzipiert wurde, wissen das schon lange – weshalb Kritiker auch immer wieder den Zweck des Speichervorhabens infrage stellten. Ins Netz der Behörden würden demnach nur technisch nicht Versierte oder Amateure gehen.

Telefonie und SMS: Die Anonymisierung eines Festnetzanschlusses ist wegen der zwingend nötigen Registrierung des Besitzers nicht möglich. Bei Mobiltelefonen ist das anders. Wertkarten-SIM-Karten können anonym erworben werden. Das bedeutet: Zwar erfasst die VDS auch solche Nummern, allerdings weiß bei einer Auswertung niemand, wem sie gehören. Wichtig ist jedoch, sich beim Kauf nicht von der Überwachungskamera des Geschäfts filmen zu lassen. Ansonsten wären Rückschlüsse möglich.

Das Gleiche gilt für die Mobiltelefone selbst. Jedes Handy hat eine einzigartige Identifikationsnummer (IMEI), die auch in den Speicher läuft. Um den Eigentümer des Geräts zu verschleiern, ist die Bezahlung mit Karte ausgeschlossen. Der einzig gangbare Weg: Kauf mit Bargeld. Falle Nummer drei: Neben Telefonnummer und IMEI wird in der VDS auch der Standort der betroffenen Funkzelle des Mobilnetzes erfasst.

Aus diesem Grund sollten Telefonate über ein aufwendig anonymisiertes Telefon möglichst nicht von Orten aus geführt werden, an denen man sich regelmäßig aufhält (Arbeitsplatz, Wohnung etc.). Andernfalls wären für die Behörden relativ leicht Rückschlüsse auf die Identität möglich.

Internet und E-Mail: Eine E-Mail-Adresse mit Phantasienamen garantiert noch lange keine Anonymität. Im Datenverkehr erfasst die VDS nämlich auch die IP-Adressen der Mail- und Zugangsserver bzw. welchen Personen diese IP-Adressen zu einem bestimmten Zeitpunkt zugeordnet waren. Abhilfe schaffen Anonymisierungsdienste.

Neben zahlreichen kostenpflichtigen Programmen ist weltweit vor allem das kostenfreie TOR (www.torproject.org) im Einsatz. Die Software lenkt den Datenkanal des Nutzers vereinfacht gesagt in einen Tunnel und über eine ganze Kette von Servern, um Absender und Empfänger von Datenpaketen zu verschleiern. Folglich sollten sowohl Eröffnung als auch Nutzung anonymer E-Mail-Konten nur über einen anonymen Datenkanal erfolgen.

Weitere Möglichkeiten zum verschleiern der eigenen Identität ist das Nutzen öffentlicher W-LAN-Hotspots (Vorsicht vor Videoüberwachung!) sowie ungesicherter privater Netzwerke.

Nicht von der Vorratsdatenspeicherung erfasst sind die Inhalte von Telefonaten, SMS und E-Mails. Solche dürfen nur mit richterlich angeordneten Überwachungsmethoden ausgewertet werden. Doch selbst die Kommunikation zwischen zwei anonymisierten Personen lässt sich noch mittels Verschlüsselungstechnik schützen. Kostenpflichtige Programme wie „Cellcrypt“ machen Smartphones abhörsicher, Inhalte und Anhänge von E-Mails lassen sich (kostenfrei) mit GnuPG (www.gnupg.org) verschlüsseln.

("Die Presse", Print-Ausgabe, 31.03.2012)