Startseite > Überwachungsstaat, Datenschutz, Demokratie, Grundrechte, Internet, Newskommentare, Piraten, Politik > Leben unter Überwachung – ein Erfahrungsbericht

Leben unter Überwachung – ein Erfahrungsbericht

Vor kurzem ist eine Studie erschienen, die besagt, dass die Totalüberwachung der Telekommunikation (in Form der Vorratsdatenspeicherung) das Verhalten beeinflusst. (Diese wurde zwar vom AK Vorrat bezahlt und dieser hat natürlich die „interessanten“ Teile der Ergebnisse bevorzugt in die Zusammenfassung übernommen, aber die Studie wurde immerhin von Forsa gemacht.) Aus diesem Anlass möchte ich hier nun in einem ganz persönlichen Erfahrungsbericht schreiben, wie eine Totalüberwachung meines Internetzugangs Einfluss auf mein eigenes Verhalten hatte – denn eigentlich hätte ich gedacht, dass der Effekt nicht so groß ist, wurde dann aber eines Besseren belehrt.

Ich lebte mehrere Jahre lang an einem Ort, den ich im Nachhinein gerne als halbwegs realistisches Staatsmodell in klein ansehe, mit gewissen totalitären Tendenzen. Eine dem Hackerparagraphen entsprechende Regelung existierte dort schon Jahre bevor in der Politik darüber diskutiert wurde. Der einzige Internetzugang an diesem Ort war über das dort bereitgestellte Netzwerk möglich. (Die Internetzugänge über die Mobilfunknetze waren damals unbezahlbar und der Empfang war an dem Ort wohl so oder so zu schlecht, die Nachbarn haben es irgendwann fertig gebracht, ihr WLAN zu sichern, eigene Telefonanschlüsse waren ebensowenig möglich wie das Aufstellen von Satellitenschüsseln, und bevor jemand noch „bessere“ Ideen hat: dieser Ort liegt am Arsch der Welt und Kooperation war von den Nachbaren nicht zu erwarten.)

Dieser Internetzugang dort war stark eingeschränkt. HTTP und HTTPS (also Zugang zu normalen Webseiten) war nur über einen Proxy möglich, welcher jeden einzelnen Zugriff protokollierte. Der E-Mail-Verkehr über POP3 wurde (per „Man-in-the-Middle“-Virenscanner) auf Viren und Spam geprüft, wodurch E-Mails verändert (Betreffzeile wurde mit „[SPAM]“ versehen) oder gelöscht (wenn der Virenscanner dachte, einen Virus entdeckt zu haben) wurden. Dieses Verfahren ließ sich zum Glück durch den Einsatz verschlüsselter Verbindungen umgehen, aber es wird deutlich, wie „angenehm“ es war, diesen Internetzugang zu nutzen – der aber leider, wie gesagt, die einzige Option war. Der Zugriff auf IMAP war zum Glück problemlos möglich, fast alle anderen Dienste waren in der Firewall gesperrt. Die „Große Firewall“ in China ist deutlich weniger streng (dafür musste man hier beim Versuch, die Sperren zu umgehen „nur“ mit Verlust des Internetzugangs rechnen und nicht damit, verschwunden zu werden).

Sämtliche Zugriffe auf Webseiten wurden protokolliert, und der Administrator nahm es mit dem Datenschutz nicht sehr genau. (So musste ihm erst der Landesdatenschutzbeauftragte erklären, dass es nicht in Ordnung ist, Keylogger auf sämtlichen unter seiner Kontrolle stehenden öffentlichen Internetterminals zu installieren.) Ich ging daher davon aus, dass der Admin unter Umständen auch mal einfach so die Zugriffsprotokolle liest und schaut, wer was im Internet gemacht hat. Es stand nicht fest, dass der Admin das so macht, es bestand lediglich die Möglichkeit.

Dennoch haben ich gemerkt, wie ich bestimmten Themen überlegt habe, ob ich das jetzt wirklich bei Google suchen oder in der Wikipedia nachschlagen möchte – immer im Hinterkopf „Was wird der Typ denken, wenn er die Logs liest?“ – obwohl es meist um völlig banale Dinge ging. Keine dieser Sachen war in irgendeiner Art illegal, es könnte nur als peinlich angesehen werden, in dem Bereich Wissenslücken zu haben, oder der Zugriff konnte leicht missverstanden werden. Einige der Suchen habe ich auch bleiben lassen, oder auf Zeitpunkte verschoben, an denen ich diesen Ort verlassen hatte und zurück in der „freien Welt“ war.

Natürlich war das Ganze auf Dauer kein tragbarer Zustand, zumal der Jugendschutzfilter im Proxy auch grundlos Webseiten (wie z. B. stern.de) sperrte und Fehler verursachte. Den technisch bewandteren Lesern dürfte der Begriff „SSH“ etwas sagen. Damit ist es unter anderem auch möglich, einzelne Verbindungen verschlüsselt über einen externen Server weiterzuleiten. Ich richtete einen Computer bei mir daheim ein, welchen ich über Wake-on-LAN über das Internet einschalten konnte (ein Dauerbetrieb kam aus mehreren Gründen nicht in Frage). Damit konnte ich bei dringendem Bedarf mit etwas Einstellungsaufwand Webseiten aufrufen, ohne dass dieser Zugriff protokolliert werden konnte. Später verlagerte ich den SSH-Server auf meinen DSL-Router (Fritz!Box), womit das Umschalten auf die „freie“ Verbindung deutlich weniger Aufwand war und immer häufiger benutzt wurde. Für die „problematischen“ Zugriffe machte ich mir dann oft die Mühe umzuschalten, wodurch ich deutlich freier in meinem Nutzungsverhalten wurde – dennoch überlegte ich immer: Will ich das jetzt direkt suchen, oder mir die Mühe machen und auf die sichere Verbindung umstellen – oder lass ich es doch bleiben?

Noch später richtete ich ein VPN mittels OpenVPN ein. Ab da konnte ich mit wenigen Klicks sämtlichen Internetverkehr (nicht nur die Zugriffe auf Webseiten) über einen verschlüsselten „Tunnel“ über mein Heimnetzwerk leiten, wodurch der Proxy nicht mehr protokollieren konnte, welche Webseiten ich aufrief. Es ist unglaublich, welche befreiende Wirkung es hatte, als das OpenVPN-Icon auf der Taskleiste grün leuchtend anzeigte, dass ich endlich wieder das Internet nutzen konnte, ohne dass jeder Schritt jederzeit überwachbar war.

Die Vorratsdatenspeicherung geht zum Glück bei Internetzugriffen (noch) nicht so weit, jeden Webseitenaufruf zu protokollieren. Bei Telefonkommunikation gibt jedoch die angerufene Nummer (und diese wird protokolliert) oft schon ähnliche Informationen, wie ein Webseiten-Zugriffsprotokoll. Es dürfte sogar eindeutiger sein, wenn jemand dabei beobachtet wird, z. B. eine AIDS-Beratungsstelle anzurufen, als wenn er in Google nach „aids heilungschancen“ sucht. Im Vergleich zu diesem Beispiel waren meine Zugriffe harmlos, und trotzden wurde ich teilweise davon abgeschreckt. Ohne es selbst erlebt zu haben, hätte ich niemals gedacht, dass dieser Effekt in ernstzunehmendem Maß eintritt. So aber will ich mir gar nicht erst vorstellen, welchen Einfluss die Vorratsdatenspeicherung haben muss, wenn es nicht nur um vergleichsweise harmlose Suchanfragen ohne ernsten Hintergrund geht, sondern um irgendwelche Selbsthilfe-, Beratungs- und Seelsorge-Hotlines – oder um die Organisation politischer Aktionen, wenn das gesellschaftlich nicht akzeptiert ist (egal ob das daran liegt, dass die Demokratie zerfällt und eine totalitäre Partei herrscht oder nur daran, dass man gerade in der falschen Gegend in Bayern ist).

Den direkten Zusammenhang zwischen Überwachung und Freiheit kann ich also vollends bestätigen, das Motto „Freiheit statt Angst“, unter dem die Demonstrationen gegen die Vorratsdatenspeicherung laufen, ist keineswegs übertrieben oder unpassend.

(Im Nachhinein stellte sich übrigens heraus, dass der Admin tatsächlich regelmäßig grundlos die Protokolle las. Und sich wunderte, dass ein Computerfreak wie ich das Internet nicht bzw. kaum zu nutzen schien. Er dürfte sich seinen Teil gedacht haben. Und er hat wohl korrekt erfasst, dass es besser war, nichts gegen meinen Tunnel in die Freiheit zu unternehmen.)

  1. captain senseless
    2008-06-05 um 18:24 UTC

    Hi,

    danke für deine Schilderung dieser wirklich bizarren Vorgänge.

    Aber eine Verständnisfrage hätte ich noch:

    So ganz habe ich dein Setting mit SSH und später dem VPN-Tunnel nicht kapiert. Kannst dus nochmal näher erläutern?

    Gruß
    CS

  2. Jan
    2008-06-06 um 20:53 UTC

    @captain senseless:
    Ich verbrachte an dem im Text erwähnten Ort viel Zeit, hatte aber noch einen anderen Wohnsitz, den ich von Zeit zu Zeit für ein paar Tage aufsuchte. Dort hatte ich ein DSL 16000, und dahinter einen Linuxserver bzw. eine Fritzbox (die Teile sind nix anderes als kleine Embedded-Linuxrechner). Darauf lief ein SSH bzw. VPN-Server. Mit meinem Laptop an oben erwähten Ort baute ich eine SSH- bzw. VPN-Verbindung auf, und stellte meinen Rechner so ein, dass er sämtliche Verbindungen über diesen verschlüsselten Tunnel schicken soll. Ich erkläre hier mal das VPN möglichst einfach: Ein VPN-Programm erstellt eine virtuelle Netzwerkkarte, die ein langes, virtuelles Netzwerkkabel hat. Ich bin dann mit meinem Laptop irgendwo am Arsch der Welt, und das virtuelle Netzwerkkabel steckt mit einem Ende in meinem Notebook, und mit dem anderen in der Fritzbox. Alles, was über das virtuelle Kabel geht, wird verschlüsselt über die echte Internetleitung übertragen (und *nur* das). Wenn die Verbindung einmal steht, merkt man den Unterschied kaum, auch von außen sieht es so aus, als wäre ich an dem Ort, wo die Fritzbox steht.

    Wenn jemand an technischen Details interessiert ist, kann er mir an die im Impressum genannte E-Mail-Adresse etwaige Fragen schicken.

  3. 2008-06-16 um 12:59 UTC

    top Beschreibung
    Interessant wären noch Überlegungen, ob – genauso wie es ja am beschriebenen Ort passiert ist – auch durch die VDS Leute auftauchen würden, die das ganze viel offensiver als du angehen und versuchen würden, das Umgehen zum Volkssport zu machen ;-)

  4. Jan
    2008-06-16 um 20:34 UTC

    @4 (Malvin):
    Die Leute gibt es schon längst, TOR ist ja quasi nix anderes. Neu ist z. B. „PrivacyBox“.

  5. Zwergenkönig
    2008-07-07 um 23:12 UTC

    Du hast schon recht in deinem Artikel – wie froh war ich in der Zeit als ich über meinen Server zu Hause ins Internet gehen konnte oder den WG-Server nutzen konnte…

  1. 2008-06-06 um 14:33 UTC

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: