Von toten Briefkästen, Piratenkisten und Freifunkern

22.09.2013

Freier, unzensierter und anonymer Informationsaustausch in Zeiten der totalen Überwachung - geht das überhaupt noch? Ja! Allerdings nur mit Einschränkungen

Eine Bestandsaufnahme der Projekte, die sich der Erschaffung von Kommunikationswegen neben dem Internet verschrieben haben.

Eigentlich müssen wir uns ja gar keine Sorgen mehr machen - sagt Hans-Peter "ihr müsst euch schon selber kümmern" Friedrich jedenfalls. Das mit der Überwachung durch die NSA, das ist ja eigentlich alles geklärt und sowieso gar nicht so schlimm. Genau genommen ist da gar nichts, war nichts und … vorsicht, hinter dir! Ein dreiköpfiger Affe! Womit die Angelegenheit dann ja wohl beendet wäre.

Aber selbst wenn Friedrich (der ja selber zugibt nicht über alles informiert gewesen zu sein) trotz dieses Mangels an Erkenntnissen Recht haben sollte, so gibt es ja durchaus noch andere Zeitgenossen, die ebenfalls nur unser Bestes wollen - nur eben nicht unser "Supergrundrecht" Sicherheit, sondern doch etwas profaner einfach nur unser Geld.

Was also tun? Wie noch kommunizieren, wenn jedes Datenpaket erfasst und gespeichert wird. Wie noch ein Heimnetz komfortabel betreiben, wenn schon der Besitz eines Internetzugangs einen dem Risiko der Sippenhaft aussetzt - geschweige denn der Betrieb eines ganz und gar offenen Netzes?

Bei diesem ganzen Elend möchte man am liebsten den Rat eines Kinderfernseh-Dinosauriers befolgen.

Oder man erinnert sich an alte Spionagefilme , setzt sich selber den Schlapphut auf, versteckt das Notebook konspirativ unter dem Trenchcoat und greift auf tote Briefkästen zurück - in der Internetspitzel-Muttersprache Dead Drops genannt; in ihrer zivilen Form meistens an öffentlich zugänglichen Orten einzementierte USB-Sticks.

2010 von Aram Bartholl als Kunstprojekt gestartet und nach eigener Aussage "Die Zukunft des Offline-Filesharings" ist es seit 2011 medial ziemlich ruhig um das Projekt geworden. Zu Unrecht, wie der Autor dieses Artikels findet. Zugegeben: Zur schnellen Datenübermittlung über weite oder gar weltweite Distanzen taugt dieses Modell (noch) nicht - das war aber auch, wie man fairerweise anmerken sollte, niemals die Absicht. Streng genommen ist es mit seinen vielen isolierten, in der Regel nur von einem Client gleichzeitig genutzten Zugriffspunkten nicht einmal ein Netz.

Ein Dead Drop. Bild: Jeremy Keith. Lizenz: CC-BY-2.0

Dafür eignen sich Dead Drops hervorragend zum Tausch von Fotos, Musik, Büchern, Filmen - kurz: einfach allem, was man auch über das Internet tauschen könnte. Und angesichts der Kapazitäten mancher Dead Drops wie dem 1-Terabyte-Monster in Hildesheim ist hier auf jeden Fall das Potenzial vorhanden, mehr Daten schneller zu tauschen als dies über die heimische DSL-Leitung möglich wäre. Und vollkommen anonym, zumindest sofern der Dead Drop nicht gerade im Erfassungsbereich einer Kamera installiert wurde (oder man sich selber entscheidet, zurückverfolgbares Material dort zu platzieren). Leider sind die Dead Drops an ihren Standorten Witterungseinflüssen und auch Vandalismus schutzlos ausgesetzt; so ist beispielsweise ein Dead Drop in der Dortmunder Innenstadt bereits spurlos verschwunden.

Neben normalen gibt es mittlerweile auch drahtlose Dead Drops, die sich dann WiDrops nennen - hier in Deutschland beispielsweise in Wiesbaden. Zugegeben ist es weitaus unauffälliger und bequemer, wenn man aus dem Auto oder einer nahen Kneipe zugreifen kann, statt im Regen auf einer Hand das Notebook zu balancieren, das mit der Hauswand neben einem verkabelt ist. Dafür stellen diese aufgrund des erhöhten Strombedarfs schon wieder höhere Infrastrukturanforderungen. Beispielsweise einen Stromanschluss oder wenigstens einen Akku, der irgendwie wieder aufgeladen werden muss - über ein Solarmodul oder eben regelmäßige Besuche. Darum, und aufgrund der Größe der verwendeten Plattformen (meist ein OpenWRT-unterstützter Router + USB-Stick oder auch ein Raspberry Pi mit WLAN- und USB-Stick, gegebenenfalls auch ein Akku) lassen sich diese dann natürlich auch nicht mehr so einfach in einer Mauerfuge oder unter einer Fensterbank verstecken bzw. einzementieren. Allerdings wird dies vermutlich nicht mehr lange so bleiben, nachdem erst kürzlich ein Hacker namens Pablo einen Weg gefunden hat, Root-Rechte auf SD-Speicherkarten mit integrierter CPU + WLAN zu erlangen.

Dasselbe technische Prinzip wie diese Widrops (aber eine andere Strategie) verfolgt das PirateBox-Projekt, ins Leben gerufen von Kunstprofessor David Darts.

Extrem mobil: eine Piratebox. Bild: sanpi. Lizenz: CC-BY-SA-2.0

Im Gegensatz zu Dead- oder WiDrops setzt man hier weniger auf stationäre Zugangspunkte, als auf extreme Mobilität. Neben Zugriff auf Dateien bietet eine Piratebox auch Kommunikationsdienste wie z. B. einen Echtzeitchat an und ist neben der ebenfalls OpenWRT-basierten Routervariante auch für Raspberry Pi, Windows, Linux und Android verfügbar.

Ein Merkmal haben alle diese Projekte gemeinsam - es handelt sich um räumlich beschränkte Kommunikationsnetze (sozusagen um Kommunikationsinseln), deren Einzugsgebiet in der Regel nicht über die Länge eines USB-Kabels oder die Abdeckung eines einzelnen WLAN-Senders hinausgeht - wenn auch bei Piratebox bereits an der Vernetzung mehrer Piratenboxen untereinander gearbeitet wird. So ist zwar gewährleistet, dass Schnüffler schon einen Spion innerhalb dieser Kommunikationsnetze platzieren müssten, statt bequem an Knotenpunkten den Datenverkehr zu belauschen (oder gar von einem beliebigen Punkt der Welt aus einfach nach unliebsamen oder anderweitig inkriminierenden Inhalten zu scannen - ein schon vom Material- bzw. Personalaufwand her fast unmögliches Unterfangen, selbst wenn man die Standorte stationärer Zugangspunkte kennt oder jeden Besitzer einer mobilen Piratebox überwachen würde). Andererseits ist damit auch der Zugang zu Informationen für die Nutzer solcher Netze nur eingeschränkt möglich: Was im eigenen Netz nicht vorhanden ist, ist eben auch nicht verfügbar.

Das Projekt Freifunk schliesst auch diese Lücke: Von Anfang an stand hier der Gedanke im Vordergrund, ein öffentlich zugängliches Netz zu schaffen, das sich nicht nur auf einen Knotenpunkt beschränkt, sondern viele davon miteinander verbindet.

Das technische Prinzip ist dabei recht einfach: Über eine modifizierte Routerfirmware, die auf OpenWRT basiert, wird neben dem eigenen, privaten WLAN ein zweites, öffentliches aufgebaut. Diese einzelnen öffentlichen Netze werden wiederum untereinander verbunden. Innerhalb des Freifunknetzes können Teilnehmer theoretisch jeden Dienst nutzen oder anbieten, der auch in einem normalen, privaten Netzwerk genutzt oder angeboten werden kann. Manche Freifunker stellen dazu auch noch ihren eigenen Internetzugang zur Verfügung, damit Nutzer des Freifunknetzwerks auch Zugriff auf Daten und Dienste von außerhalb haben. Um sich an einem solchen Freifunkzugangspunkt anzumelden ist keine Anmeldung bzw. Registrierung erforderlich und laut Auskunft von Mitinitiator Jürgen Neumann werden auch keinerlei Nutzerdaten gespeichert - die Anonymität der Nutzer ist somit zumindest den Betreibern gegenüber gewährleistet.

Eine Freedomfighter Box des freifunk-Projektes. Bild mit freundlicher Genehmigung von Jürgen Neumann / freifunk

2012 richteten die Freifunker aus Protest gegen die Störerhaftung bei Internetzugängen in den Berliner Stadtteilen Kreuzberg und Friedrichshain zudem WLAN-Access-Points ein, sogenannte Freedom-Fighter-Boxen, die den gesamten Datenverkehr über den VPN-Anbieter IPREDator in Schweden tunnelten. Damit war der Datenverkehr selber nicht mehr (bzw. zumindest nicht mehr so einfach) einer bestimmten Person oder einem Anschluss zuzuordnen und die Gefahr juristischer Konsequenzen weitgehend gebannt. Inzwischen können Freifunker ihren Traffic auch zum Förderverein freie Netzwerke e.V. tunneln, der als Serviceprovider entsprechend anderen Haftungsbedingungen unterliegt. Wer die rechtliche Auseinandersetzung aber nicht scheut und Datenverkehr aus dem Freifunknetz über seinen eigenen DSL-Anschluss leitet, kann im Falle einer Klage mit Unterstützung auch finanzieller Art aus der Kriegskasse rechnen. Erste Erfolge gibt es bereits.

Man kann also als Fazit ziehen: Es gibt durchaus alternative Wege der Kommunikation oder Datenübertragung, die nicht - oder zumindest nicht im gleichen Umfang - der staatlichen und privatwirtschaftlichen Überwachung unterliegen. Sofern man Diensten wie IPREDator vertraut, muss man dafür nicht einmal auf die Annehmlichkeiten eines eigenen Internetanschlusses verzichten. Anonymität ist also ebenso möglich wie (Verschlüsselung vorausgesetzt) die Vertraulichkeit der Kommunikationsinhalte. Je mehr man sich dabei aber vom Modell der Kommunikationsinsel weg- und in Richtung Kommunikationsnetz hinbewegt, desto größer wird das Risiko von ungebetenen Mithörern.

Solange die deutsche Politik sich einerseits auf den Standpunkt stellt, das Internet solle kein rechtsfreier Raum sein, andererseits aber die eigenen Bürger nicht vor den anlasslosen Schnüffeleien fremder Geheimdienste schützen möchte (oder kann), sollte man zumindest die persönliche Kommunikation trotzdem verschlüsseln, wenn man neben Anonymität auch Wert auf seine Privatsphäre legt. Denn auch wenn man nichts zu verbergen hat sollte man immer mit einem modernen Kardinal Richelieu rechnen, von dem folgendes Zitat überliefert ist: "Man gebe mir sechs Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn aufhängen zu lassen."

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige
Cover

Synthetisches Leben

Auf dem Weg zum biologischen Betriebssystem

Gigantisches Schwarzes Loch in unerwarteten Gefilden

Astronomen finden supermassives Schwarzes Loch in ultradichter Zwerggalaxie

bilder

seen.by

Anzeige

TELEPOLIS