Als am 21. April ein Bündnis aus zahlreichen amerikanischen
Basisgruppen zum "Summit of the America" ("Amerikagipfel") nach Quebec
mobilisierten, entschloss sich das FBI zu einem Angriff auf alternative
Informationsstrukturen. So tauchten zwei FBI AgentInnen und einE GeheimdienstlerIn
bei den BetreiberInnen von indymedia.org in Seattle mit einer gerichtlichen
Verordnung auf, die besagte, dass Logfiles über die BesucherInnen
der Site auszuhändigen seien. Desweiteren wurden alle Diskussionen,
sowie jegliche Berichterstattung über die Anweisung verbot. Am Freitag
27. April stellte das Gericht eine neue Anweisung aus, die dieses Verbot,
das mit dem Recht auf Meinungsfreiheit wohl kaum vereinbar ist, aufhob.
Die erst nach der Aufhebung des sogenannten "Maulkorberlasses" vom
Independent Media Center (IMC) veröffentlichte Anordnung forderte
die MitarbeiterInnen auf, "alle Accountaufzeichnungen und System- und Account-Logfiles
zu sammeln" und dem FBI zu übergeben. Die Behörden wollten die
IP Adressen aller derjenigen, die am 20. Und 21. April sich mit dem Server
verbunden haben. Generell ist es so, dass Logfiles zahlreiche Daten über
BesucherInnen speichern, anhand derer es nachvollziehbar ist, welche IP-Adresse
bzw. Computeranschluss, zu welcher Zeit und wie lange, mit welcher Methode,
wie viel Daten von der jeweiligen Internetseite zum jeweiligen Computer
transferiert hat; praktisch bedeutet das also wer, wann, welche Internetseite
angeschaut hat bzw. darauf Nachrichten gepostet hat.
Grund für all das ist laut Bescheid eine noch andauernde Untersuchung,
die mit dem Diebstahl und dem Missbrauch von Informationen nach dem kanadischen
Gesetz zu tun hat, wobei die TäterInnen aber noch unbekannt sind.
Der/die StaatsanwältIn habe dem Gericht ausreichend Belege dafür
vorlegen können, dass die Aufzeichnungen beim IMC für die weiteren
Untersuchung wichtig sind. Auf Nachfrage der MitarbeiterInnen des IMC,
was der konkrete Anlass für diesen Erlass ist, bekamen sie von einem
der anwesenden BeamtInnen lediglich die Antwort, dass ein oder zwei Postings
auf der Indymedia-Seite Informationen enthielten, die einer kanadischen
Behörde gestohlen worden sind, darunter auch die Anfahrtsroute des
US-Präsidenten Bush zum Gipfel. MitarbeiterInnen des Zentrums mutmaßen
inzwischen, dass konkret Berichte, die aus einem Polizeiauto entwendete
Informationen über die Strategien der kanadischen Polizei enthielten,
als Vorwand für die Untersuchung dienten, von einer veröffentlichen
Reiseroute des US-Präsidenten ist jedoch nichts bekannt.
Nach dem Bericht des IMC bleibt unklar, ob dem FBI alle verlangten
Daten übergeben wurden, versichert wird jedoch, dass bislang aufgrund
der Verbindungsdaten noch niemand festgenommen worden ist. Geräte
oder Logfiles sind nicht beschlagnahmt worden. IMC selbst wurde offenbar
auch niemals direkt einer möglichen Straftat beschuldigt. Falls die
BetreiberInnen von Indymedia tatsächlich Logfiles im Bezug auf die
Zugriffe auf ihre Seite speichern, würde sich natürlich auch
die Frage stellen, zu welchem Zweck das geschieht, warum diese Dateien
also nicht automatisch vernichtet werden.
Das Indymedia-Netzwerk entstand anlässlich der Proteste gegen
das WTO-Treffen in Seattle, als alternatives Nachrichtennetzwerk von verschiedensten
Basisgruppen. Ohne Zensur sollen so AugenzeugInnenberichte den offiziellen
und/oder staatlichen Versionen der Geschehnisse entgegengesetzt werden.
Mittlerweile gibt es unzählige lokale Untersites, seit den Castor-Transporten
auch in Deutschland: de.indymedia.org
Ein kleines Programm mit dem Namen Java Anon Proxy (JAP) von Hannes
Federrath, Professor für Informatik an der Freien Uni Berlin, soll
es möglich machen.
Daten und Anfragen werden dabei nicht direkt an den Webserver geschickt
wird, sondern durch eine dreifache sogenannte Mix (=Anonymisierungsstation)
Proxy Kaskade - also durch eine Kette verschiedener anderer Rechner dazwischen
- geleitet. Da viele BenutzerInnen gleichzeitig den Anonymitätsdienst
nutzen, werden die Internetverbindungen jeder BenutzerIn unter denen aller
anderen BenutzerInnen versteckt: JedeR BenutzerIn könnte UrheberIn
einer Verbindung gewesen sein. Laut Homepage des Projekts kann niemand,
keinE AußenstehendeR, keinE andereR BenutzerIn, nicht einmal der/die
BetreiberIn des Anonymitätsdienstes rückverfolgen, welche Verbindungen
einE bestimmteR BenutzerIn in Wirklichkeit hat. Für Dritte (sprich
BetreiberInnen von Internetseiten etc.) ist darüber hinaus immer nur
die IP-Adresse der Uni oder einer anderen Mix sichtbar.
Erklärtes - ganz und gar nicht unsympathisches - Ziel des Projektes
ist es laut Federrath, darüber hinaus "den Selbstschutz der Bürger
zu verbessern. Gleichzeitig wollen wir natürlich zu der Diskussion,
wie viel Privatheit die Bürger auch im Internet haben sollten, etwas
beitragen." Außerdem sieht er es als positiv an, dass durch sein
Programm Probleme für die Firmen, die aus dem Surfverhalten der BenutzerInnen
KundInnenprofile erstellen und weiter verkaufen, entstehen.
Die Haken bei der ganzen Sache: Erstens müssen BenutzerInnen der
Selbstverpflichtung - alle verbindungsspezifischen Daten sofort zu löschen
und keinen "unbefugten Dritten" Zugang zu den Stationen zu gewähren
- bzw. deren Einhaltung durch die BetreiberInnen ein gewisses Vertrauen
entgegen bringen. Zweitens kommt es auf Grund der Kaskade über einige
andere anonymisierte Computer natürlich zu einer bemerkbaren Verlangsamung
bei der Darstellung von Internetinhalten.
JAP kann gratis von der Uni-Projekt-Homepage heruntergeladen werden:
>>>anon.inf.tu-dresden.de
aus TATblatt Nr. +165 vom 10. Mai 2001
>>TATblatt-Inhaltsverzeichnis |
©TATblatt,
2001
Alle Rechte
vorbehalten
Nachdruck,
auch auszugsweise, nur in linken alternativen Medien ohne weiteres gestattet
(Quellenangabe undBelegexemplar erbeten)!
In allen anderen
Fällen Nachdruck nur mit Genehmigung der Medieninhaberin (siehe Impressum)