Wie weit will ich gehen?

Zum Abschluss meiner Off-the-Grid-Reihe beschäftige ich mich heute mit dem – mehr oder minder hypothetischen – Gedanken „Wie weit will ich gehen?„.
Anders gefragt, wie weit Off-the-Grid will ich stehen – und ist dies in unserer Gesellschaft überhaupt möglich. Oder muss ich mir dann irgendwo in Zentral-Kanada eine Blockhütte bauen? (ach, Zentral-Kanada geht ja auch nicht – die sind ja eines der Five Eyes)
Also gut – theoretisiere ich mal los.

Leben ohne SIM?

Diese Überschrift übernehme ich ganz frech von Michael Schommer und Thomas Renger von No-Spy, wo ich auf der letzten No-Spy-Konferenz einen anstiftenden Vortrag mit genau diesem Thema gehört habe.
Danke nochmals dafür!
Ja geht es denn in unserer durchgetakteten und vollvernetzten Gesellschaft überhaupt noch ohne SIM?
Ja – es geht.
Ich praktiziere dies jedes Wochenende und es geht prima!
Wie Michael und Thomas in ihrem Vortrag gezeigt haben, geht es auch ganz gut anderntags.
Moderne Smartphones lassen sich ohne SIM betreiben.
Es setzt ein bisschen mehr Planung voraus – wo ist die nächste Freifunk-Zelle, an der ich mich über ein offenes WLAN verbinden kann – aber es geht.
Nun, damit entgehen wir – ein wenig – der Vorratsdatenspeicherung und der Funkzellenauswertung.
Ist ja schon mal was.
Aber wie geht’s weiter?

Pecunia non olet – Geld stinkt nicht

Da hat er immer noch recht, der Kaiser Vespasian.
Nutzen wir doch wieder Bargeld, dann entgehen wir den Überwachungen der Finanztransaktionen.
Die NSA, ich erwähnte es bereits, überwacht weltweit Finanztransaktionen.
Nicht nur Kreditkarten-Transaktionen, die weitgehend über die USA abgewickelt werden, sondern auch Banken und deren internationalen Zahlungsverkehr.
Also fallen wohl weitgehend elektronische Bankgeschäfte weg.
Naja, hoffen wir auf Bitcoin.
Oder wir gehen zurück zum Naturaltausch.
Ist dann sowieso einfacher in unserer Blockhütte auf Island.

Jeder ist ein Star

Könnte man meinen, wenn man durch deutsche Innenstädte geht.
Zumindest dann, wenn man sich, sobald man vor einer Kamera steht, als Star bezeichnet.
Die Kameraüberwachung von staatlicher und auch privater Seite nimmt bei uns konstant zu.
So können wir uns den Stand der Dinge schön vor Augen führen (es geht ja schließlich um Videoüberwachung 😉 ), wenn wir uns das Projekt Surveillance under Surveillance anschauen.
Hier werden schön übersichtlich (auf einer auf OpenStreetMap basierenden Karte) die Standorte und weitere Detailinformationen von Überwachungskameras veranschaulicht.
Aber was tun dagegen?
Wir können uns ja schlecht gar nicht mehr auf die Straße wagen (geht ja schon nicht, weil wir ja auch keine Datenspuren im Internet durch ständige Online-Bestellungen hinterlassen wollen…ach, Dilemma…).
In der fantastischen Austellung Global Censorship And Control im ZKM in Karlsruhe waren einige Ideen zu diesem Thema gesammelt.
Hilfreich ist da möglicherweise die Facial Weaponization von Zach Blas.

Smarten down your life

Der zunehmenden versmartung unseres Lebens können wir dann auch keine Folge leisten wenn wir uns unter dem Radar halten wollen.

  • Smartphones tracken uns dank WLAN, Bluetooth und GPS.
  • Smart-TVs überwachen uns durch eingebaute Kameras und Mikrofone, die stets dienstwillig unser Leben ausspähen und belauschen.
  • Smartmeter kontrollieren unseren Stromverbrauch und geben ein wunderbares Profil ab, wann wir außer Haus sind – also quasi der Einbruchsmöglichkeitsmelder im eigenen Haus.
  • Smarte Heizungssteuerungen und Rauchmelder registrieren unsere sexuelle Aktivität – nicht nur im Schlafzimmer 😉
  • Smarte Matratzen kontrollieren unseren Schlaf – oder doch eher unseren Partner, wenn wir diesem nicht vertrauen?
  • Smarte Türschlösser sollen unser Heim schützen – oder doch eher dem technisch versierten Einbrecher dienlich sein?
    Denn so schlecht wie die Technik geschützt ist, kann man auch gleich den Schlüssel auf der Fußmatte liegen lassen…

Daher meine Empfehlung:
smarten down your life to smarten up your life quality.

Verkehrte Welt

Autos sind das nächste Mittel der Überwachung.
Mal abgesehen davon, dass mittlerweile schon jeder dritte Kleinwagen mit einem GPS-basierten Navigationssystem ausgestattet ist, kommen noch ganz neue Möglichkeiten der Überwachung und Bewegungsprofil-Erstellung auf uns zu.
War das cool, als wir uns mit einer Landkarte in der (Beifahrer-)Hand (und ganz ohne GPS-gesteuerte Routenempfehlung) verfahren haben und durch Umwege unsere Lebenserfahrung bereichert haben – gänzlich ungesteuert und unbeobachtet.
Zukünftig werden wir in unserer automobilen Freiheit noch weiter eingeschränkt.
Dank des von der Europäischen Union geplanten und ab 31. März 2018 in allen Neufahrzeugen verpflichtend eingebauten Notrufsystems eCall werden wir alle noch ein wenig mehr in unserer informationellen Selbstbestimmung eingeschränkt.
Ja, das System wird sicherlich Leben retten, weil Rettungskräfte schneller am Unfallort sein können.
Aber dies ist keine Begründung für eine individualverkehrstechnische Vollüberwachung.
Ich finde, wir haben das Recht darauf unüberwacht am Verkehrsgeschehen teilzunehem.
Es ist einfach ein krasser Eingriff in die Selbstbestimmung meines Lebens – was meine informationelle Selbstbestimmung mit einschließt.
Immerhin gibt es dafür ja noch eine Lösung:
Holen wir uns halt einen Gebrauchtwagen, der noch nicht mit eCall ausgestattet ist.
Sind ja eh viel schöner, diese alten Autos.

Das Ende?

Keines Falls!
Einen Vollausstieg kriegen wir in unserer Gesellschaft nicht hin – es sei denn, wir ziehen in unsere Blockhütte auf Island.
Aber ich glaube auch nicht, dass wir das müssen.
Die Möglichkeiten, die uns die technische Entwicklungen im Bereich Digitalisierung liefern, sind durchaus positiv – wenn wir diese kritisch begleiten.
Wir dürfen uns nur nicht von den Versprechungen der technischen Bequemlichkeiten einlullen lassen und darüber unsere Freiheit und unsere Privatsphäre opfern.
Bleiben wir wachsam.

TL;DR

  • Du SIMpel trackst mich nicht: Leben ohne SIM?
  • Nur Bares ist Wahres: Pecunia non olet
  • Die (Kamera-)Augen der Welt sind auf dich gerichtet: Jeder ist ein Star
  • Klug ist, wer selber denkt: Smarten down your life
  • Automobile Überwachung: Verkehrte Welt
  • Ab auf die Insel: Das Ende?

Und jetzt?
Kopf hoch – jetzt wissen wir, was wir tun können.
Also tun wir was!

Tor, XMPP und die Theorie der Anonymität

Damit wir uns möglichst unerkannt im digitalen Raum bewegen können, müssen wir erstmal klären, was in diesem Kontext unerkannt bedeutet.
Dabei spielt Anonymität eine große Rolle.
Aber was bedeutet Anonymität?
So nennt Wikipedia als Bedeutung von Anonymität
[…] das Fehlen der Zuordnung der handelnden Person zu einer Handlung […]“. Weiterhin nennt Wikipedia noch als wichtigen Grund für Anonymität den
„[…] Schutz der Freiheit des Einzelnen […]„.
Das halte ich für eines der wichtigsten Ziele überhaupt, welches ich verteidigen will.
Ohne Freiheit ist alles andere bedeutungslos.
Wenn wir nicht frei sind, dann bringen uns die materiellen Güter, die wir angehäuft haben, nichts.
Denn ohne Freiheit leben wir dann nur in einem – zugegebenermaßen sehr bequemen – goldenen Käfig.
Aber in einem Käfig eben.

Anonymität im Internet

Wie lässt sich dieser Schutz der Freiheit nun im digitalen Raum, im Internet bewerkstelligen?
Geht es überhaupt?
Geht es ein bisschen?
Geht es ein bisschen“ ist schon komisch.
Ein bisschen anonym geht so wenig wie ein bisschen schwanger.
Dies liegt an der Bedeutung von Anonymität.
Die Zuordnung einer handelnden Person zu einer Handlung ist eben möglich oder nicht. Aber nicht ein bisschen möglich oder ein bisschen unmöglich.
Wie wird nun diese Identifikation einer Person im Internet durchgeführt?
Hauptsächlich über die IP-Adresse.
In Zeiten von IPv4 ist diese Zuordnung aufgrund des begrenzten Adressraums von IPv4 nur über eine zwischengeschaltete Zuordnung möglich.
Dies liegt daran, dass es einfach viel mehr Endgeräte gibt als eindeutig identifzierbare IPv4-Adressen verfügbar sind.
Aber dank Vorratsdatenspeicherung bleibt diese temporäre Zuordnung ja für zehn Wochen gespeichert.
Ein Hoch auf unseren großen Bruder Vater Staat!
Seit der Erweiterung des möglichen Adressraums durch IPv6 ist jetzt endlich eine eindeutige Zuordnung jedes einzelnen Smartphones und auch noch der letzten ans Internet angebundenen Videokamera möglich.
Halleluja!
George Orwells feuchte dystopische (Alp-)Träume werden endlich wahr.
Also: aufgrund dieser eindeutigen Identifikation durch die IP-Adresse ist jeglicher Wunsch nach Anonymität im Internet dahin.
Und dies ist nicht alles, was im Internet genutzt wird, um uns eindeutig zu identifizieren. Tracking-Techniken wie Beacons, Cookies und Fingerprinting in diversen Ausprägungen sind weitere Hemmschuhe auf unserem Weg zu anonymer Kommunikation im Internet.
Aber – und das ist der greifbare Silberstreif am digitalen Horizont – es gibt technische Hilfe für uns Befürworter eines unüberwachten Internets.

Ein Tor wer Böses dabei denkt.

Honi soit qui mal y pense.
In der aktuellen Diskussion um den Einsatz von Tor gilt wahrlich das Motto des Hosenbandordens.
Der verbale Beissreflex der Politik – wenn es um Anonymität im Internet geht – lässt mich schaudernd an lange vergangen geglaubte totalitäre Regime denken.
Überwachen!
Verbieten!
Schutz vor Terrorismus!
Ein Verbrecher, ein Terrorist gar, wer Tor nutzt!
In diese Form verballhornt unsere Regierung das hosenbandorden’sche Motto.
Es ist eben deutlich einfacher, platte Stammtischparolen zu äußern, als sich thematisch und fundiert mit der Sache auseinander zu setzen.
Tor, das Akronym für The Onion Router, ist ein Netzwerk zur Verschleierung von IP-Adressen.
Es ist mitnichten der Schlund in die Internet-Hölle (das „Darknet„) wie uns die polemische Politik glauben machen will.
netzpolitik.org  klärt an dieser Stelle kommentatorisch auf.
Vielleicht sollte die Politik sich an dieser Quelle zunächst mit Hintergrundwissen laben, anstatt uninformiert und verflacht loszupoltern.
Für Menschen in totalitären Regimen wie China oder dem Irak ist eben die Nutzung des Tor-Netzwerkes die einzige Möglichkeit, frei und unzensiert am digitalen Leben im Internet teilzunehmen und -geben.
Und ebensowenig, wie alle Chinesen oder Iraker, die Tor nutzen, Terroristen, Verbrecher oder Kinderschänder sind, sowenig sind Tor-Nutzer in der westlichen Welt ebendies.
Oder glaubt ihr, bloß weil ein Terrorist einen Führerschein hat, alle Führerscheinbesitzer seien Terroristen?
Tor bietet einfach eine Möglichkeit, sich anonym im Internet zu bewegen.
Und da Anonymität die Freiheit des Einzelnen schützt, ist es quasi unsere erste Bürgerpflicht, Tor zu nutzen, um unsere Freiheit schützen.
Es geht sogar noch weiter als Schutz der Freiheit des Einzelnen.
Durch die Nutzung von Tor erzeugen wir einen Schwarm von nicht eindeutig identifizierbaren Nutzern.
Je mehr wir Tor nutzen, desto besser schützen wir die Menschen in totalitären Regimen, die auf Tor angewiesen sind.
Deswegen ist die Nutzung von Tor gewissermaßen ein Akt von Völkerverständigung durch die Stärkung der freiheitlichen Menschenrechten auf der ganzen Welt.
Wenn unsere Regierung jetzt die Nutzung von Tor verbieten oder überwachen will, schwächt sie damit die Freiheit von Unterdrückten in totalitären Regimen und stärkt folglich die totalitären Regime.
Wir sollten uns jedoch bewusst sein, dass wir beim Einsatz von Tor richtig vorgehen müssen.
Der TorBrowser liefert seine schützende Schwarmwirkung nur, wenn die Standardeinstellung nicht verändert wird.
Der Schwarm von nicht einzeln identifizierbaren Tor-Nutzern besteht nur, wenn wir den TorBrowser so einsetzen, wie er ausgeliefert wird.
Wir dürfen nicht die Fenstergröße ändern und wir dürfen keine zusätzlichen Plugins installieren; andernfalls verändern wir den Fingerabdruck des TorBrowsers und werden damit wieder eindeutig identifzierbar im Tor-Schwarm.
Dies ist an sich schon kontraproduktiv.
Noch problematischer ist allerdings, dass wir dadurch das gesamte Tor-Netzwerk schwächen.

Lasst uns ein eXeMPPel statuieren

Neben dem Tor-Netzwerk haben wir noch eine weitere Möglichkeit, anonym im Internet zu kommunizieren.
Instant Messenger sind wahnsinnig praktisch.
Allerdings sind Instant Messenger auch wahnsinnig gut zu überwachen.
Auch an dieser Stelle höre ich wieder das Geheule der Überwachungsbefürworter in der Politik, dass diese ja unbedingt Hintertüren in der verschlüsselten Messenger-Kommunikation brauchen.
Einmal abgesehen davon, dass diese Forderung vollkommen unreflektierter Blödsinn ist, ist der Inhalt der verschlüsselten Messenger-Kommunikation auch höchstens zweitrangig für den Überwachungs-Effekt.
Metadaten – wer mit wem, wann, wo und wie oft kommuniziert – sind viel wichtiger.
Und diese erkenntnisreichen Metadaten fallen bei allen Instant Messengern an, die an eine Mobilfunknummer als Identifikator gebunden sind.
Da ist es egal, ob wir WhatsApp, Threema oder Signal verwenden.
Einen Ausweg aus diesem Dilemma bietet XMPP.
XMPP, das eXtensible Messaging and Presence Protocol, geht an dieser Stelle einen gänzlich anderen Weg.
XMPP bindet sich weder an einen Identifkator, über welchen wir durch die Vorratsdatenspeicherung erfasst werden.
Noch geht die Kommunikation von XMPP über einen zentralen Server, über welchen unsere Kommunikation im ungünstigsten Fall abgegriffen werden könnte.
XMPP ist ein eigenes Protokoll mit einer vom Mobilfunk (als Identifikator) getrennten Systematik.
Das XMPP-Netz besteht aus dezentral verteilten XMPP-Servern, welche die Kommunikation weiterleiten.
Die Identifikation bei XMPP besteht aus der JID, der Jabber ID.
Diese ist aufgebaut wie eine E-Mail Adresse und ermöglicht die Kommunikation im XMPP-Netz auch über unterschiedliche Clients hinweg.
Dies ist nebenbei noch ein weiterer Vorteil von XMPP: als Nutzer sind wir nicht an einen Anbieter gebunden.
Gefällt uns dieser Client nicht, nutzen wir einen anderen, der XMPP unterstützt.
Wenn wir die Vorteile von Tor und XMPP kombiniert nutzen, sind wir ganz anonym unterwegs.

TL;DR

  • anonym – was heißt das überhaupt?
  • anonym und doch digital – wie passt das zusammen?
  • ach, ich armer Tor – jetzt browse ich anonym wie nie zuvor
  • nutz die Macht der Dezentralität: XMPP statt Identifikation durch Handynummer

Und jetzt?
Lasst uns alle ein wenig Anonymous werden!
A for Anarchy.
V for Vendetta.
and I for U all.

Ein Versuch, möglichst unsichtbar zu werden

Wie können wir uns möglichst spurenlos digital in unserer Gesellschaft bewegen?
Dieser Frage will ich in diesem und den folgenden Artikeln nachgehen.
Mir ist klar – und es ist auch gar nicht mein Ziel – dass ein digitaler Ausstieg von enzensbergerscher Dimension nicht mehr möglich oder garnicht wünschenwert ist.
Aber auch ohne diesen Anspruch können wir durch einige Schritte etwas unsichbarer für die immer stärker zunehmende Überwachung werden.
Hier sind einige der Schritte, die ich bisher unternommen habe, um meinen digitalen Fußabruck zu minimieren.

Keine Kreditkarte

Eine Kreditkarte ist ein Medium der weltweiten Überwachung.
Jede Kreditkartenbuchung wird von dem für Finanztransaktionen zuständigen Zweig der NSA (Follow the Money) überwacht und in einer eigenen Datenbank für Finanztransaktionen (Tracfin) gespeichert.
Auch reichen schon wenige Zahlungen mit einer Kreditkarte, um jeden Nutzer anhand der anfallenden Metadaten wie Ort, Datum und gezahlter Preis eindeutig zu identifizieren.
Schon diese beiden Gründe reichen aus, um von Zahlungen über das Zahlungsmittel Kreditkarte abzusehen.
Aber zu diesen Überwachungs- und Profilerstellungsszenarien gesellen sich auch noch die verschiedenen und immer schwerwiegenderen Fällen von Kreditkartenbetrug.
So stellt Brian Krebs in seinem Blog neun der gängigsten Verfahren vor, wie Kreditkartendaten gestohlen und anschließend mißbräuchlich verwendet werden können.
Das große Problem bei Kreditkarten ist an dieser Stelle ihre sehr große Verbreitung einhergehend mit sehr schlechter Sicherheit in der Verwendung.
Daher mein Rat:
Hände weg von Kreditkarten – zum Schutz der Privatsphäre und auch zum Schutz vor Mißbrauch.

Möglichst viel mit Bargeld bezahlen

Wenn wir weitgehend auf Zahlungen mit Kreditkarten verzichten, dann bleiben uns im alltäglichen Zahlungsverkehr noch EC (Electronic Cash)-Karten, Tauschhandel und Bargeld.
Betrachten wir zunächst die Zahlungen mit EC-Karten.
Diese mittlerweile offiziell girocard genannten Debitkarten sind oft auch mit dem Maestro– oder V Pay-System verbunden.
Maestro ist ein Angebot von MasterCard und bei V Pay handelt es sich um ein Debitsystem von Visa.
Da diese beiden Anbieter aus den USA kommen, können wir davon ausgehen, dass die Transaktionen über diese Systeme auch in den USA durchgeführt und überwacht werden.
Auch sind Transaktion über jedes dieser Systeme (girocard, Maestro und V Pay) leicht nachzuverfolgen und können, genau wie die Metadaten bei Kreditkartenzahlungen, zur Erstellung von Profilen herangezogen werden.
Ein Trost an dieser Stelle ist jedoch: die NSA überwacht (bisher) nicht die rein europäischen Finanztransaktionen über das girocard- / Electronic Cash-Netz.
Tauschhandel ist natürlich eine fabelhafte und überwachungsfreie Alternative. Allerdings stelle ich mir die Einsatzmöglichkeiten im Alltag als eher begrenzt vor.
Bleibt uns noch Bargeld.
Ich halte die kürzlich stattgefundene Diskussion über die Abschaffung des Bargelds für eine Nebelkerze.
Zum Glück, rufe ich aus!
Jedoch sollte es uns zu denken geben, in welche Richtung die Forderung der Politik hier geht.
Denn die Abschaffung von Bargeld würde automatisch mehr Überwachung nach sich ziehen.
Es könnte dann wirklich jede Finanztransaktion von uns beobachtet werden.
Bargeld ist die letzte Form anonymer Bezahlung.
Wenn wir den Einsatz unserer EC-Karte auf die Bargeldbeschaffung am Geldautomaten beschränken, schaffen wir uns ein großes Stück Freiheit, da nun niemand gezielt überwachen kann, wie wir das so beschaffte Bargeld ausgeben.

Keine offensichtlich auf mich registrierte SIM-Karte

Ich vermeide hier mal den Begriff „anonyme“ SIM-Karte, weil das eben nicht zu erreichen ist.
Die Metadaten, wenn ich die SIM-Karte nutze (allein schon, wenn diese in einem Smart- oder Dumbphone eingesetzt wird) werden auf jeden Fall gespeichert.
Dafür sorgt aktuell zum einen die Vorratsdatenspeicherung und zum anderen einfach der Telekommunikationsanbieter.
Aber wir können unsere kreative Freiheit walten lassen, welche Daten wir bei der Aktivierung der SIM-Karte angeben.
Aktuell muss ja noch nicht der Personalausweis oder ein anderes Ausweisdokument beim Kauf einer Prepaid-Karte vorgelegt werden.
Dies wird jedoch sich im Zuge der Antiterror-Gesetze unserer Bundesregierung demnächst ändern.
Daher mein Hinweis an dieser Stelle:
Kauft euch noch schnell einen Satz Prepaid-Karten, noch muss sich dafür nicht ausweisen!
Wir sollten dann auch noch darauf achten, dass wir die Prepaid-Karte in einem anderen Smart- oder Dumbphone aktivieren, als in dem Gerät, welches wir zukünftig nutzen wollen.
Die IMEI (International Mobile Station Equipment Identity), die 15-stellige eindeutige Seriennummer des Mobilfunkgeräts wird bei der Aktivierung zusammen mit der aktuellen Funkzelle dauerhaft gespeichert.
Mit dieser Datenkombination sind wir damit wieder ein Stück mehr eindeutig identifzierbar.
Zusätzlich sollten wir auch darauf achten, dass wir unsere neue Prepaid-Karte das erste Mal außerhalb unserer heiligen Hallen aktivieren, damit wir hier eine Zuordnung mit unserem Wohnort vermeiden.

Hinfort, Kundenkarten!

Einen großen Schritt weg vom Raster können wir dadurch gehen, dass wir unsere sämtlichen Kundenkarten wie Payback, DeutschlandCard und sonstigem Überwachungs-Irrsinn in Punkten den Laufpass geben!
Die Datensammelkarten gewähren sowieso nur minimale Rabatte von 0,5 bis maximal 3 Prozent wie die Verbraucherzentrale ermittelt hat.
Und dafür sind die Daten, die wir an dieser preisgeben einfach zu wertvoll.
Neben der Überwachung, die durch die Datensammlung stattfindet und welche hauptsächlich dazu dient, ein Profil über uns zu erstellen, ist die Manipulation die aufgrund der ermittelten Profile stattfindet, das abschreckendste Argument für mich, um keine solche Karte einzusetzen.

Öfter mal Sonnenbrille und Hut tragen

Immer stärker setzt sich die Überwachung durch Videokameras im öffentlichen Bereich durch.
Natürlich nur „zu unserer Sicherheit“, so das Narrativ der Überwacher.
Dass durch Überwachung keine Sicherheit entsteht sollte uns seit Stasi, Gestapo und NSA eigentlich klar sein.
Durch Überwachung ensteht Kontrolle durch Angst.
Deshalb, wehren wir uns!
Die Videokameras werden zwar immer besser und mittlerweile können Menschen anhand ihrer Tattoos, „abnormalem Verhalten“ (wozu auch „auf-dem-Boden-sitzen“ gehört) und ihrer Gangart identifiziert werden.
Aber eine große Sonnenbrille und ein Hut, der das Gesicht verbirgt hilft immer noch eine ganze Menge gegen Gesichtserkennung.

Weniger on ist mehr off

Wenn wir beginnen unsere unsozialen Medien einzuschränken gewinnen sehr viel:

  • mehr Zeit
  • mehr wirkliche soziale Kontakte
  • mehr Einblick in unser Leben

Natürlich geben wir auch etwas ab:

  • Kontrolle über unsere Tätigkeiten, die bisher bis ins Detail durch unsere Teilnahme an unsozialen Plattformen verfolgt wurde
  • Die Möglichkeit uns über unsere „Freunde“ zu manipulieren
  • Eine große Möglichkeit uns zu überwachen

Auch wieder mehr regional offline einkaufen hilft an dieser Stelle.
Denn jeder Einkauf in einem Online-Shop trägt dazu bei, dass ein weiteres Puzzleteil der zunehmenden Überwachung unseres Lebens in das über uns erstellte Profil eingesetzt wird.
Daher bedeutet jedes weniger online sein ein Stück mehr off-the-grid sein – also runter vom Schirm der Überwacher und Datenkraken.
Wir selbst haben es im Griff, ob wir vollständig, rund um die Uhr überwacht werden wollen, oder nicht.
Wir brauchen nicht vollkommen und enzensbergerisch aus der digitalen Welt aussteigen. Aber wenn wir wissen wie wir überwacht werden, können wir lernen was wir dagegen tun können.
Ich kann euch dabei helfen.

TL;DR

  • Kein Kredit – keine Überwachung: vergiss die Kreditkarten
  • Nur Bares ist wahres: zahl öfter anonym mit Bargeld
  • Prepaid-Karten – Kosten- und Überwachungskontrolle: pseudonyme SIM-Karte
  • Payback ist ein Werk des Teufels: Hinfort, Kundenkarte!
  • Stock und Hut, stehn ihm gut: Trag öfter Sonnenbrille und Hut gegen Gesichtserkennung
  • Einfach reduzieren: Weniger on ist mehr off

Und jetzt?
Befreiter Leben durch bewussteres Handeln.