~,h Kontaktadressen, halblote und tote Briefk„sten Gelegentlich braucht menscheine M”glichkeit, Nachrichten zu empfangen ohne seine Identit„t preiszugeben. Die Post bietet als Dienstleistung dafr die Postlagerkarte. Es reicht, auf einem (Haupt-)Postamt aufzutauchen und sich ohne Ansehen der Person eine Postlagerkarte ausstellen lassen. Das ist gebhrenfrei und erm”glicht es allen, die die Postla- gerkarte haben, beim betreffenden Postamt Gew”hnliche" Briefsendungen (also keine Einschreiben usw., n„heres in der Postordnung) abzuholen ohne weitere Prfung irgendwel- cher Berechtigungen. Als Adresse auf dem Brief schreiben Absenderinnen nur die Kennung An Postlagerkarte XY-007, 2000 Hamburg 1,, (das ist eine fiktive Kennungl). Weitere (Namens-)Zus„tze sind nicht nur berflssig, sondern dumm. Datenschutz beginnt bei der Datenquelle Jedes Bit, das unn”tigerweise Dritten preisgegeben wird, ist zuviel. Viel angenehmer als die postalisch verwaltete Anonymit„t ist eine Kontaktadresse bei einer Institution wie dem Schwarz- markt in Hamburg. Dort kann nicht nur Post hingeschickt werden, sondern der Schwarzmarkt ist seit Jahrzehnten auch ein Treffpunkt unterschiedlichster Menschen. Auch wenn dort (berwiegend?) Computerhasserinnen sitzen, ist es - gerade fr Gruppen wie den Chaos Computer Club - viel gemtlicher als auf dem Postamt. Das Eintreffen von z. B. ungew”hnlich viel Post wird ber so ein pers”nliches Informationsnetz viel besser weitergeleitet die Postlagerkarte dagegen verlangt regelm„áigen Besuch des jeweiligen Amtes. Fr das Aufgeben von Kleinanzeigen mag die Postlagerkarte praktisch sein, um die Chiffregebhr zu sparen. Ihr Nachteil liegt in der Beschr„nkung auf gew”hn- liche Briefe; es l„át sich kein Exemplar des Quelle-Kataloges fr den Chaos Computer Club ordern. Eine andere M”glichkeit ist der halbtote Briefkasten. Der sieht auch auf den zweiten Blick wie ein ganz normaler Briefleasten aus, der neben anderen Briefk„sten im Flur h„ngt, die Brief- tr„ger zu fllen pflegen. Nur das Anbringen des Briefkasten geschah ohne irgendjemand zu fragen. Fr einfachste Sicherheitsbedrfnisse reicht das Anbringen weiterer, u. U. wechselnder Namen ann eigenen Briefkasten. Einen weit h”heren Sicherheitsstandard bieten Tote Briefk„- sten. Hier ist nicht Btx, der wohl toteste Briefkasten der Welt gemei nt. Tote Briefk„sten sind Schnittstelle zwischen Sender und Empf„nger von Nachrichten und Gegenst„nden, die aus den unterschiedlichsten Grnden nicht auf dem sonst blichen Wege weitergegeben werden sollen oder k”nnen. Viele ken- nen solche Einrichtungen aus der einschl„gigen Spionage- Literatur, Hacker brauchen Teilmengen davon im Alltag. Angenommen, Uwe sollte auf dem Heimweg einkaufen, aber Franz tat das aus unvorhersehbaren Grn- den schon, so hinterl„át er - etwa bei den Milchtten, die Uwe passieren muá, einen Chaoskleber mit Datum und der Auf- schrift®Schon eingekauft! LS4711". Fr die phantasievolle Verwendung im Alltag ist es wichtig, die Grundstruktur von Toten Briefk„sten allgenneiner zu be- schreiben. Ein Toter Briefkasten muá fr effektives Arbeiten verschiedene Bedingungen erfllen: ~1 [Ei In__ - problemlos und unauff„lli - nicht zuf„llig zu entdecken - gesichert gegen Leerung durch Unberechtigte - nur kurze Zeit aktiv - Ort und Existenz (™l!) sind nur sehr kleinem Kreis, m”glichst nur Absenderin und Empf„ngerin bekannt ™laufbar ~ Ein Toter Briefkasten wird stets mit Betriebs- und Sicherheits- zeichen versehen (je ein Bit). Das Sicherheitszeichen befindet sich in einem etwas gr”áeren Umfeld um den Ort des Brief- kastens und soll so angebracht sein, daá Besucher des Briefkastens es sehen k”nnen, ohne ihn anlaufen zu mssen, damit Beobachterinnen nicht auf den Ort des Kastens schlie- áen k”nnen. Das Betriebszeichen ist unnnittelbar am Toten Briefkasten angebracht und signalisiert, ob der Briefkasten "voll" ist. Wesentliche Eigenschaft beider Bits muá es sein, sich harmo- nisch in das Umfeld des Toten Briefkastens einzufgen. Die verwendeten Markierungen mssen in die Gegend passen. Sie mssen so beschaffen sein, daá sie auch zuf„llig dort sein k”nnten. Keiner der vier m”glichen Betriebszust„nde darf ein geschultes, nicht eingeweihtes Auge aufhalten. Nur Einge- weihten drfen die Bits die erforderlichen Informationen geben. Sicherheits- und Betriebszeichen mssen weiterhin so beschaffen und angebracht sein, daá sie nicht durch Zufall, Unbeteiligte oder h”here Gewalt entfernt werden k”nnen. Wird der Briefkasten geleert, bleibt das Sicherheitszeichen aktiv, solange Sicherheit zu bestehen scheint. [)as Betriebs- zeichen wird entfernt, wenn die Nachricht oder der Gegen- stand aus dem Kasten entfernt wurde. Wer einen Toten Briefkasten leert, muá immer damit rechnen, daá er beobachtet wird oder werden kann. Mensch sucht den Ort also unter genauer Beobachtung der Gegend auf und muá immer einen plausiblen Grund fr sein Hier und Jetzt haben. Befindet sich der Briefkasten z. B. in einer Telefonzelle, so sollte mensch nicht nur telefonieren, sondern auch seine Telefonrechnung so lange nicht gezahlt haben, daá der eigene Anschloá gesperrt ist. Der Anruf sollte wirklich get„tigt wer- den; bloáes H”rer aufnehmen reicht nicht' Wer 1191 neben einer Uhr anruft, ist doof. Kurz: der Besuch eines Toten Briefkastens muá stets einen landeren) nachprfbaren Grund haben. Das reine Abholen der Sendung ist ein elementarer Verstoá gegen Sicherheits- regeln. Selbst wer Tote Briefk„sten ohne aktuelles Sicher- heitsbedrfnis nur zum šben anlegt, sollte - wenn schon, denn schon - grndlich sein. Auch hier fhrt konsequentes Vor-, Nach- und Umdenken auf den richtigen Weg. Mit etwas Phantasie findet sich der richtige Ort, an dem der Austausch von vertraulichem Material erfol- gen kann. Informationen ber Ort des Toten Briefkastens, ber Sicherheits-und Betriebszeichen sowie die Anzahl der Benutzungen (m”glichst immer nur einmal!) vererden selbst- verst„ndlich nur mndlich im pers”nlichen Gespr„ch und in (abh”r-)sicherer Atmosph„re ausgetauscht. Jens Kaufmann TO8RiFH1.WS 8~731 ~5