Fünf Regeln für die USA-Reise
Die Association of Corporate Travel Executives (ACTE), eine Interessenvereinigung von Geschäftsreisenden, hat schon im Oktober 2006 vor den Notebook-Kontrollen an den US-Außengrenzen gewarnt. Laut ACTE-Direktorin Susan Gurley sollten sich alle Reisenden auf die Situation einstellen, auch wenn derartige Vorfälle relativ selten sind. Ihrer Einschätzung nach geben Geschäftsleute und Touristen ihr Recht auf Privatsphäre an der Grenze ab. Daher sollten laut Gurley fünf Punkte beim Übertritt der US-Außengrenze berücksichtigt werden:
1. Beweise unnötig
Die Kontrolleure an der Grenze brauchen keine Beweise, um Notebooks und andere elektronische Geräte zu untersuchen; nicht einmal ein Anfangsverdacht für illegales Verhalten ist nötig. Bei jedem Grenzübertritt haben Zollmitarbeiter das Recht, alle Gegenstände im Besitz des Reisenden zu kontrollieren. Wenn sie wollen, können alle Dateien und Informationen kopiert werden.
2. Keine Privatsphäre
Kameras, MP3-Player, USB-Sticks, Notebooks, Smartphones, Mobiltelefone oder DVD-Player – kein Gerät ist vor der Untersuchung sicher. Persönliche Fotos, Bankgeschäfte, Dokumente aus Unternehmen sowie E-Mails (geöffnet oder frisch) werden kontrolliert.
3. Rückgabe ungewiss
Gefilzte Geräte können für einen unbestimmten Zeitraum konfisziert werden. Daher sollte man nur Elektronikgeräte mitnehmen, auf die man auch verzichten kann. Kritische Informationen sollten per Mail vorausgeschickt werden, damit man auch sie zugreifen kann, wenn der Rechner fort ist. Dies setzt allerdings voraus, dass man dem Mail-Verkehr traut – bei Web-Mailern in den USA braucht man keine ausgewachsene Paranoia, um sich um seine geheimen Unterlagen Sorgen zu machen.
4. Keine Geheimnisse
Nehmen Sie keine Informationen und Daten mit, die nicht in die Hände anderer Personen gelangen sollen. Daten zum Online-Banking, peinliche Fotos, Passwort-Listen und Informationen zu Ihrer Gesundheit sollten vorher vom Rechner getilgt werden. Wenn Sie den automatischen Zugriff auf Passwort-geschützte Webseiten aktiviert haben, machen Sie Ermittlern die Arbeit leicht. Dies gilt auch für den "sicheren" Zugriff auf Unternehmensnetze.
5. Kooperation zählt
Kooperieren Sie mit den Zollmitarbeitern. Diese sitzen am längeren Hebel. Lassen Sie sich nicht zu Diskussionen über den Sinn dieser Maßnahmen hinreißen. Fragen Sie nach einer Quittung für beschlagnahmte Hardware. Fragen Sie nach, wieso Ihr Gerät konfisziert oder kontrolliert wurde. Seien Sie darauf vorbereitet, dass man Ihnen alles wegnehmen kann – bei der Ein- oder der Ausreise. Treffen kann es jeden, je nach Lust und Laune des Grenzschützers. (ajf)
Mehr dazu?
-
Paranoid durch IT-Überwachung? Kein Wunder