Die Hacker schlagen jetzt zurück: Willkommen zur „Cryptoparty“

Mo, 15. Jul. 2013
Aachener Nachrichten – Stadt / Die Seite Drei / Seite 3

Die Hacker schlagen jetzt zurück: Willkommen zur „Cryptoparty“

Bis vor kurzem galten Menschen, die ihre Mails und Computer verschlüsseln, als Verschwörungstheoretiker. Seit dem Fall Snowden hat sich das geändert.

Von Jessica Binsch

Berlin. Die Erklärung ist Andre so wichtig, dass er sie auf Papier skizziert hat. Das ist ungewöhnlich bei diesem Treffen, denn eigentlich geht es um Computer. Um Andre herum sitzen mehrere Dutzend Menschen in kleinen Gruppen zusammen und tippen auf ihre Tastaturen. Auf einem umfunktionierten Tischtennistisch drängen sich Laptops zwischen Rucksäcken und einer Kabeltrommel, Mate-Brause und Bierflaschen stehen auf dem Boden.

Andre hat aufgemalt, wie verschlüsselte E-Mails funktionieren. Dazu brauchen Sender und Empfänger je zwei Schlüssel: einen öffentlichen und einen privaten. „Der öffentliche Schlüssel ist sozusagen ein Vorhängeschloss, das nur der private Schlüssel aufschließen kann“, erklärt Andre. Der Trick: Wer den passenden Schlüssel nicht hat, kann in der Mail nur eine sinnlose Folge aus Zahlen und Buchstaben erkennen.

Um das zu lernen, sind etwa 60 Menschen zur „Cryptoparty“ in Berlin gekommen. Sie wollen sich im Internet bewegen, ohne dass jemand mitverfolgen kann, welche Webseiten sie ansteuern und was sie in ihren E-Mails schreiben. Seit vergangenem Jahr gibt es solche Treffen, bei denen Hacker anderen Menschen sicheres Surfen beibringen. Bisher interessierten sich vor allem eingefleischte Computernutzer und Aktivisten in Krisenregionen dafür. Dann machte der ehemalige Geheimdienstmitarbeiter Edward Snowden öffentlich, wie umfassend der Internetverkehr ganz normaler Nutzer von amerikanischen und britischen Geheimdiensten aufgezeichnet und analysiert wird. Damit ist Verschlüsselung kein Nischenthema mehr.

„Viele Menschen sind natürlich stark verunsichert und wollen herausfinden, wie sie sich schützen können“, sagt Katharina Nocun, die politische Geschäftsführerin der Piratenpartei. Die Piraten haben sich das Thema wahlkampfwirksam auf die Fahnen geschrieben. Sie organisieren eigene „Cryptopartys“ in Aachen, Münster oder Braunschweig. Sichere Kommunikation im Netz sollte für alle Menschen zugänglich sein, sagt Nocun.

Das sieht auch Malte Dik so, der die „Cryptoparty“ in Berlin organisiert hat. Für ihn bilden die Partys eine Verbindung zwischen den Hackern, die die Programme basteln, und den Nutzern der Technik. Er will sich nicht nur gegen staatliche Überwachung wehren, sondern auch Unternehmen einen Riegel vorschieben, die aus dem Surfverhalten detaillierte Nutzerprofile erstellen. „Es gibt Millionen Gründe“, sagt er. Verschlüsselung und Anonymisierung seien wie digitale Fitness. „Das sollten eigentlich alle kennen.“

Doch die Vermittlung klappt nicht immer. Die Hacker-Treffpunkte, wo die Veranstaltungen oft stattfinden, können in ihrer unverputzten Anarchie abschrecken. Bei einer anderen „Cryptoparty“ am Tag zuvor erklärt einer der Redner, sich selbst erst seit wenigen Wochen mit dem Thema zu beschäftigen. Die Teilnehmer gucken ratlos. Am Ende hat kaum jemand ein neues Programm auf dem eigenen Rechner installiert. Am Freitagabend läuft das anders. Fleißig erläutern mehrere spontane Helfer die verschiedenen Verschlüsselungsprogramme. Auch als zwischendurch für einen Moment das Internet abgeschaltet werden muss, gehen die Diskussionen weiter. Die Hilfestellung ist auch nötig. „Eigentlich ist das ganz trivial, aber ich muss auf viele Sachen achten“, sagt Stephan Urbach. Er beschäftigt sich seit Jahren mit Verschlüsselungstechniken, er half syrischen und ägyptischen Aktivisten, sicher mit der Außenwelt zu kommunizieren. Im Internet überwacht zu werden, kann dort lebensgefährlich sein. Auch wenn viele Programme nicht besonders benutzerfreundlich sind, rät Urbach, sich nicht entmutigen zu lassen. „Wir müssten eigentlich viel mehr verschlüsseln.“ Noch errege eine verschlüsselte Nachricht erst recht Aufmerksamkeit, vermutet er. Dennoch sagt er: „Es geht einfach darum, klar zu machen: Wir lassen uns nicht überwachen.“

Die nächste Veranstaltung ist erst für September geplant. Absolute Sicherheit können allerdings auch die Verschlüsselungstechniken nicht schaffen. Immerhin könne man es den Geheimdiensten schwerer machen, meint Urbach.

Und „Cryptoparty“-Organisator Dik sagt: „Mit wahnsinnig wenig Aufwand erreicht man schon wahnsinnig viel Sicherheit.“ In Berlin wollen sich die verschiedenen Organisatoren von „Cryptopartys“ jetzt zusammen setzen und eine regelmäßige Reihe schaffen.

Tor, Jitsi, PGP & Co.: Wie man sich vor Überwachung schützen kann

Software-Alternativen: Der Überwachungsskandal hat der Suchmaschine Ixquick einen Nutzerzuwachs beschert. Sie verspricht, anders als Google oder Yahoo keine Informationen über Nutzer zu sammeln. Zudem sitzt die Firma in den Niederlanden. Die Netzaktivisten „Tactical Tech“ empfehlen, statt der großen US-Anbieter auf unabhängige Software zu setzen. Jitsi statt Skype und Mozilla statt Internet Explorer oder Safari, meinen sie.

Sichere Chatprogramme: Wer sich nicht über Facebook oder Skype unterhalten will, kann auf andere Chatprogramme ausweichen. Pidgin gilt beispielsweise als sicher, ebenso Enigmachat. Ein zusätzliches Programm ermöglicht das Chatten „Off The Record“, also ohne ein Mitlesen von außen. Dabei werden die Chat-Nachrichten vor dem Versenden verschlüsselt.

Surfen über Tor: Wer die digitalen Fußstapfen verwischen will, surft über das Tor-Netzwerk im Internet. Dabei wird eine Anfrage nicht direkt an die jeweilige Webseite weitergeleitet, sondern macht dreimal Zwischenstation. Weil an jedem Punkt an der Strecke nur der jeweils vorige Kontaktpunkt bekannt ist, ist der tatsächliche Absender verborgen. Der Verein Zwiebelfreunde e.V. betreibt solche Tor-Knotenpunkte und schätzt, dass täglich etwa 500 000 Menschen Tor nutzen. Nachteil: Das Surfen mit Tor ist deutlich langsamer.

Mails sicher verschlüsseln: E-Mail-Nachrichten können mit Zusatz-Programmen wie etwa PGP verschlüsselt werden. Das Kürzel steht für „Pretty Good Privacy“. Die Nachricht wird dabei von einem Programm so verrechnet, dass für Beobachter von außen nur Zahlenkauderwelsch zu erkennen ist. Nur der angepeilte Empfänger kann den Wirrwarr mit seinem eigenen „Schlüssel“ wieder entziffern. Dazu müssen Sender und Empfänger vorher ihre elektronischen Schlüssel austauschen. So geht man sicher, dass der Schlüssel auch tatsächlich der anderen Person gehört. (dpa)

„Es gibt Millionen Gründe, seine Daten zu schützen.“

Malte Dik, Organisator von
sogenannten Cryptopartys

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.