Kampfsport für Computer

Erstveröffentlicht: 
11.01.2013

Menschen treffen sich, quatschen und lernen nebenher, wie sie sich sicher im Internet bewegen. Cryptopartys gibt es weltweit – am Freitag wieder in Berlin.

 

BERLIN taz | Harry Potter, da sind sich alle schnell einig, taugt schon mal nicht. Denn selbst wenn man eine hohe Zahl von Wörtern aus dem Roman aneinanderreihen und als Passwort verwenden würde – das Ergebnis wäre viel zu schnell zu knacken.

 

Es ist Cryptoparty heute Abend in einer zu einer Art Künstlerbüro gemachten Eckkneipe im Berliner Stadtteil Neukölln. Elektromusik wabert durch die Räume, auf den Tischen stehen Bierflaschen neben Salzstangen neben Notebooks. An die leeren Wände hat jemand Zettel gehängt. „Anonymity“ steht darauf, „Encryption“ und „Virtual Private Networks“. Ein Beamer wirft Zahlen- und Buchstabenkauderwelsch auf ein abgehängtes Fenster. Von draußen muss es ein bisschen gruselig wirken.

 

Eine Cryptoparty geht so: Menschen sitzen nett zusammen, quatschen und lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. Das Konzept erinnert an die Stromwechselpartys, die vor einigen Jahre populär waren: Infos und Service für alle, die sich schon auskennen, und gleichzeitig ein niedrigschwelliger Einstieg für solche, die erst einmal nur schauen wollen.

 

Weltweit gab es bisher Dutzende Partys – von Kairo bis Canberra. Die Dos und Dont’s sind immer ähnlich: Bring einen Computer oder ein Smartphone mit und was zu trinken. Frage nicht nach Nachnamen und erstell keine Aufnahmen von dem, was wir hier machen.

 

Da wäre zum Beispiel Veronika. Gegen halb acht hat sich die 60-jährige Dame durch die Tür geschoben. Unter dem Arm ihren Laptop, eines von diesen Riesengeräten, die man eigentlich höchstens vom Schreibtisch auf die Couch und in die Küche trägt.

 

„Was, Windows?“

 

Veronika also produziert, als sie ihr Gerät aufklappt, unter den anwesenden Technikexperten den ersten Kulturschock. „Was, Windows?“, fragt einer über ihre Schulter, als er ihr Betriebssystem sieht. „Damit kenne ich mich nun gar nicht aus.“ Gerade Menschen, denen die Sicherheit ihrer Computer sehr wichtig ist, meiden das viel benutzte Betriebssystem. Aus Ablehnung gegen den mächtigen Konzern Microsoft. Und weil weit verbreitete Programme anfälliger für Viren, Spähprogramme oder Hackangriffe sind.

 

Auch später wird es nicht viel besser: Die nächsten beiden Gäste sind zwei junge Frauen mit MacBooks der Firma Apple im Gepäck. Über den Abend werden allerdings die männlichen Besucher mit Linux-Systemen auf ihren Computern in der Übermacht bleiben.

 

„Privatsphäre ist etwas Abstraktes“

 

Das mit den sicheren Passwörtern, dem Verschlüsseln von Mails und Festplatten und dem anonymen Unterwegssein im Internet ist ein bisschen wie mit dem regelmäßigen Entkalken der Waschmaschine: Jeder weiß, dass man es tun sollte. Aber kaum jemand macht sich die Mühe. „Privatsphäre ist etwas Abstraktes“, sagt Julian, wenn man ihn fragt, warum sich nur so wenig Nutzer darum kümmern.

 

Wissenslücken bei den Nutzern

 

„Wenn man jemanden fragen würde, wie eine Mail vom Sender zum Empfänger kommt, die meisten Leute wüssten es nicht“, sagt Julian. Und da liege das Problem. Die Kunden haben eine Wissenslücke und die Anbieter kein Interesse, diese zu schließen. Unter anderem deshalb, weil so manche Geld damit verdienen, die Mails auf Begriffe zu scannen und dementsprechend Werbung zu schalten. Verschlüsselte Nachrichten bedeuten weniger Informationen über den Kunden und weniger Infos machen weniger Geld, so einfach ist das.

 

Während die beiden jungen Frauen versuchen, auf einem MacBook ein Mailprogramm zum Laufen zu bringen, um anschließend einen Schlüssel installieren zu können, hackt Malte Veronikas Computer. Na gut, hacken ist übertrieben. Aber für Veronika sieht es genau danach aus. Denn nur mithilfe eines USB-Sticks, den Malte aus seiner Tasche kramt, kann er leicht an ihre gespeicherten Dateien herankommen, auch ohne ihr Passwort zu kennen. Veronika ist baff. „O.K., und wie verhindere ich das jetzt?“, fragt sie. Malte grinst. Und holt sich kurz was zu trinken.

 

Was ganz zu Beginn nach Fachgespräch unter Gleichgesinnten aussah, entwickelt sich im Laufe des Abends und der zunehmenden Zahl unkundiger Gäste tatsächlich in Richtung Party. Mit dem Unterschied, dass die Smalltalkthemen hier nicht Job und Bekannte sind, sondern signierte Mails und sichere Festplatten. „Und was nutzt du so?“, ist die Einstiegsfrage.

 

Ab und an springt jemand auf für einen kurzen Vortrag, dann schaltet Julian die Musik aus, die Gespräche werden leiser oder man verzieht sich in den Nebenraum. Daniel redet über Freiheit im Internet, Christophe über Wege, sicher zu kommunizieren. Nicht alles ist verständlich und nimmt auch die Anfänger mit. Als Danja ein Skript vorstellt, das Webseiten nach Daten durchforstet, aus denen sich Passwörter generieren lassen, fragt Veronika nach zehn Minuten, worum es denn da bitte gehen soll.

 

„Zwischen Robocop und ’Schöne neue Welt‘“

 

Jeder hat hier seine eigene Theorie. Zum Beispiel Daniel: „Wir steuern auf so etwas wie eine Mischung zwischen Robocop und ’Schöne neue Welt‘ zu. Nur ohne die coolen Sachen.“ Oder Malte: „Mit Computern ist es genauso wie mit der Fitness. Man muss nicht den ganzen Tag Kampftraining machen, aber zumindest mal ein bisschen was.“

 

Und ziemlich viele Nutzer machen wirklich gar nichts. Denn auch wenn nur ein kleines Mehr an Nachdenken für ein großes Mehr an Sicherheit sorgen würde, haben sie es lieber bequem – und sind dabei sogar noch von Harry Potter weit entfernt. Das zeigte sich vor etwa einem halben Jahr: Hacker veröffentlichten die Anmeldedaten zu mehr als 400.000 Yahoo-Accounts. Die Top Drei der Passwörter: 123456, password und welcome. Genau, willkommen zu den persönlichen Daten.

 

Doch, wie das so ist, haben drei Experten auch drei unterschiedliche Lösungen. Möglichst kompliziert soll ein Passwort sein, das ist klar. Malte schlägt vor, dass man ein nur selten nötiges Kennwort aufschreiben, den Zettel zerschneiden und die Teile bei verschiedenen Freunden deponieren kann. Julian bricht eine Lanze für Passwort-Generatoren aus dem Internet, aber das Ergebnis solle man unbedingt noch etwas verändern. Und Christophe erzählt, dass einer seiner Freunde sich Schablonen bastelt und nur er weiß, auf welche Buchseiten sie gehören. Die Löcher ergeben dann das Passwort.

 

Gegen Mitternacht hat irgendjemand das Notebook-Kabel aus dem Beamer gezogen. Auf der blauen Fläche, die er nun auf das abgehängte Fenster wirft, machen zwei Gäste Schattenspiele. Julian dreht die Musik wieder auf. Veronika überlegt noch, welchen Weg sie wählt, um künftig ihre Festplatte zu verschlüsseln. „Aber immerhin weiß ich jetzt, worauf es ankommt.“

 

Sind Sie sicher?

 

Suchen: Googlesharing, ein Add-on für den Browser Firefox, mixt Suchanfragen von Nutzern zusammen. So ist für Google nicht erkennbar, wer was gesucht hat. Eine alternative Suchmaschine: duckduckgo.com

 

Surfen: Die Software Tor leitet Kommunikation zwischen dem Nutzer und einer Website über zahlreiche Rechner weltweit und verschlüsselt weiter – bis nicht mehr nachvollziehbar ist, wer die Anfrage gesendet hat.

 

Verschlüsseln: Mit dem Programm TrueCrypt lässt sich die Festplatte verschlüsseln.

 

Dabeisein: Partytermine stehen unter cryptoparty.org. Nächster Termin in Deutschland: 11. Januar in Berlin.

 

Julian Oliver – einer der wenigen mit Nachnamen heute Abend – ist einer der beiden Veranstalter. Wenn er nicht gerade Verschlüsselungspartys schmeißt, arbeitet der Neuseeländer als „Critical Engineer“, kritischer Entwickler. Er hält Vorträge, macht Beiträge für Ausstellungen und kennt sich aus mit Hacking, Softwareentwicklung und Augmented Reality, dem Verschwimmen zwischen unmittelbarer und computergestützter Realität.

Er wurde in der Londoner Galerie Tate Modern ausgestellt und hat auf der Ideenkonferenz TEDx gesprochen. Heute erklärt er Anfängern, wie man mit Google suchen kann, ohne dem Konzern die eigenen Daten zu hinterlassen (siehe Kasten).