https://www.faz.net/aktuell/rhein-main/crypto-party-anleitung-zur-digitalen-selbstverteidigung-12309561.html

Crypto-Party : Anleitung zur digitalen Selbstverteidigung

  • -Aktualisiert am

Auch im echten Leben anonym: Dag spricht auf der Crypto-Party. Bild: Kaufhold, Marcus

Auf Crypto-Partys zeigen Computerexperten, wie sie anonym surfen und ihre Mails verschlüsseln. In Zeiten von Prism sind die Veranstaltungen überfüllt.

          3 Min.

          Nerds haben Konjunktur. Das ist nicht erst so, seit Edward Snowdon der Welt enthüllt hat, dass wir alle überwacht werden. Das ist schon so, seit Brillen mit dicken Kunststoffrahmen und das koffeinhaltige Erfrischungsgetränk ClubMate angesagt sind, also eine popkulturelle Ewigkeit lang. Dass aber seit Edward Snowden Hochkonjunktur herrscht, das zeigt am Samstagabend der Raum im ersten Stock des Hauses Berger Straße175: Er ist proppevoll. Gut 50 Leute allen Geschlechts, Alters und aller Frisuren sind gekommen, um von Nerds, Internet-Tüftlern mit dem Willen zur Volksaufklärung, zu lernen, wie anonymes Surfen geht und wie man E-Mails verschlüsselt.

          Dag trägt eine Brille. An sich nicht erwähnenswert, ist es doch ein recht gewöhnliches Modell mit schmalem Metallrahmen. Aber Dag trägt eben auch eine Guy-Fawkes-Maske, hat die Brille auf die Plastik-Nase gesetzt und an den Plastik-Schläfen mit Klebeband befestigt. Die Masken, die das grinsende Gesicht des englischen Rebellen Guy Fawkes zeigen, dienen der Erkennung und Verschleierung zugleich: Dag gehört zu Anonymous, einer Gruppe Internetaktivisten, die mit Hackerangriffen auf Konzerne wie Sony und Staaten wie etwa Tunesien von sich Reden machte. Vermutlich ist Dag ein Hacker, er selbst nennt sich „Kellerkind“, das sich in „diesen ganzen Internet-Kram“ hineingefuchst habe.

          Nicht so freigiebig mit Informationen

          In Tor zum Beispiel, darüber spricht Dag jetzt. Tor (The Onion Routing) ist ein Netzwerk, dass anonymisiertes Surfen möglich macht. Jeder kann sich einen Tor nutzenden Browser aus dem Internet herunterladen und loslegen. Es ist einfach, aber viel langsamer als eine direkte Verbindung: Die Daten werden verschlüsselt über verschiedene Zwischenstation vom Computer des Surfers zum Zielserver, also einer Internetadresse wie google.de, und zurück übertragen. Dabei wird in jedem Fall die IP-Adresse, diejenige Zahlenkombination, über die der Zugansgpunkt zum Internet identifiziert werden kann, verschleiert. Verschlüsselt ist das, was der Nutzer mit Tor tut, nur bis zum sogenannten Exit-Node, der letzten Tor-Station, bevor der Nutzer bei google.de, quasi wieder im normalen Internet, angekommen ist. Eine ziemlich, aber nicht ganz sichere Sache also, auch wenn die Tor-Programmierer von einer „militärisch sicheren Verschlüsselung“ sprechen.. „Ich würde das trotzdem jedem empfehlen, der nicht Edward Snodwen heißt“, sagt Dag. „Totale Sicherheit ist eine Illusion.“

          Wer auf eine Crypto-Party kommt, ist eher nicht freigiebig mit Informationen. Der Mann mit der Nickelbrille und den Stoppelhaaren zum Beispiel, der oft erwähnt, er habe von all dem keine Ahnung und sehr genau nachfragt, will erst gar nichts sagen. „Was aber mal gesagt werden muss“, sagt er dann, „ich bin Privatmensch. Und selbst, wenn ich die banalsten Dinge schreibe, will ich nicht, dass das jemand liest.“ Er ist empört über Geheimdienstoperationen wie Prism, deshalb ist er hier. Isabell und Philipp haben sich zwar schon früher mit anonymem Surfen beschäftigt. „Aber ich hab das wieder verdrängt“, sagt Philipp. Die Geschichte mit Edward Snowden sei für ihn ein Weckruf gewesen.

          Kein Volkshochschulkurs

          Dag tippt auf seinen Laptop ein. „Leute, die sich damit beschäftigt haben, wussten das natürlich schon seit Ewigkeiten“, sagt er. Es ist die achte Crypto-Party, die es in Frankfurt gibt, nie zuvor waren mehr als 20 Leute gekommen. Die meisten davon waren solche, die sich sowieso schon auskannten und einfach zusammensaßen. „Die Leute haben immer gesagt, wir seien paranoid. Jetzt kommen sie“, sagt Dag. Er ist darüber nicht böse: Wenn die Leute wüssten, wie sie sich digital selbstverteidigen könnten, hätten die Geheimdienste weniger zu lesen.

          Eine Crypto-Party ist kein Volkshochschulkurs. Es ist laut, vieles geht durcheinander und nach der Hälfte der Zeit ist Club Mate bei der Coworking-Zentrale, der die Räume an der Berger Straße gehört, ausverkauft. Aber Dag und die anderen, die Ahnung haben, laufen herum und achten darauf, dass alle hinterherkommen. Snow, ein Mann von felsenhafter Gelassenheit, nimmt es hin, dass er gerade hartnäckig danach gefragt wird, ob es denn nicht auch nette, total vertrauenswürdige Email-Anbieter gebe, zu denen man gehen könne, anstatt den Aufwand zu betreiben, seine Emails zu verschlüsseln. Standardmäßig schwirren Mails als eine Art Postkarten durchs Internet. „Wenn wir verschlüsselt kommunizieren wollen, dann ist das alles ein bisschen unangenehmer, als das, an das wir uns gewöhnt haben“, sagt Snow. Email-Verschlüsselung funktioniert am einfachsten über PGP, ein Programm, dass ausgesprochen „Pretty Good Privacy“, also „ziemlich gute Privatsphäre“ heißt.

          Die Anonymität hört bei Facebook auf - oder bei Google

          Auch das kann sich jeder kostenlos aus dem Internet laden, für alle gängigen Betriebssysteme. Das Programm erstellt dann zwei digitale Schlüssel für jeden Nutzer: einen geheimen und einen öffentlichen. Den öffentlichen benötigen andere, um dem Nutzer eine verschlüsselte Mail zu schreiben. Nur der, der im Besitz des geheimen Schlüssels ist, also der Nutzer selbst, kann die Mail dann ganz normal lesen - für alle anderen, auch für die NSA, ist die Mail ein schöner, nutzloser Zeichensalat. Für PGP braucht es aber zwei, Sender und Empfänger, die das Programm kennen und nutzen.

          Egal, wie einer verschlüsselt oder verschleiert, was er wo im Internet tut: Die Anonymität hört bei Facebook auf. Oder bei Google. Oder bei der eigenen Bank. „Sobald ich mich irgendwo einlogge, wo ich als Person identifizierbar bin, bin ich natürlich nicht mehr anonym unterwegs“, sagt Dag. Zumindest für populäre Dienste wie Facebook und Google gibt es Alternativen. Hushmail, sagt Snow dann doch noch, nach vertrauenswürdigen Mail-Anbietern gefragt, sei zu empfehlen. Weitere Alternativen, auch solche zu den gängigen Betriebssystemen und Suchmaschinen, sind unter www.prism-break.org aufgelistet. „Wirklich sicher“, sagt Dag, „sind die Sachen aber nur, wenn man sie selbst macht.“

          Weitere Themen

          Räumungsklage gegen English Theatre

          Heute in Rhein-Main : Räumungsklage gegen English Theatre

          Wegen einer Großübung der Luftwaffe könnte es am Montag zu verspäteten Flügen kommen. Die Commerzbank reicht eine Räumungsklage gegen das English Theatre ein. Die F.A.Z.-Hauptwache blickt auf die Themen des Tages.

          Topmeldungen

          Zu Goethes Lebzeiten ein seltener Ausblick im Goethehaus, denn wegen der Kälte blieben die Türen im Nordteil des Hauses meist geschlossen.

          Angst vor „Schreckensszenario“ : Das Goethehaus bröckelt gefährlich

          Das Goethehaus in Weimar muss sehr dringend saniert werden. Im Zuge der Restaurierung will die Stiftung auch das Ausstellungskonzept überarbeiten. Das alles wird sehr teuer. Noch aber gibt es keinen Finanzierungsplan der Politik. Warum nicht?
          Bereit für Kompromisse: Faeser am Donnerstag in Luxemburg

          EU-Asylreform : Faeser musste sich bewegen

          Deutschland war in den Verhandlungen zur EU-Asylreform weitgehend isoliert – auf den letzten Metern stimmt die deutsche Innenministerin dann doch schärferen Regeln zu.

          Cherson unter Beschuss : Erst die Flut, dann die Granaten

          Im Süden der Ukraine versuchen Helfer mit Fischerbooten, die Menschen aus ihren Häusern zu retten. Doch der Krieg macht keine Pause. Eine Reportage aus dem überschwemmten Cherson.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Die wichtigsten Nachrichten direkt in Ihre Mailbox. Sie können bis zu 5 Newsletter gleichzeitig auswählen Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.