Crypto-Party : Anleitung zur digitalen Selbstverteidigung
- -Aktualisiert am
Auch im echten Leben anonym: Dag spricht auf der Crypto-Party. Bild: Kaufhold, Marcus
Auf Crypto-Partys zeigen Computerexperten, wie sie anonym surfen und ihre Mails verschlüsseln. In Zeiten von Prism sind die Veranstaltungen überfüllt.
Nerds haben Konjunktur. Das ist nicht erst so, seit Edward Snowdon der Welt enthüllt hat, dass wir alle überwacht werden. Das ist schon so, seit Brillen mit dicken Kunststoffrahmen und das koffeinhaltige Erfrischungsgetränk ClubMate angesagt sind, also eine popkulturelle Ewigkeit lang. Dass aber seit Edward Snowden Hochkonjunktur herrscht, das zeigt am Samstagabend der Raum im ersten Stock des Hauses Berger Straße175: Er ist proppevoll. Gut 50 Leute allen Geschlechts, Alters und aller Frisuren sind gekommen, um von Nerds, Internet-Tüftlern mit dem Willen zur Volksaufklärung, zu lernen, wie anonymes Surfen geht und wie man E-Mails verschlüsselt.
Dag trägt eine Brille. An sich nicht erwähnenswert, ist es doch ein recht gewöhnliches Modell mit schmalem Metallrahmen. Aber Dag trägt eben auch eine Guy-Fawkes-Maske, hat die Brille auf die Plastik-Nase gesetzt und an den Plastik-Schläfen mit Klebeband befestigt. Die Masken, die das grinsende Gesicht des englischen Rebellen Guy Fawkes zeigen, dienen der Erkennung und Verschleierung zugleich: Dag gehört zu Anonymous, einer Gruppe Internetaktivisten, die mit Hackerangriffen auf Konzerne wie Sony und Staaten wie etwa Tunesien von sich Reden machte. Vermutlich ist Dag ein Hacker, er selbst nennt sich „Kellerkind“, das sich in „diesen ganzen Internet-Kram“ hineingefuchst habe.
Nicht so freigiebig mit Informationen
In Tor zum Beispiel, darüber spricht Dag jetzt. Tor (The Onion Routing) ist ein Netzwerk, dass anonymisiertes Surfen möglich macht. Jeder kann sich einen Tor nutzenden Browser aus dem Internet herunterladen und loslegen. Es ist einfach, aber viel langsamer als eine direkte Verbindung: Die Daten werden verschlüsselt über verschiedene Zwischenstation vom Computer des Surfers zum Zielserver, also einer Internetadresse wie google.de, und zurück übertragen. Dabei wird in jedem Fall die IP-Adresse, diejenige Zahlenkombination, über die der Zugansgpunkt zum Internet identifiziert werden kann, verschleiert. Verschlüsselt ist das, was der Nutzer mit Tor tut, nur bis zum sogenannten Exit-Node, der letzten Tor-Station, bevor der Nutzer bei google.de, quasi wieder im normalen Internet, angekommen ist. Eine ziemlich, aber nicht ganz sichere Sache also, auch wenn die Tor-Programmierer von einer „militärisch sicheren Verschlüsselung“ sprechen.. „Ich würde das trotzdem jedem empfehlen, der nicht Edward Snodwen heißt“, sagt Dag. „Totale Sicherheit ist eine Illusion.“
Wer auf eine Crypto-Party kommt, ist eher nicht freigiebig mit Informationen. Der Mann mit der Nickelbrille und den Stoppelhaaren zum Beispiel, der oft erwähnt, er habe von all dem keine Ahnung und sehr genau nachfragt, will erst gar nichts sagen. „Was aber mal gesagt werden muss“, sagt er dann, „ich bin Privatmensch. Und selbst, wenn ich die banalsten Dinge schreibe, will ich nicht, dass das jemand liest.“ Er ist empört über Geheimdienstoperationen wie Prism, deshalb ist er hier. Isabell und Philipp haben sich zwar schon früher mit anonymem Surfen beschäftigt. „Aber ich hab das wieder verdrängt“, sagt Philipp. Die Geschichte mit Edward Snowden sei für ihn ein Weckruf gewesen.
Kein Volkshochschulkurs
Dag tippt auf seinen Laptop ein. „Leute, die sich damit beschäftigt haben, wussten das natürlich schon seit Ewigkeiten“, sagt er. Es ist die achte Crypto-Party, die es in Frankfurt gibt, nie zuvor waren mehr als 20 Leute gekommen. Die meisten davon waren solche, die sich sowieso schon auskannten und einfach zusammensaßen. „Die Leute haben immer gesagt, wir seien paranoid. Jetzt kommen sie“, sagt Dag. Er ist darüber nicht böse: Wenn die Leute wüssten, wie sie sich digital selbstverteidigen könnten, hätten die Geheimdienste weniger zu lesen.
Eine Crypto-Party ist kein Volkshochschulkurs. Es ist laut, vieles geht durcheinander und nach der Hälfte der Zeit ist Club Mate bei der Coworking-Zentrale, der die Räume an der Berger Straße gehört, ausverkauft. Aber Dag und die anderen, die Ahnung haben, laufen herum und achten darauf, dass alle hinterherkommen. Snow, ein Mann von felsenhafter Gelassenheit, nimmt es hin, dass er gerade hartnäckig danach gefragt wird, ob es denn nicht auch nette, total vertrauenswürdige Email-Anbieter gebe, zu denen man gehen könne, anstatt den Aufwand zu betreiben, seine Emails zu verschlüsseln. Standardmäßig schwirren Mails als eine Art Postkarten durchs Internet. „Wenn wir verschlüsselt kommunizieren wollen, dann ist das alles ein bisschen unangenehmer, als das, an das wir uns gewöhnt haben“, sagt Snow. Email-Verschlüsselung funktioniert am einfachsten über PGP, ein Programm, dass ausgesprochen „Pretty Good Privacy“, also „ziemlich gute Privatsphäre“ heißt.
Die Anonymität hört bei Facebook auf - oder bei Google
Auch das kann sich jeder kostenlos aus dem Internet laden, für alle gängigen Betriebssysteme. Das Programm erstellt dann zwei digitale Schlüssel für jeden Nutzer: einen geheimen und einen öffentlichen. Den öffentlichen benötigen andere, um dem Nutzer eine verschlüsselte Mail zu schreiben. Nur der, der im Besitz des geheimen Schlüssels ist, also der Nutzer selbst, kann die Mail dann ganz normal lesen - für alle anderen, auch für die NSA, ist die Mail ein schöner, nutzloser Zeichensalat. Für PGP braucht es aber zwei, Sender und Empfänger, die das Programm kennen und nutzen.
Egal, wie einer verschlüsselt oder verschleiert, was er wo im Internet tut: Die Anonymität hört bei Facebook auf. Oder bei Google. Oder bei der eigenen Bank. „Sobald ich mich irgendwo einlogge, wo ich als Person identifizierbar bin, bin ich natürlich nicht mehr anonym unterwegs“, sagt Dag. Zumindest für populäre Dienste wie Facebook und Google gibt es Alternativen. Hushmail, sagt Snow dann doch noch, nach vertrauenswürdigen Mail-Anbietern gefragt, sei zu empfehlen. Weitere Alternativen, auch solche zu den gängigen Betriebssystemen und Suchmaschinen, sind unter www.prism-break.org aufgelistet. „Wirklich sicher“, sagt Dag, „sind die Sachen aber nur, wenn man sie selbst macht.“