| # taz.de -- Phänomen Cryptoparty: Kampfsport für Computer | |
| > Menschen treffen sich, quatschen und lernen nebenher, wie sie sich sicher | |
| > im Internet bewegen. Cryptopartys gibt es weltweit – am Freitag wieder in | |
| > Berlin. | |
| Bild: Auf jeden Fall lehrreich: Bei Cryptopartys geht es nicht nur ums Bier tri… | |
| BERLIN taz | Harry Potter, da sind sich alle schnell einig, taugt schon mal | |
| nicht. Denn selbst wenn man eine hohe Zahl von Wörtern aus dem Roman | |
| aneinanderreihen und als Passwort verwenden würde – das Ergebnis wäre viel | |
| zu schnell zu knacken. | |
| Es ist Cryptoparty heute Abend in einer zu einer Art Künstlerbüro gemachten | |
| Eckkneipe im Berliner Stadtteil Neukölln. Elektromusik wabert durch die | |
| Räume, auf den Tischen stehen Bierflaschen neben Salzstangen neben | |
| Notebooks. An die leeren Wände hat jemand Zettel gehängt. „Anonymity“ ste… | |
| darauf, „Encryption“ und „Virtual Private Networks“. Ein Beamer wirft | |
| Zahlen- und Buchstabenkauderwelsch auf ein abgehängtes Fenster. Von draußen | |
| muss es ein bisschen gruselig wirken. | |
| Eine Cryptoparty geht so: Menschen sitzen nett zusammen, quatschen und | |
| lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. Das | |
| Konzept erinnert an die Stromwechselpartys, die vor einigen Jahre populär | |
| waren: Infos und Service für alle, die sich schon auskennen, und | |
| gleichzeitig ein niedrigschwelliger Einstieg für solche, die erst einmal | |
| nur schauen wollen. | |
| Weltweit gab es bisher Dutzende Partys – von Kairo bis Canberra. Die Dos | |
| und Dont’s sind immer ähnlich: Bring einen Computer oder ein Smartphone mit | |
| und was zu trinken. Frage nicht nach Nachnamen und erstell keine Aufnahmen | |
| von dem, was wir hier machen. | |
| Da wäre zum Beispiel Veronika. Gegen halb acht hat sich die 60-jährige Dame | |
| durch die Tür geschoben. Unter dem Arm ihren Laptop, eines von diesen | |
| Riesengeräten, die man eigentlich höchstens vom Schreibtisch auf die Couch | |
| und in die Küche trägt. | |
| ## „Was, Windows?“ | |
| Veronika also produziert, als sie ihr Gerät aufklappt, unter den anwesenden | |
| Technikexperten den ersten Kulturschock. „Was, Windows?“, fragt einer über | |
| ihre Schulter, als er ihr Betriebssystem sieht. „Damit kenne ich mich nun | |
| gar nicht aus.“ Gerade Menschen, denen die Sicherheit ihrer Computer sehr | |
| wichtig ist, meiden das viel benutzte Betriebssystem. Aus Ablehnung gegen | |
| den mächtigen Konzern Microsoft. Und weil weit verbreitete Programme | |
| anfälliger für Viren, Spähprogramme oder Hackangriffe sind. | |
| Auch später wird es nicht viel besser: Die nächsten beiden Gäste sind zwei | |
| junge Frauen mit MacBooks der Firma Apple im Gepäck. Über den Abend werden | |
| allerdings die männlichen Besucher mit Linux-Systemen auf ihren Computern | |
| in der Übermacht bleiben. | |
| ## „Privatsphäre ist etwas Abstraktes“ | |
| Das mit den sicheren Passwörtern, dem Verschlüsseln von Mails und | |
| Festplatten und dem anonymen Unterwegssein im Internet ist ein bisschen wie | |
| mit dem regelmäßigen Entkalken der Waschmaschine: Jeder weiß, dass man es | |
| tun sollte. Aber kaum jemand macht sich die Mühe. „Privatsphäre ist etwas | |
| Abstraktes“, sagt Julian, wenn man ihn fragt, warum sich nur so wenig | |
| Nutzer darum kümmern. | |
| Julian Oliver – einer der wenigen mit Nachnamen heute Abend – ist einer der | |
| beiden Veranstalter. Wenn er nicht gerade Verschlüsselungspartys schmeißt, | |
| arbeitet der Neuseeländer als „Critical Engineer“, kritischer Entwickler. | |
| Er hält Vorträge, macht Beiträge für Ausstellungen und kennt sich aus mit | |
| Hacking, Softwareentwicklung und Augmented Reality, dem Verschwimmen | |
| zwischen unmittelbarer und computergestützter Realität. | |
| Er wurde in der Londoner Galerie Tate Modern ausgestellt und hat auf der | |
| Ideenkonferenz TEDx gesprochen. Heute erklärt er Anfängern, wie man mit | |
| Google suchen kann, ohne dem Konzern die eigenen Daten zu hinterlassen | |
| (siehe Kasten). | |
| ## Wissenslücken bei den Nutzern | |
| „Wenn man jemanden fragen würde, wie eine Mail vom Sender zum Empfänger | |
| kommt, die meisten Leute wüssten es nicht“, sagt Julian. Und da liege das | |
| Problem. Die Kunden haben eine Wissenslücke und die Anbieter kein | |
| Interesse, diese zu schließen. Unter anderem deshalb, weil so manche Geld | |
| damit verdienen, die Mails auf Begriffe zu scannen und dementsprechend | |
| Werbung zu schalten. Verschlüsselte Nachrichten bedeuten weniger | |
| Informationen über den Kunden und weniger Infos machen weniger Geld, so | |
| einfach ist das. | |
| Während die beiden jungen Frauen versuchen, auf einem MacBook ein | |
| Mailprogramm zum Laufen zu bringen, um anschließend einen Schlüssel | |
| installieren zu können, hackt Malte Veronikas Computer. Na gut, hacken ist | |
| übertrieben. Aber für Veronika sieht es genau danach aus. Denn nur mithilfe | |
| eines USB-Sticks, den Malte aus seiner Tasche kramt, kann er leicht an ihre | |
| gespeicherten Dateien herankommen, auch ohne ihr Passwort zu kennen. | |
| Veronika ist baff. „O.K., und wie verhindere ich das jetzt?“, fragt sie. | |
| Malte grinst. Und holt sich kurz was zu trinken. | |
| Was ganz zu Beginn nach Fachgespräch unter Gleichgesinnten aussah, | |
| entwickelt sich im Laufe des Abends und der zunehmenden Zahl unkundiger | |
| Gäste tatsächlich in Richtung Party. Mit dem Unterschied, dass die | |
| Smalltalkthemen hier nicht Job und Bekannte sind, sondern signierte Mails | |
| und sichere Festplatten. „Und was nutzt du so?“, ist die Einstiegsfrage. | |
| Ab und an springt jemand auf für einen kurzen Vortrag, dann schaltet Julian | |
| die Musik aus, die Gespräche werden leiser oder man verzieht sich in den | |
| Nebenraum. Daniel redet über Freiheit im Internet, Christophe über Wege, | |
| sicher zu kommunizieren. Nicht alles ist verständlich und nimmt auch die | |
| Anfänger mit. Als Danja ein Skript vorstellt, das Webseiten nach Daten | |
| durchforstet, aus denen sich Passwörter generieren lassen, fragt Veronika | |
| nach zehn Minuten, worum es denn da bitte gehen soll. | |
| ## „Zwischen Robocop und ’Schöne neue Welt‘“ | |
| Jeder hat hier seine eigene Theorie. Zum Beispiel Daniel: „Wir steuern auf | |
| so etwas wie eine Mischung zwischen Robocop und ’Schöne neue Welt‘ zu. Nur | |
| ohne die coolen Sachen.“ Oder Malte: „Mit Computern ist es genauso wie mit | |
| der Fitness. Man muss nicht den ganzen Tag Kampftraining machen, aber | |
| zumindest mal ein bisschen was.“ | |
| Und ziemlich viele Nutzer machen wirklich gar nichts. Denn auch wenn nur | |
| ein kleines Mehr an Nachdenken für ein großes Mehr an Sicherheit sorgen | |
| würde, haben sie es lieber bequem – und sind dabei sogar noch von Harry | |
| Potter weit entfernt. Das zeigte sich vor etwa einem halben Jahr: Hacker | |
| veröffentlichten die Anmeldedaten zu mehr als 400.000 Yahoo-Accounts. Die | |
| Top Drei der Passwörter: 123456, password und welcome. Genau, willkommen zu | |
| den persönlichen Daten. | |
| Doch, wie das so ist, haben drei Experten auch drei unterschiedliche | |
| Lösungen. Möglichst kompliziert soll ein Passwort sein, das ist klar. Malte | |
| schlägt vor, dass man ein nur selten nötiges Kennwort aufschreiben, den | |
| Zettel zerschneiden und die Teile bei verschiedenen Freunden deponieren | |
| kann. Julian bricht eine Lanze für Passwort-Generatoren aus dem Internet, | |
| aber das Ergebnis solle man unbedingt noch etwas verändern. Und Christophe | |
| erzählt, dass einer seiner Freunde sich Schablonen bastelt und nur er weiß, | |
| auf welche Buchseiten sie gehören. Die Löcher ergeben dann das Passwort. | |
| Gegen Mitternacht hat irgendjemand das Notebook-Kabel aus dem Beamer | |
| gezogen. Auf der blauen Fläche, die er nun auf das abgehängte Fenster | |
| wirft, machen zwei Gäste Schattenspiele. Julian dreht die Musik wieder auf. | |
| Veronika überlegt noch, welchen Weg sie wählt, um künftig ihre Festplatte | |
| zu verschlüsseln. „Aber immerhin weiß ich jetzt, worauf es ankommt.“ | |
| 11 Jan 2013 | |
| ## AUTOREN | |
| Svenja Bergt | |
| ## TAGS | |
| Computer | |
| Daten | |
| Sicherheit | |
| Passwort | |
| ## ARTIKEL ZUM THEMA |