Zum Inhalt springen
Nahaufnahme Hände und Computer
Legende: Know-How Transfer: Wie kann ich meine Emails verschlüsseln? Reuters

Digital Crypto-Party: Hacker im Einsatz für Laien

Mitglieder vom Chaos Computer Club Zürich zeigten, wie man seine E-Mails verschlüsselt und anonym im Web surft, ohne Spuren zu hinterlassen.

Es war einer der heissesten Tage des Jahres, und trotzdem hatten sich mehr Leute für die Crypto-Party des Chaos Computer Clubs Zürich (CCC Zürich) angemeldet als der kühle Keller einer Wohnsiedlung Platz bot. 30 Interessierte kamen, um sich bei Bier und Chips zu informieren. Von der Theorie bis zur Praxis: Am Schluss halfen die Veranstalter den Gästen bei der Installation von Sicherheits-Software.

Der Veranstalter und die Party

Die Motivation für die Crypto-Party bringt Hernani Marques, Student und Vorstandsmitglied im CCC Zürich, auf den Punkt: «Wir alle haben ein Recht auf Privatsphäre. Da wir dieses Recht juristisch nicht durchsetzen können, möchten wir den Leuten zeigen, wie sie ihre Privatsphäre mit technischen Mitteln schützen können.»

Der CCC Zürich ist ein Verein von Technikbegeisterten, die sich auch für die gesellschaftlichen Aspekte der digitalen Technologien interessieren; eine Gruppe von Hackern – Computerexperten also, die ihr Knowhow zum Wohl der Gesellschaft einsetzen und nicht mit kriminellen Absichten. Zuerst führten sie während gut einer Stunde in die Grundlagen des sicheren Kommunizierens über das Internet ein. Auch das Surfen, ohne Spuren zu hinterlassen, war dabei ein wichtiges Thema.

Mail-Verschlüsselung: Die Theorie

«Ich will selber bestimmen, wer meine Mailinhalte lesen darf», meinte Ernestine, die Teilnehmerin einer Crypto-Party in Zürich . Sie kennt sich schon gut aus mit Verschlüsselungstechnologien auch weil sie sich beruflich mit sicherer Kommunikation beschäftigt. Für alle anderen erklärte Arian vom CCC Zürich dann die Grundlagen der sogenannten asymmetrischen Verschlüsselung.

Ein dunkler Keller, 30 Leute sitzen vor einer Leinwand und vefolgen eine Präsentation
Legende: Im Vereinslokal des Chaos Computer Club Zürichs: Rund 30 Interessierte verfolgen die Präsentationen. Peter Buchmann / SRF

Um mit diesem Verfahren eine Mail zu verschlüsseln, brauche ich: Software und zwei Schlüssel. Einen zum Abschliessen einer Mail (öffentlicher Schlüssel) und einen weiteren, um verschlüsselte Mails wieder zu öffnen (privater Schlüssel). Den Schlüssel zum Abschliessen gebe ich an alle Bekannten weiter, mit denen ich sicher kommunizieren möchte. Doch der Schlüssel zum Öffnen einer Mail darf unter keinen Umständen an Drittpersonen gelangen; er bleibt bei mir sicher verwahrt.

Dieses Verschlüsselungsverfahren, das auch als Public- und Private-Key-Methode bezeichnet wird, gilt als sicher und kann nur mit gigantischer Rechenpower geknackt werden – wenn überhaupt.

Mail-Verschlüsselung: Die Probleme in der Praxis

Probleme bereitet eher die Anwendung in der Praxis. Ausgenommen von der Verschlüsselung sind nämlich ausgerechnet Absender, Empfänger und Betreff-Zeile einer Mail, Meta-Daten also, die von den Nachrichtendiensten nach eigenen Angaben systematisch gesammelt werden. Allein aufgrund dieser Angaben lässt sich bereits ein aussagekräftiges Profil einer Person erstellen, auch wenn der verschlüsselte Inhalt einer Mail nicht gelesen werden kann.

Ein weiteres Problem: Ich kann nur mit denjenigen Bekannten über verschlüsselte Mails kommunizieren, die ihren Computer auch dafür eingerichtet haben – die Kontrolle liegt also nicht allein bei mir. Trotz des NSA-Skandals sind es aber immer noch wenige, die ihre Mails verschlüsselt verschicken.

Spurlos surfen

Die Kommunikation im Internet ist nicht auf Mail beschränkt; oft wird per Chat geplaudert. Auch diese Verbindung lässt sich verschlüsseln, wie die Mitarbeiter vom CCC Zürich in einer Demonstration zeigten. Selbst Chats über Facebook können so nicht mehr mitgehört werden.

Die Veranstalter der Parties machten auf ein weiteres Problem aufmerksam: die Datenspur, die jeder im Web beim Surfen hinter sich herzieht. Auf vielen Seiten – gerade von Medien-Unternehmen – werden verschiedene kommerzielle Dienste und soziale Netzwerke dazugeschaltet, die mein Verhalten verfolgen: Wo komme ich her, wo gehe ich hin? Die Browser-Plugins Ghostery und Do Not Track Me zeigen alle eingebundenen Dienste auf einer Web-Seite an und geben mir die Möglichkeit, diese zu blockieren. Allerdings: «Ghostery» selber sammelt auch wieder Daten und gibt die weiter.

Eines der wichtigsten Merkmale zur Identifikation ist die IP-Adresse, die meinen Computer wie eine Telefonnummer identifiziert und die von jedem Betreiber einer Webseite bei jedem Seitenaufruf ausgelesen werden kann. Doch auch dagegen ist im Hacker-Garten ein Kraut gewachsen: IP-Adressen lassen sich mit dem TOR-Netzwerk verschleiern. Nachteil: Es ist nicht klar, wer die Server im TOR-Netzwerk betreibt und ob diese Betreiber alle vertrauenswürdig sind. Zudem nimmt die Surfgeschwindigkeit dabei ab.

Sicherheit oder Komfort

Die Veranstalter der Crypto-Party zeigten: Sowohl für die Kommunikation als auch die Anonymisierung im Netz gibt es zahlreiche Software-Lösungen. Das Problem liegt eher in der Handhabung im hektischen Alltag, denn es gilt: Will ich mehr Sicherheit, so muss ich auf Flexibilität und Annehmlichkeiten verzichten.

Eine verschlüsselte E-Mail beispielsweise kann man nicht noch schnell von unterwegs aus einem Browser über Web-Mail lesen. «Bequemlichkeit und Sicherheit sind zwei Dinge, die sich grundsätzlich zuwiderlaufen» meint Hernani Marques vom CCC Zürich. Ganz der engagierte Hacker, fordert er die Leute dennoch auf, ihr Recht auf vertrauliche Kommunikation durchzusetzen.

Meistgelesene Artikel