Cryptoparty: Selbstverteidigung für Internetnutzer

Karin Tzschentke
30. November 2013, 12:52
  • Pepi Zawodsky alias Maclemon (li. im Bild) ist einer der Vortragenden der Cryptoparty-Veranstaltungen in Wien.
    vergrößern 500x324
    foto: regine hendrich

    Pepi Zawodsky alias Maclemon (li. im Bild) ist einer der Vortragenden der Cryptoparty-Veranstaltungen in Wien.

Cryptopartys sollen dazu beitragen, sich anonymer durchs Netz bewegen zu können

Eigentlich sollte man den Geheimdienstschnüfflern dieser Welt fast dankbar sein. Denn seit der Umfang ihrer digitalen Überwachung publik wurde, ist Datenschutz stärker in das Bewusstsein der Nutzer gerückt. Hilfe zur Selbsthilfe bieten Cryptopartys.

Die Krux mit Metadaten

Der intensive Geruch einer Pizza wabert durch den Raum, gemildert vom frischen Aroma einer geschälten Orange. Der Saal des Metalabs in der Wiener Rathausstraße 6 füllt sich. "Willkommen zur Cryptoparty", begrüßt Pepi Zawodsky die knapp 50, meist männlichen Gäste. Anstelle von Girlanden schmücken quer gespannte rote und schwarze Kabel die Decke, anstelle von Sekt, Wein und Bier fließen hier Informationen.

Ein rätselhafter Begriff, eine mustergültige Sache: Menschen sitzen auf Cryptopartys nett zusammen und lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. An diesem Abend geht es um Metadaten - "was sie sind, warum sie gefährlich sind und wie sich manche davon vermeiden lassen", taucht Zawodsky im halb abgedunkelten Raum in die Materie ein, vom Beamer an der Decke rieselt leises Brummen herab.

Eigentlich sind Metadaten ja ganz nützlich. Da sie etwas kurz und prägnant beschreiben. Die Metainformationen einer MP3-Musik-Datei geben zum Beispiel Auskunft über Interpret, Titel, Spieldauer, Aufnahmejahr. Der Vorteil: Die kompakten Informationen brauchen wenig Speicherplatz und lassen sich etwa bei einer Datenbankabfrage leicht durchsuchen.

Aufschlussreiche Kopfzeile

Der Blick auf die im Internet verfügbaren Metadaten, den Zawodsky wirft, trübt die Sache. Zum Beispiel bei E-Mails: Header-Abschnitt (Kopfzeile) und Body (eigentlicher Inhalt der Nachricht) sind unterschiedlich aufschlussreich. Im Header sind Absender, Adressat(en), Betreff festgehalten, Informationen, aus denen man viel ablesen kann, weist Zawodsky hin. Und lässt sich, im Gegensatz zum Inhalt nicht verschlüsseln. Ähnlich wie die Metadaten beim Websurfen, die viel preisgeben. Wie etwa die IP-Adresse, von der aus der Nutzer ins Internet geht, wohin und wann ihn seine virtuelle Reise führt. Aus digitalen Fotos, die man ins Netz stellt, lässt sich ablesen, mit welcher (Handy-)Kamera, zu welcher Uhrzeit, an welchem Tag, bei GPS-Modellen auch den Ort der Aufnahme.

Offenes Buch

Kleine Auskunftsdateien sind auch die Daten über die Daten, mit wem jemand am Tag X in der Zeit von bis und von welchem Ort telefoniert hat, spannt Party-Guide Zawodsky den Bogen weiter. Das Stichwort Vorratsdatenspeicherung fällt. Auch wenn keine Inhalte gespeichert würden, mit entsprechenden Programmen verwandeln die digitalen Kommunikationsmittel, die wir verwenden, uns zu einem offenen Buch.

Wie der selbstständige Systemadministrator klären IT-Experten weltweit auf Cryptopartys unentgeltlich über Datenschutz und Privatsphäre auf (siehe Bericht unten). "Weil es von vielen Seiten Begehrlichkeiten gibt, von Unternehmen, Geheimdiensten und Regierungen, Daten über den Einzelnen zu sammeln und ihn auszuspionieren", sagt er dem STANDARD. "Es ist wichtig, sich gegen Überwachung zu wehren. Wir wollen Wege dazu aufzeigen."

Hilfreiche Tipps

Wer auf eine Cryptoparty geht, kommt maximal mit einem digitalen Kater heim, dafür aber mit vielen Praxistipps. An diesem Abend zum Beispiel mit jenem, dass Internetprovider mit Planumsatz von unter 300.000 Euro zur Vorratsdatenspeicherung nicht verpflichtet sind und eine Alternative darstellen.

Dass es zwar keinen hundertprozentigen Verschlüsselungsschutz gibt, das Knacken von verschlüsselten Inhalten die Arbeit von Spionen zumindest ineffizienter macht. Dass man von Online-Shopping-Sites, die nicht das Kommunikationsprotokoll HTTPS verwenden, die Finger lassen soll, dass Perfect For- ward Secrecy (FPS) Schutz vor nachträglicher Entschlüsselung bietet und jedermann auf ssllabs.com die technische Vertrauenswürdigkeit von Websites prüfen kann.

Das Deckenlicht geht an, der Beamer aus, die Party weiter - mit Praxisbeispielen an den mitgebrachten Laptops und Fachsimpeleien unter den Teilnehmern, die sich danach mit Sicherheit sicherer im Netz bewegen können. (Karin Tzschentke, Der Standard, 30.11.2013)

Share if you care
11 Postings
Ich gehe davon aus, dass Terroristen ihre Nachrichten verschlüsseln.

Das heißt die NSA muss irgendeine Möglichkeit haben auch diese Kommunikation zu überwachen.

Wahrscheinlich indem sie dann direkt in deren Computer eindringen.

Das heißt, wenn man seine private Kommunikation verschlüsselt, muss man leider davon ausgehen, dass die NSA dann komplett in PC, Smartphone usw. eindringen wird.

Wate es also nicht besser die Kommunikation möglichst nicht zu verschlüsseln?

soweit stimmig, aber

die NSA wird bei massenhafter PGP-Verschlüsselung Probleme bekommen da das Hacken von Millionen von Geräten aufwendiger ist als nur die Daten im Klartext auszuwerten.
Wenn du ein "interessantes" Ziel bist machen sie das natürlich sowieso....

Würde mich interessieren, warum manche hier rot geben.

Ich finde die Argumentationskette eigentlich sehr schlüssig.

Bitte um Gegenargumente, warum Verschlüsselung nicht automatisch verdächtig machen soll.

ad terror: nein, es gab eine untersuchung der amerikaner wie terroristen sich unterhalten. herausgekommen ist dass sie meist einfache codebücher verwenden, also einfach wörter tauschen. zB "Die Bombe ist im Ziel" -> "Der Kuchen ist gebacken". Obwohl zB GPG wirklich einfach zu verwenden ist haben sie das (noch) nicht gemacht.
ad verschlüsseln: ja ich finde diesen Ansatz eigentlich auch nicht schlecht. wenn man alles unverschlüsselt überträgt werden diese agenturen bald in daten versinken. ähnliche konzepte gibt es auch mit metadaten: mit jeder google suche werden noch 50 andere suchabfragen gestartet. versuchen sie mal das auszuwerten :)

dazu vllt noch ein link http://ask.metafilter.com/44220/Why... encryption
es gab da auch mein ein paper.. ich weiß nur nicht mehr wie der author heißt.
schaut man hier am ende zu der tabelle: https://gsbapps.stanford.edu/cases/doc... s/P34A.pdf sieht man das es durchaus leute gibt die alles verschlüsseln, aber das sind keine 9/11 terroristen...

Cryptopartys sind bald verboten. da bin ich sicher.

Auch Karin Tzschentke scheint's noch nicht geschnallt zu haben, daß für eine "Rasterfahndung" die e.mail-Header völlig hinreichend sind.

Wenn ich weiß, daß "A" eine problematische Person ist, dann interessiert mich in erster Linie, mit wem diese Person in Kontakt steht. Die entsprechenden Personen versorge ich dann gezielt mit Trojanern und im Nu ist die ganze Verschlüsslerei sinnlos.

Da muss A aber schon eine sehr hochrangige Zielperson sein, wenn der Aufwand getrieben wird. Im Allgemeinen reicht die weniger aufwändige Vorgehensweise: Kommunikationspartner_innen über die Provider ausforschen, wahrscheinlich Beschatten und dann Hausdurchsuchung. So läuft es zumindest in Österreich.

Für Anmeldungen bitte das Formular (Name, Adresse, Tel., etc. - das übliche halt) auf unserer Seite http://www.cryptoparty.at ausfüllen. Danke.

(Bin gespannt wieviele das jetzt ned checken...)

Wo kann ich meine Sozialversicherungsnummer eintragen? :-(

Würde sicherlich gerne auch mal auf so einer Veranstaltung dabei sein - gerade in diesen Zeiten, wo das Thema brisanter den je ist!

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.