MyMz
Anzeige

Internet

Rebellion gegen die Datenüberwachung

Binary Kitchen zeigt auf der Cryptoparty der Regensburger Kurzfilmwoche, wie Internetnutzer sich vor Mitlesern schützen.
Von Julia Ried, MZ

  • Andreas Hechtbauer (2.v.l.) erklärte das Anonymisierungsnetzwerk Tor, seine Vereinskollegen (v.l.) Sebastian Wild, Markus Hauschild, Sven Seeberg standen für Fragen zu anderen Techniken zur Verfügung. Fotos: Ried
  • Bei der Cryptoparty wurde erklärt, wie man seine Kommunikation verschlüsselt.

Regensburg.Edward Snowden ist am Samstagabend ab 18 Uhr mit im Café des W1-Zentrums für junge Kultur in der Weingasse. „Die NSA zielt speziell auf die Kommunikation von jedermann ab, sie nimmt sie routinemäßig auf, sammelt sie, analysiert sie, schätzt sie ein und speichert sie“, so fasst der Ex-Mitarbeiter des US-Nachrichtendiensts eine Essenz seiner Enthüllungen in einem Interviewausschnitt zusammen.

„Warum verschlüsseln?“ – der Imagefilm, den die Macher der Regensburger Cryptoparty im Rahmen der Kurzfilmwoche am Anfang zeigen, nennt dazu als zentralen Gedanken: „Die Frage ist nicht, ob wir etwas zu verbergen haben – sondern ob die Regierung uns kontrolliert oder wir die Regierung kontrollieren.“ Im Mittelpunkt an diesem Abend steht das Wie. Deswegen wird es „manchmal etwas technisch“, wie Andreas Hechtbauer, Vorsitzender von Binary Kitchen, erklärt. Über IT-Themen zu informieren, ist ein Ziel des Vereins von Technikenthusiasten, der seine Cryptoparty zu Verschlüsselungs- und Verschleierungsmethoden zum Themenschwerpunkt Rebellion der diesjährigen Kurzfilmwoche anbot.

Das Café ist sehr gut gefüllt. Vor etwa 20 Leuten, etwa drei Viertel junge Männer, steigt Hechtbauer mit dem Thema „anonym Surfen“ ein.

Vor allem junge Männer interessierten sich für das Verschlüsseln von Daten.
Vor allem junge Männer interessierten sich für das Verschlüsseln von Daten.

„Tor“, ausgeschrieben „The onion router“, heißt das Netzwerk, das es ermöglicht. Dass jeder, vom Internetanbieter bis zum Server- und Seitenbetreiber alle Wege im Netz nachverfolgen kann, ist der Normalzustand. „Dass keiner mehr alles weiß“, ist der Zustand, den Tor schafft, „weil es über mehrere Schichten funktioniert“, nach dem Zwiebelprinzip eben.

Dass von dieser Methode auch Kriminelle profitieren, spricht Hechtbauer an. „Es hat sich schon eine dunkle Seite des Internets gebildet.“ Dass es viele andere Gründe für anonymes Surfen gibt, ist an den Tischen zwischen Smartphones und aufgeklappten Laptops Thema. Wer sich etwa über eine Krankheit informiert, will das wohl oft lieber unerkannt tun, das ist einer, der genannt wird, dass Journalisten so anonym recherchieren können, ein weiterer. Vielen geht es einfach ums Prinzip, wie etwa Psychologiestudent Manuel Kick. „Ich verwende zu Hause Tor, ich verschlüssele meine Mails“, sagt der 21-Jährige. „Ich möchte nicht lesbar und vor allem nicht verwertbar sein, was meine Daten betrifft. Das ist generell ein Eingriff in die Privatsphäre.“ Es sei ihm auch unangenehm, dass irgendjemand einmal aus seinem Surf- und Kommunikationsverhalten ein Profil von ihm erstellen könnte. Die Besucher der Cryptoparty können ihre Privatsphäre sofort schützen, Hechtbauer hat USB-Sticks mit dem Betriebssystem Tails dabei, dessen Anonymisierung auf Tor basiert.

Andreas Hechtbauer hatte USB-Sticks mit dem Betriebssystem Tails dabei.
Andreas Hechtbauer hatte USB-Sticks mit dem Betriebssystem Tails dabei.

Dass der Einstieg auch für Menschen, die keine Computerlaien sind, nicht so ganz einfach ist, erfährt unter anderem die EDV-Dozentin Gabriele Thanner. Ihr Rechner mag vom Stick nicht laden, so muss sie sich mit dem Browser begnügen, der sich aus dem Internet ziehen lässt. „Den werde ich sicher nutzen“, sagt die 49-Jährige.

An anderen Tischen geht es um Details, etwa des PGP-Verfahrens zum Verschlüsseln von Nachrichten, des Schutzes von Festplatten. Aber auch Politisches wird immer wieder Thema, ob der Tor-Nutzer per se im Fokus von Diensten steht oder gar die NSA das Netzwerk knacken kann, fragen Besucher. Nicht so einfach, meint Hechtbauer. „Es gibt Dokumente von der NSA, die sich ganz schlimm über Tor aufregen.“

Techniken für Standardnutzer

  • Https nutzen:

    Das Kommunikationsprotokoll Hypertext Transfer Protocol Secure (https), das die Datenübertragung beim Surfen verschlüsselt, ist Pflicht für jeden, sagen die IT-Experten von Binary Kitchen. Vor den meisten Internetadressen lässt sich das „http“ durch „https“ ersetzen.

  • Kommunikation verschlüsseln:

    PGP (Pretty Good Privacy) dient zum Verschlüsseln und Signieren von Dateien wie E-Mails oder anderen Nachrichten. Mit der App OpenKeychain (auf dem Smartphone) beziehungsweise dem Add-on Enigmail (auf dem Rechner) kann man Schlüssel selbst generieren.

  • Sich anonym machen:

    Das Netzwerk Tor (The onion router) verschleiert die Identität des Internetnutzers. Ein Knoten entpackt nur einen Teil der Information an einen nächsten, den er zufällig auswählt, erst der letzte Knoten „sieht“ das Ziel. Der Tor-Browser lässt sich aus dem Netz herunterladen, ebenso das Betriebssystem Tails.

  • Festplatte schützen:

    Auch die Festplatte lässt sich verschlüsseln. Wie einfach das ist, hängt vom Betriebssystem ab. In Windows 8 lässt sich der „Bitlocker“ bei einem Suchlauf in den Programmen problemlos finden, in Windows 7 in den Standard-Versionen für Privatnutzer nicht. (mjr)

Sie sind noch nicht registriert?

Neu registrieren

MessageBox

Nachricht