LUXEMBURG
JEFF KARIER

Lösungssuche auf der Cryptoparty des Chaos Computer Club Luxemburg

Etwa ein Dutzend Personen und fast so viele Laptops sitzen an, beziehungsweise stehen auf einem großen Tisch in einem Raum der Rotonde 2. Die Bildschirme der fast ausschließlich schwarzen und mit Stickern beklebten Laptops strahlen sanftes, weißes Licht, während Jan Guth, Präsident des Chaos Computer Club Luxemburg (C3L), sich vorstellt. Ich befinde mich auf der Cryptoparty des C3L, der dritten Edition, um genau zu sein, auf der technisch weniger versierten Leuten wie mir erklärt wird, wie man sich sicher und geschützt im World Wide Web bewegt.

Neben mir hat auch Roland Kaber den Weg an diesem Abend in die Rotondes gefunden. Mitgebracht hat Kaber, der Musiklehrer am Konservatorium in der Stadt Luxemburg und seit wenigen Wochen auch Mitglied des C3L ist, seine Frau und seinen Sohn. „Ich bin hauptsächlich um die Sicherheit unseres Netzwerks und unserer Geräte besorgt“, verrät mir Kaber. Daher versuche er auch seine Familie dahin zu bewegen, dass alle nur noch sichere Programme nutzen und somit sicher kommunizieren.

Viele können mitlesen

Spätestens seit den Enthüllungen von Edward Snowden, ist das Bewusstsein für die Verletzlichkeit des Einzelnen in unserer immer stärker digitalisierten Welt bei vielen sprunghaft angestiegen und somit auch die Suche nach Antworten auf zahlreiche Fragen. Es ist immer wieder erschreckend, welche und wie viele Spuren wir beim Surfen durch das Internet hinterlassen oder auch, dass etwa die CIA durch diese Daten ihre Ziele ausmacht und ausschaltet. Dies bestätigte Michael Hayden, Ex-Chef von CIA und NSA, am 14. April 2014 bei einer Diskussion an der John-Hopkins-Universität, als ihm der Satz „Wir töten Menschen basierend auf Metadaten“ raus rutschte.

Für einige Firmen sind unsere Online-Spuren, zu denen etwa auch die Metadaten gehören, zum Geschäftsmodell geworden. Dienste wie Google gehören zweifelsohne zu den größten Datenkranken, nutzen diese Daten allerdings auch um Dienste für die Nutzer dieser zu verbessern. Jedes Mal wenn ich zum Beispiel über meinen Chrome-Browser, in den ich über mein Google-Konto eingeloggt bin, nach Informationen, Produkten oder Personen suche, merkt sich Google meine Suchanfragen. Später, wenn ich etwa auf einem Nachrichtenportal unterwegs bin, taucht in einem Werbebanner, das ebenfalls über einen Google-Dienst mit passender Werbung gefüttert wird, ein Angebot zu jenem Produkt auf, nach dem ich vorhin erst gesucht habe. Praktisch aber auch gefährlich. Dessen bin ich mir auch schon länger bewusst, und doch habe ich Google bisher genutzt, aus Gemütlichkeit, wie ich mir eingestehen muss.

Sicherheit statt Gemütlichkeit

„Eine Alternative zur Google-Suchmaschine ist zum Beispiel DuckDuckGo“, erklärt Guth mir und den anderen Teilnehmern der Cryptoparty und zeigt die Startseite auf seinem Laptop in die Runde. Diese Suchmaschine verschlüssele nämlich die Datenübertragung, speichere keine persönlichen Nutzerdaten, verwende in der Standardeinstellung keine Cookies, betreibe kein Tracking und gebe Suchbegriffe nicht weiter. „Eine weitere Alternative zu Google ist Ixquick“, ergänzt, Dennis Fink, Sekretär des C3L und führt weiter aus: „Man sollte sich am besten auch von Gmail, Hotmail und Co. verabschieden und zu Anbietern wie tutanota.de oder ProtonMail wechseln. Beide bieten eine Ende zu Ende Verschlüsselung an.“

Eine der einfachsten und zugleich effektivsten Maßnahmen, die man treffen kann, um sich vor unbefugtem Zugriff auf Daten oder auch Datenklau zu schützen, ist die Verwendung von starken Passwörtern. „Vor allem sollte man nicht das gleiche Passwort für mehrere Dienste benutzen“, meint Fink. Besonders für sensible Konten, wie etwa das Email-Konto, oder jene, auf denen die Kreditkartendaten gespeichert sind, brauche man ein eigenes und sicheres Passwort. Ein solches lässt sich zum Beispiel auf verschiedenen Seiten im Internet erzeugen, oder aber, man wird etwas kreativ. So könne man, laut Guth, sich einfach einen Satz ausdenken, die Anfangsbuchstaben davon nehmen, dann noch einige Buchstaben groß schreiben und mit Zahlen und Sonderzeichen versehen. Dies ist für mich keine neue Erkenntnis, nur habe ich es bisher nicht umgesetzt, erneut aus Gemütlichkeit. „Sich all diese Passwörter merken ist nicht immer leicht, daher gibt es mehrere Dienste die die Passwörter verwalten“, verrät Guth. Für solche Dienste, wie etwa KeePaasX, brauche man dann aber immer noch ein extra Passwort, sozusagen einen Generalschlüssel. „Das könnte etwas für mich sein“, denke ich mir und unterstreiche den Namen des Programms mehrmals auf einem Zettel.

Spuren verwischen leicht gemacht

Wenn man unerkannt surfen will, bieten sich einem mehrere Proxy- oder VPN-Dienste an wie hide.me , die verhindern, dass die eigentliche IP verändert wird. Eine weitere Möglichkeit ist das Tor-Netzwerk, über das nicht der direkte Weg zwischen dem eigenen Gerät und dem Ziel-Server gewählt wird, sondern über mehrere Knoten, um die eigenen Spuren zu verwischen und anonym zu bleiben. Auf diesem Weg lassen sich Zensur oder auch totalitäre Regime umgehen, die etwa den freien Zugang zum Internet unterbinden. Auch für Journalisten oder Informanten sind solche Dienste und Projekte nicht uninteressant und wichtig. Beides habe ich bereits erfolgreich ausprobiert und werde es bei der entsprechenden Gelegenheit auch wieder nutzen.

Eine Besonderheit war für mich dann aber das sichere Kommunizieren auf dem Smartphone. Hierzu gibt es erneut mehrere Anbieter und Apps, wie etwa Signal. „Diese App gibt es sowohl für iOS als auch für Android“, erklärt mir Guth, woraufhin ich die App dann auch installiere und testen will. Nach Eingabe der eigenen Handynummer und Einrichtung der App kann ich auch schon mit Guth sicher und verschlüsselt Nachrichten austauschen. Einfacher geht es nicht.

Am Ende des Abends bin nicht nur ich etwas schlauer, auch der Musiklehrer Kaber ist zufrieden: „Es war für mich eine sehr lehrreiche Veranstaltung. Mir und meiner Familie wurden viele Fragen beantwortet und vor allem meine Frau, die wenig technische versiert ist, konnte den Ausführen folgen. Wir werden jetzt auch versuchen das gelernte umzusetzen und freuen uns dann auch sicherer zu sein.“