URI: 
       # taz.de -- Phänomen Cryptoparty: Kampfsport für Computer
       
       > Menschen treffen sich, quatschen und lernen nebenher, wie sie sich sicher
       > im Internet bewegen. Cryptopartys gibt es weltweit – am Freitag wieder in
       > Berlin.
       
   IMG Bild: Auf jeden Fall lehrreich: Bei Cryptopartys geht es nicht nur ums Bier trinken, sondern auch darum, wie man seine Daten schützt.
       
       BERLIN taz | Harry Potter, da sind sich alle schnell einig, taugt schon mal
       nicht. Denn selbst wenn man eine hohe Zahl von Wörtern aus dem Roman
       aneinanderreihen und als Passwort verwenden würde – das Ergebnis wäre viel
       zu schnell zu knacken.
       
       Es ist Cryptoparty heute Abend in einer zu einer Art Künstlerbüro gemachten
       Eckkneipe im Berliner Stadtteil Neukölln. Elektromusik wabert durch die
       Räume, auf den Tischen stehen Bierflaschen neben Salzstangen neben
       Notebooks. An die leeren Wände hat jemand Zettel gehängt. „Anonymity“ steht
       darauf, „Encryption“ und „Virtual Private Networks“. Ein Beamer wirft
       Zahlen- und Buchstabenkauderwelsch auf ein abgehängtes Fenster. Von draußen
       muss es ein bisschen gruselig wirken.
       
       Eine Cryptoparty geht so: Menschen sitzen nett zusammen, quatschen und
       lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. Das
       Konzept erinnert an die Stromwechselpartys, die vor einigen Jahre populär
       waren: Infos und Service für alle, die sich schon auskennen, und
       gleichzeitig ein niedrigschwelliger Einstieg für solche, die erst einmal
       nur schauen wollen.
       
       Weltweit gab es bisher Dutzende Partys – von Kairo bis Canberra. Die Dos
       und Dont’s sind immer ähnlich: Bring einen Computer oder ein Smartphone mit
       und was zu trinken. Frage nicht nach Nachnamen und erstell keine Aufnahmen
       von dem, was wir hier machen.
       
       Da wäre zum Beispiel Veronika. Gegen halb acht hat sich die 60-jährige Dame
       durch die Tür geschoben. Unter dem Arm ihren Laptop, eines von diesen
       Riesengeräten, die man eigentlich höchstens vom Schreibtisch auf die Couch
       und in die Küche trägt.
       
       ## „Was, Windows?“
       
       Veronika also produziert, als sie ihr Gerät aufklappt, unter den anwesenden
       Technikexperten den ersten Kulturschock. „Was, Windows?“, fragt einer über
       ihre Schulter, als er ihr Betriebssystem sieht. „Damit kenne ich mich nun
       gar nicht aus.“ Gerade Menschen, denen die Sicherheit ihrer Computer sehr
       wichtig ist, meiden das viel benutzte Betriebssystem. Aus Ablehnung gegen
       den mächtigen Konzern Microsoft. Und weil weit verbreitete Programme
       anfälliger für Viren, Spähprogramme oder Hackangriffe sind.
       
       Auch später wird es nicht viel besser: Die nächsten beiden Gäste sind zwei
       junge Frauen mit MacBooks der Firma Apple im Gepäck. Über den Abend werden
       allerdings die männlichen Besucher mit Linux-Systemen auf ihren Computern
       in der Übermacht bleiben.
       
       ## „Privatsphäre ist etwas Abstraktes“
       
       Das mit den sicheren Passwörtern, dem Verschlüsseln von Mails und
       Festplatten und dem anonymen Unterwegssein im Internet ist ein bisschen wie
       mit dem regelmäßigen Entkalken der Waschmaschine: Jeder weiß, dass man es
       tun sollte. Aber kaum jemand macht sich die Mühe. „Privatsphäre ist etwas
       Abstraktes“, sagt Julian, wenn man ihn fragt, warum sich nur so wenig
       Nutzer darum kümmern.
       
       Julian Oliver – einer der wenigen mit Nachnamen heute Abend – ist einer der
       beiden Veranstalter. Wenn er nicht gerade Verschlüsselungspartys schmeißt,
       arbeitet der Neuseeländer als „Critical Engineer“, kritischer Entwickler.
       Er hält Vorträge, macht Beiträge für Ausstellungen und kennt sich aus mit
       Hacking, Softwareentwicklung und Augmented Reality, dem Verschwimmen
       zwischen unmittelbarer und computergestützter Realität.
       
       Er wurde in der Londoner Galerie Tate Modern ausgestellt und hat auf der
       Ideenkonferenz TEDx gesprochen. Heute erklärt er Anfängern, wie man mit
       Google suchen kann, ohne dem Konzern die eigenen Daten zu hinterlassen
       (siehe Kasten).
       
       ## Wissenslücken bei den Nutzern
       
       „Wenn man jemanden fragen würde, wie eine Mail vom Sender zum Empfänger
       kommt, die meisten Leute wüssten es nicht“, sagt Julian. Und da liege das
       Problem. Die Kunden haben eine Wissenslücke und die Anbieter kein
       Interesse, diese zu schließen. Unter anderem deshalb, weil so manche Geld
       damit verdienen, die Mails auf Begriffe zu scannen und dementsprechend
       Werbung zu schalten. Verschlüsselte Nachrichten bedeuten weniger
       Informationen über den Kunden und weniger Infos machen weniger Geld, so
       einfach ist das.
       
       Während die beiden jungen Frauen versuchen, auf einem MacBook ein
       Mailprogramm zum Laufen zu bringen, um anschließend einen Schlüssel
       installieren zu können, hackt Malte Veronikas Computer. Na gut, hacken ist
       übertrieben. Aber für Veronika sieht es genau danach aus. Denn nur mithilfe
       eines USB-Sticks, den Malte aus seiner Tasche kramt, kann er leicht an ihre
       gespeicherten Dateien herankommen, auch ohne ihr Passwort zu kennen.
       Veronika ist baff. „O.K., und wie verhindere ich das jetzt?“, fragt sie.
       Malte grinst. Und holt sich kurz was zu trinken.
       
       Was ganz zu Beginn nach Fachgespräch unter Gleichgesinnten aussah,
       entwickelt sich im Laufe des Abends und der zunehmenden Zahl unkundiger
       Gäste tatsächlich in Richtung Party. Mit dem Unterschied, dass die
       Smalltalkthemen hier nicht Job und Bekannte sind, sondern signierte Mails
       und sichere Festplatten. „Und was nutzt du so?“, ist die Einstiegsfrage.
       
       Ab und an springt jemand auf für einen kurzen Vortrag, dann schaltet Julian
       die Musik aus, die Gespräche werden leiser oder man verzieht sich in den
       Nebenraum. Daniel redet über Freiheit im Internet, Christophe über Wege,
       sicher zu kommunizieren. Nicht alles ist verständlich und nimmt auch die
       Anfänger mit. Als Danja ein Skript vorstellt, das Webseiten nach Daten
       durchforstet, aus denen sich Passwörter generieren lassen, fragt Veronika
       nach zehn Minuten, worum es denn da bitte gehen soll.
       
       ## „Zwischen Robocop und ’Schöne neue Welt‘“
       
       Jeder hat hier seine eigene Theorie. Zum Beispiel Daniel: „Wir steuern auf
       so etwas wie eine Mischung zwischen Robocop und ’Schöne neue Welt‘ zu. Nur
       ohne die coolen Sachen.“ Oder Malte: „Mit Computern ist es genauso wie mit
       der Fitness. Man muss nicht den ganzen Tag Kampftraining machen, aber
       zumindest mal ein bisschen was.“
       
       Und ziemlich viele Nutzer machen wirklich gar nichts. Denn auch wenn nur
       ein kleines Mehr an Nachdenken für ein großes Mehr an Sicherheit sorgen
       würde, haben sie es lieber bequem – und sind dabei sogar noch von Harry
       Potter weit entfernt. Das zeigte sich vor etwa einem halben Jahr: Hacker
       veröffentlichten die Anmeldedaten zu mehr als 400.000 Yahoo-Accounts. Die
       Top Drei der Passwörter: 123456, password und welcome. Genau, willkommen zu
       den persönlichen Daten.
       
       Doch, wie das so ist, haben drei Experten auch drei unterschiedliche
       Lösungen. Möglichst kompliziert soll ein Passwort sein, das ist klar. Malte
       schlägt vor, dass man ein nur selten nötiges Kennwort aufschreiben, den
       Zettel zerschneiden und die Teile bei verschiedenen Freunden deponieren
       kann. Julian bricht eine Lanze für Passwort-Generatoren aus dem Internet,
       aber das Ergebnis solle man unbedingt noch etwas verändern. Und Christophe
       erzählt, dass einer seiner Freunde sich Schablonen bastelt und nur er weiß,
       auf welche Buchseiten sie gehören. Die Löcher ergeben dann das Passwort.
       
       Gegen Mitternacht hat irgendjemand das Notebook-Kabel aus dem Beamer
       gezogen. Auf der blauen Fläche, die er nun auf das abgehängte Fenster
       wirft, machen zwei Gäste Schattenspiele. Julian dreht die Musik wieder auf.
       Veronika überlegt noch, welchen Weg sie wählt, um künftig ihre Festplatte
       zu verschlüsseln. „Aber immerhin weiß ich jetzt, worauf es ankommt.“
       
       11 Jan 2013
       
       ## AUTOREN
       
   DIR Svenja Bergt
       
       ## TAGS
       
   DIR Computer
   DIR Daten
   DIR Sicherheit
   DIR Passwort
       
       ## ARTIKEL ZUM THEMA