keyboard-155722_640

Cryptoparty-Hype: Tarnen, Täuschen und Verpissen

Das Thema ist – natürlich – brandaktuell und ein gefundenes Fressen für die Nerds, Hacker, Cypherpunks und ähnliche Freaks. Seit den verschärften und vor allen Dingen gesetzwidrigen Schnüffelaktionen des Demokratie-Untergrundes, einer gemein-schaftlichen Verletzung von Bürgerrechten durch Politik, Geheimdienste und Firmen, ist das Internet ein willkommenes Instrument für den allgegenwärtigen Überwachungsstaat geworden. Alles murren der aufgebrachten User hat nichts genutzt, im Gegenteil, Friedrich und Pofalla behaupten jetzt, „eine flächendeckende Überwachung hat es nie gegeben“, „das haben uns die USA und die Briten mitgeteilt“! Wir werden euch doch nicht erzählen, dass wir vom „Großen Bruder“ abgewatscht wurden, weil wir selbst ja keinen Deut besser sind und insgeheim alles abhören, was irgendwie greifbar ist.

 Verdrängung statt Aufklärung, und alle machen weiter, als sei nichts geschehen. Es gibt mal wieder mehrere Wahrheiten, ein probates Mittel zur Desinformation des Bürgers.  Irgendeine Lüge wird er schon fressen; es wird so lange herumgeredet, verfälscht und gelogen, bis für jeden eine passende Wahrheit gefunden ist. Zur allgemeinen Beruhigung – schließlich wird morgen eine neue Sau durch’s Dorf getrieben, und keinen interessieren mehr die ollen Kamellen von gestern. Alles halb so schlimm. Die Ignoranten meinen ja immer noch, sie hätten nichts zu verbergen und opfern bereitwillig ihre Privatsphäre für eine imaginäre, trügerische Sicherheit, die wie immer zur Rechtfertigung der Einschränkung von Grundrechten herhalten muss.

 Seit einigen Wochen geistert eine Crypto-Bewegung durchs Land, die eine alte Hacker-Kultur wiederaufleben lässt und dazu rät, zum eigenen Schutz eMails zu verschlüsseln, anonym im Internet zu surfen und die Kommunikation abhörsicher zu machen. Angeblich so einfach „wie einen Drucker zu bedienen“, so ein IT-Fachmann der Piraten auf einer Party in Hamburg. Ein fundamentales Thema für die IT-Nerds und eine Plattform zur Präsentation des Parteiprogramms gleichermaßen. Zuerst redet die Spitzenkandidatin; nach einer Stunde ist dann der IT-Fachmann dran, der allen erklärt, wie einfach das geht – zwei Minuten später verlassen die ersten den Saal, denn einfach ist hier erst mal gar nichts. Auf Parteiwerbung folgt unverständliches IT-Kauderwelsch.

 Der ganz normale Anwender ist bereits überfordert, wenn er unter den tausend Einstellungen bei der Verschlüsselung in GnuPGP, dem Open Source Verschlüsselungsprogramm, wählen soll. S/MIME, DES, AES, RSA, Schlüsselserver, privater und öffentlicher Schlüssel, da verstehen die meisten doch nur Bahnhof. Dazu kommen weitere Programme für die Schlüsselverwaltung, das Signieren der eMails, zwar alle kostenlos, aber eben auch mäßig bis gar nicht dokumentiert. Hinzu kommen Inkompatibilitäten bei den verschiedenen Versionen und Betriebssystemen – dann bleibt die eMail eben wüster Zeichensalat, absolut unlesbar für den Empfänger. Da ist der Ärger bereits fest vorprogrammiert, viele Empfänger, besonders Firmen, verbitten sich solch eine Zumutung. Besonders die 64bit-Versionen von Windows weigern sich standhaft, die Programme ordnungsgemäß auszuführen, denn der Code wurde meist unter 32 bit Systemen auf Linux-Computern entwickelt. Cross-Compiling alleine reicht eben nicht.

 Dazu kommt, dass alle Sender und Empfänger sich einigen müssen auf ein gemeinsames Verfahren zu Verschlüsselung der Mails und den öffentlichen Schlüssel des Empfängers kennen müssen, damit sie ihm eine verschlüsselte Mail schicken können, die dieser dann mit seinem privaten Schlüssel entschlüsseln kann. Selbst IT-Fachleute in den Firmen schrecken davor zurück; der Aufwand für Organisation, Schulung der Anwender und der fachgerechte Umgang mit den Schlüsseln, die auf keinen Fall in die falschen Hände geraten dürfen, überfordert oft auch selbst eigens bestellte Sicherheitsbeauftragte. Und was passiert, wenn einer seinen Schlüssel verschlampt oder einfach sorglos herumliegen lässt? Wie soll man so etwas verwalten? Zentral mit der Gefahr, dass mit einem Hacker-Zugriff alle Schlüssel weg sind, oder dezentrales Chaos in Kauf nehmen?

 Dazu droht noch die Festschreibung einer Verschlüsselungs-Pflicht in Gesetzesform durch die EU –Bürokraten; es war wahrscheinlich doch besser, als sie sich noch um so wichtige Dinge wie die Krümmung von Gurken kümmern durften. Man darf getrost davon ausgehen, dass sie alle nicht die mindeste Ahnung vom #Neuland Internet haben und ein völlig unsinniges Gesetzeswerk dabei herauskommen wird, überkandidelt und unpraktikabel wie fast alles aus Brüssel, dem Endlager für abgebrannte Polit-B-Promis, die man im eigenen Land nicht mehr haben will. Freuen dürfen sich die IT-Anbieter, die uns dann ihre kostenpflichtigen Anwendungen andrehen können, quasi eine Linzenz zum Gelddrucken.

 Die einzig einigermaßen praktikable Lösung für Vielsurfer ist die Verwendung von Proxys zur Verschleierung der eigenen Identität beim Abruf von Seiten aus dem Netz, sofern man die langsamen Zugriffszeiten beim Surfen in Kauf nimmt. Gar nicht zu reden davon, dass viele Zugriffe über Proxys gar nicht gern gesehen oder schlicht geblockt werden. So konnte ich auf einmal nicht mehr auf meine eigene Internetseite zugreifen, nachdem ich einen Proxy eingerichtet hatte, weil viele Sicherheitsprogramme solche Zugriffe einfach ablehnen. Erst ohne Proxy hat es dann wieder geklappt. Und Videos über Proxy-Netzwerke anzuschauen, bei denen die Anfragen rund um die Welt über viele Stationen weitergeleitet werden, macht einfach keinen Spaß, wenn es ruckelt und sich die Aussetzer häufen. Gute Proxys mit entsprechender Bandbreite sind eben rar oder kosten echtes Geld.

 Wer das Ganze auf die Spitze treiben will, verschlüsselt jetzt noch seine Festplatte, um jegliche Ausspähung seiner Daten zu verhindern. Aber wehe, man vergißt das Passwort oder der Super-Gau tritt ein und das Betriebssystem verabschiedet sich. Natürlich ohne aktuelle oder gänzlich ohne, weil verschlafene Sicherungskopie im Schrank, nach dem Motto, das passiert doch nur anderen, mir doch nicht! Äh – wo habe ich nur den Schlüssel, wie lautet das Password – und wie komme ich jetzt noch an meine Daten? Tja, jedenfalls sind sie jetzt (fast) absolut sicher – zwar nicht weg, aber absolut unlesbar geworden. Rette sich wer kann.

 Die Veranstalter solcher Parties wundern sich über den geringen Zuspruch und das anscheinende Desinteresse des überforderten Publikums. Anscheinend interessiert es niemanden wirklich, was mit seinen Daten geschieht. Aber dieser Eindruck täuscht. Für den normalen Mausschubser, der schon in Panik ausbricht, wenn nach einem Update (äh, was?) ein Fenster mal geringfügig sein Aussehen ändert, eine Neuinstallation mal schiefgeht, oder gar ein Treiber mal den Dienst verweigert, ist es einfach nicht zumutbar, eine Anwendung zu installieren und zu nutzen, die ihn vor unlösbare Probleme stellen wird, Sicherheit hin oder her. Für ihn ist es wichtiger, dass die Firewall und der Virenscanner funktioniert. Ansonsten gilt für „Dummies“: Never change an running System!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *