Pepi Zawodsky alias Maclemon (li. im Bild) ist einer der Vortragenden der Cryptoparty-Veranstaltungen in Wien.

Foto: Regine Hendrich

Eigentlich sollte man den Geheimdienstschnüfflern dieser Welt fast dankbar sein. Denn seit der Umfang ihrer digitalen Überwachung publik wurde, ist Datenschutz stärker in das Bewusstsein der Nutzer gerückt. Hilfe zur Selbsthilfe bieten Cryptopartys.

Die Krux mit Metadaten

Der intensive Geruch einer Pizza wabert durch den Raum, gemildert vom frischen Aroma einer geschälten Orange. Der Saal des Metalabs in der Wiener Rathausstraße 6 füllt sich. "Willkommen zur Cryptoparty", begrüßt Pepi Zawodsky die knapp 50, meist männlichen Gäste. Anstelle von Girlanden schmücken quer gespannte rote und schwarze Kabel die Decke, anstelle von Sekt, Wein und Bier fließen hier Informationen.

Ein rätselhafter Begriff, eine mustergültige Sache: Menschen sitzen auf Cryptopartys nett zusammen und lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. An diesem Abend geht es um Metadaten - "was sie sind, warum sie gefährlich sind und wie sich manche davon vermeiden lassen", taucht Zawodsky im halb abgedunkelten Raum in die Materie ein, vom Beamer an der Decke rieselt leises Brummen herab.

Eigentlich sind Metadaten ja ganz nützlich. Da sie etwas kurz und prägnant beschreiben. Die Metainformationen einer MP3-Musik-Datei geben zum Beispiel Auskunft über Interpret, Titel, Spieldauer, Aufnahmejahr. Der Vorteil: Die kompakten Informationen brauchen wenig Speicherplatz und lassen sich etwa bei einer Datenbankabfrage leicht durchsuchen.

Aufschlussreiche Kopfzeile

Der Blick auf die im Internet verfügbaren Metadaten, den Zawodsky wirft, trübt die Sache. Zum Beispiel bei E-Mails: Header-Abschnitt (Kopfzeile) und Body (eigentlicher Inhalt der Nachricht) sind unterschiedlich aufschlussreich. Im Header sind Absender, Adressat(en), Betreff festgehalten, Informationen, aus denen man viel ablesen kann, weist Zawodsky hin. Und lässt sich, im Gegensatz zum Inhalt nicht verschlüsseln. Ähnlich wie die Metadaten beim Websurfen, die viel preisgeben. Wie etwa die IP-Adresse, von der aus der Nutzer ins Internet geht, wohin und wann ihn seine virtuelle Reise führt. Aus digitalen Fotos, die man ins Netz stellt, lässt sich ablesen, mit welcher (Handy-)Kamera, zu welcher Uhrzeit, an welchem Tag, bei GPS-Modellen auch den Ort der Aufnahme.

Offenes Buch

Kleine Auskunftsdateien sind auch die Daten über die Daten, mit wem jemand am Tag X in der Zeit von bis und von welchem Ort telefoniert hat, spannt Party-Guide Zawodsky den Bogen weiter. Das Stichwort Vorratsdatenspeicherung fällt. Auch wenn keine Inhalte gespeichert würden, mit entsprechenden Programmen verwandeln die digitalen Kommunikationsmittel, die wir verwenden, uns zu einem offenen Buch.

Wie der selbstständige Systemadministrator klären IT-Experten weltweit auf Cryptopartys unentgeltlich über Datenschutz und Privatsphäre auf (siehe Bericht unten). "Weil es von vielen Seiten Begehrlichkeiten gibt, von Unternehmen, Geheimdiensten und Regierungen, Daten über den Einzelnen zu sammeln und ihn auszuspionieren", sagt er dem STANDARD. "Es ist wichtig, sich gegen Überwachung zu wehren. Wir wollen Wege dazu aufzeigen."

Hilfreiche Tipps

Wer auf eine Cryptoparty geht, kommt maximal mit einem digitalen Kater heim, dafür aber mit vielen Praxistipps. An diesem Abend zum Beispiel mit jenem, dass Internetprovider mit Planumsatz von unter 300.000 Euro zur Vorratsdatenspeicherung nicht verpflichtet sind und eine Alternative darstellen.

Dass es zwar keinen hundertprozentigen Verschlüsselungsschutz gibt, das Knacken von verschlüsselten Inhalten die Arbeit von Spionen zumindest ineffizienter macht. Dass man von Online-Shopping-Sites, die nicht das Kommunikationsprotokoll HTTPS verwenden, die Finger lassen soll, dass Perfect For- ward Secrecy (FPS) Schutz vor nachträglicher Entschlüsselung bietet und jedermann auf ssllabs.com die technische Vertrauenswürdigkeit von Websites prüfen kann.

Das Deckenlicht geht an, der Beamer aus, die Party weiter - mit Praxisbeispielen an den mitgebrachten Laptops und Fachsimpeleien unter den Teilnehmern, die sich danach mit Sicherheit sicherer im Netz bewegen können. (Karin Tzschentke, Der Standard, 30.11.2013)