Kryptografie: E-Mails verschlüsseln lernen - ein Selbstversuch

Kryptografie: E-Mails verschlüsseln lernen - ein Selbstversuch

von Jacqueline Goebel

Wer seine Daten schützen will, muss sie verschlüsseln. Bei einer ganz besonderen Party lernt unsere Mitarbeiterin, wie das geht.

Selbst bei einem Verein, der das Chaos im Namen trägt, wird auf Pünktlichkeit geachtet. Es ist Samstagnachmittag, kurz nach drei Uhr. Trotzdem sind in dem schmalen Raum des Chaos Computer Clubs (CCC) nahe der Düsseldorfer Innenstadt fast alle Sitzplätze belegt. Ich suche mir einen Stuhl am Rand einer Couch-Ecke, direkt neben dem aus Spanplatten zusammengezimmerten Rednerpult.

Die Party kann beginnen.

Anzeige

Unter den rund 40 Gästen ist nur eine Handvoll Frauen. Aber egal, ob Mann oder Frau: Die meisten Besucher sind – der Hitzewelle zum Trotz – schwarz gekleidet, dazu die passende, schwarz-gerahmte Brille. Viele haben ihre langen Haare zum Pferdeschwanz gebunden – und einen Laptop vor sich. Statt Bier und Wein stehen auf dieser Party allerdings nur Cola und die Brause Club Mate auf den Tischen.

Die Wände sind mit Plakaten beklebt. "Landeshauptstadt Düsseldorf" steht in schwarzen Buchstaben auf einem gelben Schild. Jemand hat "Düssel" durchgestrichen – und "Chaos" hingekritzelt.

Wie ein Fahrsicherheitstraining am PC

Normalerweise sammeln sich im Chaosdorf IT-Experten und Computernerds. Heute drängeln sich auf den Sofas und Stühlen auch ganz normale PC-Benutzer, die nichts von Quellcodes und Programmieren verstehen.

Sie sind gekommen, um etwas zu lernen, was bis vor wenigen Wochen nur die Nerds interessierte: wie sich E-Mails verschlüsseln lassen. Es ist ein bisschen wie Fahrsicherheitstraining beim ADAC: Den Menschen reichen Fahrstunden und Führerschein nicht mehr, sie wollen auch bei Aquaplaning sicher unterwegs sein. Ein solches Training interessiert auf einmal sehr viele Menschen. "Viele neue Gesichter" registrieren die Veranstalter der sogenannten Cryptoparty. Menschen, denen es nicht egal ist, dass Geheimdienste ihre private Korrespondenz mitlesen können, auch dann nicht, wenn es nur um scheinbar harmlose Dinge geht. Für die meisten hier ist das eine Frage von Prinzipien.

IT Smarte Karte für die Sicherheit

Viele Unternehmen sichern ihren E-Mail-Verkehr kaum ab. Dabei ist das weniger aufwendig als gedacht.

Vielen Unternehmen ist die richtige Sicherung ihrer Daten zu teuer. Aber das birgt viele Gefahren und immense Kosten Quelle: Fotolia

"Crypto" steht für Kryptografie, das Verschlüsseln von Informationen. Eine Kunst, die Hacker und Internet-Pioniere lehren und propagieren. "Privatsphäre ist die Macht, selbst zu entscheiden, was man von sich der Welt gegenüber enthüllen möchte", schrieb der Mathematiker Eric Hughes 1993 in seinem "Cypherpunk-Manifest".

Die Kunst des Verschlüsselns

Er war der Meinung: Wer Wert auf seine privaten Daten legt, muss diese auch verteidigen – durch Verschlüsselung.

Und so funktioniert es: Egal, ob Windows-Nutzer oder Mac-Fan, wer seine elektronische Post vor neugierigen Mitlesern schützen will, braucht drei Softwarekomponenten: Nummer eins, das E-Mail-Programm, ist wie Apples Mail bereits installiert beziehungsweise es lässt sich wie Microsofts Live Mail oder Thunderbird vom Firefox-Entwickler Mozilla kostenfrei aus dem Netz nachladen. Daneben brauchen Nutzer als Zweites das eigentliche Verschlüsselungsprogramm und schließlich drittens eine Software, die beides verbindet.

Eine Frau mit Bürstenhaarschnitt tritt an das Spanplatten-Pult neben mir. "Frosch", wie die anderen Clubmitglieder sie nennen, ist Organisatorin des Workshops. Mit der Verschlüsselung im Internet sei es wie mit Gardinen, sagt Frosch, die außerhalb des Internets auch als Sabine Engelhardt bekannt ist. "Warum haben Sie Gardinen vor Ihren Fenstern? Weil sie hübsch sind?"

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%