Selbstschutz im Internet

Die Anti-Prism-Party zieht auch in der 2. Auflage die Massen an

Wie kann ich mich vor Angriffen aus dem Internet schützen? Wie behalte ich meine persönlichen Daten für mich? Habe ich sichere Passwörter? Viele dieser Fragen standen den Teilnehmern der Anti-Prism-Party am 12.02.2014 ins Gesicht geschrieben. Ob es nun die aktuellen Diskussionen um die verschiedensten Abhörskandale waren, welche die Zuschauer so zahlreich zur Kryptoparty ins ZKM führten oder ob sich die Frage nach den richtigen Mitteln zum Selbstschutz im Internet im Mittelpunkt stand. Die verschiedenen Vorträge der IT-Sicherheitsexperten aus Karlsruhe wurden nicht nur von einem Überfüllten Vortragssaal  mitverfolgt, es entwickelten sich im Anschluss an die Veranstaltung auch viele anregende Diskussionen.

Zu Beginn der Veranstaltung begrüßten die Organisatoren der Veranstaltung, Dirk Fox, Geschäftsführer der Secorvo Security Consulting GmbH und Mitgründer der Karlsruher IT-Sicherheitsinitiative (KA IT-Si), sowie David Hermanns vom Mueller-QuadeCyberForum e.V. die Gäste. 
In einem ersten Vortrag erläuterte Professor Jörn Müller-Quade, Leiter der Arbeitsgruppe für Kryptographie und Sicherheit am KIT, Herkunft und Funktion Kryptographischer Verfahren. Dabei stellte sich heraus, dass das Verschlüsseln von Botschaften bereits ein Problem aus der Antike war. Bis heute hat die Kryptographie eine spannende Entwicklung durchzogen und wurde über geschichtsträchtige Apparate, wie z.B. die Enigma aus dem zweiten Weltkrieg, bis zu heutigen digitalen Techniken immer raffinierter und komplizierter. Die Kryptographie befinde sich in einem stetigen Wettstreit zwischen Personen, welche die Nachrichten entschlüsseln möchten und denen, welche dafür sorgen, dass Nachrichten nicht entschlüsselt werden können, erklärte Müller-Quade. Heute ist die Kryptographie eine Wissenschaft, die ihre eigenen Methoden entwickelt hat und über immer neue Ansätze und Beweisführungen versucht moderne Verfahren zur Verschlüsselung zu entwickeln.

In den weiteren Vorträgen bekamen die Zuschauer verschiedene Werkzeuge vorgestellt, die dazu beitragen können, dass Daten besser geschützt werden und die Kommunikation über das Internet etwas abhörsicherer funktionieren kann. Es wurde aber auch ganz klar herausgestellt, dass man sich nicht gegen alle Angreifer schützen könne. Gerade vor großen Institutionen, wie beispielsweise der NSA könne man sich nicht komplett verschließen. De Frage ist nur, wen man noch alles an seine Daten lässt und wie schwer man es den Angreifern macht. Daher solle jeder versuchen die für sich persönlich richtige Menge an Verschlüsselungstechniken anzuwenden, um die eigenen Daten bestmöglich aber gleichzeitig für den eigenen Gebrauch praktikabel zu schützen. Eine Liste an Werkzeugen, mit denen man Daten einfach und meist kostenfrei schützen kann, stellen die Veranstalter auf der Homepage der Anti-Prism-Party zur Verfügung.

 

Messe

An den Informationsstationen konnten sich die Besucher über Methoden der Verschlüsselung informieren.

Im Anschluss an die Veranstaltung konnten die Besucher auf einer Messe verschiedene Werkzeuge vom sicheren Instant Messenger über die Verschlüsselung von E-Mails bis hin zu sicheren Cloud-Lösungen ansehen und mit Experten aus den unterschiedlichsten Bereichen diskutieren. Daneben gab es die Möglichkeit in der Ausstellung „Kryptologikum“ die Geschichte der Kryptographie anhand von diversen Ausstellungsstücken und Demonstrationen nachzuverfolgen oder Fragen an Prof. Müller-Quade und seine Mitarbeiter zu stellen.

 

Kryptologikum

Die M-94 ist einer der "Neuzugänge" auf der Austellung Kryptologikum. Die Ausstellung ist noch bis zum 14.02.2014 im ZKM zu sehen.

Neben der musikalischen Untermalung von der Band „Accoustic Avenue“ gab es noch eine Live-Hacking Demonstration in der veranschaulicht wurde, wie einfach man über W-Lan Zugriffe Smartphones manipulieren kann, sowie ein Security Kino mit sechs verschiedenen Kurzfilmen zum Thema IT-Sicherheit.

 

Live-Hacking

Beim Live-Hacking zeigten Kai Jendrian (links) und Jörg Völker (rechts), wie einfach man die Smartphones der Besucher hacken kann.