Sie nennen sich Cypherpunks, Krypto-Rebellen oder Krypto-Anarchisten und haben den Datenschutz auf die Spitze getrieben. Sie träumen von einem völlig unbelauschten Austausch von Informationen, einem gesetzeslosen Cyberspace. Die Ohnmacht der Steuer- und Polizeibehörden, ja sogar das Ende der Nationalstaaten sollen folgen. Anfang der 90er Jahre begann der Kult mit einem Manifest: Die Gründungserklärung der Cypherpunks schrieb Eric Hughes ( www.activism.net/cypherpunk/manifesto.html ). Es folgten Grundsatzerklärungen, verfasst von dem Internetmillionär Tim May ( www.activism.net/cypherpunk/crypto-anarchy.html und - ein paar Jahre später - von dem ehemaligen Grateful Dead-Sänger John Perry Barlow ( www.eff.org/~barlow/Declaration-Final.html ).

Einen guten Überblick über die Szene bietet die Webseite von Vince Cate, einem Hackers und Cypherpunk, der sich nach Anguilla abgesetzt und am Palmenstrand seine Server aufgestellt hat ( http://online.offshore.com.ai/security/ ). Der technische Hintergrund wird zum Beispiel hier erläutert: www.ssh.fi/support/cryptography/index.html .

Über aktuelle Entwicklungen in der Crypto-Szene halten die Homepage von Bruce Schneier ( www.schneier.com ) und sein Newsletter Crypto-Gram ( www.counterpane.com/crypto-gram.html ) auf dem Laufenden, sowie die etwas exzentrische Cypherpunk-Publikation http://cryptome.org/ . Wer selber auf die Mailingliste der Cypherpunks aufgenommen werden will, kann sich unter www.cypherpunks.to die notwendigen Informationen besorgen.

Spione im Netz

Die meisten Computerbenutzer haben freilich sehr viel praktischere Probleme mit dem Datenschutz - so weit sie überhaupt von ihnen wissen. Bösartige Hacker, Skript-Kiddies, Diebe von Passwörtern und Kreditkartennummern tummeln sich immer zahlreicher im Netz und kommen mit immer neuen technischen Tricks an ihr Ziel. Ein Grund, warum die Hersteller von Sicherheitsprogrammen für Computer zu den Boombranchen der Internetwirtschaft gehört. So genannte Virenschutzprogramme und Firewalls (siehe zum Beispiel www.zonelabs.com ) finden für 30, 100, gar 300 Euro im Jahr ihre Abnehmer. Hackerschutzprogramme ( www.networkice.com ) durchforsten die eingehenden Daten nach verdächtigen Inhalten, Anti-Spyware-, Anti-Cookes- und Anti-Trojan-Programme ( http://security.kolla.de , http://tds.diamondcs.com.au ) durchsuchen Computer nach unerkannter Schnüffelsoftware. Über solche und andere Sicherheitslücken und Lösungen informiert zum Beispiel regelmäßig der Sicherheitsexperten Steve Gibson ( http://grc.com/default.htm ). Er bietet sogar einen kostenlosen Sicherheitstest zum Herunterladen an.

Doch sicher vor Spionen, warnen Datenschutzexperten, machen solche Programme das Internet noch lange nicht. Jede Email flitzt wie eine offene Postkarte durchs Netz und kann mit entsprechenden Computerkenntnissen entlang des Weges gelesen werden. Jeder Internet-Provider, manche Polizeibehörde, interessierte Hacker und sogar geschickte Internet-Marketingexperten können wissen, welche Beiträge ein Surfer in Newsgroups gelesen hat, welche Webseiten er bevorzugt, welche Musik oder Filme er auf Internet-Tauschbörsen handelt. In einigen prominenten Fällen haben Gesetzeshüter solche Informationen bereits angezapt, in anderen auch private Gruppen wie der Verband der amerikanischen Musikindustrie RIAA, der im Augenblick Tausende Raubkopierer in den USA verklagt ( http://hiphopdirectory.com/directory-org-primary/categorys/news/news-749.html ).

Gegen solche Übergriffe helfen nur die Techniken der Krypto-Rebellen und Cypherpunks. Verschlüsselte Email zum Beispiel ( www.hushmail.com , www.mailvault.com , www.pgp.com ). Trickreiche Emailsysteme wie der "Remailer" der Cypherpunks auf Tonga ( www.cypherpunks.to ) oder anderer Betreiber ( www.stack.nl/~galactus/remailers/index-cpunk.html ), die eine Nachricht erst durch mehrere Computer rings um den Erdball jagen und dabei alle Spuren verwischen. Elektronische Tarnkappen wie www.anonymizer.com . Technisch versierte Benutzer können ihr Surfen selber über so genannte anonyme Proxys betreiben und dabei ebenfalls alle Spuren verwischen ( http://webveil.com/matrix.html ), doch Vorsicht: Das ist Expertensache! Für den Tausch von Musik empfehlen sich inzwischen weit gehend anonyme Tauschbörsen wie www.blubster.com , aber auch das geschieht auf eigene Gefahr. Der Tausch copyright-geschützter Titel ist natürlich auch in diesen Diensten illegal.