Hacker vs. „Problempolitiker“

Der Chaos Computer Club hatte sein traditionelles Hackertreffen 2006 unter das Motto „Who can you trust?“ gestellt. Angesichts vieler neuer politischer Angriffe auf die Privatsphäre der Bürger im „Kampf gegen den Terror“ und einem im Raum stehenden Verbot von „Hacker-Tools“ zählte der CCC Regierungen nicht zu den vertrauenswürdigen Instanzen der Datenreisenden. Mit selbst gebauten Drohnen und Datenbanken wollen die Tüftler sie besser überwachen. Auch die vermeintliche Sicherheit so mancher Technik erwies sich als trügerisch.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 11 Min.
Inhaltsverzeichnis

Ich vertraue Euch nicht“, rüttelte John Perry Barlow, Mitgründer der US-Bürgerrechtsbewegung Electronic Frontier Foundation (EFF), die in Berlin versammelte Hackergemeinde bei der Eröffnung des 23. Chaos Communication Congress (23C3) aus dem Weihnachtsfrieden. Eingeschränkt hatte der ehemalige Songschreiber der Grateful Dead sein Votum zuvor auf die von ihm im Saal vermuteten „schwarzen Schafe“, die Sympathien für die „dunkle Seite“ der IT-Macht hegen und mit an all den Viren und Trojanern schreiben würden, „die das Leben von Windows-Nutzern zu einer permanenten Hölle machen“. Er selbst bekomme 30 000 Spam-Mails am Tag. Warum habe die „natürliche Form der Gegenwehr durch die Cyber-Ethik diese Krankheit nicht gestoppt?“, fragte der Netzpionier in die Runde. „Warum arbeiten die Leute, die auf technischer und sozialer Ebene das Problem angehen könnten, nicht an einer Lösung?“

Seine Kreditkarte sei jüngst von einem Täter missbraucht worden, um an 30 Geldautomaten insgesamt 18 000 US-Dollar abzuheben, zeigte sich der Cyber-Dissident betroffen vom Verwischen der Grenzen zwischen aufrichtigen Sicherheitstestern und dem organisierten Verbrechen. Die Datenreisenden rief er auf, nicht vertrauenswürdige Subjekte aus den eigenen Reihen zu verstoßen. Die Angesprochenen fragten sich aber, ob Barlow die Richtigen anbelle. Der CCC predigt seit langem Grundsätze der Hackerethik. Sie umfassen Ermahnungen wie öffentliche Daten zu nützen und private Informationen zu schützen. Zudem gilt es als unstatthaft, in Daten Dritter „zu müllen“. Auf dem Kongress gingen die Organisatoren erneut mit gutem Beispiel voran und richteten eine Hotline ein, um bei Ungewissheiten rund um die moralische Vertretbarkeit von Hacks anonym Abhilfe zu schaffen.

Andere Experten zeichneten ein detailreiches Bild staatlicher und privater Überwachung. Es gebe gerade in Luxusherbergen zahlreiche „verborgene Infrastrukturen“, warnte der Coburger Sicherheitsberater Manfred Fink. Mitgebracht hatte der Wanzenjäger unter anderem eine Kachel mit dahinter installiertem Mini-Elektroauge. Als Trend machte Fink das Einschleusen präparierter Akkus in Mobiltelefone aus. In seiner Firma seien beim Röntgen mit Digitalsystemen mehrere hundert Geräte mit verwanzten Akkus entdeckt worden. Man solle ein Handy nie nur kurzzeitig unbeaufsichtigt lassen. Fink schätzte die Anzahl der Geheimdienstler und Strafverfolger, die sich auf derlei Abhöraktionen spezialisiert hätten, allein hierzulande auf „hoch dreistellig“. Die Frage müsse lauten: „Sind wir paranoid genug?“

Der Kölner Strafrechtler Marco Gercke warnte davor, den Staat als Sicherheitsgarant in einer Welt ständig heraufbeschworener terroristischer Gefährdungen zu sehen. „Wir können Regierungen nicht trauen, wir müssen sie kontrollieren“, betonte Gercke. Dies sei umso wichtiger, als die Gesetzgeber nicht mehr auf unabhängige Experten hörten. Vielmehr würden sie ihre Entwürfe von Konzernen schreiben lassen. „Know your Citizens“, machte der Wissenschaftler als Motto von Regierungen im digitalen Zeitalter aus. Das gegen die eigenen Bürger aufgefahrene Spektrum reiche von der verdachtsunabhängigen Vorratsspeicherung von Telefon- und Internetdaten über Volkszählungen, die Erfassung von Kfz-Kennzeichen, Videoüberwachung oder Mautsysteme bis hin zu Ausweisdokumenten, die nun mit der Funktechnik RFID und Fingerabdrücken aufgerüstet würden.

2005 hatte Gercke auf dem Hackerkongress prophezeit, dass die Sicherheitsbehörden auf Befugnisse zum Eindringen in private Rechner mit Hilfe von Trojanern drängen dürften und per Keylogger sämtliche Tastatureingaben der PC-Nutzer mitschneiden wollten. Inzwischen hat Nordrhein-Westfalen ein Gesetz für solche „Online-Durchsuchungen“ verabschiedet, während Bundesinnenminister Wolfgang Schäuble auf eine bundesweite Regelung pocht. Die Prinzipien der Hausdurchsuchung seien aber nicht aufs Internet und den heimischen Rechner übertragbar, monierte Gercke. Insgesamt bezeichnete er Versuche zur vorsorglichen Straftatenabwehr als „Nonsens“.

Schweres rhetorisches Geschütz fuhr auch Roger Dingledine auf, der Programmierer der freien Software für das Anonymisierungsnetzwerk Tor (The Onion Routing). Ihm zufolge hat Deutschland die Vorhut im Kampf gegen datenschutzfördernde Techniken im Netz übernommen: „Der Krieg ist hier schon stärker zugange als in anderen Ländern.“ Nur hierzulande würden Server des Anonymisierungsdienstes auf Anweisung von Strafverfolgungsbehörden „gestohlen“, protestierte Dingledine gegen die von der Konstanzer Staatsanwaltschaft vorangetriebene Beschlagnahmung zahlreicher Mietserver bei Providern im September. Ein solcher Fall sei bislang weltweit einmalig. Als Beispiele für zahlreiche legitime Nutzungsmöglichkeiten des Anonymisierungsnetzes nannte er Soldaten der US-Navy, die damit etwa im Mittleren Osten ihren Aufenthaltsort geheim halten könnten, oder Angestellte, die sich unbeobachtet die Webseiten der Konkurrenz anschauen möchten.

Die Hacker wollen den Spieß nun umdrehen. Die beiden ehemaligen CCC-Sprecher Ron und Frank Rieger forderten eine stärkere Kontrolle von „Problempolitikern“ durch die Bürger. Es gehe um einen „Ausbau der Überwachung auf allen Ebenen“, wobei auch Regierungsmitglieder stärker im Auge behalten werden müssten, betonte Ron. Angesichts vieler Berichte über schwarze Kassen handle es sich um potenzielle Straftäter. „Einzelverbindungen, Transaktionsnachweise - wir wollen alles.“ Wenn sich etwa ein Politiker über „Killerspiele“ aufrege, habe die Öffentlichkeit ein Recht zu wissen, „was auf seiner Festplatte ist“. Es müsse eine „ordentliche Datensammlung über alle Politiker“ her, ergänzte Rieger. Diese hätten schließlich prinzipiell „nichts zu verbergen“.

Der halbernst gemeinte Aufruf erfolgte in dem traditionell mit viel Ironie gewürzten Ausblick auf die kommenden „Sicherheits-Albträume“ und die Entwicklungen, „über die wir nächstes Jahr lachen werden“. Der Tenor „Überwachung der Überwacher“ zog sich aber auch durch einen Vortrag von Andreas Steinhauser zum Eigenbau unbemannter Flugobjekte. Die Hacker müssten die Technik verstehen lernen, „weil wir damit kontrolliert werden und kontrollieren können“, führte der unter dem Pseudonym „Steini“ bekannte Bastler zur Begründung aus. „In einem Jahr hat die Community eine Drohne für unter 1000 Euro gebaut“, lautete seine Vorgabe. Die einst dem Militär vorbehaltenen Überwachungsapparate könnten damit neuartigen Verwendungen zugeführt werden. Als möglichen Einsatzzweck nannte ein Kongressbesucher die Beaufsichtigung der Polizei durch Demonstranten, bevor es andersherum komme. Konkretes Vorbild ist die Drohne md4-200 der Kreuztaler microdrones GmbH, die der Club gerade testet. Sie wird von vier Rotoren angetrieben und nutzt ein GPS-System. Das Gerät ist 20 bis 30 km/h schnell und kann bis zu 200 Gramm schwere Gegenstände wie etwa einen digitalen Camcorder tragen.

Einen großen Streitpunkt stellte die vom Bundeskabinett beschlossene Verschärfung des Computer-Strafrechts dar, die mit dem neuen Paragraphen 202c Strafgesetzbuch (StGB) auch ein Verbot von „Vorbereitungshandlungen“ und „Hacker-Tools“ enthält. Laut dem CCC schießt der Entwurf weit übers Ziel hinaus und würde auch viele Firmen treffen, die auf solche Software zur Identifizierung von Schwachstellen in den eigenen Systemen setzen. Auf dem 23C3 schätzte der Anwalt Peter Voigt, dass von der Klausel „40 bis 60 Programme“ betroffen sein dürften. Es sei aber abzuwarten, was die Gerichte aus der Passage machen würden. „Damit haben wir eine absolute Rechtsunsicherheit“, ärgerte sich Voigt. Ginge es nach dem Geist des Entwurfs, müsste man „Windows verbieten“. Ganz sei der Vorschlag zwar nicht „auf diesem Kalauer-Niveau“, aber auch nicht weit davon entfernt.

Trotz dieser drohenden gesetzlichen Regelungen veröffentlichten Bluetooth-Hacker im Rahmen des Kongresses zwei Werkzeuge, um die Aufmerksamkeit auf schwerwiegende Sicherheitslücken der Nahfunktechnik auf der Protokollebene zu lenken. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken, sodass der Angreifer etwa in den Besitz von Kontaktdaten in Adressbüchern oder andere ausgetauschte Informationen gelangen und angebotene Dienste nutzen kann. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Tastatur über einen darauf installierten HID-Server (Human Interface Device). Steht das Keyboard in einer nahen Bank und lässt sich das damit verknüpfte Terminal etwa per Fernglas einsehen, könnten sich so Transaktionen durchführen lassen. Die beiden Tools bauen auf einer Schwäche auf, welche die israelischen Forscher Avishai Wool und Yaniv Shaked 2005 beschrieben haben. Demnach lässt sich die Verbindung zwischen Bluetooth-Geräten beim „Pairing“ belauschen. Den bereits verbundenen Endgeräten wird vorgegaukelt, ihr Gegenüber habe den eine PIN-Eingabe erübrigenden Zusammenschaltungsschlüssel, den „Link Key“, vergessen. So wird ein erneuter Pairing-Prozess angestoßen. Dabei hat der Angreifer Gelegenheit, die ausgetauschten Daten mit einem Sniffer aufzuzeichnen.

Beim Thema Vertrauen durfte das in Hackerkreisen kritisch beäugte „Trusted Computing“ nicht fehlen. So versuchte der bei Google beschäftigte Mac-Experte Amit Singh Spekulationen über die Hintergründe des inzwischen gestoppten Einbaus von „Trusted Platform-Modulen“ (TPM) in eine Reihe von Intel-Macs ein Ende zu bereiten. Es habe sich dabei um einen „Bluff“ gehandelt, meinte der ehemalige IBM-Mitarbeiter. Da es bei den betroffenen Apple-Rechnern bei einer gängigen Architektur mit Nutzerprogrammen und verteilten Prozessaufgaben des Kernels im Betriebssystem geblieben sei, „kann man damit alles machen, was man will“. Der „berüchtigte Chip“, der allein im vergangenen Jahr in 20 Millionen Standard-Rechner Einzug gehalten habe, sei auf den Intel-Macs ein „Phantom“. In verkauften Serienmodellen mit dem TPM habe Apple auch nicht versucht, mit Hilfe des Kontrollchips dem unautorisierten Installieren von Mac OS X auf normalen Intel-PCs Steine in den Weg zu legen. Andere Hacker trauten dem Frieden nicht und sorgten sich, dass Apple mit dem TPM, das in neueren Intel-Macs aber nicht mehr enthalten ist, strikte DRM-Regeln gemäß den Vorgaben Hollywoods durchsetzen wollte.

Barlow rief auf dem Kongress zu „massivem zivilem Ungehorsam“ gegen die digitalen DRM-Fesseln auf. Lawrence Lessig, der Gründer der „Creative Commons“-Bewegung (CC), gab dagegen zu bedenken, dass damit allein der Widerstand Hollywoods und der Musikindustrie nicht gebrochen werden könne. Die andere Seite gehe „brutal“ vor und stempele DRM-Hacker als „Terroristen“ ab, sodass die Herzen der Massen auf diesem Weg nicht zu gewinnen seien. Lessig schwor die Datenreisenden darauf ein, im „Krieg“ um die freie und kreative Verwendung digitaler Technik eine gemeinsame Frontlinie aufrechtzuerhalten. Ein vereintes Vorgehen sei die einzige Möglichkeit, die Kontrollmentalität des 20. Jahrhunderts rund um schöpferische Werke zu knacken.

Nach vier Tagen voll mit Berichten über nicht vertrauenswürdige Praktiken von Kreditkartenakzeptanzstellen oder leicht auszutricksende biometrische Fingerabdruck-Sensoren, Szenarien zu Großangriffen auf die Privatsphäre mit der Verkehrsdatenanalyse und viel „Spaß am Gerät“ konnte Tim Pritlove einen neuen Besucherrekord vermelden. 4200 Freunde der schöpferisch-kritischen Auseinandersetzung mit der digitalen Welt waren zum Szene-Stelldichein gepilgert. Der Kongress-Zeremonienmeister zeigte sich erfreut, dass im 26. Jahr der „intergalaktischen“ Hackervereinigung noch immer viele am Angebot des CCC interessiert seien. Anstöße zur Neuausrichtung der Medien- und Lobbyarbeit des Clubs, die von Insidern zuvor als „höchst ineffektiv“ kritisiert worden war, suchte man auf dem 23C3 zudem größtenteils vergeblich. (jk) (jk)