21C3: Hacker erwarten auch 2005 viele "Spielplätze"

Superworms, Toll Collect, Biometrie-Großprojekte, ZigBee, mobile Bot-Netze sowie die Vernetzung von Autos oder Überwachungskameras gehören zu den Top Ten der befürchteten Sicherheitsdebakel im kommenden Jahr.

In Pocket speichern vorlesen Druckansicht 219 Kommentare lesen
Lesezeit: 5 Min.

Superworms, Toll Collect, Biometrie-Großprojekte, ZigBee, mobile Bot-Netze sowie die Vernetzung von Autos oder Überwachungskameras gehören zu den Top Ten der befürchteten Sicherheitsdebakel im kommenden Jahr. Diese und viele andere potenzielle Gefährdungen im Bereich der Informationstechnik trugen die Hacker im völlig überfüllten Kuppelsaal des Berliner Congress Centers am gestrigen Mittwoch auf dem gestrigen Abschlusstag des 21. Chaos Communication Congress (21C3) in Berlin zusammen. Die mit viel Hackerhumor gewürzte Übersicht über die drohenden "Security Nightmares" gehört traditionell zu den beliebtesten Foren des Chaotentreffs. Sie dient zum einen dem Realitätsabgleich der im Vorjahr aufgestellten Albträume, zum anderen wagen die unorthodoxen Techniknutzer einen erneuten Blick in die Glaskugel.

Alles, was kreucht und fleucht an Schädlingen im Netz, übt auf die Hacker seit langem eine gewisse Faszination aus. Beeindruckt zeigten sich die Chaosjünger daher beispielsweise von Würmern wie Phatbot, die erstmals neue Angriffsmöglichkeiten nachladen konnten, oder solchen, die andere Würmer anfielen. Interessant fanden sie zudem, dass sich Google vor kurzem plötzlich in der Rolle des Schädlingsbekämpfers sah. Als nächstes kämen wohl Superwürmer "mit eigenem Betriebssystem", unkte "Ron", einer der Moderatoren der Runde. Zudem stünden "Kreuzungen zwischen Spyware und Würmern" an, die sich gegenseitige (De-) Installationskriege liefern könnten, ergänzte sein Kollege Frank Rieger.

Nach wie vor warten die Hacker in diesem Zusammenhang auch auf ein Fiasko im Mobilbereich, wo sie im Zusammenhang mit Bluetooth gerade zahlreiche Sicherheitslücken demonstriert haben. Da die Verbreitung von Mobiltelefonen mit GPRS inzwischen größer sei, "wäre ein Bot-Netzwerk für Premium-SMS lukrativ", schwante Rieger. Bei einer Fortpflanzung via MMS etwa könnten damit "absurde Eurobeträge ausgelöst werden". Schließlich könne man bei einem Handy-Dialer anders als bei einem PC nicht einfach das Modem rausziehen im Notfall.

Gespannt sind die Datenreisenden auch auf den lange verzögerten Start des Mautsystems Toll Collect. "Es ist schön, wenn der Staat so ein bisschen Spielzeug auf die Straßen stellt", befand Rieger. Auch die schon länger abgegebene Prognose über schwere Probleme mit größeren Biometrie-Installationen werde 2005 endgültig eintreten: "Wir wissen, dass die Systeme hackbar sind", erklärte der Ex-CCC-Sprecher. "Wir warten nur noch auf eine Gelegenheit, damit wir es großflächig zeigen können." Das Iris-Erkennungssystem am Frankfurter Flughaben ließ er dabei nicht gelten: Es sei keine "sportliche Herausforderung", wenn Polizisten mit Maschinengewehren neben den Identifizierungsgeräten stünden.

Zu den Dauerrennern auf der Albtraumliste der Hacker gehört auch der gesamte Bereich des "Pervasive Computing", also der Einzug des Internet in immer mehr Gegenstände und Maschinen. Moderne Autos etwa seien mit immer mehr Mikroprozessoren bestückt und hätten dafür eine gemeinsame Datenschnittstelle, den so genannten CAN-Bus (Controler Area Network), führte Rieger aus. Dort würde es angesichts der von zahlreichen Systemen wie dem ABS oder der Navigationshilfe, die Updates beispielsweise auch über den Verkehrsfunk erhalte, zu Überlastungen und Eingriffsmöglichkeiten kommen. Ron kam daher rasch ins Träumen über die "freie Fahrt für freie Nerds", wenn man sich bald über einen UKW-Sender die Autobahn reservieren lassen könne. Die Botschaft, dass künftig gar "Car-2-Car"-Schnittstellen in Autos für gegenseitige Updates wandern sollen, gab ihm dann aber doch zu denken.

Mit großer Vorfreude beobachten die Hacker zudem, dass sich selbst Überwachungskameras verstärkt über das Netz steuern lassen, häufig sogar über WLAN. "Die sind auch skriptbar", gab Rieger zum Besten. Mit einer kleinen Programmroutine könnten so die rund 15.000 Schwenk-Neige-Bewegungen rasch vorexerziert werden. Erwartungsvoll sehen die Technikexperten zudem der Einkehr des Funknetzwerk-Protokolls ZigBee entgegen, das beispielsweise für die Heimvernetzung gedacht ist. Sicherheitsfunktionen seien dort nämlich nicht im Design vorgesehen, müssten individuell nachinstalliert werden. Bei einer Spezifikation des Standards auf 350 Meter Reichweite, dürfte das häufig mit dem Rütteln an Türen verglichene "Port-Scannen" von Netzrechnern damit ganz andere Dimensionen erhalten.

Nach wie vor sehen die CCCler aber auch Einfallstore bei den ganz normalen Betriebssystemen meterweit offen stehen. "Ein ungepatchtes Windows-System ist nur noch 4 Minuten im Internet", bis es gehackt sei, vergaß Ron nicht zu erwähnen. Verstärkt hatten die Analysten überdies in diesem Jahr auf Schwachstellen im vermeintlich gut behüteten Mac OS X auf dem Kongress hingewiesen. Nicht nur die Tatsache, dass Passwörter im Klartext von dem Apple-System aufbewahrt werden, warfen die Hacker Steve Jobs vor. Wie Angelo Laub vortrug, sind die Systempräferenzen beim Mac auch standardmäßig in keiner Weise gesichert. Zudem seien während der Laufzeit Methoden und Routinen überschreibbar, was Phishing-Attacken mit Apples Safari-Browser erleichtere. Sogar eine Replikationsroutine für das System aus Cupertino führte Laub vor. Er nutzte dafür unter anderem die Eigenart des Macs, sich ein Dateiformat auch nach dessen Umbenennung zu merken.

Das Ende der Fahnenstange dürfte nach Ansicht der Experten mit derlei befürchteten Schwachstellen noch nicht erreicht sein. Ihre Liste umfasst weiter unter anderem ein böses Erwachen beim nur noch vermeintlich sicheren Telnetprogramm SSH, bei VoIP, Instant Messaging oder abhanden kommenden gesamten Datenbanken. Während Spam Rons Gefühl nach anscheinend eine Sättigungsgrenze an der Netzarchitektur erreicht habe, werde das Passwort-Phishing weiter zunehmen und E-Mail als Kommunikationskanal zwischen Firmen und Nutzern endgültig das Aus bereiten. (Stefan Krempl) / (tol)