22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG

Der Chaos Computer Club fordert nach dem Sicherheitsfiasko mit Sonys Rootkit einen Verzicht auf Kopierschutz für CDs. Dass die "DRM-Kampagne" zunächst zurückgeschlagen werden konnte, sei auch ein Erfolg der Netzgemeinde.

In Pocket speichern vorlesen Druckansicht 394 Kommentare lesen
Lesezeit: 4 Min.

Die auf dem 22. Chaos Communication Congress (22C3) versammelte Hackergemeinde zeigte sich am gestrigen Mittwochabend empört über das andauernde Drama um Sony BMGs Kopierschutz-Rootkit. "Der Konzern begeht digitalen Hausfriedensbruch, um seine eigenen Interessen durchzusetzen, verwüstet das Haus und lässt die Tür zum Schluss offen", beklagte Markus Beckedahl vom Chaos Computer Club (CCC) das unverfrorene Vorgehen des Multis. "Wir fordern Sony BMG und andere Firmen auf, künftig gänzlich auf Kopierschutz zu verzichten", erklärte der Hacker gegenüber heise online. Andernfalls sei weiterer Schaden zu befürchten. Schon jetzt sei davon auszugehen, dass die Schreiber von Trojanern und Viren sich eine Scheibe von den Cracker-Methoden des Labels und seiner Technologieausrüster abschneiden und ihre PC-Schädlinge künftig ähnlich tief auf Betriebssystem-Ebene in die Rechner einschleusen würden. Gängigen Virenscannern stünde damit "der Knockout" bevor.

Dass die Bedrohung durch den Sony-BMG-Kopierschutz XCP überhaupt erkannt wurde und einer größeren Öffentlichkeit die Probleme von Systemen zum digitalen Rechtekontrollmanagement (DRM) vermittelt werden konnten, hält Beckedahl auch für einen Erfolg der Netzgemeinde. Nach der Veröffentlichung der grundlegenden Informationen über das Rootkit im Blog des Sicherheitstesters Mark Russinovich Ende Oktober habe insbesondere das Weblog BoingBoing als zentrale Plattform für die Aufdeckung der weiteren Umstände des Kopierschutz-Skandals fungiert. Unterstützung erhalten hätten die eifrigen Blogger dort unter anderem von Wissenschaftlern wie dem Informatikprofessor Ed Felten von der Princeton University, der zusätzliche Einzelheiten etwa über die Unzulänglichkeiten des von Sony BMG zunächst vorgelegten "Uninstallers" in seinem Online-Journal Freedom to Tinker bekannt machte.

Beckedahl selbst hat im Blog Netzpolitik.org eine umfangreiche Zeitschiene der "noch einmal zurückgeschlagenen DRM-Kampagne" Sony BMGs aufgestellt. Darin wird deutlich, wie lange die Planungen des Labels und seiner Zulieferer zur Einschleusung des Schadcodes bereits zurückgingen und wie schwer sich der Konzern dennoch tat, seinen Fehler einzugestehen. Als "große Frage" bleibt für den Aktivisten offen, "wieso Sony BMG in seiner Krisenkommunikation so grandios versagt hat". Anscheinend habe man gehofft, dass das Ausmaß der Gefährdung der Rechnerinfrastruktur von einem Großteil der Nutzer nicht bemerkt würde. Umso wichtiger sei es gewesen, dass die Internet-Community "kooperativ gegen die Beschneidung der Verbraucherrechte" vorgegangen sei. Beckedahl vergaß zudem nicht zu erwähnen, dass die Aktion des Musikmultis keineswegs mit der Hackerethik des CCC zu vereinbaren sei: "Wir hacken keine privaten Daten". Diese seien im Gegensatz zu öffentlich verfügbaren Informationen besonders zu schützen.

Vorwürfe gegen die Sicherheitsbranche erhob der Hacker fukami: "Die meisten Antiviren-Firmen haben um den heißen Brei herumgeredet, nur eine hat von Rootkit gesprochen". Die "Sonderbehandlung" Sony BMGs auch von staatlicher Seite aus ist dem Sicherheitsexperten nicht verständlich: "Jeder andere, der ein solches Werkzeug an den Start gebracht hätte, wäre als ganz normaler Krimineller behandelt worden". Anscheinend hätten sich auch Strafverfolger zunächst schwer getan, das Rootkit-Desaster zu verstehen. Inzwischen gehen US-Staaten wie New York oder Texas gegen Sony BMG vor.

Zahlen über die Verbreitung des XCP-Kopierschutzes legte auf dem 22C3 der Sicherheitsberater Dan Kaminsky aus den USA vor. Er untersuchte anhand einer von ihm verbesserten Methode zum Scannen von über 3 Millionen Servern für das Domain Name System (DNS), wie viele entsprechende zentrale Internet-Rechner Verbindungen zu URLs wie connected.sonymusic.com, updates.xcp-aurora.com, xcpimages.sonybmg.com, cp.sonybmg.com oder license.suncom2.com in ihren Caches gespeichert hatten. Das Sony-BMG-Rootkit versucht über diese Adressen "nach Hause zu telefonieren" und Nutzerdaten an den Konzern zu übermitteln.

Bei einem ersten Suchdurchlauf Ende November stieß Kaminsky auf 568.200 DNS-Server weltweit, welche die entsprechenden Adressen aufgesucht hatten. In einem zweiten Durchlauf fand er 352.000 Verzeichnisse, die auf xcpimages.sonybmg.com verwiesen, sowie 424.000, welche zu cp.sonybmg.com gingen. Die Rückläufe kamen aus 135 Ländern; auch vier Berliner Name-Server meldeten die entsprechenden Adressen zurück. Kaminskys Schlussfolgerung: "Es handelt sich definitiv um eine internationale Infektion. Das ist eine weltweite Angelegenheit". Ursprünglich hatte Sony BMG rund vier Millionen Audio-CDs allein in den USA mit dem umstrittenen Kopierschutz versehen, wovon etwa 2,1 Millionen verkauft worden sein sollen. (Stefan Krempl) / (pmz)