Alarmstufe Neun
Auf der neunten Hacker-Convention gab es nicht nur viel Bier und Party, sondern - wie immer - auch Interessantes und Ăberraschendes. Cult of the Dead Cow sorgte mit einer ersten Demonstration ihres Anti-Zensur-Browsers Peek-A-Booty fĂŒr Aufsehen, der Russe Dimitry Sklyarov wurde wegen angeblich illegaler eBook-Software verhaftet und âoptyxâ erstaunte die Besucher mit einer besonders hinterlistigen Backdoor-Software auf Kernel-Basis.
- Patrick Brauch
In seinem viel beachteten Vortrag erlĂ€uterte Robert Thieme [1|#literatur], warum sich die DefCon und ihre Besucher immer mehr dem Mainstream angleichen, wodurch die eigentliche Bedeutung des Hackens mehr und mehr verloren ginge. Die urprĂŒngliche Form des Hackens war es schlieĂlich, durch technisches Know-how in neue Territorien vorzudringen. Als das Hacken aufkam, gab es noch keine Gesetze dagegen - es ging also auch nicht darum etwas Illegales zu unternehmen, sondern schlicht seine Erkenntnisse ĂŒber Computer und das Netzwerk zu erweitern. Dieser Kontext habe sich laut Thieme deutlich verĂ€ndert: Tausende von Nachahmern âhackenâ sich heute nur in Rechner ein, um sie fĂŒr Angriffe zu missbrauchen oder einfach den Administrator zu Ă€rgern - das habe nichts mehr mit Hacken zu tun. Thieme rief dazu auf, den ursprĂŒnglichen Hacker-Idealen wie Informationsfreiheit durch neues Know-how wieder mehr an Bedeutung zu verleihen.
Peek-A-Booty
Eine anerkannte Hackergruppe der alten Garde stand auch bei der diesjĂ€hrigen DefCon wieder im Mittelpunkt: Cult of the Dead Cow (cDc) stellte zur DefCon 1999 die Backdoor-Software Back Orifice vor und sorgte fĂŒr Aufsehen. Diesmal geht es mit Peek-A-Booty um eine Browser-Erweiterung, die - Ă€hnlich wie bei Gnutella - alle Daten im eigenen Netzwerk versendet.
Zweck dieser Software ist es, die aufgezwungene Zensur vieler asiatischer, arabischer und afrikanischer Staaten auszuhebeln. Da alle URL-Anfragen im Peek-A-Booty-Netzwerk verschlĂŒsselt ĂŒbermittelt werden, greifen technische Zensurmethoden wie Filtern ĂŒber Proxies nicht mehr: Fordert ein chinesischer Nutzer eine bei ihm blockierte Seite an, ĂŒbermittelt Peek-A-Booty diese Anfrage verschlĂŒsselt ĂŒber das Netzwerk. Ein anderer Teilnehmer, der freien Zugriff auf Webseiten hat, fordert die Website schlieĂlich an und schickt sie - natĂŒrlich wiederum verschlĂŒsselt - zurĂŒck an den chinesischen Rechner. Dabei kennt keiner der beiden Rechner die tatsĂ€chliche IP-Adresse der Gegenstelle; die Daten werden ĂŒber eine ganze Reihe von Rechnern geschickt, wobei jedem einzelnen Computer im Netzwerk nur die jeweils nĂ€chste und vorherige Station bekannt ist.
Allein die AnkĂŒndigung dieser Software sorgte fĂŒr einigen Wirbel. So blockierten die Vereinigten Arabischen Emirate prompt die Website von Cult of the Dead Cow, nachdem die Gruppe die erste AnkĂŒndigung zu Peek-A-Booty veröffentlichte.
Die Entwickler gruppieren sich unter dem Namen âHacktivismoâ. Diese von cDc gesponserte âspecial operations groupâ setzt sich mit elektronischen Mitteln fĂŒr die bessere Durchsetzung der Menschenrechte weltweit ein; dazu haben sie ihre âHacktivismo Declarationâ [2|#literatur] im April veröffentlicht. Wohl eins der ersten der Ăffentlichkeit vorgestellten Peek-A-Booty-Netzwerke zeigten âMixterâ, âDrunken Masterâ und âOxblood Ruffinâ - der GrĂŒnder von Hacktivismo - abseits der DefCon in ihren HotelrĂ€umen im Hard Rock Hotel auf einem Test-Netzwerk. Die komplett in C++ geschriebene Software funktionierte dabei offenbar reibungslos auf drei vernetzten Notebooks.
Trotzdem zögert man bei Hacktivismo noch, Peek-A-Booty zu veröffentlichen. âWir wollen sicherstellen, dass Nutzer von Peek-A-Booty optimal geschĂŒtzt sindâ sagte Oxblood gegenĂŒber c't. Damit sind Routinen zur besseren Tarnung des von Peek-A-Booty erzeugten Netzverkehrs gemeint. âMomentan ist es so, als wĂŒrde man in einem Land, in dem nur Postkarten versendet werden, plötzlich einen Briefumschlag verschicken - das fĂ€llt natĂŒrlich auf.â
Mit einen morbiden Vergleich antwortete Oxblood auf die Frage, was Hacktivismo motiviert, sich mit solcher Software gegen die Zensur zu wehren: âDie Zensur im Internet ist wie ein KrebsgeschwĂŒr - mit Peek-A-Booty bieten wir eine Strahlentherapie dagegen.â
Etwas GeheimniskrĂ€merei betreibt Hacktivismo noch um den VerschlĂŒsselungsalgorithmus. Zwar ist das Peek-A-Booty-Projekt Open Source, sodass der Algorithmus ohnehin bekannt wird, doch möchte man im Augenblick noch keine Details rausrĂŒcken. Immerhin verriet uns Oxblood, dass es sich um einen renommierten Algorithmus handelt, an dem ein wenig gehackt wurde ...
Zu einem Veröffentlichungstermin wollte man noch keine Stellung beziehen. Immerhin gab es mehr als das ĂŒbliche âItâs ready when itâs readyâ mit dem Versprechen, noch in diesem Jahr eine fertige Version zu prĂ€sentieren. Weitere Informationen dazu gibt es unter www.cultdeadcow.com.
Einen weiteren âHöhepunktâ gab es, als die DefCon 9 eigentlich schon vorbei war: Die Verhaftung des russischen Programmierers Dimitry Sklyarov. Der 26-jĂ€hrige Russe hielt am Sonntag abend einen Vortrag ĂŒber eBook-Sicherheit - am nĂ€chsten Morgen klickten die Handschellen des FBI: Er habe gegen den Digital Millennium Copyright Act (DMCA) verstoĂen.
Bereits vor drei Wochen (c't 15/2001, S. 27) hatten Dimitry Sklyarov und sein Kollege das Programm Advanced eBook Processor (AEBPR) veröffentlicht, das den Kopierschutz des eBook-Reader 2.1 aushebeln konnte. Die neue Version der Software setzt den Kopierschutz der Folgeversion 2.2 auĂer Kraft.
Got Guns?
Die Verhaftung hat mittlerweile eine Welle von Protesten nach sich gezogen. WĂ€hrend die DefCon-Besucher schon ĂŒber das DefCon-10-Motto âGot Guns?â witzelten, hat die Electronic Frontier Foundation bereits zu organisierten Protestaktionen aufgerufen. So wurde die Website www.boycottadobe.org und eine âFree-Dimitryâ-Mailingliste ins Leben gerufen. Mittlerweile hat Adobe auf die Proteste reagiert und fordert auch die Freilassung des Russen.
Die DefCon-Veranstalter reagierten mit UnverstÀndnis auf die Verhaftung. Laut eines Berichts der Las Vegas Sun bezeichnete DefCon-9-Veranstalter Jeff Moss die Arbeit des Russen als vollkommen konform mit dem im Staat Nevada geltenden Recht.
Auch der Verantwortliche der DefCon-Sicherheit âNoidâ sprach seinen Unmut ĂŒber den âBustâ gegenĂŒber c't aus. Er persönlich halte nicht viel vom DMCA und zitierte zynisch den vor acht Jahren verstorbenen Musiker Frank Zappa: âAmerika ist ein Land der Gesetze, schlecht geschrieben und willkĂŒrlich in Kraft gesetztâ.
NatĂŒrlich kamen auch âHardcore-Hackerâ auf der diesjĂ€hrigen DefCon nicht zu kurz. WĂ€hrend natĂŒrlich wieder zahlreiche Exploits und Insider-Informationen nachts auf privaten Partys ausgetauscht wurden, bot auch das offizielle Rahmenprogramm einiges Interessantes fĂŒr die normalsterblichen Besucher.
KIS my Linux
âoptyxâ erntete eine Menge Applaus fĂŒr sein Kernel Intrusion System (KIS) - dieser Albtraum jedes Systemadministrators nistet sich als Backdoor direkt im Kernel des Systems ein. Dadurch kann es beispielsweise Ă€uĂerst effektiv Prozesse verstecken und ist zudem nahezu nicht mehr aufzufinden - âvery niftyâ, wĂŒrdigten die Con-Teilnehmer die Software wĂ€hrend optyxâ Vortrag. Momentan lĂ€uft das Programm unter Linux 2.2.x und 2.4.x, doch Ports fĂŒr Solaris und BSD sollen in KĂŒrze folgen.
Die Veranstalter blicken zufrieden auf die DefCon 9 zurĂŒck. Zwar macht sich Jeff Moss in einem öffentlichen Brief [3|#literatur] etwas Sorgen um die Zukunft der Veranstaltung - mit 5100 Besuchern stellte die DefCon wieder ihren Besucherrekord vom Vorjahr ein. So fragt sich Moss, wie er bei weiter steigenden Besucherzahlen die Convention noch organisieren soll.
Das Veranstalter-Team zieht aber ein Ă€uĂerst positives Fazit. Im Vergleich zu den vergangenen Jahren sei es die am glattesten verlaufene Convention. Gespannt darf man auf das DefCon-JubilĂ€um schauen: Ob die zehnte DefCon im kommenden Jahr mit noch mehr Besuchern ein regelrechtes Medien-Ereignis wird oder ob es gelingt, rechtzeitig zum zehnjĂ€hrigen JubilĂ€um das Ereignis wieder etwas abseits vom Mainstream zu rĂŒcken ... (pab)
Literatur
[2] www.cultdeadcow.com/cDc_files/declaration.html
[3] www.defcon.org/TEXT/9/open-letter-dc9.txt (ole)