Alarmstufe Neun

Auf der neunten Hacker-Convention gab es nicht nur viel Bier und Party, sondern - wie immer - auch Interessantes und Überraschendes. Cult of the Dead Cow sorgte mit einer ersten Demonstration ihres Anti-Zensur-Browsers Peek-A-Booty fĂŒr Aufsehen, der Russe Dimitry Sklyarov wurde wegen angeblich illegaler eBook-Software verhaftet und ‘optyx’ erstaunte die Besucher mit einer besonders hinterlistigen Backdoor-Software auf Kernel-Basis.

vorlesen Druckansicht
Lesezeit: 8 Min.
Von
  • Patrick Brauch
Inhaltsverzeichnis

In seinem viel beachteten Vortrag erlĂ€uterte Robert Thieme [1|#literatur], warum sich die DefCon und ihre Besucher immer mehr dem Mainstream angleichen, wodurch die eigentliche Bedeutung des Hackens mehr und mehr verloren ginge. Die urprĂŒngliche Form des Hackens war es schließlich, durch technisches Know-how in neue Territorien vorzudringen. Als das Hacken aufkam, gab es noch keine Gesetze dagegen - es ging also auch nicht darum etwas Illegales zu unternehmen, sondern schlicht seine Erkenntnisse ĂŒber Computer und das Netzwerk zu erweitern. Dieser Kontext habe sich laut Thieme deutlich verĂ€ndert: Tausende von Nachahmern ‘hacken’ sich heute nur in Rechner ein, um sie fĂŒr Angriffe zu missbrauchen oder einfach den Administrator zu Ă€rgern - das habe nichts mehr mit Hacken zu tun. Thieme rief dazu auf, den ursprĂŒnglichen Hacker-Idealen wie Informationsfreiheit durch neues Know-how wieder mehr an Bedeutung zu verleihen.

Eine anerkannte Hackergruppe der alten Garde stand auch bei der diesjĂ€hrigen DefCon wieder im Mittelpunkt: Cult of the Dead Cow (cDc) stellte zur DefCon 1999 die Backdoor-Software Back Orifice vor und sorgte fĂŒr Aufsehen. Diesmal geht es mit Peek-A-Booty um eine Browser-Erweiterung, die - Ă€hnlich wie bei Gnutella - alle Daten im eigenen Netzwerk versendet.

Zweck dieser Software ist es, die aufgezwungene Zensur vieler asiatischer, arabischer und afrikanischer Staaten auszuhebeln. Da alle URL-Anfragen im Peek-A-Booty-Netzwerk verschlĂŒsselt ĂŒbermittelt werden, greifen technische Zensurmethoden wie Filtern ĂŒber Proxies nicht mehr: Fordert ein chinesischer Nutzer eine bei ihm blockierte Seite an, ĂŒbermittelt Peek-A-Booty diese Anfrage verschlĂŒsselt ĂŒber das Netzwerk. Ein anderer Teilnehmer, der freien Zugriff auf Webseiten hat, fordert die Website schließlich an und schickt sie - natĂŒrlich wiederum verschlĂŒsselt - zurĂŒck an den chinesischen Rechner. Dabei kennt keiner der beiden Rechner die tatsĂ€chliche IP-Adresse der Gegenstelle; die Daten werden ĂŒber eine ganze Reihe von Rechnern geschickt, wobei jedem einzelnen Computer im Netzwerk nur die jeweils nĂ€chste und vorherige Station bekannt ist.

Allein die AnkĂŒndigung dieser Software sorgte fĂŒr einigen Wirbel. So blockierten die Vereinigten Arabischen Emirate prompt die Website von Cult of the Dead Cow, nachdem die Gruppe die erste AnkĂŒndigung zu Peek-A-Booty veröffentlichte.

Die Entwickler gruppieren sich unter dem Namen ‘Hacktivismo’. Diese von cDc gesponserte ‘special operations group’ setzt sich mit elektronischen Mitteln fĂŒr die bessere Durchsetzung der Menschenrechte weltweit ein; dazu haben sie ihre ‘Hacktivismo Declaration’ [2|#literatur] im April veröffentlicht. Wohl eins der ersten der Öffentlichkeit vorgestellten Peek-A-Booty-Netzwerke zeigten ‘Mixter’, ‘Drunken Master’ und ‘Oxblood Ruffin’ - der GrĂŒnder von Hacktivismo - abseits der DefCon in ihren HotelrĂ€umen im Hard Rock Hotel auf einem Test-Netzwerk. Die komplett in C++ geschriebene Software funktionierte dabei offenbar reibungslos auf drei vernetzten Notebooks.

Trotzdem zögert man bei Hacktivismo noch, Peek-A-Booty zu veröffentlichen. ‘Wir wollen sicherstellen, dass Nutzer von Peek-A-Booty optimal geschĂŒtzt sind’ sagte Oxblood gegenĂŒber c't. Damit sind Routinen zur besseren Tarnung des von Peek-A-Booty erzeugten Netzverkehrs gemeint. ‘Momentan ist es so, als wĂŒrde man in einem Land, in dem nur Postkarten versendet werden, plötzlich einen Briefumschlag verschicken - das fĂ€llt natĂŒrlich auf.’

Mit einen morbiden Vergleich antwortete Oxblood auf die Frage, was Hacktivismo motiviert, sich mit solcher Software gegen die Zensur zu wehren: ‘Die Zensur im Internet ist wie ein KrebsgeschwĂŒr - mit Peek-A-Booty bieten wir eine Strahlentherapie dagegen.’

Etwas GeheimniskrĂ€merei betreibt Hacktivismo noch um den VerschlĂŒsselungsalgorithmus. Zwar ist das Peek-A-Booty-Projekt Open Source, sodass der Algorithmus ohnehin bekannt wird, doch möchte man im Augenblick noch keine Details rausrĂŒcken. Immerhin verriet uns Oxblood, dass es sich um einen renommierten Algorithmus handelt, an dem ein wenig gehackt wurde ...

Zu einem Veröffentlichungstermin wollte man noch keine Stellung beziehen. Immerhin gab es mehr als das ĂŒbliche ‘It’s ready when it’s ready’ mit dem Versprechen, noch in diesem Jahr eine fertige Version zu prĂ€sentieren. Weitere Informationen dazu gibt es unter www.cultdeadcow.com.

Einen weiteren ‘Höhepunkt’ gab es, als die DefCon 9 eigentlich schon vorbei war: Die Verhaftung des russischen Programmierers Dimitry Sklyarov. Der 26-jĂ€hrige Russe hielt am Sonntag abend einen Vortrag ĂŒber eBook-Sicherheit - am nĂ€chsten Morgen klickten die Handschellen des FBI: Er habe gegen den Digital Millennium Copyright Act (DMCA) verstoßen.

Bereits vor drei Wochen (c't 15/2001, S. 27) hatten Dimitry Sklyarov und sein Kollege das Programm Advanced eBook Processor (AEBPR) veröffentlicht, das den Kopierschutz des eBook-Reader 2.1 aushebeln konnte. Die neue Version der Software setzt den Kopierschutz der Folgeversion 2.2 außer Kraft.

Die Verhaftung hat mittlerweile eine Welle von Protesten nach sich gezogen. WĂ€hrend die DefCon-Besucher schon ĂŒber das DefCon-10-Motto ‘Got Guns?’ witzelten, hat die Electronic Frontier Foundation bereits zu organisierten Protestaktionen aufgerufen. So wurde die Website www.boycottadobe.org und eine ‘Free-Dimitry’-Mailingliste ins Leben gerufen. Mittlerweile hat Adobe auf die Proteste reagiert und fordert auch die Freilassung des Russen.

Die DefCon-Veranstalter reagierten mit UnverstÀndnis auf die Verhaftung. Laut eines Berichts der Las Vegas Sun bezeichnete DefCon-9-Veranstalter Jeff Moss die Arbeit des Russen als vollkommen konform mit dem im Staat Nevada geltenden Recht.

Auch der Verantwortliche der DefCon-Sicherheit ‘Noid’ sprach seinen Unmut ĂŒber den ‘Bust’ gegenĂŒber c't aus. Er persönlich halte nicht viel vom DMCA und zitierte zynisch den vor acht Jahren verstorbenen Musiker Frank Zappa: ‘Amerika ist ein Land der Gesetze, schlecht geschrieben und willkĂŒrlich in Kraft gesetzt’.

NatĂŒrlich kamen auch ‘Hardcore-Hacker’ auf der diesjĂ€hrigen DefCon nicht zu kurz. WĂ€hrend natĂŒrlich wieder zahlreiche Exploits und Insider-Informationen nachts auf privaten Partys ausgetauscht wurden, bot auch das offizielle Rahmenprogramm einiges Interessantes fĂŒr die normalsterblichen Besucher.

‘optyx’ erntete eine Menge Applaus fĂŒr sein Kernel Intrusion System (KIS) - dieser Albtraum jedes Systemadministrators nistet sich als Backdoor direkt im Kernel des Systems ein. Dadurch kann es beispielsweise Ă€ußerst effektiv Prozesse verstecken und ist zudem nahezu nicht mehr aufzufinden - ‘very nifty’, wĂŒrdigten die Con-Teilnehmer die Software wĂ€hrend optyx’ Vortrag. Momentan lĂ€uft das Programm unter Linux 2.2.x und 2.4.x, doch Ports fĂŒr Solaris und BSD sollen in KĂŒrze folgen.

Die Veranstalter blicken zufrieden auf die DefCon 9 zurĂŒck. Zwar macht sich Jeff Moss in einem öffentlichen Brief [3|#literatur] etwas Sorgen um die Zukunft der Veranstaltung - mit 5100 Besuchern stellte die DefCon wieder ihren Besucherrekord vom Vorjahr ein. So fragt sich Moss, wie er bei weiter steigenden Besucherzahlen die Convention noch organisieren soll.

Das Veranstalter-Team zieht aber ein Ă€ußerst positives Fazit. Im Vergleich zu den vergangenen Jahren sei es die am glattesten verlaufene Convention. Gespannt darf man auf das DefCon-JubilĂ€um schauen: Ob die zehnte DefCon im kommenden Jahr mit noch mehr Besuchern ein regelrechtes Medien-Ereignis wird oder ob es gelingt, rechtzeitig zum zehnjĂ€hrigen JubilĂ€um das Ereignis wieder etwas abseits vom Mainstream zu rĂŒcken ... (pab)

[1] www.thiemeworks.com

[2] www.cultdeadcow.com/cDc_files/declaration.html

[3] www.defcon.org/TEXT/9/open-letter-dc9.txt (ole)