Das können die Tools der Hacker

Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, um Netzwerke, Rechner oder Smartphones anzugreifen. Wir haben sie getestet.

In Pocket speichern vorlesen Druckansicht
Hacking-Gadgets: c’t testet die Tools der Hacker
Lesezeit: 7 Min.
Von
  • Ronald Eikenberg
Inhaltsverzeichnis

Hacker Warehouse, Hak5 oder Lab401 bieten Geräte an, die man im Elektronik-Markt nebenan eher vergeblich sucht. In diesen speziellen Online-Shops findet man fast ausschließlich Tools, die vor allem einem Zweck dienen: Angriffe auf Netze, Rechner oder Smartphones so leicht wie möglich zu machen. Dazu gesellen sich oft hinterhältige Spionage-Geräte, die man eher im Koffer eines Agenten vermuten würde. Und in vielen der Shops findet man sogar Einbruchswerkzeug, um fast jedes Schloss spurlos zu knacken.

Zu den Kunden zählen illustre Namen: Offenbar kaufen das FBI, die US Army sowie der Rüstungskonzern Lockheed Martin bei einem der Shops ein, wie aus einer c’t vorliegenden Kundenliste hervorgeht. Die Spezial-Ausrüstung kann in den falschen Händen großen Schaden anrichten – allerdings soll es vornehmlich einem anderen Zweck dienen. Die Geräte und Werkzeuge wurden für Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen aufzuspüren und zu eliminieren. Getreu dem Motto: Hacke Dich selbst, bevor es jemand anderes tut. Und so ist es auch nicht überraschend, dass sich auf der Kundenliste auch Amazon, Apple, Google, Microsoft, Siemens und Volkswagen finden.

Schwerpunkt: Hacking-Gadgets

Die meisten Geräte sind frei verkäuflich – einen Cyber-Waffenschein benötigt man für Erwerb und Besitz nicht. Wofür die Hacking-Ausrüstung eingesetzt wird, spielt für die Shops keine Rolle. Einen Vorwurf kann man den Betreibern daraus nicht machen, schließlich können sie ohnehin nicht kontrollieren, ob der Käufer mit dem Pentesting-Equipment die Sicherheit prüft oder in fremde Infrastruktur einbricht. Dass die Spezialgeräte wohl für beides im Einsatz sind, zeigt ein spektakulärer Fall, der sich im Herbst vergangenen Jahres in den Niederlanden zugetragen hat: Das dortige Verteidigungsministerium erklärte, dass der Geheimdienst vier Männer aufgegriffen hat, die im Verdacht stehen, für den russischen Militärgeheimdienst GRU zu arbeiten.

Der niederländische Geheimdienst entdeckte bei einer mutmaßlichen Hacker-Einheit der Russen verdächtiges WLAN-Equipment wie das Angriffs-Tool WiFi Pineapple.

(Bild: Netherlands Ministry of Defence)

Im Mietwagen der Männer entdeckten die niederländischen Ermittler nicht nur eine erhebliche Menge Bargeld, sondern auch eine Reihe technischer Geräte, die sich für Angriffe auf das WLAN eignen. Zu dem sichergestellten Equipment zählt neben einem Notebook mit WLAN-Richtantenne auch ein WiFi Pineapple Nano. Dabei handelt es sich um einen leistungsfähigen portablen WLAN-Router, der die gängigen WLAN-Attacken automatisch durchführt. Die vier Russen sollen laut dem niederländischen Verteidigungsministerium Cyberangriffe auf Chemiewaffenkontrolleure vorbereitet haben. Nach Angaben des russischen Außenministers Sergej Lawrow handelte es sich jedoch um Fachleute auf einer Routinefahrt.

c’t hat sich erstmals in Ausgabe 18/2017 intensiv mit den Hacking-Gadgets befasst. Damals kauften wir 15 Spezialgeräte ein – darunter auch ein WiFi Pineapple Nano von Hak5 – und ließen sie in unserem abgeschirmten Labor von der Leine. Es zeigte sich, dass keiner der Hersteller zu viel versprochen hatte. Die Hacking-Gadgets attackierten Funkverbindungen, schleusten Schadcode ein und zerstörten sogar eines unserer Notebooks irreparabel. Seitdem sind wir auf zahlreiche weitere Geräte gestoßen, deren Wirkung nicht weniger fatal ist.

Also sind wir erneut auf Einkaufstour gegangen und ließen die interessantesten Geräte in die Redaktion kommen. Dazu zählt ein scheinbar gewöhnliches iPhone-Ladekabel namens USBNinja, das den Rechner infiziert, sobald man den Funkauslöser aus sicherer Entfernung betätigt. Es attackiert alle Betriebssysteme, während die meisten Virenscanner tatenlos zusehen. Eine Armbanduhr für gerade einmal 30 Euro ist der größte Feind aller WLANs: Per Knopfdruck legt sie beliebige Funknetze effektiv lahm. Und das Chameleon Mini emuliert NFC-Zugangskarten, etwa für Hotelzimmertüren, während das bekannte Lockpicking-Set Schlösser auf die altmodische Tour knackt – analoges Hacking sozusagen.

Weitreichende Eingriffe in den Funkverkehr bis hin zum Abhören von Mobilfunk erlaubt das LimeSDR. Mit dem winzigen USB-Gerät Mouse Jiggler für nur 10 Euro lassen sich Sperrbildschirme und Festplatten-Verschlüsselungen austricksen. Außerdem haben wir uns dieses Mal ein besonderes Monitorkabel angesehen: Der VideoGhost erstellt in regelmäßigen Abständen Screenshots des durchgeleiteten Bildsignals. Auch hier sind Virenscanner machtlos.

Außerdem zeigen wir zwei Geräte, die Sie nicht kaufen dürfen, da sie nach deutscher Gesetzeslage verboten sind. Darunter befindet sich ein vermeintlicher Wecker, der eigentlich eine WLAN-Kamera mit Nachtsicht-Funktion ist. Genau so einen entdeckte ein britisches Pärchen im vergangenen Jahr nach eigenen Angaben auf seinem Nachttisch in einer Airbnb-Unterkunft. Schützen kann man sich vor solchen Gefahren nur, wenn man sie kennt. Im c’t-Gespräch plaudert ein erfahrener Berufshacker (Pentester) aus dem Nähkästchen und erklärt, welche Tools er besonders gerne einsetzt – und wofür.