38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug

Am dritten Kongresstag in Hamburg übten die Vortragenden deutliche Systemkritik: an mangelnden CumEx-Konsequenzen, unfairen Monopolen und Steueroasen.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Arne Semsrott beim Vortrag auf 38C3

"Transparenz ist Verhandlungsmasse", konstatierte Arne Semsrott bei seinem Vortrag auf dem 38C3. Dennoch sei das Informationsfreiheitsgesetz weiter nützlich, um den Mächtigen auf die Finger zu schauen.

(Bild: Screenshot von media.ccc.de)

Lesezeit: 6 Min.
Von
  • Detlef Borchers
Inhaltsverzeichnis

Ein großer Bestandteil des Chaos Communication Congress ist seit jeher die kritische Betrachtung staatlicher Strukturen. Kampf gegen Hackerparagraphen und für die Entkriminalisierung kreativer Techniknutzung gehört zur DNA des Clubs. In Hamburg standen nun aber auch Personen auf der Bühne, die Steuerbetrug und unfaire Monopole anprangerten. Dafür gab es sogar "standing ovations".

Ein Team von Netzpolitik- und BR-Journalisten erläuterte seine Recherche zu einem Schatz von Handy-Standortdaten, der ihnen ganz offen zum Kauf angeboten wurde. Sie hatten nicht etwa – wie im Fall der jüngsten VW-Datenpanne – von einem Hinweisgeber einen konspirativen Hinweis bekommen, sondern waren bei einer Daten-Handelsplattform einkaufen gegangen. Als kostenloses "Probehäppchen" hatte ein Händler ihnen Milliarden an Standortdatensätzen geschenkt, die eindeutige Gerätekennungen enthielten. Anhand dieser Werbe-IDs konnten die Journalisten detaillierte Bewegungsprofile von mutmaßlichen Geheimdienst- und Regierungsmitarbeitern erstellen, darunter ein möglicher NSA-Agent.

Lilith "Krawall-Influencerin" Wittmann demonstrierte dem Publikum, wie sie Gefängnis-Telefonanlagen hackte und mittels öffentlich zugänglicher API-Endpunkte dazu brachte, sensible Informationen über die Gefangenen auszuspucken. Die Aktivistin warf zudem einen genaueren Blick auf den Hersteller der Anlagen und Software und fand Unschönes. Das Unternehmen hatte nicht nur lange Zeit unüblich hohe Gesprächsgebühren verlangt, sondern war mittlerweile De-Facto-Monopolist, auf den die Justizbehörden zähneknirschend zurückgreifen mussten. In einer Live-Demo zeigte Wittman dem Publikum zudem das Programm "Vauzettchen", das in einigen Jugendarrestanstalten noch immer zur Verwaltung eingesetzt wird und allerlei problematische Inhalte in der GUI und im Quellcode enthält.

Wittmanns Recherchen machten sich das Informationsfreiheitsgesetz (IFG) zunutze, das auch Arne Semsrott von "Frag den Staat" als Werkzeug begreift, um Behörden und Regierung auf die Finger zu schauen. Ein immer stumpfer werdendes, konstatierte der Aktivist jedoch, denn Behörden und Gerichte hielten sich nicht immer an die gesetzlichen Vorgaben. Zudem seien anonyme Anfragen nicht mehr gestattet, was das IFG als Instrument der Obrigkeitskontrolle weniger nützlich mache. Transparenz sei Verhandlungsmasse, kritisierte Semsrott, der mit Helfern die finale Ausgabe der Zeitung FragDenStaat (DE) verteilte – das DE steht für Druck-Erzeugnis.

Gleich zwei Vorträge befassten sich mit einem für den Congress eher unüblichen Thema: Steuerbetrug. Pentester "martin" zeigte in seinem Vortrag, wie Steuerbetrug à la CumEx und CumCum eine Art Kunstform ist. Die ehemalige Staatsanwältin Anne Brorhilker, vormals zentrale Triebfeder der Cum-Ex-Ermittlungsverfahren, skizzierte danach die Betrugsmasche und wie sie den Betrügern zu Leibe rückte. Sie kritisierte, dass keine Kultur der Kooperation zwischen Behörden existiere und diese oft inkompatible Entscheidungen träfen, etwa bei Datenschutzbelangen. So sei Mailverschlüsselung per PGP mal explizit vorgeschrieben, mal ebenso ausdrücklich verboten, was ihre tägliche Arbeit stark erschwert habe. Für ihre Aufklärungsarbeit erntete Brorhilker, die mittlerweile für die NGO Finanzwende e.V. arbeitet, stehenden Applaus im mit dreitausend Zuschauern voll besetzten Saal.

Wer den 38C3 wie eine traditionelle Konferenz behandeln will, kann sich ein lückenloses Vortragsprogramm aus über 140 Beiträgen zusammenstellen und springt vier Tage lang zwischen den Sälen hin und her – Schlangestehen inbegriffen. Einen ebenso wichtigen Teil des Kongresses verpasst ein solcher Vortrags-Hopper jedoch. Denn abseits der Vorträge gibt es ebenso viel zu sehen, nämlich in den Assemblies. In mehreren Hallen des CCHs sitzen Hacker an Tischreihen und -inseln, basteln, fachsimpeln und zeigen ihre Projekte. Es gibt regionale Gruppen wie das Hackwerk Aalen und projektbezogene Assemblies wie die des OpenStreetMap-Projekts. Während manchem Hacker ein Tisch, Steckdose und Netzwerkkabel ausreichen, brachte das Zentrum für Politische Schönheit einen ehemaligen Gefängnisbus nach Hamburg und andere Assemblies haben aus Stellwänden eigene Workshopräume gezimmert.

Der Mix aus Technik, Kunst und Politik macht den Reiz der Assemblies aus und stellt eine Weiterentwicklung des Hackcenters früherer Veranstaltungen dar. c't Redakteur Keywan hat in einer Assembly Florian aus Hamburg und seinen fußballspielenden Roboter getroffen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Auracast ist ein Bestandteil von Bluetooth Low Energy Audio und steht für das Streaming von Audio in öffentlichen Räumen. Es soll primär für Träger von Hörsystemen Erleichterungen bringen: Wenn mehrere Personen mit Hörgeräten vor einem Auracast-fähigen TV-Gerät sitzen, können sie denselben Bluetooth-Stream abonnieren.

Mit größerer Sendeleistung sind Auracast-Installationen auf Bahnhöfen und Flughäfen oder in Sportbars möglich, bei denen jede Person mit Hörhilfen oder normalen Bluetooth-Earbuds einen bestimmten Sender oder einen Ansagekanal abonniert. Das macht die Technik auch für Audio-Werbung interessant, die in die angebotenen Streams eingespielt wird. Die in Auracast spezifizierte Verschlüsselung soll unerwünschtes Kapern der Tonströme verhindern.

Auf dem 38C3 zeigten die Sicherheitsforscher Frieder Steinmetz und Dennis Heinze mit BISCrack, wie die Auracast-Verschlüsselung in wenigen Sekunden gebrochen werden kann. Zuvor hatten österreichische Forscher mit BISON (PDF) gezeigt, wie unverschlüsselte Auracast-Streams manipuliert werden können. Die in beiden Akronymen enthaltene Abkürzung BIS steht für die Broadcast Isochronic Streams von Auracast. Steinmetz und Heinze appellierten an die Hersteller von Auracast-Streamingwerkzeugen, sich um sichere Verschlüsselung zu kümmern, damit die "coole Technologie" in Zukunft breit akzeptiert wird.

Der 38. Chaos Communication Congress findet im Congress Center Hamburg (CCH) statt und läuft noch bis zum 30. Dezember 2024. Der Kongress ist ausverkauft, auch Tageskarten sind nicht mehr zu haben. Fast alle Vorträge werden jedoch auf der Kongress-Website als Aufzeichnungen angeboten.

(cku)