Original-URL des Artikels: https://www.golem.de/1201/88750.html    Veröffentlicht: 03.01.2012 12:04    Kurz-URL: https://glm.io/88750

28C3

Hacker hinter feindlichen Linien

Der diesjährige Kongress 28C3 hat eine kämpferische Hackerszene offenbart. Der Veranstalter CCC feierte seine Entdeckung des Staatstrojaners und die Hacker hackten sich in Hörgeräte.

Der 28C3 ist wie in den Vorjahren ausverkauft gewesen. Es hätten doppelt so viele Tickets verkauft werden können, sagte Frank Rieger, Sprecher des Chaos Computer Clubs, auf der Abschlussveranstaltung. Abermals werde im kommenden Jahr diskutiert, ob das Hackertreffen wieder im Berliner Congress Center (BCC) stattfinden soll, denn die Räumlichkeiten seien viel zu klein. Der CCC hat aber erstmals ein Lounge-Zelt an das BCC angebaut und so für etwas Entspannung gesorgt.

Anderseits kennen die zahlreichen freiwilligen Helfer - Angels genannt - jedes Kabel und jeden Winkel des BCC, und dessen Leitung sei den Hackern wohlgesonnen, sagte Rieger. Insgesamt haben sich 315 Angels um einen möglichst reibungslosen Ablauf des 28C3 gekümmert. Die Zahl der freiwilligen Helfer nehme aber von Jahr zu Jahr ab, sagte Rieger. Auch deshalb müsse ein Standortwechsel noch diskutiert werden. Durchschnittlich haben die Engel dieses Jahr etwa 11,5 Stunden täglich gearbeitet. Das Erste-Hilfe-Team namens Congress Emergency Response Team, kurz CERT, musste lediglich 43-mal ausrücken - 14-mal davon aufgrund der Painstations, witzelte Rieger. Die Painstations setzen Arcade-Spiele mit Schmerzfeedback um.

Dilettantisch programmierte Staatsmalware

Der CCC fasste das Jahr nach der Entdeckung des Bundestrojaners zusammen. Erschreckend sei gewesen, wie dilettantisch die Software programmiert worden sei. "My first malware", frotzelte Rieger auf dem Kongress und staunte vor allem darüber, wie wenig sich die Hersteller an die klar definierten Vorgaben des Bundesverfassungsgerichts gehalten haben. Allein die Implementierung einer Updatefunktion sei nicht mit dem Urteil vereinbar, erklärte der CCC. Allen Beteuerungen der Gesetzgeber zum Trotz sei auch in aktuelleren Versionen eine solche Funktion eingebaut. Der CCC kommt zu dem Schluss, dass der Einsatz einer Schnüffelsoftware auch in Zukunft fragwürdig sein wird, denn vor allem die Kontrollinstanzen, etwa die Richter und der Gesetzgeber, hätten kläglich versagt.

Das Publikum und die Sprecher waren wie üblich international. Erstmals wurden deutsche Vorträge simultan ins Englische übersetzt. Die Übersetzung wurde über DECT-Telefone übertragen. Zu den wichtigen englischsprachigen Sprechern gehörte sicherlich der Science-Fiction-Autor Cory Doctorow, der sich für den Erhalt von Universalrechnern einsetzte. Er wies darauf hin, dass Firmen Copyrights mit spezialisierten Rechnern durchsetzen wollten und nur Hacker sich gegen die Tendenz zu geschlossenen Systemen wehren könnten. Letztendlich seien inzwischen Autos und sogar Hörgeräte eigentlich Computersysteme.

Hacker hacken Hörgeräte

Dass sich die Teilnehmer des Chaos Communication Congress nicht mehr nur mit dem Rechner als Plattform beschäftigen, sondern neue Herausforderungen suchen, ist schon länger sichtbar. Im Berliner Congress Center flogen schon in vergangenen Jahren Quadrocopter durch die Hallen. Dieses Jahr gab es einen Vortrag zu Hörgeräten, einer Plattform, die nur wenige Hacker kennen. Der Zugriff auf entsprechende Geräte ist aber auch besonders schwer. Die Hardware ist teuer, gute Hörgeräte kosten zwischen 1.500 und 3.000 Euro, und die Hilfsgeräte, um etwa die Hörhilfe feinzujustieren, sind auf dem freien Markt nur in wenigen Ländern verfügbar.

Dabei würde das Hacken der Geräte große Vorteile bringen, denn die Industrie ist recht verschlossen und auf eine ältere Zielgruppe aus. Gerade junge Menschen mit Hörschwierigkeiten werden kaum berücksichtigt und so basteln sich einige wenige selbst ihre Bluetooth-Anbindung oder hoffen auf die Möglichkeit, eigene Hardware zu bauen. Offene Standards könnten dazu führen, dass die Hardware kompatibel wird.



Hacken für die Datensicherheit

Folgerichtig standen auch Kopierschutzhacks für geschlossene Systeme dieses Jahr im Vordergrund: Ohne den Kopierschutz zu umgehen, kann mit NeTV eine verschlüsselte HDMI-Verbindung geknackt werden. Dabei ist der gesamte Exploit, inklusive Hardware, Open Source.

Zu den neuen Feldern gehörte auch die Vorstellung von Osmocom GMR. GMR steht für GEO Mobile Radio. Die Hacker-Community fängt also an, sich mit Satellitentelefonen zu beschäftigen, derzeit mit dem Thuraya-Netzwerk. Sie steht mit der Analyse noch am Anfang, erste Signalauswertungen gibt es allerdings bereits.

IT-Sicherheit in Zügen

Auf reges Interesse ist der Vortrag zur Angreifbarkeit der Zugsicherung gestoßen, obwohl keine konkreten Sicherheitslücken genannt wurden. Allein aufgrund des Alters der Systeme, die heute als modern gelten, sind wohl schwere Sicherheitsprobleme im IT-Bereich zu erwarten. Zudem beschäftigt sich die Bahn vor allem mit dem Schutz vor Unfällen, nicht aber mit IT-Sicherheit.

Spannend dürfte auch die sogenannte Embedded Insecurity sein. Ang Cui, der Entdecker einer Sicherheitslücke in HPs Laserjets, sieht in solchen Systemen große Gefahren für Anwender und Unternehmen, da sie recht einfach ausspioniert werden können. Auch andere Embedded Systeme dürften ähnlich unsicher sein, fehlen doch für solche Betriebssysteme Virenscanner und eine Rechteverwaltung.

Quantencomputer überfordern auch Hacker

Am letzten Tag beschäftigten sich die Hacker mit einem Quantencomputer und der für diese Geräte notwendigen Anpassung der Denkweise. Die Teilnehmer des Kongresses hörten zwar aufmerksam zu, doch an den Kommentaren und gelegentlichem Gelächter, wenn der Vortragende vermeintliche Selbstverständlichkeiten übermitteln wollte, war zu erkennen, dass auch Hacker noch viel lernen müssen, wenn sie dieses Feld erschließen wollen.



Hacks decken Sicherheitslücken auf

Zu den diesjährigen Hacks gehörte unter anderem das Verfahren Packets in Packets, mit dem speziell präparierte Pakete über drahtlose Netzwerke auf Rechner eingeschleust werden können.

Eine GSM Map wies darauf hin, wie unsicher Mobilfunknetzwerke in vielen Ländern und bei vielen Netzbetreibern sind. So ist es möglich, ohne großes Zutun einen anderen Netzwerkteilnehmer nachzuahmen.

DoS mit Hash-Kollisionen

Dass Skriptsprachen auf Webservern anfällig für DoS-Angriffe mit Hilfe von Hash-Kollisionen sind, erfuhren die Hacker ebenfalls. Kurz nach Veröffentlichung des Exploits wurde auch die Golem.de-Webseite Opfer einer solchen Attacke, das Problem wurde aber kurz danach wieder behoben.

Zahlreiche Talks befassten sich mit dem Tor-Netzwerk. Für diese traf das diesjährige Motto "Behind enemy lines" am besten zu. Die Tor-Entwickler Jacob Applebaum und Roger Dingledine erläuterten das Wettrüsten zwischen ihnen und Regierungen im Iran und in China, die ihre Bewohner an der Nutzung des Anonymisierungsnetzwerks hindern wollen. Sie erläuterten, dass der Iran neben Deep Packet Inspections auch die gekaperten Diginotar-Zertifikate nutzte, um an Listen von Tor-Bridges zu kommen, die das Tor-Projekt an Dissidenten per Google Mail verschickte.

Unsichere Tor-Netzwerke

Auch China nutze Deep Packet Inspections, um Pakete nach verdächtigen SSL-Zertifikaten zu durchsuchen. Die beiden Entwickler befürchten, das Rennen zu verlieren, denn Regierungen wie in China und im Nahen Osten würden immer perfidere Angriffe starten.

Dass repressive Regierungen auch Hilfe von westlichen Unternehmen bekommen, deckten die Hacker der Gruppe Telecomix auf: In Syrien wurden Lösungen des US-Unternehmens Blue Coat eingesetzt, um Kommunikation zu überwachen. Telecomix veröffentlichte mehrere Logdateien in Gigabytegröße. Das Unternehmen dementierte umgehend und behauptete, dass seine Geräte über die Vereinigten Arabischen Emirate illegal in Syrien eingeführt worden seien.

Die Tor-Entwickler begrüßten zwar den Einsatz der Telecomix-Gruppe, die in einem eher kindlichen Vortrag Entwickler zur Beteiligung an ihrem Projekt einlud. Gleichzeitig kritisierte die Tor-Gruppe aber, dass Telecomix es versäumt habe, feste IP-Adressen aus den Log-Files zu redigieren. Beide Gruppen wiesen deutlich darauf hin, dass Fehler in solchen Netzwerken durchaus zu Inhaftierungen von Nutzern führen kann.



Kein Hacker wird zurückgelassen

Insgesamt 130 Sprecher bestritten 99 Vorträge. Nur ein einziger fiel aus. Dabei musste das Organisationskomitee aus 235 Einreichungen auswählen. Die zahlreichen Hacker, die keine der Karten im Vorverkauf und auch keine Tagestickets ergatterten, konnten sich in etlichen No-nerd-gets-left-behind-Initiativen und Peace Camps per Streaming zuschalten. Die Forschungsgemeinschaft elektronische Medien (FEM) der TU Ilmenau sorgte dafür, dass 17 verschiedene Streamingformate über das Internet angeboten wurden. Auf der Abschlussveranstaltung lobte Rieger die FEM, die bis zu 4.000 gleichzeitig zugeschaltete Nutzer problemlos bewältigt hatte.

Schlangen vor dem Männerklo

Die Hacker auf im BCC haben dieses Jahr 27,5 Megawattstunden elektrische Leistung aufgenommen, laut Rieger etwa zehnmal so viel, wie ein Einfamilienhaus in Deutschland im Jahr benötige, so Rieger. Außerdem wurden 9.000 Flaschen Club-Mate, 5.500 Flaschen Bier, 3.000 Flaschen des Mate-Getränks Flora Power und 1.500 Flaschen Cola getrunken. Die Frauenquote war augenscheinlich etwas höher als im vergangenen Jahr, dennoch waren die Schlangen vor dem Männerklo deutlich länger als die vor dem Frauenklo.

Es gab einen Klingelton einer umfallenden Mate-Flasche und die Hacker ließen zu Anfang des Kongresses demonstrativ Flaschen umfallen, ein Running Gag der vergangenen Jahre. Die analoge Dos-Attacke auf die Donut-Kette Dunkin Donuts fiel auch dieses Jahr aus: "Die waren wieder zu gut vorbereitet", befand ein enttäuschter Hacker. Die Webseite des Kongresses war am ersten Tag zeitweilig nicht mehr erreichbar. Während einige einen Hack vermuteten, verlautbarte der CCC, dass lediglich die Server überlastet gewesen seien. Allerdings erfolgte ein Hack auf das interne Netzwerk des Kongresses - ausgerechnet aus der Amazon Cloud. "Ich dachte, wir hätten einen Nichtangriffspakt geschlossen", sagte Rieger dazu in seinem Vortrag zu den Security Nightmares.

5-GHz-WLAN war besonders stabil

Das NOC, kurz für Network Operation Center, hat nach dem Chaos Camp auch dieses Jahr das WLAN in zwei Teile aufgeteilt und die SSIDs mit entsprechenden Frequenzen benannt. So blieben etwa 5-GHz-Geräte beim WLAN-Roaming in ihrem Band. Aufgrund der hohen Access-Point-Dichte, immerhin 36 Stück, haben viele WLAN-Clients Roaming betrieben. Ein Access Point musste im Durchschnitt 87,3 Clients verkraften. Interessant war die Client-Verteilung auf die Frequenzbänder, nachdem im vergangenen Jahr die Hacker aufgefordert wurden, 5-GHz-WLAN-Equipment anzuschaffen.

IEEE 802.11a/n beherrschten insgesamt 34 Prozent der 3.300 WLAN-Geräte, die das NOC-Team ermittelt hat. Zwei Drittel davon mit 802.11n im 5-GHz-Bereich, 30 Prozent der Geräte nutzen 802.11g und 36 Prozent verwendeten 802.11n im Bereich von 2,4 GHz. Überraschend waren die Zahlen zum Datenverkehr. Obwohl 5-GHz-Hardware nur ein Drittel der Geräte ausmachte, fielen 53 Prozent des Datenumschlags auf das obere WLAN-Band. Für das NOC-Team ein Zeichen, dass das 5-GHz-Band deutlich stabiler arbeitet. Das WLAN musste 1.350 Geräte gleichzeitig verkraften. Verglichen mit dem Vorjahr ein Plus von rund 35 Prozent. Auch bei Hackern gibt es die Tendenz zum WLAN-Zweitgerät.

Probleme mit der Außenanbindung hatte das NOC-Team nicht. Die 4x10-Gigabit- und 3x1-Gigabit-Anbindung ins Internet waren mehr als genug. Allerdings fanden die Hacker einen Bug in der Netzwerkhardware. Sobald IPv4-ACLs aktiviert wurden, funktionierte das IPv6-Bridging nicht mehr. IPv6 wurde mit 7 Prozent übrigens auch weiterhin kaum genutzt.

Kein Chaos auf dem 28C3

Insgesamt schien die Veranstaltung etwas ruhiger als im Vorjahr. Die zahlreichen und unterschiedlichen Vorträge kamen beim Publikum gut an und deckten abermals eine erstaunliche Bandbreite an Themen ab. Der Kongress war besser organisiert als im vergangenen Jahr, vom Crowd-Management bis hin zum Netzwerk. Die Hacker diskutierten nicht nur über ihre Rolle in der Gesellschaft, sondern auch darüber, wie sie die Zukunft mitgestalten wollen.  (jt)


Verwandte Artikel:
CCC: Staatstrojaner werden nicht besser   
(03.01.2012, https://glm.io/88751 )
Bundesrechtsanwaltskammer: Anwälte sollen BeA sofort deinstallieren   
(26.01.2018, https://glm.io/132421 )
We come in peace: Ausverkaufter Hackerkongress 27C3 im Stream   
(27.12.2010, https://glm.io/80333 )
BSI-Richtlinie: Der streng geheime Streit über die Routersicherheit   
(25.01.2018, https://glm.io/132363 )
Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig   
(08.01.2018, https://glm.io/132005 )

© 1997–2020 Golem.de, https://www.golem.de/