Von schwarzen Hüten, Blinklichtern und kostenlosem Mensa-Essen

Interview mit Dominik Bay vom Chaostreff Dortmund

Pflichtlektüre: Was genau ist für dich ein Hacker?

Dominik Bay: Eigentlich ist jeder ein Hacker, der etwas Cooles macht, was vom Erschaffer einer Sache nicht vorgesehen wurde. Es geht also um den kreativen Umgang mit Technik. Wenn man zum Beispiel an seine Autoreifen Leuchten bastelt, die je nach Geschwindigkeit unterschiedlich farbig leuchten, dann ist das fast schon ein Hacker. Wobei man kreative Leute, die nicht aus der IT-Ecke kommen, eher als Maker bezeichnet.

Pflichtektüre: Fällt dir ein Beispiel für einen besonders kreativen Hack ein?

Blick auf das Projekt "Blinkenlights" im Haus des Lehrers vom Berliner Fernsehturm aus. Foto: Tim Pritlove / Wiki Commons.

Blick auf das Projekt "Blinkenlights" im Haus des Lehrers vom Berliner Fernsehturm aus. Foto: Tim Pritlove / Wiki Commons.

Dominik Bay: “Blinkenlights” war eine sehr kreative Sache, die niemandem geschadet hat. Das “Haus des Lehrers” in Berlin am Alexanderplatz stand relativ lange leer. Der Kongress des Chaos Computer Clubs fand im Jahr 2001 nebenan statt und ein paar Leute vom CCC dachten sich: “Cool, lass uns ein paar Bauscheinwerfer holen, sie miteinander verbinden, eine Steuerung dran basteln und im Haus des Lehrers hinter die Fenster stellen.” Mit den 8×18 Scheinwerfern hinter den Fenstern konnte man dann über ein Handy zum Beispiel Herzen aufleuchten lassen und sogar Pong auf dem Hochhaus spielen. Das war ein beeindruckender Hack, weil man es geschafft hat sehr viele Leute zu begeistern, die dort vorbeigingen und sonst mit IT gar nichts am Hut hatten.

Pflichtlektüre: Das klingt so, als sei Hacken ein reiner Freizeitspaß. Sind denn die Hacker immer die Guten?

Dominik Bay: Man unterscheidet verschiedene Typen von Hackern. “White Hats” sind die Leute, die eine gute Dokumentation von ihren Hacks machen, damit beispielsweise zum Software-Hersteller gehen und sagen “Hey, das ist aber schlecht gelaufen bei dir.” Und wenn der Hersteller nicht reagiert, dann machen sie es öffentlich.
“Gray Hats” sind die Leute, die ihre Hacks eigentlich schon fürs Allgemeinwohl machen, aber schon das eine oder andere für sich behalten. Und dann gibt es die “Black Hat”-Operationen, die in den kriminellen Bereich gehen, die für Geld oder für den Eigenbedarf gemacht werden.

Pflichtlektüre: Und was bist du für ein Hacker? Hast du schon mal einen Hersteller auf eine Sicherheitslücke hingewiesen?

Dominik Bay: (Überlegt einen Moment, schmunzelt) Ich glaube, das ist nichts, was hier aufgezeichnet werden sollte. Aber ich kann eine Sache erzählen, die mit ein paar grundlegenden Programmierkenntnissen recht einfach zu machen ist: Bei Mail-Anbietern wie Yahoo oder Gmail kann man seine Mails ja im Netz über ein Interface abrufen. Dieses Interface ist ein Programm, das Programmiersprachen wie HTML oder Java-Script versteht. Manche dieser Interfaces sind nicht gegen Befehle im E-Mail-Text geschützt und wenn ich dort etwas reinschreibe denkt das Programm sich: “Da steht ja ein Java-Skript-Befehl drin, den führe ich mal aus.” So kann man sich zum Beispiel anzeigen lassen wie die Ordner des Mail-Empfängers heißen oder mit wem derjenige sich Emails schreibt.

Pflichtlektüre: Was ist denn für dich persönlich der Reiz am Hacken?

Dominik Bay: Ich habe Spaß an der Tüftelei und der Herausforderung. Und da ich Gmail selber benutze, habe ich natürlich auch ein eigenes Interesse daran herauszufinden, ob es sicher ist.

Pflichtlektüre: Warum sind manche Programme so unsicher? Für die Hersteller sollte es doch ein Leichtes sein sich zumindest gegen solch relativ einfache Angriffe besser zu schützen.

Dominik Bay: Gerade bei älteren Anwendungen spielt da eine gewisse Naivität der Firmen mit rein: Wer hat schon einen Computer und wird dazu noch versuchen damit etwas Böses anzustellen? Das war wahrscheinlich ein Grund warum der KGB-Hack in den Achtzigerjahren möglich war. Ein Grüppchen um den Hacker Karl Koch hat damals eine Sicherheitslücke in einem Programm gefunden, mit dem man auch Mails senden und empfangen konnte. Ein Unterprogramm namens Movemail schob die Mails vom Server in das Nutzerverzeichnis. Doch dieses Programm konnte noch viel mehr, weil die Programmierer vergessen oder es nicht für nötig befunden hatten, die Nutzerrechte des Programms zu beschränken. So konnte es den Hackern zum Beispiel auch Passwortdateien ausgeben. Die so erlangten Informationen über westliche Firmen und Forschungseinrichtungen verkauften die Hacker dann an den KGB.

Pflichtlektüre: Aber sind solche Sicherheitslücken nicht ein Relikt aus der Anfangszeit der Computer?

Dominik Bay vom Chaostreff Dortmund erklärt wie man das GSM-Handynetz abhören kann.

Dominik Bay vom Chaostreff Dortmund erklärt wie man das GSM-Handynetz abhören kann. Foto: Anna Behrend

Dominik Bay: Nicht unbedingt. Zum Beispiel kann man ziemlich einfach Gespräche über das Handy-Netz GSM, also den Vorläufer von UMTS, abhören. Dazu brauche ich nur so ein Motorola-Handy wie dieses hier und ein Kabel um es an den Rechner anzuschließen. Dann kann ich deinem Handy vorgaukeln, dass mein Handy der einzig funktionierende Funkmast in der Nähe ist. Das Handy vertraut dem Funkmast und lässt seine Verschlüsselung fallen. Dann habe ich freien Zugang. Auch schnurlose Telefone, die den sogenannten DECT-Standard benutzen, lassen sich sehr leicht abhören.

Pflichtlektüre: Und das geht immer noch obwohl es den Herstellern bekannt ist? Warum?

Dominik Bay: Für die Hersteller ist es kommerziell nicht verantwortbar zu sagen: “Übrigens, das GSM-Netz, das wir vor 15 Jahren gebaut haben ist völliger Schwachsinn. Ihr solltet das nicht benutzen, denn man kann all eure Gespräche mithören.” In manchen Fällen ist es außerdem recht schwierig Sicherheitslücken zu schließen, weil dann die erwünschten Funktionen auch nicht mehr funktionieren. Das ist so als ob jemand sagen würde: “Tut mir leid, das Rad an ihrem Auto müsste eigentlich eckig sein damit es besser fährt.” Dann werden trotzdem erst mal alle beim runden Rad bleiben. Im Moment muss man sich also damit begnügen, dass die Verletzung des Telekommunikationsgeheimnisses in Deutschland mit Freiheitsstrafe geahndet wird.

Pflichtlektüre: Seit einiger Zeit gibt es an der TU Dortmund die Uni-Card. Muss ich bei der auch Angst haben, dass jemand all meine Daten ausliest?

Dominik Bay: Nein, bei der Karte der Uni Dortmund ist alles schön neu und sicher. Etwas anders ist das bei der Mensacard der Ruhr-Uni Bochum. Um eine solche Karte auslesen und beschreiben zu können, braucht man ihren sogenannten privaten Schlüssel. Der ist auf der Karte gespeichert. Der IT-Forscher Timo Kasper von der Ruhr-Uni Bochum hat ein Gerät gebaut, das diesen Schlüssel berechnen kann.
Da steckt man die Mensacard drei Tage lang rein und dann sagt das Gerät so etwas wie: “Ich habe 750 000 Mal mit der Karte gesprochen und dadurch folgenden Schlüssel ermittelt.” Die Karte reagiert auf jeden Kommunikationsversuch des Geräts mit einer bestimmten elektromagnetischen Strahlung. Wenn man lange genug mit der Karte spricht, kann man versuchen Muster in der Strahlung zu erkennen und daraus den Schlüssel zu berechnen. Das ist so, wie wenn dein Nachbar jeden Abend Leuchtsignale mit der Taschenlampe macht und du irgendwann ein Alphabet dahinter erkennst.

Pflichtlektüre: Und was konnte man mit der gehackten Mensacard anfangen?

Dominik Bay: Auf die Karte kann man Geld laden und damit in der Mensa bezahlen. Dieser Geldbetrag war unverschlüsselt auf der Karte gespeichert. Deshalb konnte Timo Kasper dort einfach einen beliebigen Betrag hineinschreiben und damit in der Mensa bezahlen. Das hätte er übrigens mit allen Mensa-Karten der Uni Bochum machen können, denn aus Kostengründen wurde für alle der gleiche Schlüssel verwendet.

Pflichtlektüre: Und mit den Karten der Uni Dortmund geht das nicht?

Bei der neuen Karte der TU Dortmund ist alles schön sicher, sagt Dominik Bay vom Chaostreff Dortmund. Foto: Anna Behrend

Bei der neuen Karte der TU Dortmund ist alles schön sicher, sagt Dominik Bay vom Chaostreff Dortmund. Foto: Anna Behrend

Dominik Bay: Nein, an der TU Dortmund hat man ein sogenanntes Schattenkonto. Das heißt, der Geldbetrag ist gar nicht auf der Karte selbst, sondern in einem zentralen Computersystem gespeichert.

Pflichtlektüre: Die Uni-Karte ist ja ein recht aktuelles Hack-Beispiel. Gab es in der Vergangenheit bestimmte Hacks, die du besonders beeindruckend fandest?

Dominik Bay: Einer der großen “Black Hats” seiner Zeit war sicherlich Kevin Mitnick. In den Achtzigern hat er in den USA ungefähr alles gehackt, was nicht bei drei auf den Bäumen war – und er ging dabei sehr strukturiert vor. Mitnick ist in Firmennetze und Regierungssysteme eingebrochen und hat dazu sehr stark Social Engineering benutzt.

Pflichtlektüre: Wie funktioniert Social Engineering?

Dominik Bay: Es fängt zum Beispiel damit an, dass du ein Vorstellungsgespräch in einer Firma hast. Dann guckst du dich halt ein bisschen um: Okay der Typ hat ein Alcatel-Telefon auf dem Tisch stehen, er hat einen PC von dieser Marke, er benutzt Windows 7. Später ruft man in der Firma an – am besten nicht mit dem eigenen Telefon – und erschleicht sich durch die vermeintlichen Insider-Informationen Vertrauen. Man kann sich zum Beispiel als Typ von der IT-Abteilung ausgeben und einen Mitarbeiter dazu bringen, ein bestimmtes Programm zu installieren. Auf solche oder ähnliche Art ist Mitnick ins Computersystem der Institutionen gelangt und hat sich dort Informationen für den nächsten Hack besorgt. Er ist also von einem Ast auf den nächsten gesprungen. Ich kann schon verstehen, dass man so eine Art Rausch bekommt wenn man merkt, dass einem die halbe Welt vertraut wenn man nur drei Sätze sagt. Klar, dann will man gucken, wie weit man es treiben kann.

Pflichlektüre: Wie weit sollte man es denn treiben? Folgst du selbst einer bestimmten Hacker-Ethik?

Dominik Bay: Ich denke, dass jeder, der sich in dem Bereich bewegt, einen vernünftigen Menschenverstand haben sollte. Man sollte immer an sich selbst abwägen: Würde ich wollen, dass das was ich vorhabe mir selbst widerfährt? Ich glaube auch, dass die Hacker-Community sich durch Gruppen wie den Chaostreff ganz gut selbst reguliert. Wenn einer eine dumme Idee hat, werden die anderen ihn schon schnell davon abbringen.

1 Comment

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert