zurück zum Artikel

„Fakt ist, dass Reverse Engineering heute von Männern dominiert wird“

Interview mit der Gewinnerin des Reverse-Engineering-Wettbewerbs für Frauen

Trends & News | Interview

Frauen, die sich einen Computerschädling schnappen und bis zum Ende sezieren, sind selten. Männer dominieren die Reverse-Engineering-Szene. Thomas Dullien, selbst unter seinem Handle Halvar Flake Koryphäe der Code-Analyse, rief deshalb einen Wettbewerb aus, der sich nur an Frauen richtete. c’t sprach mit der Gewinnerin Marion Marschalek.

c’t: Was war die größte Herausforderung des Reverse-Engineering-Wettbewerbs?

Marion Marschalek: Die ganze Analyse war eine Reihe von Herausforderungen. Ich hatte bisher noch nicht viel direkt mit Debuggern gearbeitet oder mich mit Anti-Analyse-Tricks herumgeschlagen. Initial hatte ich auch keine Vorstellung davon, wie viel Arbeit es tatsächlich sein kann, ein ganzes Sample zu reversen. Ich denke, die größte Herausforderung aber war es, nie den Überblick zu verlieren. Ich hab so viele Informationen zusammengetragen, die im Abschlussbericht kurz und vor allem verständlich ein Bild von der Malware darstellen sollten. Das war wirklich nicht leicht.

c’t: Wie viel Zeit haben Sie für Ihren Bericht benötigt?

Marschalek: Wie viel Zeit ich an sich für die Analyse gebraucht habe, ist schwer zu sagen. Das ganze Projekt hat mich seit Jänner wie ein Schatten verfolgt. Nach den ersten Erfolgen war ich so fasziniert und wollte nicht mehr aufhören. Ab da habe ich dann jede freie Minute irgendwo mit meinem Notebook im Debugger verbracht und habe mich Schritt für Schritt weiter vorgearbeitet. Den Bericht habe ich erst in letzter Minute geschrieben – die letzten vier Tage vor der Abgabe hab ich von früh bis spät an dem Report gefeilt.

c’t: Thomas Dullien teilte bei der Verkündung des Sieges mit, dass das Ihr erstes Reverse Engineering war. Sie arbeiten aber auch als Malware-Analystin bei einer Sicherheitsfirma in Wien. Wie passt das zusammen?

Marschalek: Ich arbeite als Malware-Analystin, das stimmt. Allerdings war das ganze Malware-Business schon vor meinem Jobantritt so stark gewachsen, dass es für eine Anti-Viren-Firma kaum noch darauf ankommt, einzelne Samples zu reversen. Wir automatisieren Prozesse soweit wir können, und als Analyst ist man demnach hauptsächlich mit der Verarbeitung und Beurteilung von Daten beschäftigt. Dedizierte Analysen sind nur in Einzelfällen gefragt und dürfen nicht viel Zeit in Anspruch nehmen. Abgesehen davon bin ich noch Anfängerin. Ich habe erst Ende 2011 mein Studium abgeschlossen und begonnen als Malware-Analystin zu arbeiten. Natürlich war ich durch Studium und Beruf gut vorbereitet, aber den Großteil meiner Fertigkeiten als Reverse Engineer habe ich tatsächlich erst bei dieser Challenge erlernt.

„Den Großteil meiner Fertigkeiten als Reverse Engineer habe ich tatsächlich erst bei dieser Challenge erlernt.“

c’t: Ein Wettbewerb nur für Frauen – warum haben Sie mitgemacht? War die Einschränkung „nur Frauen“ abschreckend, ermutigend oder ärgerlich?

Marschalek: Nun, tatsächlich war diese Einschränkung sehr ermutigend. Natürlich ist es heutzutage keine Frage mehr, ob Frauen in der Informatik bestehen können oder nicht. Den größten Vorteil, den man im Reverse Engineering allerdings haben kann, ist praktische Erfahrung. Und in diesem Punkt haben uns die männlichen Kollegen aus diversen Gründen sehr viel voraus. Ich möchte keine Mutmaßungen anstellen, weshalb sich nicht vor 15 Jahren schon Frauen an die Debugger getraut haben. Fakt ist allerdings, dass die Domäne der Analysten mit mehrjähriger Erfahrung heute von Männern dominiert wird. Ich bin mir sicher, dass viele Frauen gar nicht erst mit der Analyse begonnen hätten, hätte die Challenge nicht jener Einschränkung unterlegen.

c’t: Wie haben ihre Kollegen reagiert?

Marschalek: Meine Kollegen waren ausnahmslos sehr erfreut und haben mir fröhlich gratuliert. Ich bin ihnen auch sehr dankbar, da sie für alle meine Fragen in den vergangenen eineinhalb Jahren ein offenes Ohr hatten und ich unglaublich viel von ihnen lernen konnte. Generell hab ich sehr viel Unterstützung von meiner Firma [Anmerkung der Redaktion: Ikarus Security Software] erhalten. Das bedeutet mir sehr viel.

c’t: Ihr Gewinn ist ein Besuch der SyScan in Singapur. Auf welche Vorträge freuen Sie sich besonders?

Marschalek: Eine kniffligere Frage wäre vielleicht, worauf ich mich nicht freue. Ich hab eine knappe Woche gebraucht, um zu glauben, dass ich tatsächlich zur SyScan-Konferenz fliege. Wenn ich mir nun das Programm ansehe, dann erscheint es mir immer noch sehr fantastisch, dass ich dem auch wirklich beiwohnen werde. Besonders gespannt bin ich natürlich auf den Vortrag von Thomas Dullien selbst, dem Veranstalter der Reversing Challenge. Außerdem gibt es Vorträge über „Implantable Medical Device Hacking“ oder „File-less DLL Injection“, beides Themen von denen ich mal gehört habe und die mich im Detail interessieren. (kbe)

Was ist Reverse Engineering?

Reverse Engineering kann mit Code- oder auch Programmanalyse übersetzt werden. Computerprogramme werden in speziellen Programmiersprachen wie etwa C geschrieben, dann aber von einem Compiler in einen direkt ausführbaren Maschinencode übersetzt. Diesem Maschinencode sieht man nicht mehr ohne Weiteres an, was sich dahinter verbirgt und welche Funktionen er erfüllt. Beim Reverse Engineering geht es darum, dieses ausführbare Programm zu analysieren und seine Funktionsweise zu verstehen. Haupteinsatzgebiet des Reverse Engineerings ist die Antiviren-Industrie. So haben sich ganze Heerscharen von Malware-Analysten auf Schädlinge wie Stuxnet, Flame und Duqu gestürzt. Aber auch wenn es etwa darum geht, proprietäre Programme zu erweitern, muss man häufig deren Code analysieren, um passende Schnittstellen zu finden und zu dokumentieren.


URL dieses Artikels:
http://www.heise.de/-2322932