Menü

What the Hack: Hacken zwischen Kultur und Kurzschluss

Von
vorlesen Drucken Kommentare lesen 144 Beiträge

Mit heftigen Schauern morgens und abends drohte das Outdoor-Camp What the Hack der europäischen Hackerszene zum "What the Mud" zu werden, doch wahre Hacker lassen sich durch so etwas nicht irritieren. In brütender Hitze zwischen den Regenschauern informierten sie sich am ersten Tag von What the Hack vor allem über die Geschichte und die Trends in ihrer Zunft.

Zur Eröffnung gab es einen Rückblick von Camp-Cheforganisator Rop Gonggrijp und von Emanuel Goldstein (2600 Magazine), die zwei Stunden lang die Helden-Hackersaga vom ersten Treffen in Mailboxen bis heute erzählten. Schließlich war das erste europäische Treffen dieser Art 1993 Vorbild für das amerikanische HOPE. Aus dem technischen Interesse an der Funktionsweise von Maschinen erwuchs mit der Digitalisierung der Kultur und fortgesetzten Versuchen, die Freiräume in ihr zu kommerzialisieren, das Generalthema "Freedom of Speech", dem jeder Hacker verpflichtet sei, betonte Goldstein. Beide Redner wandten sich gegen Missdeutungen durch die Medien, das Hacken per se zu kriminalisieren. Die Chance der Hacker, die gerade in den von zwei Morden traumatisierten Niederlanden heftigen Gegenwind in den Medien erfahren würden, liege in der Erziehung und Aufklärung der Jugend. Ob nur die vielen jungen Leute gemeint waren, die in verschiedenen Zeltdörfern 'Spass am Gerät' praktizieren, ohne sich groß um die ca. 150 Vorträge zu kümmern, sei dahingestellt.

Den politischen Anspruch der Szene untermauerte anschließend ein Vortrag von Maurice Wesserling von der niederländischen Bürgerrechtsinitiative Bits of Freedom zur Vorratsdatenspeicherung, bei dem unter großem Beifall die im Vorfeld bereits angekündigte Website dataretentionisnosolution freigeschaltet wurde. Sie ist eine digitale Unterschriftenaktion gegen die geplante Speicherung von Telefon und Internetverbindungsdaten auf Vorrat und soll den mündigen Bürgern gleichzeitig Argumente im Dialog mit den Politikern zur Hand geben. Als deutsche Organisationen unterstützen der Foebud, das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) und Stop1984 die Aktion.

Das technische Highlight des ersten Tages war für viele Teilnehmer ein Vortrag des Sicherheitsspezialisten Marc Witteman von der Firma Riscure, die seit fünf Jahren die Sicherheiten von Bankkarten bzw. Smartcards begutachtet. Witteman hatte zwei Wochen lang die technischen Details zum niederländischen ePass analysiert,der weitgehend mit den deutschen und britischen digitalen Reisepässen identisch sein soll. Dabei fand er schwere Mängel in dem Verfahren, aus der maschinenlesbaren Zone (MRZ) den Schlüssel für die Basic Access Control (BAC) zu generieren. Nach Witteman wird im niederländischen Pass die Basic Acess Control aus dem Geburtsjahr, dem Ende der Gültigkeit eines Passes und der Passnummer generiert. Aus der Tatsache, dass in den Niederlanden die Passnummern streng in aufsteigender Reihenfolge und nicht per Zufallsschlüssel vergeben werden und dass die Berechnung des Gültigkeitsdatum mit einem nur fünf Jahre lang gültigen Pass nur 1825 Werte durchzurechnen sind, konnte Witteman die Prüfsumme der BAC ermitteln. Mit all diesen Angaben könne nach Witterman ein handelsüblicher PC eine BAC innerhalb von 2 Stunden ermitteln und hat dann vollen Zugriff auf die Bilddaten im Chip des Reisepasses.

Das Fazit: für geübte Passfälscher stellt die erste Stufe des biometrischen Reisepasses, bei der allein ein Bild im Chip gespeichert ist, keine Hürde dar. Die Daten eines von ihnen digital nachbarbeiteten Passbildes in den Chip zu speichern sei trivial. Ob freilich alle Länder ein derart einfaches System wie die Niederlande haben, konnte Witteman nicht sagen. Schon die Ausgabe von Passnummern nach einem Zufallsschlüssel würde die Fälschungssicherheit erhöhen. Etwas spekulativ wurde Witteman bei der Erklärung, wie auch die noch in der Planung befindliche Extend Acess Control entschlüsselt werden kann. Er stellte das Verfahren vor, wie seine Firma über die Messung des Stromverbrauchs den RSA-Schlüssel bei Bankkarten auslesen konnte, und übertrug dies auf die neuen Reisepässe. Ein Dutzend Abfragen der laufenden Authentisierung bei der Extended Access Control mitsamt der Rückmeldung durch die Zertifizierungsinstanzen würden ausreichen, auch hier den Chip auszulesen. Wittemans Vortrag wurde am Ende durch den mit stürmischen Beifall bedachten Vorschlag eines Hörers unterbrochen, der alle Anwesenden aufforderte, den Chip einfach zu zerstören. So einfach kann Hacken sein. (Detlef Borchers) / (Detlef Borchers) / (jk)

Anzeige
Anzeige