Menü
Security

25C3: CCC schlägt "Nackt-Scanner" für den Bundestag vor

Von
vorlesen Drucken Kommentare lesen 104 Beiträge

Bundestagsabgeordnete und ihre Besucher sollten als "Beta-Tester" für neue Überwachungstechnik herhalten, forderten Vertreter des Chaos Computer Clubs (CCC) am gestrigen Abschlusstag des 25. Chaos Communication Congress (25C3) in Berlin. Damit würden sie die Auswirkungen der von ihnen beschlossenen Big-Brother-Maßnahmen am eigenen Leibe erfahren. "Qualitätskontrolle ist uns wichtig", schmunzelte der frühere CCC-Sprecher Ron in einer mit viel Hackerironie gewürzten Runde. Sein Kollege Frank Rieger machte den zusätzlichen Vorschlag, eine "öffentliche Vorratsdatenspeicherung für alle Abgeordneten einzuführen". Es gehe darum, die "Stasi-2.0"-Riege von Politikern direkt "in die Produktion" der von ihnen vorangetriebenen Überwachungsgesellschaft einzubeziehen.

Der traditionelle Rückblick auf die Sicherheitsdebakel 2008 kam nicht ohne Schulterklopfen aus. "Wir haben schon vor Jahren gepredigt, dass es Zeit wird, dass eine große Datenbank wegkommt", betonte Ron etwa. Die Telekom habe diesen Aufruf offenbar schon damals übererfüllt, ätzte Rieger unter Verweis auf die späten Enthüllungen gravierender Kundendatenverluste bei dem rosa Riesen. Amerika habe es nicht besser: Dort seien in 2007 rund 127 Millionen US-Bürger Opfer von Datenverbrechen geworden, sechsmal so viele wie im Vorjahr. Aber auch die britische Regierung habe im auslaufenden Jahr wieder viele Datenabflüsse melden müssen. Nachzieher in dieser Kategorie sei Chile gewesen, wo ein Wählerregister mit 6 Millionen Einträgen abhanden gekommen sei. So sei inzwischen die Adaption von E-Government daran messbar, wie viele Datenmengen ein Land verliere.

Einmal mehr richtete sich das Augenmerk der Hacker auf die viel beschworenen Trojanerangriffe aus China. Als "Beweis" für die Herkunft der den Westen treffenden digitalen Spionagewerkzeuge sei inzwischen eine Schadsoftware einschließlich einer mit chinesischen Zeichen angefüllten graphischen Benutzeroberfläche aufgetaucht, berichtete Ron. Noch habe aber sicher keiner die Schrift übersetzt. Derweil habe die chinesische Produktpiraterie ungewöhnliche Züge angenommen, ergänzte Rieger. So seien aus US-Behörden 3500 gefälschte Router mit Cisco-Signet herausgetragen worden. Sie hätten genauso ausgesehen wie Hardware des bekannten Ausrüsters, drin hätten aber andere Teile gesteckt. Der offiziellen Version nach seien keine Hinweise auf chinesische Hintertüren gefunden worden. Bedenklich sei ferner, dass selbst digitale Bilderrahmen und Verkaufsterminals mit Kreditkartendaten-Übertragung mit voreingestellter chinesischer "Malware" entdeckt worden seien. Da helfe nur noch das Wiegen der Geräte, um Varianten mit GSM-Modem an Bord aufgrund ihres Mehrgewichts ausfindig zu machen.

Wirklich "lustige" Schadensroutinen bei Viren oder anderem Gewürm vermissten die Hacker. Es fehle etwa noch ein nützlicher Trojaner, der als vertraulich gestempelte offizielle Dokumente in E-Mail-Anhängen sofort erkenne und sie automatisch über ein Anonymisierungsnetzwerk ans Licht der Öffentlichkeit bringe. Andererseits hätten die Hersteller von Anti-Virensoftware Boden gut zu machen, da ihr bevorzugter "Signaturansatz" zum Erkennen von PC-Schädlingen "verröchelt" sei. Besser funktionierende heuristische Methoden würden nicht eingesetzt, da dann Updates für die Virenscanner nicht mehr im Abo verkaufbar wären. "Witziger" seien da neue Spam-Mails gewesen, etwa in der Variante, in der ein vermeintlicher angeheuerter Killer dem Adressaten die Chance eingeräumt habe, zur Verschonung mehr Geld zu zahlen als der Auftraggeber.

Wie prophezeit haben sich laut Ron zudem soziale Netzwerke als "Virenschleudern" erwiesen. Dazu gekommen sei ein "Bild-Datenverbrechen" in Form von 17 Gigabyte verloren gegangener Fotos auf MySpace, die als "privat" markiert gewesen seien. Da gelte es in zehn Jahren erneut reinzuschauen, "wenn die ersten der Betroffenen Politiker sind". Online-Communities hätten sich auch als beste Quelle für gezielte Attacken auf Nutzer erwiesen, da man dort viel etwa über aktuelle Liebschaften oder bevorzugte Alkoholmarken herausbekommen könne.

Der unerlässliche Blick in die Glaskugel offenbarte den Datenreisenden unter anderem, dass GSM "wohl kein Jahr mehr hat". In einem Land, das derzeit per SMS regiert werde, "gehe noch was" angesichts sich abzeichnender Sicherheitslücken bei dem Mobilfunkstandard, rieb sich Rieger die Hände. Die Basistechnik sei "in Hackerhand angekommen". Zuvor hatte der Forscher Harald Welte auf dem Kongress auf Sicherheitslücken im GSM-Netz hingewiesen. Wie schon der von Polizei und Geheimdiensten zur Handy-Ortung eingesetzte IMSI-Catcher zeigt, buchen sich Mobiltelefone laut dem Experten etwa klaglos in jede nur ausreichend funkende Basisstation ein. Auch eine Abhörroutine lasse sich so wohl mit wenig Aufwand schreiben. Zunächst wollen die Hacker auf ihrem nächsten großen europäischen Treffen im Sommer in Holland aber ein eigenes Mobilfunknetz aufbauen. Grundlage bilden soll das auf freier Software basierende Projekt OpenBSC.

"Potenzial" sehen die Tüftler auch noch bei Hacks von Routern wie denen von Cisco, die eine "Servicekonfiguration" für "Deep Packet Inspection" parat halten. Die damit ermöglichte Kontrolle des gesamten Datenverkehrs auf einzelnen Schaltstellen im Netz ist ihnen genauso ein Dorn im Auge wie die zunehmenden nationalen Filter- und Sperrbemühungen von Politikern. Ron rief daher nach "Firefox-Plug-ins" für Internetproxies oder verschlüsselten "Tunnelverbindungen" in anderen Ländern. Dieses solle dann nur noch nach einem automatischen Laden der angesurften Webseiten die Unterschiede der sichtbaren Versionen in Gebieten anzeigen, die auf große Firewalls hin zum Rest des Netzes setzen würden.

Weiter auf ihrer Liste für "Alpträume" in 2009 haben die Hacker etwa autonome Flugroboter, intelligente Stromzähler und Haushaltssteuerungen, SSL, Flash und die schon vielfach erwarteten "richtigen" Handy-Würmer. Für den Umgang mit dem kommenden Bundestrojaner rieten sie zudem, die eigene Festplatte nicht "zu harmlos" aussehen zu lassen. Sonst würde das Bundeskriminalamt noch "ewig" nach möglichen belastenden Dateien suchen.

Zum 25C3 siehe auch:

(Stefan Krempl) / (Stefan Krempl) / (anw)