heise online · c't · iX · Technology Review · Telepolis · mobil · Security · c't-TV · Jobs · Kiosk
c't
  c't 16/2001, S. 40: DefCon 9  
       
Aufmacher

Patrick Brauch

Alarmstufe Neun

Hacker-Messe in Las Vegas

Auf der neunten Hacker-Convention gab es nicht nur viel Bier und Party, sondern - wie immer - auch Interessantes und Überraschendes. Cult of the Dead Cow sorgte mit einer ersten Demonstration ihres Anti-Zensur-Browsers Peek-A-Booty für Aufsehen, der Russe Dimitry Sklyarov wurde wegen angeblich illegaler eBook-Software verhaftet und ‘optyx’ erstaunte die Besucher mit einer besonders hinterlistigen Backdoor-Software auf Kernel-Basis.

In seinem viel beachteten Vortrag erläuterte Robert Thieme [1], warum sich die DefCon und ihre Besucher immer mehr dem Mainstream angleichen, wodurch die eigentliche Bedeutung des Hackens mehr und mehr verloren ginge. Die urprüngliche Form des Hackens war es schließlich, durch technisches Know-how in neue Territorien vorzudringen. Als das Hacken aufkam, gab es noch keine Gesetze dagegen - es ging also auch nicht darum etwas Illegales zu unternehmen, sondern schlicht seine Erkenntnisse über Computer und das Netzwerk zu erweitern. Dieser Kontext habe sich laut Thieme deutlich verändert: Tausende von Nachahmern ‘hacken’ sich heute nur in Rechner ein, um sie für Angriffe zu missbrauchen oder einfach den Administrator zu ärgern - das habe nichts mehr mit Hacken zu tun. Thieme rief dazu auf, den ursprünglichen Hacker-Idealen wie Informationsfreiheit durch neues Know-how wieder mehr an Bedeutung zu verleihen.

Peek-A-Booty

Eine anerkannte Hackergruppe der alten Garde stand auch bei der diesjährigen DefCon wieder im Mittelpunkt: Cult of the Dead Cow (cDc) stellte zur DefCon 1999 die Backdoor-Software Back Orifice vor und sorgte für Aufsehen. Diesmal geht es mit Peek-A-Booty um eine Browser-Erweiterung, die - ähnlich wie bei Gnutella - alle Daten im eigenen Netzwerk versendet.

Zweck dieser Software ist es, die aufgezwungene Zensur vieler asiatischer, arabischer und afrikanischer Staaten auszuhebeln. Da alle URL-Anfragen im Peek-A-Booty-Netzwerk verschlüsselt übermittelt werden, greifen technische Zensurmethoden wie Filtern über Proxies nicht mehr: Fordert ein chinesischer Nutzer eine bei ihm blockierte Seite an, übermittelt Peek-A-Booty diese Anfrage verschlüsselt über das Netzwerk. Ein anderer Teilnehmer, der freien Zugriff auf Webseiten hat, fordert die Website schließlich an und schickt sie - natürlich wiederum verschlüsselt - zurück an den chinesischen Rechner. Dabei kennt keiner der beiden Rechner die tatsächliche IP-Adresse der Gegenstelle; die Daten werden über eine ganze Reihe von Rechnern geschickt, wobei jedem einzelnen Computer im Netzwerk nur die jeweils nächste und vorherige Station bekannt ist.

Allein die Ankündigung dieser Software sorgte für einigen Wirbel. So blockierten die Vereinigten Arabischen Emirate prompt die Website von Cult of the Dead Cow, nachdem die Gruppe die erste Ankündigung zu Peek-A-Booty veröffentlichte.

Die Entwickler gruppieren sich unter dem Namen ‘Hacktivismo’. Diese von cDc gesponserte ‘special operations group’ setzt sich mit elektronischen Mitteln für die bessere Durchsetzung der Menschenrechte weltweit ein; dazu haben sie ihre ‘Hacktivismo Declaration’ [2] im April veröffentlicht. Wohl eins der ersten der Öffentlichkeit vorgestellten Peek-A-Booty-Netzwerke zeigten ‘Mixter’, ‘Drunken Master’ und ‘Oxblood Ruffin’ - der Gründer von Hacktivismo - abseits der DefCon in ihren Hotelräumen im Hard Rock Hotel auf einem Test-Netzwerk. Die komplett in C++ geschriebene Software funktionierte dabei offenbar reibungslos auf drei vernetzten Notebooks.

Trotzdem zögert man bei Hacktivismo noch, Peek-A-Booty zu veröffentlichen. ‘Wir wollen sicherstellen, dass Nutzer von Peek-A-Booty optimal geschützt sind’ sagte Oxblood gegenüber c't. Damit sind Routinen zur besseren Tarnung des von Peek-A-Booty erzeugten Netzverkehrs gemeint. ‘Momentan ist es so, als würde man in einem Land, in dem nur Postkarten versendet werden, plötzlich einen Briefumschlag verschicken - das fällt natürlich auf.’

Mit einen morbiden Vergleich antwortete Oxblood auf die Frage, was Hacktivismo motiviert, sich mit solcher Software gegen die Zensur zu wehren: ‘Die Zensur im Internet ist wie ein Krebsgeschwür - mit Peek-A-Booty bieten wir eine Strahlentherapie dagegen.’

Etwas Geheimniskrämerei betreibt Hacktivismo noch um den Verschlüsselungsalgorithmus. Zwar ist das Peek-A-Booty-Projekt Open Source, sodass der Algorithmus ohnehin bekannt wird, doch möchte man im Augenblick noch keine Details rausrücken. Immerhin verriet uns Oxblood, dass es sich um einen renommierten Algorithmus handelt, an dem ein wenig gehackt wurde ...

Zu einem Veröffentlichungstermin wollte man noch keine Stellung beziehen. Immerhin gab es mehr als das übliche ‘It’s ready when it’s ready’ mit dem Versprechen, noch in diesem Jahr eine fertige Version zu präsentieren. Weitere Informationen dazu gibt es unter www.cultdeadcow.com.

Einen weiteren ‘Höhepunkt’ gab es, als die DefCon 9 eigentlich schon vorbei war: Die Verhaftung des russischen Programmierers Dimitry Sklyarov. Der 26-jährige Russe hielt am Sonntag abend einen Vortrag über eBook-Sicherheit - am nächsten Morgen klickten die Handschellen des FBI: Er habe gegen den Digital Millennium Copyright Act (DMCA) verstoßen.

Bereits vor drei Wochen (c't 15/2001, S. 27) hatten Dimitry Sklyarov und sein Kollege das Programm Advanced eBook Processor (AEBPR) veröffentlicht, das den Kopierschutz des eBook-Reader 2.1 aushebeln konnte. Die neue Version der Software setzt den Kopierschutz der Folgeversion 2.2 außer Kraft.

Got Guns?

Die Verhaftung hat mittlerweile eine Welle von Protesten nach sich gezogen. Während die DefCon-Besucher schon über das DefCon-10-Motto ‘Got Guns?’ witzelten, hat die Electronic Frontier Foundation bereits zu organisierten Protestaktionen aufgerufen. So wurde die Website www.boycottadobe.org und eine ‘Free-Dimitry’-Mailingliste ins Leben gerufen. Mittlerweile hat Adobe auf die Proteste reagiert und fordert auch die Freilassung des Russen.

Die DefCon-Veranstalter reagierten mit Unverständnis auf die Verhaftung. Laut eines Berichts der Las Vegas Sun bezeichnete DefCon-9-Veranstalter Jeff Moss die Arbeit des Russen als vollkommen konform mit dem im Staat Nevada geltenden Recht.

Auch der Verantwortliche der DefCon-Sicherheit ‘Noid’ sprach seinen Unmut über den ‘Bust’ gegenüber c't aus. Er persönlich halte nicht viel vom DMCA und zitierte zynisch den vor acht Jahren verstorbenen Musiker Frank Zappa: ‘Amerika ist ein Land der Gesetze, schlecht geschrieben und willkürlich in Kraft gesetzt’.

Natürlich kamen auch ‘Hardcore-Hacker’ auf der diesjährigen DefCon nicht zu kurz. Während natürlich wieder zahlreiche Exploits und Insider-Informationen nachts auf privaten Partys ausgetauscht wurden, bot auch das offizielle Rahmenprogramm einiges Interessantes für die normalsterblichen Besucher.

KIS my Linux

‘optyx’ erntete eine Menge Applaus für sein Kernel Intrusion System (KIS) - dieser Albtraum jedes Systemadministrators nistet sich als Backdoor direkt im Kernel des Systems ein. Dadurch kann es beispielsweise äußerst effektiv Prozesse verstecken und ist zudem nahezu nicht mehr aufzufinden - ‘very nifty’, würdigten die Con-Teilnehmer die Software während optyx’ Vortrag. Momentan läuft das Programm unter Linux 2.2.x und 2.4.x, doch Ports für Solaris und BSD sollen in Kürze folgen.

Die Veranstalter blicken zufrieden auf die DefCon 9 zurück. Zwar macht sich Jeff Moss in einem öffentlichen Brief [3] etwas Sorgen um die Zukunft der Veranstaltung - mit 5100 Besuchern stellte die DefCon wieder ihren Besucherrekord vom Vorjahr ein. So fragt sich Moss, wie er bei weiter steigenden Besucherzahlen die Convention noch organisieren soll.

Das Veranstalter-Team zieht aber ein äußerst positives Fazit. Im Vergleich zu den vergangenen Jahren sei es die am glattesten verlaufene Convention. Gespannt darf man auf das DefCon-Jubiläum schauen: Ob die zehnte DefCon im kommenden Jahr mit noch mehr Besuchern ein regelrechtes Medien-Ereignis wird oder ob es gelingt, rechtzeitig zum zehnjährigen Jubiläum das Ereignis wieder etwas abseits vom Mainstream zu rücken ... (pab)

Literatur

[1] www.thiemeworks.com

[2] www.cultdeadcow.com/cDc_files/declaration.html

[3] www.defcon.org/TEXT/9/open-letter-dc9.txt


Kommentieren

 
  Datenschutzhinweis
Copyright © 2004
Heise Zeitschriften Verlag
     
 Zuletzt aktualisiert von c't-WWW, 26.07.01
     
Seitenanfang