Bekannt aus

28C3: Computer und Kabel, eine Menge Hacker, kein Chaos

„Behind enemy Lines“ – so lautete das diesjährige Motto des Computerkongresses 28C3 in Berlin. Der Chaos Computer Club lud insgesamt 4.223 Nerds, Hacker,Datenschützer und uns selbst zum viertägigen Kongress ein. Ganz ehrlich: Gefühlt sind wir noch immer auf dem virtuellen Trip. Der Kongress bot mal wieder viele interessante Vorträge, Live-Hacks und eine Menge Kabelsalat. Einige Vorträge stellen wir Euch im Folgenden vor.

„Hacker sind ein Volk für sich“, denken viele. Doch sind sie wie Du und ich, nur anders. Sie blühen förmlich auf, wenn ihr Tisch vor lauter Kabel nicht einmal durchschimmert. Sie lieben es, über die Konsole und anderen Werkzeugen Dinge zu bewegen. Sei es politisch-, sicherheitstechnisch- oder einfach nur innovativ-bedingt. Im Hack-Center, im Keller des BCC, tauschte sich die Hacker-Elite aus. Im Erdgeschoss sowie im ersten Stock wurden zum einen die Vorträge abgehalten, zum anderen stellten die unterschiedlichsten Gruppen ihre Projekte vor. Schaut man sich dazu die Gästeliste etwas genauer an, bemerkt selbst ein Nicht-Nerd die vom CCC geforderte Qualität des Kongresses.

Bild: Markus Henkel
 

Überwachungssoftware in Diktaturen

Am ersten Tag machte beispielsweise der Medienwissenschaftler Evgeny Morozov den Anfang. Sein Vortrag „Marriage From Hell: On the Secret Love Affair Between Dictators and Western Technology Companies“ zeigte auf, wie Überwachungssoftware aus westlichen Staaten den Weg in Diktaturen und ähnlichen Gebilden findet. Egal ob die USA, Finnland, Schweden, Dänemark, Irland, Groß Britannien, Frankreich und Italien. Sie alle liefern Hard- und Software zur Überwachung von beispielsweise Telefon- und Internetnetzen. Auch Deutschland reiht sich in die Liga dieser Staaten ein – fordert aber von Länder wie Syrien Meinungsfreiheit. Morozov ist sich sicher, dass entsprechende Software über Vertriebspartner und Länder wie Saudi-Arabien oder Bahrain immer wieder auch in die Hände von Diktatoren gelange. Die Überwachungssoftware wird allerdings nicht nur in Diktaturen eingesetzt. Auch Deutschland findet immer häufiger Gefallen an solch zusätzlichen „Ermittlungshilfen“.

Überwachungsstaat Sachsen

Anne Roth brachte den Saal 1 zu diesem Thema zum Kochen. „Sachsen dreht frei, On- und Offline-Überwachung: Weil sie es können“ entpuppte sich als schockierende Beweisaufnahme in Sachen Polizeiarbeit und wie sie nicht sein sollte – aber leider die Realität beschreibt. Ihren Witz verlor die Medien- und Netzaktivistin dabei nicht. Immer wieder stellte sie die extreme Vorgehensweise der Polizei gegen friedliche linke Demonstranten in Frage, war dabei schon fast zynisch und stellte anhand einer chronologisch geführten Präsentation die Fakten dar. Denn seit bekannt wurde, dass im Zusammenhang mit dem Gedenkmarsch zum 13. Februar in Dresden von der Polizei eine großräumige Handyüberwachung durchgeführt wurde, bei der ein- und ausgehende Anrufe, SMS-Verbindungen und die jeweiligen Standortpositionen von rund 330.000 Anwohnern und Demonstranten über mehrere Stunden erfasst wurden, kamen immer neue Details ans Licht. Die im Vortrag vorgestellten führten zu ausführlichen Diskussionsrunden auch nach dem Vortrag. 

Lücke im GSM-Standard

Ein technisches Highlight und gleichzeitig eine gefährliche Sicherheitslücke stellten Karsten Nohl und Kollege Luca Melette vor. Sie zeigten, wie man ein Handy erst aus der Ferne untersucht und dann simuliert. Hacker könnten so auf Kosten des Opfers kostenpflichtige Rufnummern anwählen oder SMS verschicken. Die entdeckte Schwachstelle im Mobilfunk-Standard GSM ermöglicht es demnach Angreifern die Kontrolle über Mobiltelefone zu übernehmen. Nohl zeigte im Live-Hack, wie er sich Identifikationsmerkmale eines Mobiltelefons beschaffen und das Gerät so imitieren kann. Beide Forscher stellten zudem klar, dass es unter bestimmten Umständen möglich sei, die Mailbox eines Nutzers abzuhören, ohne dessen PIN zu kennen. Beide distanzierten sich aber gleichzeitig davon, solche Hacks auch im Alltag durchzuführen. Die Möglichkeit aber, so sind sich beide sicher, sollte die Mobilfunkanbieter zum Nachdenken bringen, auf eine bessere Verschlüsselung zu setzen – letzteres würde allerdings auch den Staat in seinen Ermittlungsspielraum stark einschränken.

Der Politik-Hack

Wie breit die Hacker-Szene bereits in der Gesellschaft aufgestellt ist, zeigte der Vortrag „Politik hacken – kleine Anleitung zur Nutzung von Sicherheitslücken gesellschaftlicher und politischer Kommunikation“. Es handelte sich zweifelsohne um den witzigsten Vortrag des Kongresses. Er stellte anhand von witzigen Beispielen viele Möglichkeiten vor, gewaltfrei mit- und einmischend auf die Politik zu wirken. Zwei Beispiele: Um News-Hacking ging es in einer gemeinsamen Aktion der „Hedonist International“ und „Der Partei“. Hier nutzten die Aktivisten den klassischen 18 Uhr Wahlabend“-TV-Moment, um die Niederlage der Berliner FDP auf deren Wahlparty bei Freibier live im Fernsehen zu feiern. Ebenfalls beliebt: Die Space Hijackers aus Großbritannien fuhren mit einem Panzer vor der Bank of Scotland auf und freuten sich, als die Polizei diesen beschlagnahmt und dabei mehrere Gebäude beschädigt. Ich kann den Vortrag nur wärmstens empfehlen.

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Natürlich gab es auch andere interessante Vorträge, Hacks und unzähligen Kabelsalat. Von „Datamining for Hackers – Encrypted Traffic Mining“ bis hin zu den beliebten „Lightning Talks“ mit Nick Farr.

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Grundsätzlich ist festzuhalten, dass ich nun weiß, dass der CCC nicht nur aus schwarz gekleideten Freaks besteht. Vielmehr handelt es sich um einen bunt gemischten Haufen mit Hang zum Kabel. In der Abschlussrede stellte CCC-Sprecher Frank Rieger fest, dass die Hacker ihre Rolle in der digitalen Gesellschaft suchen und finden werden. Unseres Erachtens haben sie einen festen Platz in dieser verdient. Wie eifrig die Hacker in den vier Tagen waren, zeigt die technische Auswertung: Laut Rieger haben die Tausenden Teilnehmer zehnmal soviel Strom verbraucht wie ein Energiesparhaus in einem Jahr. 315 freiwillige Helfer, die so genannten „Angels“ hielten den Kongress am Laufen. Die Hacker versandten rund 91 Gigabyte nach draußen und empfingen 28 Gigabyte. Wir sind ein klein wenig stolz, ein Teil dieser Gemeinschaft gewesen zu sein.