Hackerkonferenz Def Con in Las Vegas

Hacker lehnen sich gegen Datenschnüffler auf

6. August 2013, 4:00 Uhr | Uli Ries/wg

Die Hackerkonferenz Def Con verdeutlicht einmal mehr, wie schlecht die Technikexperten auf Zensur und Spitzelei zu sprechen sind: Behördenvertretern wurde erstmals vorher mitgeteilt, dass sie unerwünscht sind. Während der Konferenz gab es dann reichlich Vorträge, die Gegenmaßnahmen präsentierten.

Während der kürzlich zu Ende gegangenen Def Con, der größten Hackerkonferenz weltweit, waren Strafverfolger als Teilnehmer diesmal unerwünscht. Der Grund für den Wunsch des Organisators: die aktuelle Diskussion um die Lauschangriffe der NSA. Per Blog-Eintrag bat Def-Con-Gründer Jeff Moss („Dark Tangent“ genannt) darum, dass sich keine Bundespolizisten unter die Teilnehmer mischen. Die jüngsten Erkenntnisse rund um die umfangreichen Spähprogramme der US-Regierung machten es vielen Hackern schwer, unbefangen mit den Gesetzeshütern umzugehen. Von daher bat Moss die FBI-Agenten – umgangssprachlich „Feds“ genannt – um eine Auszeit.

Moss’ Wunsch ist insofern ungewöhnlich, als dass FBI-Vertreter jahrelang geduldet, wenn auch argwöhnisch beäugt wurden. Die Hassliebe ging soweit, dass es den „Spot the Fed“- („Finde den FBI-Agenten“-) Wettbewerb gab: Def-Con-Besucher, die einen der Behördenvertreter ausfindig machen und den Entdeckten zu einem Auftritt auf offener Bühne überreden konnten, bekamen eine Trophäe – in aller Regel Gegenstände aus Beständen der Bundespolizisten wie Tassen, T-Shirts oder Mauspads mit dem offiziellen FBI-Emblem.

Ob sich die Behördenvertreter an Dark Tangents Wunsch hielten, weiß niemand so genau. Denn ein Grundprinzip der Konferenz ist Anonymität. Es gibt weder Registrierung der Teilnehmer noch Namensschilder, und die Eintrittsgebühr kann man ausschließlich bar bezahlen, um Spuren durch Kreditkartentransaktionen zu vermeiden.

Waren Feds anwesend, dann sahen sie in Vorträgen wie dem von Sean Malone, wie geschickt Hacker sich gegen übermäßige staatliche Kontrolle und Nachstellung zur Wehr setzen. Malone demonstrierte das von ihm selbst programmierte Botnet namens Hive Mind, das dem Verstecken sensibler Dateien dient. Die Grundidee: Die Dateien liegen nicht auf dem Rechner desjenigen, der etwas verbergen möchte, sondern vielmehr auf Tausenden PCs nichtsahnender Websurfer weltweit.

Der Hacker nutzt dazu lediglich die Technik, die moderne Browser bereitstellen: Per HTML5-Web-Storage legt ein Web-Server unbemerkt vom Besucher einen verschlüsselten kleinen Teil der zu versteckenden Datei ab. Die anderen Teile wandern auf andere Rechner, die den vom Botnet-Macher kontrollierten Web-Server besuchen. Der Server ist ständigem Kontakt mit den Bots und weiß so, welche Maschine welche der bis zu 5 MByte großen Dateiteile vorhält und gerade online ist. Will der Anwender seine Datei zurückholen, bedient er sich eines Web-Interfaces, in das er lediglich das zuvor zur Verschlüsselung genutzte Passwort eingeben muss.

Malone betont, dass Hive Mind lediglich eine Technikdemonstration sei, deren Quelltext er demnächst online stellen will. Er habe nicht geprüft, ob es rechtlich einwandfrei ist, Besuchern einer Website ungefragt Dateien auf den Rechner zu schicken und sich ihrer Bandbreite und des Speicherplatzes zu bedienen.

Ebenfalls noch im Forschungsstadium ist die von Brandon Wiley gezeigte Client/Server-Software Dust. Diese soll staatliche Filter durch DPI-Hardware (Deep Packet Inspection) aushebeln und so in Staaten mit Demokratiedefiziten freie Meinungsäußerung erlauben. Dazu hat sich Wiley genau angesehen, wie moderne DPI-Lösungen arbeiten und wo ihre Schwächen sind.

Das Ergebnis: Dust verschleiert das eigentlich verwendete Protokoll, in dem es von jedem einzelnen Paket die notwendigen Informationen entfernt und durch die Angaben eines gewünschten, nicht ausgefilterten Protokolls ersetzt. Gleichzeitig entfernt Dust statistische Informationen der übertragenen Inhalte. Denn laut Wiley zeigen Protokolle in Abhängigkeit von den Inhalten leicht zu erkennende statistische Muster.

Als Grundlage für das zu erzeugende Protokoll dienen dem Dust-Server kurze Netzwerkmitschnitte (PCAP-Dateien) geblocktee und erlaubtee Protokolle. Anschließend weist der Server den Client auf Basis der ermittelten Informationen an, wie er die Inhalte aufzubereiten hat, damit die DPI-Hardware sie nicht beanstandet. Prinzipiell wären auch Protokoll-Chimären möglich, die beispielsweise gleichzeitig die Charakteristika von SMTP und NTP zeigten, so Wiley. Denn derart aufwändige Modifikation stellten DPI-Hersteller heute vor unlösbare Probleme.

Käme Dust produktiv zum Einsatz, könnte es zwar nicht verschleiern, dass es verwendet wird, staatliche Lauscher hätten aber keine Chance zu erkennen, wer auf diese Weise kommuniziert. Derzeit gibt es aber noch keine frei zugänglichen Server, über die besorgte Web-Nutzer kommunizieren können. Angesichts der aus Hacker-Perspektive immer schwerer zu ertragenden Tatsachen rund um Schnüffelprogramme und Zensur dürfte es aber nur eine Frage der Zeit sein, bis Dust produktiv nutzbar wird.

Def-Con-Gründer Jeff Moss bat das FBI, der Veranstaltung fernzubleiben. Bild: Uli Ries

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bloom Energy

Weitere Artikel zu ClamCase

Matchmaker+