Zweimal im Jahr stürmen die Techniknerds Las Vegas: im Januar während der High-Tech-Messe CES und dem zeitgleich stattfindenden Jahreskongress der US-Pornoindustrie. Und im Juli, wenn die Hacker in die Stadt kommen. Direkt nacheinander beherbergt die Spaßmetropole die Konferenzen "Black Hat" und "Defcon". Organisiert werden beide Hackertreffen von Jeff Moss, einem Star der Szene und heutigen Sicherheitsberater. Sein Credo: Die Welt braucht mehr Hacker, um die Welt sicherer zu machen. Da Hacker aber nicht gleich Hacker sind, richten sich die beiden Konferenzen an unterschiedliche Zielgruppen.
Auf der Defcon, die noch bis Sonntag andauert, tummelt sich der Untergrund. Da werden Eintrittskarten ausschließlich am Eingang gekauft und bar bezahlt, um anonym zu bleiben. Pseudonyme sind die Regel und nicht die Ausnahme. Einige tausend Teilnehmer zeigen rund um die Uhr, was sie können. Wenn die Webguerilleros von Anonymous auf eine Konferenz gehen, dann wäre es die Defcon. Da könnten sie noch viel lernen.
Profis unter sich
Bei der anderen Konferenz geht es professioneller zu. "Black Hat" ist die Leistungsschau der IT-Sicherheitsszene, der Unis, der Unternehmen, der Behörden. Lücken aufdecken, Probleme skizzieren, mit dem Finger in Wunden des Datenschutzes bohren - was die Experten hier zeigen, kann Angst machen. Nicht umsonst mischen sich unter die Konferenzteilnehmer viele Bundesagenten. Wegen der brisanten Informationen, die sie mitnehmen möchten. Und wegen der Spitzenkräfte, die sie rekrutieren wollen.
Von der gerade zu Ende gegangenen "Black Hat"-Konferenz - fünf Geschichten, die für Aufsehen sorgen.
Da sind Löcher in den Siemens-Anlagen
Einige Industriesteuerungsanlagen von Siemens plagen offenbar eine ganze Reihe von Sicherheitsproblemen. Entdeckt wurden sie von Dillon Beresford, einem Sicherheitsexperten von NSS Labs. Die schlimmste Lücke - in einigen Firmware-Versionen der Anlage Simatic S7-300 - mutet fast schon bizarr an: Benutzername und Passwort sind identisch, fest in der Firmware verankert und nicht nachträglich zu ändern. Wer das Wort kennt, so Beresford, könne die Kontrolle über die Anlage übernehmen oder sie beschädigen. "Ich konnte den gesamten Speicher auslesen, Dateien löschen und Kommandos ausführen", erzählt der Forscher "Wired.com".
Die Entdeckung ist deshalb so beunruhigend, weil diese Steuersysteme von Siemens zum Industriestandard gehören. Sie laufen auf der ganzen Welt in Fabriken und Fertigungsstraßen ebenso wie in Chemieanlagen und Atomkraftwerken . Der Stuxnet-Wurm, der Anfang des Jahres das iranische Atomprogramm befallen hatte, nutzte für seine Sabotage ebenfalls eine Siemens-Anlage.
Wie viele Anlagen betroffen sind, ist nicht bekannt. Siemens und sogar die US-Behörde für Heimatschutz sind jedenfalls alarmiert: Er sei bedrängt worden, sagt Beresford, seine Erkenntnisse erst zu veröffentlichen, nachdem das Unternehmen die Lücken gestopft hat. Statt wie ursprünglich geplant im Mai ist der Spezialist erst jetzt auf der "Black Hat"-Konferenz an die Öffentlichkeit gegangen. Ob die Zeit ausreichen konnte, um die Probleme zu lösen, bezweifelt Beresford: Einige der entdeckten Sicherheitslücken steckten in der Archtiektur der Systeme und seien durch einfache Software-Flicken nicht zu lösen, erklärt er gegenüber "Wired.com".
Ich sehe dich auf der Straße - und weiß alles über dich
Es ist der Albtraum der Datenschützer: Eine Handy-Kamera erfasst das Gesicht eines Passanten, eine Software schaut in einer Datenbank nach und verrät den Namen des Unbekannten. Zukunftsmusik? Nicht wirklich: Alessandro Acquisti von der Carnegie Mellon University in Pittsburgh hat gezeigt, wie viel bereits heute mit relativ geringem Aufwand möglich ist. Denn allein auf Facebook liegen Millionen von Porträtfotos mit Namen versehen in der Gegend herum. Acquistis Team #http://www.heinz.cmu.edu/~acquisti/face-recognition-study-FAQ/;hat drei Experimente durchgeführt#:
- Rund 25.000 Facebook-Profilfotos von Studenten wurden abgeglichen mit den Gesichtern von Freiwilligen, die auf dem Campus in eine Webcam guckten. Mehr als 30 Prozent der Studenten wurden automatisch korrekt identifiziert - innerhalb von durchschnittlich nur drei Sekunden. Die Software dahinter - PittPatt - wurde an der Uni entwickelt und gerade von Google aufgekauft.
- Für einen weiteren Test verglich die Software die Fotos von fast 280.000 Facebook-Mitgliedern mit rund 6000 Profilen einer Datingseite. Rund zehn Prozent der Partnersuchenden konnten identifiziert werden. Dabei waren fast alle mit Pseudonym unterwegs.
- Für das dritte Experiment zog Acquisti, wie Network World berichtet, neben dem Profilbild noch weitere Informationen von Facebook hinzu und versuchte daraufhin nicht nur den Namen, sondern auch die ersten fünf Ziffern der Sozialversicherungsnummer vorherzusagen. Für die Zahlen nutzte der Forscher einen selbst entwickelten Algorithmus, der solche Vorhersagen aus Geburtsdatum und Geburtsort der Person errechnet. Die Sozialversicherungsnummer hat in den USA dieselbe Bedeutung wie in Deutschland der Personalausweis.
"Eine weit verbreitete Gesichtserkennung in Verbindung mit Datenbanken, in denen echte Namen hinterlegt sind, wird das Gefühl der Anonymität aushölen, das wir in der Öffentlichkeit erwarten", sagt Acquisti laut "Cnet". Um seinen Standpunkt zu verdeutlichen, hat Acquistis Team eine iPhone-App entwickelt, die Fotos in Echtzeit analysieren und den Namen des Gegenübers sowie weitere verfügbare Informationen anzeigt. Das könnte theoretisch irgendwann auch die Sozialversicherungsnummer sein.
Die App ist natürlich nicht frei verfügbar. An anderen Stellen wird Gesichtserkennung längst verwendet: zum Beispiel bei Facebooks automatischem Foto-Tagging, im Bilderdienst Flickr, in diversen Fotobearbeitungsprogrammen. Und erst im April dementierte Google einen CNN-Bericht, demzufolge das Unternehmen die Gesichtserkennung für Smartphones einführen wolle.
Autos knacken per SMS
Wer braucht schon einen Autoschlüssel, SMS tun es auch ... Don Bailey kann Fahrzeuge aufschließen, in dem er ihnen ein paar Kurznachrichten schickt. Der Spezialist von iSEC Partners macht sich für seinen Trick einen Trend zunutze, das Sicherheitsspezialisten schon seit Jahren Kopfschmerzen bereitet: Immer mehr Dinge verbinden sich mit dem Internet, und häufig nutzen sie dabei das Mobilfunknetz. Das gilt auch für Autos, die beispielsweise für das Navigationssystem oder die Verkehrsnachrichten Daten holen müssen. Diverse Lücken in den eingebetteten Computersystemen bestimmter Autos ermöglichten es dem Hacker, über die Datenverbindungen Befehle und schädlichen Code einzuschleusen und die Alarmanlage zu deaktivieren oder die Schlösser zu öffnen. Bei welchen Autos das funktioniert, will Bailey nicht sagen. Das sei auch gar nicht wichtig: "Mir ist es völlig egal, ob ich eine Autotür öffnen kann", sagt er im Gespräch mit "CNN", "Aber solche Systeme werden auch eingesetzt, um Telefon- und Energienetze und Verkehrsleitsysteme zu steuern. Das ist die wahre Bedrohung." Ein erster Schritt zur Lösung des Problem nach Baileys Ansicht: Die Industrie sollte teurere und bessere Komponenten einkaufen, die die nötige Rechenleistung mitbringen, um Verschlüsselung und andere Sicherheitsmaßnahmen zu ermöglichen. Dass die entstehenden Kosten am Ende beim Verbraucher landen, sei ein Preis, den wir zahlen müssten, meint der Experte.
Die tieffliegende Cyberattacke
Was aussieht wie ein großes, ziemlich hässliches Modellflugzeug ist in Wirklichkeit ein Kampfflieger für den Cyberkrieg. Mike Tassey und Richard Perkins haben eine Drone des US-Militärs mit Kommunikationstechnik vollgestopft. Das Ergebnis: Eine fliegende Hackerplattform, die unter anderem Informationen von ungesicherten drahtlosen Netzwerken ausspähen, Handyanrufe umleiten und als Störsender Kommunikation behindern kann. Zum Starten und Landen benötigt das propellergetriebene Luftgefährt menschliche Hilfe, in der Luft kann es dank GPS automatisch einem vorgegebenen Kurs folgen. Die Drone könnte sogar darauf programmiert werden, einem bestimmten Handysignal - und damit dem Besitzer des Telefons - zu folgen.
Dass das US-Militär über solche Technik verfügen könnte, glaubt jeder, der acht Staffeln "24" geguckt hat. Das Besondere ist aber: Der fliegende Störsender wurde in nur zwei Jahren zusammengebastelt - mit frei verfügbaren Komponenten, längst bekannten Hackertricks und zu einem Preis von rund 6000 US-Dollar. Luftüberwachung wird Mainstream. "Man braucht keinen Doktortitel vom MIT, um so was zu bauen", sagen Perkins und Tassey. "Wenn wir es können, können es die anderen auch." Diesen Satz wiederholen sie mehrfach während ihrer Präsentation.
Akkus - erst gehackt, dann ausgebrannt
Die Geschichte machte schon vor wenigen Wochen die Runde, jetzt hat Charlie Miller vom Sicherheitsunternehmen Accuvant Labs es der Öffentlichkeit gezeigt: Er kann sich mit von ihm geschriebener Software in die Akkus von Apples Macbooks hacken - und diese zerstören. "Bricking" heißt es bei Hackern, wenn Hardware durch Software "in einen Ziegelstein" ("brick") verwandelt, also komplett unbrauchbar gemacht wird.
Miller hält es sogar für möglich, über den Akku das Betriebssystem des Laptops anzugreifen und zu manipulieren. Um diese Idee zu verstehen, muss man wissen, wie Millers Akku-Hack funktioniert: In die Batterien der Laptops ist ein Mikrochip eingebaut, der den Zustand des Akkus überwacht und Informationen mit dem Betriebssystem austauscht. Auf diesem Weg wird zum Beispiel auch der Ladezustand übermittelt. Verändert man die Software des Akku-Prozessors, ist es laut Miller möglich, einen eigentlich vollen Akku immer weiter aufzuladen, weil das System denkt, er sei noch leer. Irgendwann überhitzt die Batterie und geht kaputt oder sogar in Flammen auf.
Weil der Mikrochip des Akkus auch Daten an das Betriebssystem sendet, ist für Miller ein Virus vorstellbar, der von der Batterie auf den Computer überspringt und dort Schaden anrichtet. Das wäre dann wesentlich nerviger als ein durchgebrannter Akku.