Hintergrund

Unter Hackern: Hinter den Kulissen der Area41 Security Conference

Das Zürcher X-Tra ist nicht nur Party-Destination, sondern auch der Ort, an dem sich Hacker treffen. An der Area41 Security Conference haben sich mehrere Hundert Hacker versammelt, haben Wissen ausgetauscht und Club Mate getrunken. Ein Report aus einer Szene, die generell medienscheu ist.

«Wir sind nicht so gut mit Technologie», sagt Candid Wüest, Security Researcher und Mitorganisator, zu Beginn der Schweizer Hackerkonferenz Area41 im Zürcher X-Tra. Die etwa 500 Hacker aus aller Welt im Publikum lachen. Es ist der Auftakt zur grössten Schweizer Information Security Convention. Während zwei Tagen berichten Hacker aus aller Welt an der Area41 von Exploits, erzählen sich Geschichten und nehmen an Workshops teil. Unter ihnen: Videoproduzentin Stephanie Tresch und ich. Als einzige Journalisten sind wir dabei, wenn der gesamte Vorrat an Club Mate zwischen Winterthur und Bern in zwei Tagen vernichtet wird. Wir sind als Helfer dabei und als Medienleute, wir berichten exklusiv von einem Event, der die Medien nicht wirklich sucht. Und über eine Kultur, die generell medienscheu ist.

Im Vorfeld haben wir Regeln erhalten:

  1. Filmt keine Gesichter, die nicht auf der Bühne sind
  2. Verbindet euch nicht mit drahtlosen Netzwerken
  3. Tragt euren Badge

«Behandelt das WLAN an der Con als ein Hostile Network», sagt Candid. Denn sogar das von der Convention bereitgestellte Netz kann Gefahren bergen. Durch das Publikum geht ein leises, verschlagenes Lachen. What could possibly go wrong?

Ein Blick in die Kultur der Hacker

Die Arbeit an der Convention zeigt, wie die Hacker in der Schweiz denken. Sie sind eine vertraute Gruppe, mehr Freunde als Alliierte oder gar Konkurrenten. Gespräche drehen sich nicht nur um Projekte – stets ohne Firmennamen, dafür aber mit abstrakten Deskriptoren wie «ein mittelgrosses Finanzinstitut» – sondern auch um die Neugierde und Familien.

Die Hackerszene der Schweiz wird erwachsen. Ein CEO einer Firma bringt am Samstag seine zwei Kinder mit, sein Mitarbeiter schnallt sich nach seinem Talk einen Baby Carrier um, trägt seinen Sohn stolz spazieren. Den alten Hasen gegenüber steht eine junge Generation von Hackern. Sie kommen frisch von Universitäten, sind Quereinsteiger und selten auch Frauen. An der Con sind etwa zehn Frauen zu finden. Mehr als an den vergangenen beiden Conventions, die unter dem Banner Area41 geflogen sind.

Als Hauptteil der Konferenz gelten die Talks. Ein Talk ist eine Art Vortrag über ein Thema aus der IT Security. Sei das eine Schwachstelle in einer aktuell weit verbreiteten Softwarelösung oder die Kultur der Szene.

Im ersten Talk, der Keynote des Events, berichtet Costin Raiu vom Problem der Attribution. Seit einem improvisierten Talk vor einigen Jahren ist er angefressen und geht der Frage nach: «Wer steckt hinter welchem Hack und wie hängen all die Hacks zusammen?» Er spielt im Talk mit der Idee einer Datenbank, die Codeschnipsel aus Hacks miteinander abgleicht und herausfindet, welche Schadsoftware wo gründet und wer dahintersteckt. Das Problem: «10 000 Maschinen parallel arbeiten zu lassen, ist sehr teuer.»

Eine Antwort, wie das Problem mit den vielen Maschinen zu lösen sei, liefert Costin nicht. Wohl bewusst, da es noch keine schlaue Lösung zum wirtschaftlichen und effizienten Parallelbetrieb von 10 000 Maschinen gibt. Doch das Publikum applaudiert. Denn fast schon wichtiger als gegenseitiges Bauchpinseln und Angeben ist der Ideenaustausch. Vielleicht ist einer der Zuhörer inspiriert und nimmt sich dem Problem an. Vielleicht schafft er oder sie es, eine Lösung zu finden, mit der nicht 10 000 Computer parallel rechnen müssen, sondern nur 5000 oder gar 1000. Selbst wenn das auch noch nicht wirklich praktisch ist, so ist es praktischer als Costins aktueller Lösungsvorschlag.

Dieser Gedanke zieht sich durch alle Talks hindurch. Ideen fliegen durch die Luft, oft Witze, selten Lösungen und ein bisschen Angeberei.

Workshops

Wenn du gerade keine Lust auf einen Vortrag hast oder beide Themen aus den zwei parallel laufenden Talks dich nicht interessieren, dann werden in den Nebenräumen und über der Bühne auf dem Balkon Workshops angeboten. An dieser Area41 machen vor allem zwei Workshops von sich reden: Der Lockpicking Workshop der Schweizer Schlossöffner Spass und der Hacking Workshop der Zürcher IT-Security-Firma Scip.

Scip richtet sich im Workshop an Newcomer. Die alten Hasen um Researcher Stefan Friedli und Michael Schneider zeigen Neugierigen und Unerfahrenen, wie sie Kontrolle über eine Domain erlangen können. Dazu bringen die Teilnehmer ihre eigenen Laptops mit und hacken drauflos, während die Experten Scips über die Schultern schauen. Diese Experten sind aber nicht nur altgediente Haudegen der Szene, also zwischen 30 und 35 Jahre alt. Denn einem hart nachdenkenden Mann sitzt Andrea Hauser gegenüber. Nach einer Banklehre hat sie Informatik mit Schwerpunkt Security studiert und sich als Talent entpuppt. Nun schliesst sie im Sommer ihr Studium ab, nebst der Arbeit bei Scip. Die zierliche Frau zeigt den Hackern, was wie funktioniert, nimmt mit ihnen Amazons Alexa auseinander und geht mit ihnen Konfigurationen und Tools durch.

Stefan und Michael geben dann auch einen Talk, in dem sie den Neuen im Feld Weisheiten aus einer Dekade professionellem Penetration Testing mitgeben.

«Bei einem Penetration Test ist nicht die Frage entscheidend, ob eine Firma gehackt wird, sondern wann sie gehackt wird», sagt Stefan.

Dann erklärt er den traditionellen Penetration Test für tot. Er spricht sich für spezialisierte Herangehensweise aus: Stell dich wie ein Mitarbeiter auf, der deiner Firma Böses will. Automatische Scans kann jeder laufen lassen, aber der «Rogue Employee» und andere Attacken, die Social Engineering und technologische Attacken verbinden.

«Der Grund, weshalb wir ganze Organisationen und nicht nur einzelne Objekte in einer Organisation testen, ist der, dass wir den Negativraum suchen», sagt er. «Isolierte Tests bringen wenig. Der richtige Dreck liegt dort, wo sich all die Objekte treffen.»

Sein Kollege Michael Schneider erzählt dann von der Praxis: Wie er Abhörgeräte in einem Sitzungszimmer versteckt hat, wie er monatelang an Kaffeepausen in irgendwelchen Pausenräumen mitgeredet und mitgehört hat.

Wie du im Alltag überwacht wirst und wie die Area41 damit spielt

Am Anfang dieses Artikels stehen drei Regeln. Die erste zielt darauf ab, die Privatsphäre der Anwesenden zu schützen. Die anderen beiden scheinen etwas merkwürdig für Aussenstehende. Warum solltest du dich nicht mit einem offenen WLAN verbinden, das gratis und schnell ist? Ist ja voll okay, oder?

Der Badge an der Area41 hat Komponenten verbaut, die es dem einem Zylonen aus Battlestar Galactica nachempfundenen Anhänger erlaubt, sich mit einem WLAN zu verbinden. Das heisst im Gegenzug, dass sich der Badge gegenüber dem Netzwerk identifiziert. Das wiederum heisst, dass die Position eines Badges auf wenige Zentimeter genau festgestellt werden kann. Genauer noch als mit GPS.

Das funktioniert übrigens auch ohne stehende Verbindung zu einem WLAN, also ohne Datenaustausch. Denn der WiFi-Ping funktioniert so lange, wie du auf deinem Gerät die WiFi-Antenne aktiviert hast.

  1. Router fragt: Sind da Geräte?
  2. Dein Gerät antwortet: Ja, ich bin ein Handy mit dieser Kennung!
  3. Router fragt: Willst du dich verbinden?
  4. Dein Gerät antwortet: Nein, eigentlich nicht.

Aber die Kennung deines Geräts, die MAC-Adresse, wird übermittelt und kann entsprechend geloggt werden, mit einem ganzen Haufen Metadaten dazu. Dass das nicht komplett realitätsfremd ist, beweist ein Fall aus der Stadt Zürich: Der Kiosk- und Cafébetreiber Valora hat am Zürcher HB Kunden mit just diesem System ausspioniert. Dazu haben sie Hardware und Software des Herstellers Minodes eingesetzt.

An der Area41 ist das Spass und die Überwachung wird vom IT-Security-Unternehmen Fortinet übernommen. Sie loggen lediglich Badge ID und Position. Den Badges sind weder Namen noch andere Daten hinterlegt. Im echten Leben, draussen vor dem X-Tra aber, ist das ernst. Damit Systeme von Minodes und andere nicht einfach deine Daten ungefragt zu Werbezwecken und Gewinnmaximierung abgreifen können, hat der Hacker Antoine Neuenschwander den Valora WiFi Tracker Confuser erfunden.

Tracking-Daten der Area41
Tracking-Daten der Area41
Quelle: Defcon4131

Sind Valora und Minodes die einzigen, die solche Methoden anwenden? Wahrscheinlich nicht. Denn es ist für Firmen und Werber wohl zu verlockend, sich der Informationen von leichtgläubigen, unvorsichtigen und an und für sich ganz netten Leuten zu bedienen, um den Gewinn zu maximieren. Doch die Schweizer Gesetzgebung sieht noch nicht vor, dass Betreiber solcher Infrastruktur diese explizit ausweisen müssen.

«Ich bin übrigens Miklagard»

Während Stefan, Michael, Antoine und andere ihre Talks abhalten, sitzen Stephanie und ich am Eingang. Unser Job ist es, Badges zu kontrollieren und Badges auszuhändigen, wenn ein Neuankömmling sich meldet.

«Hoi Dominik», begrüsst mich ein junger Mann.

Kennt der mich? Kann gut sein. Ich tauche dann und wann wieder in Videos auf und bewege mich schon eine Weile in der IT-Security-Szene. Ich gebe ihm seinen Badge, erkläre was wo ist – Workshops im zweiten Stock, Talks im EG und im ersten Stock, Getränke gratis, Club Mate ausreichend – und denke mir nichts weiter dabei.

«Ich bin dann übrigens Miklagard», sagt er.

  • Hintergrund

    Warum es keine kleinen Smartphones mehr gibt und wie du dem Grössenwahn entkommst

    von Dominik Bärlocher

Wir kommen ins Gespräch, lachen und fachsimpeln, denken laut über Dinge nach und verwerfen Ideen so schnell, wie sie kommen. Wir kennen uns nur von Bildschirmen her, er mich aus Artikeln, ich ihn aus Kommentaren zum Thema kleine Smartphones. Wir reden wie alte Freunde miteinander, lachen und quasseln. Das ist ein Effekt, den das Team um Candid Wüest gezielt fördern.

«So kommen die besten Ideen zustande. Und vor allem: Wir haben Spass dabei.»

Hinter den Kulissen

Hinter den Talks, den Workshops und den Getränken steht nicht nur Candid Wüest, sondern der ganze Vorstand des Schweizer Hackervereins Defcon4131, teil des globalen Defcon-Netzwerks. Adrian Wiesmann hat die Badges programmiert und geflasht. Er lebt am Freitag von drei Stunden Schlaf, einem Nickerchen im Nachmittag und Koffein. Désirée Sacher koordiniert Talks und die Runner, macht also mit einem Team aus Helfern all das, was gerade so anfällt.

Im Zuge der zwei Tage sind Stephanie und ich damit beschäftigt, die Eingangskontrolle durchzuführen, T-Shirts zu verkaufen und allerlei Fragen zu beantworten. Manchmal wissen wir sogar die Antworten, merkt Stephanie irgendwann an.

Wir helfen Fortinet dabei, die Location Router aufzubauen, tragen Leitern herum.

In den vergangenen Jahren war das etwas chaotisch, aber im laufenden Jahr hat uns Candid nur für einen Block fix eingeteilt. Vor uns liegt ein Funkgerät am Eingang. Wo es in vergangenen Jahren mehr oder weniger ein dauerndes Geschnatter von wegen «Wir brauchen $ding an $ort und zwar jetzt» war, gefolgt von einem Helfer, der alles stehen und liegen lässt und zum Notfall eilt, bleibt es dieses Jahr meist ruhig. Die Area41 ist erwachsen geworden. Als Helfer, der schon zum dritten Mal an der dritten Area41 dabei ist, freut mich das. Denn wenn ein paar Hacker ein gutes Wochenende verbringen können, dann bin ich gerne hinter den Kulissen dabei. Ich bin beim nächsten Mal, im Jahre 2020, sicher wieder dabei.

Area41 out.

39 Personen gefällt dieser Artikel


User Avatar
User Avatar

Journalist. Autor. Hacker. Ich bin Geschichtenerzähler und suche Grenzen, Geheimnisse und Tabus. Ich dokumentiere die Welt, schwarz auf weiss. Nicht, weil ich kann, sondern weil ich nicht anders kann.


Computing
Folge Themen und erhalte Updates zu deinen Interessen

Diese Beiträge könnten dich auch interessieren

Kommentare

Avatar