Hacker-Kongress 33c3 Wo Hacker abheben

Cyber-Angriffe auf Telekom-Router, Datenklau bei Firmen und die Sorge vor der digitalen Manipulation der Bundestagswahl: Auf dem Kongress des Chaos Computer Clubs gibt es eine Menge an aktuellen Themen zu diskutieren.
Kommentieren
Der 33. Kongress des Chaos Computer Clubs (33c3) in Hamburg ist seit Wochen ausverkauft. Quelle: dpa
Kongress des Chaos Computer Clubs

Der 33. Kongress des Chaos Computer Clubs (33c3) in Hamburg ist seit Wochen ausverkauft.

(Foto: dpa)

Wenn die Hackerszene Ende Dezember zu ihrem jährlichen Kongress zusammenkommt, mangelt es nicht an hochaktuellen Themen. Der 33. Kongress des Chaos Computer Clubs (33c3) in Hamburg ist seit Wochen ausverkauft. Mehr als 12.000 Teilnehmer haben sich zu der viertägigen Veranstaltung (27. bis 30. Dezember) angekündigt, die aus Platzgründen zum letzten Mal im Hamburger Kongresszentrum CCH stattfindet.

„Der große Zulauf zeigt, dass viele Menschen von Technik begeistert sind und dies mit einem Bedürfnis nach positiven menschlichen Utopien verbinden“, sagt Linus Neumann vom Chaos Computer Club (CCC). „Sie sind mit vielen Entwicklungen in Politik und Geheimdiensten nicht glücklich und finden mit dem Kongress den passenden Ort, um sich darüber auszutauschen.“

Elf Anzeichen, dass Sie gehackt wurden
Hand in Hand oder gegeneinander? Windows und Linux auf einem PC
1 von 24

Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

huGO-BildID: 36560899 FILE - In this Wednesday, Feb. 27, 2013 photo illustration, hands type on a computer keyboard in Los Angeles. In the wake of th
2 von 24

Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

Die Computermaus wird 40
3 von 24

Die Maus arbeitet, ohne dass Sie sie benutzen

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

Illustration Cyberkriminalität
4 von 24

Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können.

Illustration Cyberkriminalität
5 von 24

Online-Passwörter ändern sich plötzlich

Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

Themenpaket Computer & Cyberspace: Vor dem Job kommt die Frage nach dem Facebook-Passwort
6 von 24

Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden.

Computer-Virus Lovesan
7 von 24

Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

Die Szene ist spezialisiert darauf, Dingen auf den Grund zu gehen, sie nicht nur zu nutzen, sondern auch auseinanderzunehmen, um sie in ihrem Innersten zu verstehen. So hat etwa Felix Domke die Software-Steuerung eines Dieselmotors unter die Lupe genommen. Nach Bekanntwerden des Abgasskandals bei Volkswagen dekompilierte er in seinem eigenen Auto die Software der Motorsteuerungseinheit, das heißt, er machte die Zeilen des Programm-Codes sichtbar und damit die Manipulationen bei Abgasmessungen. Domke, der inzwischen das Kraftfahrtbundesamt berät, will auf dem Kongress zeigen, was er bei weiteren Software-Analysen entdeckt hat.

Solche Hacker-Techniken werden längst auch von staatlichen Geheimdiensten eingesetzt. Das erfuhr in diesem Jahr etwa der Menschenrechtsaktivist Ahmed Mansoor in den Vereinigten Arabischen Emiraten, dessen iPhone mit der Schadsoftware „Pegasus“ infiziert wurde. Das Gerät schickte daraufhin sensible Daten wie E-Mails und Aufenthaltsorte an den unbekannten Angreifer. Das kanadische Forschungsinstitut Citizenlab und die IT-Sicherheitsfirma Lookout analysierten daraufhin, wie „Pegasus“ die inzwischen geschlossene Sicherheitslücke im iPhone-Betriebssystem iOS ausgenutzt hat.

Einer der beteiligten Experten stellt in Hamburg „Pegasus“-Interna vor. „Das ist staatliches Hacking gegen Dissidenten“, sagt CCC-Sprecher Neumann. An dieser Schnittstelle von Technik und gesellschaftlicher Relevanz werde deutlich, was den Chaos Communication Congress auszeichne.

Fahrstuhl zum Mond

Die Hacker-Ethik ist dem CCC auch in den eigenen Reihen wichtig. Im Programm des Kongresses tauchen weder Wikileaks noch das Anonymous-Kollektiv auf. Quelle: dpa
Kongress des Chaos Computer Clubs

Die Hacker-Ethik ist dem CCC auch in den eigenen Reihen wichtig. Im Programm des Kongresses tauchen weder Wikileaks noch das Anonymous-Kollektiv auf.

(Foto: dpa)

Mit dem diesjährigen Motto „Works for Me“ (funktioniert für mich) stellt der CCC eine typische Haltung von Software-Entwicklern in Frage, die auch in anderen gesellschaftlichen Bereichen verbreitet ist: Wenn für sie selbst etwas funktioniert, kümmern sie sich nicht weiter um ein Problem. Das Jahr 2016 habe gezeigt, dass diese selbstbezogene Sichtweise eben nicht mehr funktioniere, erklären die Veranstalter.

Ethik, Gesellschaft und Politik ist neben Software und Kommunikationstechnik ein zentrales Thema des Kongresses. Vor allem der zweite Tag werde ganz im Zeichen der Kritik am Rechtspopulismus stehen, kündigt Neumann an. So soll in einem Vortrag gezeigt werden, mit welchen sprach-rhetorischen Tricks Rechtspopulisten agieren „und wie Populisten demaskiert werden können“.

Diese Passwörter sollten Sie schleunigst ändern
Schwache Passwörter
1 von 13

Im Rahmen einer Studie zur Mehrfachnutzung von Passwörtern haben Wissenschaftler des Hasso-Plattner-Instituts (HPI) rund eine Milliarde Nutzerkonten ausgewertet, die aus 31 veröffentlichten Datenlecks stammen und im Internet frei verfügbar sind. Das Ergebnis unterstreicht einmal mehr, dass schwache Passwörter nach wie vor eher die Regel als die Ausnahme sind.

Hacker lieben schwache Passwörter
2 von 13

Wer sich bei Hackern beliebt machen möchte, wählt als Passwort die Zahlenfolge 123456 - laut der HPI-Studie weltweit das meistbenutzte Passwort in den untersuchten Daten-Leaks. Welche deutschen Passwörter besonders verbreitet sind, konnten die Forscher aus den rund 30 Millionen Nutzerkonten ermitteln, die als .de-Domain registriert sind.

Platz 10: ficken
3 von 13

Männer wollen angeblich immer nur das eine - deutsche Internet-Nutzer offenbar auch, was die Beliebtheit dieses Passworts erklären mag.

Platz 9: hallo1
4 von 13

Auch die Zahl am Ende macht aus diesem Passwort kein echtes Hindernis für Datendiebe.

Platz 8: schatz
5 von 13

Ob die Nutzer bei diesem Passwort eher an den oder die Liebste(n) denken oder an prall gefüllte Schatzkammern, einbruchsicher ist dieses Passwort in jedem Fall nicht.

Platz 7: arschloch
6 von 13

Auch die Genugtuung, den Hacker beim Diebstahl Ihrer Daten wenigstens noch beschimpft zu haben, sollte Sie nicht verleiten, ein derart schwaches Passwort zu wählen.

Platz 6: qwertz
7 von 13

Einfach mal die Tastatur entlangtippen, ist auch keine gute Passwort-Idee.

Die Hacker-Ethik ist dem CCC auch in den eigenen Reihen wichtig. Nach Vorwürfen sexueller Übergriffe ist der einstige Szene-Star Jacob Appelbaum auf dem Kongress für „nicht erwünscht“ erklärt worden; der Mitentwickler des Tor-Projekts für anonyme Web-Nutzung hat die Vorwürfe zurückgewiesen. Im Programm des Kongresses tauchen weder Wikileaks noch das Anonymous-Kollektiv auf.

Der kritische Blick auf die Politik richtet sich auch auf den beginnenden Bundestagswahlkampf und die Möglichkeit von Wählermanipulationen. „Diese Strategien gehen zunehmend in die Richtung, jeden einzelnen Wähler dort abzuholen, wo er ist“, vermutet Neumann. Die dabei verwendeten Techniken und Taktiken seien auf jeden Fall kritisch zu beobachten.

Die Hacker heben in diesem Jahr auch in den Weltraum ab: Peter Buschkamp vom Max-Planck-Institut für extraterrestrische Physik etwa will darlegen, warum das Überleben der Menschheit langfristig davon abhängt, dass wir „eine interplanetare Spezies“ werden. Und Markus Landgraf von der Europäischen Weltraumorganisation (ESA) spricht über einen „Fahrstuhl zum Mond (und zurück)“.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
  • dpa
Startseite

0 Kommentare zu "Hacker-Kongress 33c3: Wo Hacker abheben"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%