13.07.2015 Aufrufe

23 C Letzter Ausstieg Gewissen - Die Datenschleuder - CCC

23 C Letzter Ausstieg Gewissen - Die Datenschleuder - CCC

23 C Letzter Ausstieg Gewissen - Die Datenschleuder - CCC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

How I ended up being a death star trooper<strong>Letzter</strong> <strong>Ausstieg</strong> <strong>Gewissen</strong>Cvon frank, 46halbe und erdgeist In den letzten Monaten ist eine recht lichtscheue Industrie verstärkt in den Fokus derÖffentlichkeit geraten, deren Hauptakteure mit dem auf der Welle der Terrorhysterieschwimmenden Geld ein einträgliches Geschäft wittern und den technologisch überfordertenPolizeien und Geheimdiensten der Welt versprechen, Licht ins Dunkel der Festplattenund Internetforen von „Verdächtigen“ aller Coleur zu bringen.Zu sagen, die dort vermarkteten Technologien der „IT-Sicherheitsforschung“ seienein zweischneidiges Schwert, wäre dabei eine gewaltige Untertreibung. Direkt an denLebensadern der Kommunikationsgesellschaft den intimsten Austausch aller Gedankenseiner Bürger in Erfahrung zu bringen, ist seit Urzeiten der heilige Gral aller repressivenRegimes. Doch zeigt sich, daß es für die technische Umsetzung der Werkzeuge zum Spionierenund Fernsteuern schlaue Köpfe braucht, um peinliche Debakel, wie sie der FirmaDigiTask mit ihrem an deutsche Kriminalämter verkauften Bundestrojaner passiert sind,zu vermeiden.Akt 1 – <strong>Die</strong> AkteureWer sind diese Berufshacker, die ganz in derTradition der Atomwaffenforscher an der vorderstenFront der Entwicklung stehen, wiesehen sie ihre Arbeit, wie gehen sie mit Nachrichtenaus Regionen um, wo der Einsatz ihrerSoftware zu nächtlichen Hausbesuchen derGeheimpolizei führt. Was sind Motive undSachzwänge, und stimmt es, daß es keineOption gibt, zu Aufträgen dieser Art „nein“ zusagen – vielleicht aus finanziellen Verpflichtungen,oder daß es gar egal ist, weil „es sonst haltjemand anderes tut“?Im Diskurs mit zwei Aussteigern aus der Industrieder IT-Angriffswerkzeuge bekommen wirin der Redaktion „<strong>Die</strong> <strong>Datenschleuder</strong>“ einenEindruck von den Mechanismen und Entwicklungender dort Forschenden und Arbeitenden.Es wird klarer, wie eine Mischung aus Ehrgeiz,Loyalität, dem Anspruch sich professionell zuverhalten und – natürlich – dem Gedanken andie nächste Miete, gepaart mit Naivität und fehlgerichtetemVertrauen zu einem Wendepunktführt. An diesem Punkt wurde eine Auseinandersetzungmit dem Lebensentwurf unausweichlich,da die Widersprüche zu ihren eigenenÜberzeugungen so offenbar wurden.Wir treffen Simon * , Mittdreißiger, großer, urigerBerliner Typ mit dem festen Händedruckeines Handwerkers und nachdenklichemLächeln. Simon trägt eine Kluft, die viel überseine Vergangenheit verrät: Aus dem politischaktiven Umfeld Berlins stammend, hat er Jahreseiner Jugend in diversen Initiativen gegen dieMilitarisierung der deutschen Gesellschaft,gegen Kriegs- und Zwangsdienste, Rassismusund Faschismus gekämpft, verloren oder gefeiert.Als klar wurde, daß die Staatsgewalt zunehmendim Digitalen ausgeübt wird, hat er sichautodidaktisch – wie er sagt – „das mit denComputern“ beigebracht und seinen erlerntenBeruf an den Nagel gehängt – weil er Hackerwerden wollte.Als klassischer Quer-Einsteiger in die IT- undsomit auch in die IT-Security-Branche hat erseine Neugier zum Beruf gemacht: Neugierund den Drang, alle Hintergründe verstehen zuwollen, den Spaß, sich in absurden technischenDetails festzubeißen, um die Lücke im Systemdie datenschleuder. #97 / 2013<strong>23</strong><strong>23</strong>


How I ended up being a death star troopernamens Gamma/Elaman anRegierungen verkauft wird, anRegierungen, die damit das eigeneVolk ausspähen, kompromittierenund unterdrücken.zu finden. Simon sagt, Hacker beziehen ihrLob und die Anerkennung aus Diskussionenmit Anderen, aus unkonventionellem Lernenund Lehren – und von zahlenden Kunden ausder Branche. Es gibt auch Hacker, für die ist einDiplom der Mathematik oder Informatik Anerkennungund Bestätigung genug. Zu denenzählt er sich jedoch nicht. Simons politischeAktivitäten wurden auf‘s Internet ausgedehnt,es gab neue Bedrohungen durch Regierungen,die das Netz sofort als feindlich klassifizierten –aus ihrer Sicht möglicherweise zu Recht, dennalles wurde transparenter, und Informationenkonnten schneller transportiert werden.NachwuchssorgenEs war Simons Idee, seine Geschichte aufzuschreiben,als Warnung einerseits, wie sichselbst politisch bewußte und reflektierte Menschenplötzlich auf der falschen Seite einervorher unvermuteten Barrikade wiederfinden,doch auch als Signal, daß dieser Weg keineswegsunausweichlich zur Karriere auf derdunklen Seite führen muß. Er erzählt uns, daßer – während er sich auf der einen Seite politischgegen die drohenden Zensurmechanismenin Gesetzen und in der Technik zur Wehrsetzte, gegen die allgegenwärtigen Überwachungstechnologien,gegen die Kriminalisierungvon Hackern und die verdachtsunabhängigeSpeicherung von Verbindungsdaten, docheines morgens aufwachte und feststellen mußte,einen nicht unwichtigen Baustein für eine digitaleWaffe gebaut zu haben, die von einer FirmaSimon erzählt, daß ein Großteildieser Industrie in Deutschlandund Europa ein Problemmit der Rekrutierung neuer Mitarbeiterhat. Mit „dieser Industrie“meint er vor allen Dingendie kleinen Firmen wie Gammaoder DigiTask, die eine sehr spezielleNische bedienen. In dieserNische wird eine Nachfrage nach Werkzeugenfür die Phasen vor und nach einer Infektionmit einer Überwachungssoftware bedient undallem, was technisch minderbegabte Bedarfsträgerbrauchen, um noch geheime Schwachstellenin fremden Systemen auszunutzen. Desweiteren– und das ist insbesondere für Staatenvon besonderem Interesse, die eine allumfänglicheÜberwachung des eigenen Volkes anstreben– verkaufen, installieren und warten dieseFirmen Hard- und Software für Netzwerkkomponenten,die an geeigneten zentralen Knotenund Übergabepunkten in den internationalenInternet-Verkehr eingehängt werden können –gerne auch persönlich vor Ort.In Anlehnung an den „Signal Intelli gence“genannten Teil geheimdienstlicher Arbeit,dem Abschöpfen elektronischer Signale allerArt, wird die Branche auch unter dem KürzelSIGINT zusammengefaßt.Am dringlichsten sucht die Branche – und neuerdingsauch ihre Behördenkunden – erfahreneMalware-Autoren, also Programmierer vonSchadsoftware, die nicht in vermutlich profitableren,illegalen Netzwerken fischen. Zielsind Leute, die Spaß am Hacken und Forschenhaben, die bestimmte Fähigkeiten mitbringen,welche man nicht an Hochschulen lernt. Natürlichzählen hierzu auch viele der professionellenIT-Sicherheitsberater.<strong>Die</strong>se haben jedoch meist entweder bereits eineAnstellung oder besitzen eine gefestigte und24 24die datenschleuder. #97 / 2013


How I ended up being a death star troopergesunde ethisch-moralische Grundeinstellungund wollen keine Malware schreiben – egal fürwen. Daß reines technisches Fachwissen nichtausreicht, haben Firmen und Behörden bereitsmehrfach unter Beweis gestellt: <strong>Die</strong> meistenMaßnahmen und Techniken erwiesen sich alsvöllig ungeeignet umgesetzt und als Lachnummer.Woher bekommt man nun also fortgeschritteneHacker-Kompetenz, die einem aber„technopolitisch“ bei der Umsetzung von moralischfragwürdigen Projekten nicht in die Querekommen?Firmen wie Gamma oder DigiTask müssenin der Regel selber Forschung betreiben, uminhaltlich und technisch am Ball zu bleiben,das heißt ihren „Warenbestand“ an Sicherheitslückenund Exploits frisch zu halten. DasGeschäft in der Grauzone beruht darauf, digitaleEinbruchs- und Überwachungswerkzeugezu entwickeln, für deren Nutzung man nichtdas gesamte Wissen und Können der Hackerbraucht, die die Lücken entdeckt haben. <strong>Die</strong>Kunden: vor allem Geheimdienste und Polizeibehörden,die klandestin in Computer undNetzwerke einbrechen und Informationenabschöpfen wollen. <strong>Die</strong> Entwicklung solcherWerkzeuge ist forschungsintensiv, oft nicht gutplanbar und komplex. Grundlagenforschung anneuen Methoden der Umgehung von Sicherheitsmaßnahmenwirft aber nicht unmittelbarProfit ab.Daher wird solche Forschung oft in Form vonexterner Expertise bei Selbständigen oder kleinenSicherheitsboutique-Firmen eingekauft.<strong>Die</strong> stehen dann vor dem Dilemma – lehnen siezwielichtige Ausschreibung ab oder nehmen sieteil? Wer heutzutage an eine Firma wie GammaWissen und Werkzeuge verkauft, um elektronischeAlltagsgegenstände zu kompromittieren,weiß auch, daß im Grunde eine Waffe geliefertwird, die in undemokratischen Regimes gegenOppositionelle eingesetzt werden wird.wofür Forschung und Werkzeuge aus solchenAufträgen benutzt werden, ist keine akademischemehr.<strong>Die</strong> Szene der Computersicherheitsforscherim deutschsprachigen Raum ist eher übersichtlich,bei einem gemeinsamen Kunden inder Schweiz lief Simon dem Schweizer HackerBernd * über den Weg, der aufgrund diversergemeinsamer Projektinteressen schnell einguter und bester Freund wurde. Bernd erlangtebereits Jahre vor ihrer ersten Begegnung mitdiversen neuen Techniken und Werkzeugeneine gewisse Bekanntheit. Schon damals entwickelteer, gemeinsam mit rund einem knappenDutzend Hackern und Forschern aus derganzen Welt Werkzeuge, die heute in jedemWerkzeugkoffer von Sicherheitsberatern anzutreffensind. Schlußendlich entwickelte dieGruppe von Freizeithackern, die mittlerweileeinen gewissen Bekanntheitsgrad in der Szeneerreicht hatte, eine Linux-Distribution von Hackernfür Hacker: „Backtrack“, den vollständigstenWerkzeugkoffer, den ein IT-Sicherheitsberaterheutzutage mit sich herumtragen kann.Eines Tages ging eine britische Firma namens„Gamma International“ auf die Gruppe zu: Etwa2006 fragte das seinerzeit in der Szene wenigbekannte Unternehmen an, ob ein Mitglied dieserEntwicklergruppe zur Verfügung stünde,für die britische Gamma ein technisches „PenetrationTest Training“ durchzuführen. Hierbeihandelt es sich um eine persönliche Schulungvon Mitarbeitern größerer und mittlerer Unternehmenfür aktive Sicherheitsforschung. SolcherleiAnfragen wurden nicht kommerziellbearbeitet, es gab schließlich keine Firma, einzigeinen losen Verbund von Hackern. Wennes um bezahlte Projekte im Rahmen der privatenProjekte ging, haben die Mitentwickler derLinux-Distribution unter sich ausgemacht: Wergerade Lust und Zeit hatte, konnte sich damiteinen Nebenverdienst sichern.Das weiß man aber nicht nur dann, wenn manan Gamma verkauft: Wer bei solchen Technikenmit „Dual Use“, also einer friedlichen Nutzungdigitaler Angriffswaffen argumentiert,bewegt sich oft auf sehr dünnem Eis. <strong>Die</strong> Frage,die datenschleuder. #97 / 2013Martin Münch, ein damaliger Mitstreiter ausbesagter Gruppe, zu dem Bernd durchaus einegute, freundschaftliche Beziehung hatte, griffzu. Was genau während oder nach diesem Trainingin England geschah, ist nicht bekannt.2525


How I ended up being a death star trooperHeute firmiert Münch als Geschäftsführer derGamma International Deutschland GmbH inMünchen.Zu dieser Zeit wußte niemand etwas über Artund Umfang des Angebots der Firma Gammaund deren weitreichende Verstrickungen in dieGrauzonen der Überwachungstechnologie. <strong>Die</strong>Tatsache, daß dort ein bekanntes Gesicht – fürBernd sogar Freund – tätig war, wirkte sichdabei positiv auf das <strong>Gewissen</strong> von Bernd undSimon aus und beseitigte nach Lektüre derdamals sehr inhaltsarmen Webseite der britischenGamma aufkommende Zweifel. Gammazeigte Interesse an Schulungen und der Backtrack-Linux-Distribution.Als es hieß, manwürde primär an Regierungen bzw. staatlicheStellen liefern, löste dies anfangs keine besonderenAlarmsignale aus, Sorge hatte manschließlich eher vor Kriminellen, nicht vor denGesetzeshütern.NeusprechDer sogenannte Neusprech – also die euphemistischeVerschleierung unangenehmerWahrheiten in griffigere oder blumigere Slogans– war damals in der SIGINT-Branchesehr erfolgreich. Gamma bot neben Personenschutz,Penetrationstests (das sind vom Betreiberbestellte Angriffe auf seine IT-Systeme, umderen Sicherheitsniveau aus Sicht eines Angreiferseinschätzen zu können) und Schulungenauch forensische Analysen an: „Forensics“ und„Remote Forensics“. Im Grunde genommen sinddas alles Dinge, die zum Standard-Repertoireeines professionellen Sicherheitsberaters gehörenund keineswegs verdächtig sind: sogenannte„Offensive Security Workshops“ gehörtenschon allein durch die im zivilen Rahmen entwickelteund genutzte Backtrack-Linux-Distributionzum alltäglichen Bild.Korrekt dekodiert werfen diese Begriffe rückwirkendjedoch einen deutliche Silhouette derAktivitäten der Firma:„Offensive Security Workshops“ werden beispielsweisevon Konzernen als Fortbildungsmaßnahmefür das eigene technische Personaleingekauft. Ziel solcher Schulungen ist es,Techniker über den eigenen Tellerrand blickenzu lassen und mit den Denkweisen und Werkzeugenvon Angreifern vertraut zu machen.Der Aspekt des Doppelnutzens hierbei liegtauf der Hand: Wer gelernt hat, wie ein Angreiferzu denken und zu hacken, kann auch andereSysteme als die eigenen angreifen.„Forensik“ bezeichnet ursprünglich das Verfahreneiner Beweissicherung im Rahmenpolizeilicher Ermittlungen. Hier werden kriminelleTätigkeiten untersucht, identifiziertund klassifiziert. Als deutliches Beispiel vonNeusprech wurde dieser Begriff schnell adaptiert,um rechtlich bedenkliche Vorgehensweisenund Werkzeuge zu verniedlichen undsomit ethisch-moralisch zu legitimieren. Untereiner „digitalen Forensik“ versteht man im Kontexteiner polizeilichen Ermittlung genau dasoben Beschriebene: eine Datenspurensuche aufsämtlichen Speichermedien eines Ziel-PCs zurSammlung von Indizien, die später ein Richterin angemessenem Kontext beurteilen muß.An dieses Gedankengebäude läßt sich nunleicht anbauen: Es gibt sogar „Remote Forensic“.Darunter versteht man ebenso Verfahren, umdie oben genannte Schadsoftware in das Systemeinzubringen. Hierbei bedient man sich fastausschließlich einer Kombination aus technischenAngriffswerkzeugen, wie etwa „Exploits“genannte Programmfragmente zum Ausnutzenvon Fehlern in System, sowie „Social Engineering“,also letztlich den Schwächen der Zielpersonselbst.All dies sind Verfahren, die wir bereits ausder Welt der Spammer und Betrüger kennen.Der Begriff „Remote Forensic“ ist im Grundegenommen ein Paradoxon, hört sich jedochharmlos genug an. Ein jeder kann sich leichteine Ausrede zurechtlegen, warum eigentlichganz harmlos ist, was man da gerade baut oderverkauft. Wenn der staatliche Kunde – von demman annahm, daß er nach Recht und Gesetzhandelt – nicht direkt an den Rechner des Verdächtigenkam, dann wurde die „Forensik“eben aus der Ferne durchgeführt.26 26die datenschleuder. #97 / 2013


How I ended up being a death star trooperGanz plastisch muß man sich das folgendermaßenverdeutlichen: eine „kriminalistischeUntersuchung“ über ein beliebig unsicheresNetzwerk, man denke nur an den Staatstrojanerund das unter dem Namen 0zapftis bekanntgewordene Projekt seiner Demontage. Im Grundegenommen übersetzt man den Begriff Forensikin diesem Kontext so: eine vollständige Kompromittierungeines lokalen Zielsystems mitallen Mitteln, um Daten statisch und dynamisch(also zur Laufzeit) auszuwerten und zuprotokollieren. Zur Durchsetzung eines langfristigen„forensischen“ Zugangs zum Systemkann auch illegale Software wie beispielsweiseein Rootkit zum Einsatz kommen, im Volksmundsind letztere auch als „Trojaner“ bekannt.<strong>Die</strong>se Hintertüren werden dann „RemoteForensic Tools“ genannt und fortan mehrerenEingeweihten Zugang über das Internet gewähren.Früher sprach man eben nicht von Krieg,sondern von einer bedauerlicherweise nötigen„robusten“ Maßnahme zur Abwendung einerhumanitären Katastrophe.Akt 2 – Abrutschen in die Szene<strong>Die</strong> Bekanntschaft zu Bernd war es, die Simonnach vielen Jahren Arbeit als Berater undbezahlter Hacker in der deutschen IT-Security-Branchezu dem Schweizer Unternehmenwechseln ließ, in dem auch Bernd tätig war.Bernd leitete ein kleines, technisches Team derdie datenschleuder. #97 / 2013Berner Firma Dreamlab in Winterthur, Simonfing im Team an. Und genau hier fingen dieDinge an, kompliziert zu werden: Gamma botan, mit den beiden zusammenzuarbeiten. <strong>Die</strong>Anfrage kam direkt von Münch, mit allem Vorschußvertrauen,das man einem alten Kumpelmitgibt. Münch fragte an, ob nicht Interessean einem bezahlten Forschungsprojekt bestünde– Thema: Forensik. Eigentlich keine Neuigkeit,die zu untersuchende Technologie schonseit 2005 auf diversen Sicherheitskonferenzenöffentlich vorgetragen – nach IT-Security-Maßstäbeneine Ewigkeit. Es gab sogar schon zahlreiche„Forensik“-Werkzeuge, um das Verfahrenanzuwenden.Neue Waffen<strong>Die</strong> Idee ist eigentlich sehr einfach und erlaubt,beliebige Rechner bei physikalischem Zugriffvollständig zu kompromittieren, indem derLogin-Mechanismus zuverlässig umgangenwird. Sie beruht auf einer architekturbedingtenSchwachstelle in fast allen modernen PCs:der Möglichkeit, über eine externe Schnittstellewie Firewire oder PCMCIA/Cardbus mittelsDMA (Direct Memory Access) auf besonderssensible Speicherbereiche zuzugreifen. Mankann dieses Problem vielleicht folgendermaßenanschaulich beschreiben:Nehmen wir an, es gäbe besonders sichereEinfamilienhäuser mit Fenstern und Türen,die durch nichts und niemanden zu manipulierensind, halten jedem Einbruchsversuchstand. <strong>Die</strong>ses Haus hat zudem eine Garage, diedirekt ans Haus grenzt und kein Tor besitzt –also nach vorne offen ist. Das Ministerium fürBequemlichkeit & Zeitersparnis hat nun erlassen,daß alle Türen von der Garage ins Hausstets offen zu stehen haben, damit man Einkäufeohne Verletzungsrisiko direkt vom Auto indie Küche tragen kann.Im Jahr 2005 hat ein Sicherheitsforscher einerstaunenden Öffentlichkeit gezeigt, wie mannun als Fremder durch die Garage ins Haus laufenkann, um ein normales Fenster zu öffnen.Vier oder fünf Jahre später entwickelte Simonim Auftrag von Gamma nun einen allgemeinen2727


How I ended up being a death star trooperPlan, wie man durch die Garage in das Hauslaufen und die besonders einbruchsichere Türvon innen per Klinke öffnen kann, um währendder fünften Jahreszeit einen Karnevalsvereinunbemerkt ins Haus zu schleusen.Der Stand war laut Münch, daß Gamma bereitsein Forensik-Werkzeug entwickeln würde unddieses um diverse Funktionen erweitern wollte:Zu Beginn sollte ein Prototyp entworfen werden,der die Machbarkeit auf moderneren Betriebssystemennachweist. <strong>Die</strong> alten Demos aus demJahr 2005 waren sämtlichst gegen Systeme mitdem Betriebssystem Windows XP für 32-Bit-Prozessoren gerichtet, und in der Szene gingdas Gerücht, die Technik würde bei einem WindowsVista nicht mehr funktionieren.Das war für einen Hacker mit ausgeprägtemSpieltrieb natürlich ein schönes Projekt. Manhatte Spaß an der Arbeit,und eine alte Idee wurdemit zahlreichen neuenEinf lüssen neu erfunden.Über einen langenZeitraum verteilt kamendann immer wiederneue Anforderungen anden ursprünglichen Prototypen,welche aus diesemletztlich ein fertigesWerkzeug machten.Am Ende bastelte dasTeam sogar ein wenigüber den Auftrag hinausan dem Werkzeug, daes eine nette Abwechslungaus dem manchmalrecht tristen Arbeitsalltagdarstellte und Münchzudem zugesichert hatte,man dürfe mit den eigenenWerkzeugen und Verfahren machen, wasman möchte, es also nicht exklusiv sei.Am Ende der Entwicklung stand ein Werkzeug,welches es technisch unbegabten Menschenermöglichte, nahezu jeden PC und jedes Notebookdurch schlichtes Verbinden mit einemLinux-PC an die Firewire- oder z. B. bei Notebooksdie pccard-Schnittstelle zu kompromittieren– egal, ob es sich um einen hebräischen64-bit-Windows-8-PC handelt, um ein Mac OSXLion oder ein beliebiges Linux/BSD-Betriebssystem.In anderen Worten: Kabel rein – kurzwarten – Rechner übernommen.BewußtwerdungAllmählich dämmerte Simon, daß er an einemrecht mächtigen Werkzeug arbeitete, welchesdurch staatliche Hände auch mißbraucht werdenkönnte. Allerdings überwog zu diesemZeitpunkt der positive Charakter des Projektes,schließlich war der Auftraggeber ein langjährigerBekannter, und der eigene Arbeitgeberals beobachtende Instanz hatte keine Bedenkengeäußert. Er nahm an, er würde an einemForensik-Werkzeug für legitime, kriminalistischeIndiziensicherung feilen, dessen zugrundeliegendeTechnik einmalrobust, zuverlässigund einfach bedienbarimplementiert werdensollte – schwer abzusehen,daß in der Folgeein Produkt namensFinFireWire entstehensollte, welches imRahmen der FinFisher-Produktpalette an beliebigeStaaten veräußertwerden würde.Simon beschreibt, daßin diesem Zeitraumder Geschäftsführervon Dreamlab, NicolasMayencourt, damaligerChef der beiden,vermehrt mit Gammain Kontakt zu tretenbegann – allerdings nicht ausschließlich mitMünch. Mayencourt gefiel es wohl, mit Behördenund deren Zulieferern an solchen Technologienzu arbeiten. Daher wurden sämtliche Verhandlungs-und Vertriebstätigkeiten in diesemBereich am Firmensitz in Bern zentralisiert,und die sich anbahnenden Geschäfte warenweit weniger transparent als der Kontakt zuvor.28 28die datenschleuder. #97 / 2013


How I ended up being a death star trooperIn der Konsequenz beschlossen die beiden, allmählichAbstand von den immer eindeutigerwerdenden Anfragen seitens Gamma gewinnenzu wollen und begannen, negativ auf Projektanfragenzu reagieren, wenn klar war, wodie Reise hingehen soll. Irgendwann drückteMayencourt dem Team einen extrem fragwürdigenJob „auf’s Auge“, über deren Details abernoch immer eine Verschwiegenheitsvereinbarungschwebt. Eine firmeninterne Differenzbrachte dann das Faß zum Überlaufen, undSimon und Bernd kündigten während einesTeam-Meetings mit den Schweizer Kollegen imzwei Monate zuvor eröffneten Büro in Berlin.Akt 3 – <strong>Gewissen</strong>sentscheidungenObwohl am nächsten Morgen auch noch dieerst frisch angestellten anderen Berliner Kollegenaufgrund der Kündigung fristlos vor dieTür gesetzt wurden, beschlossen die beiden,sich professionell zu verhalten und die Projekteordentlich zu beenden. Zeitgleich kamen natürlichSorgen um die Zukunft auf, und Simonund Bernd skizzierten zahlreiche Modelle, umgemeinsam weiter zusammenarbeiten zu können.Sie verhandelten mit einigen potentiellenInvestoren und anderen Firmen aus der Brancheweltweit.In der Gründungsphase nahm Gamma auchgleich die Chance wahr, sich der Firmen-Neugründunganzubiedern. Alle wissen – odernehmen zumindest an –, daß eine Existenzgründungauch mit Tiefs einhergeht, in denenman Unterstützung von Freunden und Partnernbenötigt. Simon sagt, auch Mayencourtbot großzügig an, sich an der Firma mit diversenMitteln zu beteiligen und auch gleich nochBekannte in den Aufsichtsrat zu setzen.denen man in der Regel die größte Gewinnmargeabschöpfen kann.Am Ende entschlossen sich Simon und Berndjedoch, das hohe Risiko zu akzeptieren und zueinhundert Prozent unabhängig von Geldgebernund deren politischen und technischenMotiven zu sein: Sie beschlossen, eine SchweizerAktiengesellschaft zu gründen, die sich vollständigin ihrer Hand befindet.<strong>Die</strong> Firma Gamma rückte nun bereits in dasnegative Licht der Öffentlichkeit, und sie wolltenprimär eine Distanz zu der Firma aufbauen,nicht zu den Menschen, die dort arbeiteten.Doch trotz Distanz und Konsequenzen imberuflichen Leben gerieten die beiden Abtrünnigenallmählich unter Druck, da sich auf derWebseite der alten Hackergruppe noch MünchsName und Foto befand. Er wurde aus der Gruppeausgeschlossen, sein Name und das Foto entfernt.Damit beendete zumindest Bernd einelangjährige Freundschaft, wofür ihm Simon„höchsten Respekt und Anerkennung“ zollt.Bei Gamma arbeiten normale, nette Menschen –Simon konnte Kritik üben, ohne sofort abzublitzen.Im Gespräch über die moralischen Bedenkenstellte er fest, daß er es dort auch nur mitMenschen zu tun habe, denen er persönlichauch nichts vorwerfen möchte. Auch Münchsei ein netter und sehr umgänglicher Mensch,aber im Grunde bestätigte er mit einer Aussagedas, was Simon bereits bei Zusammentreffenauf polizeilastigen Veranstaltungen in den Raucherpausenmitbekommen haben will: „Manstumpft einfach ab. Und das muß man auch.“Dennoch ist sich jeder seines Handelns dortbewußt, spätestens nach all den öffentlichenDebatten um die verkauften Technologien.Wer spielt da nicht gleich noch mit den Ängstenzweier Familienväter, die im Grunde eineMenge zu verlieren haben? Gamma bot an,jederzeit für die Gründer da zu sein, wenn dieneue Firma in einen finanziellen Engpaß geratensollte; es gäbe genug zu tun. Und im Zweifelsfallgäbe es natürlich auch immer wiederBedarf an Offensive-Security-Schulungen, anMan merkt Simon an, wie schwer das Zusammenfassender diversen unbequemen Wahrheitenfällt, ab und zu fallen viele relativierendeWorte, doch immer wieder fokussiert sich dieErzählung. Es ist ihm wichtig, die Mechanismenaufzudecken, wie einfach enthusiastischeHacker entlang der Grauzone gelockt werden:Da die SIGINT-Industrie dank der zahlreichenGesetzesänderungen in der jüngsten Vergan-30 30die datenschleuder. #97 / 2013


How I ended up being a death star troopergenheit der EU und Deutschland einen äußerstlukrativen Markt vor die Nase gesetzt bekommenhat, spielt Geld oft eine untergeordneteRolle bei der Rekrutierung.So besteht die Herausforderung primär darin,die mit Geld noch nicht beseitigte Rest-Moralzu besänftigen, indem gezielt mit den Wünschenund „Sehnsüchten“ der Hacker gearbeitetwird. <strong>Die</strong> Zutaten kennt Simon genau: Viel Lobund Anerkennung für bereits geleistete Arbeitenund Veröffentlichungen; Spiele mit der Neugiereines Hackers, Versicherungen, daß esnichts Besseres gäbe, als für das Spielen (Forschen)überdurchschnittlich gut bezahlt zu werden;Beseitigung restlicher moralischer Bedenken,indem dem Hacker eingeräumt wird, überdie ethisch-moralischen Aspekte später nachdenkenzu können.Er kann schließlich nach einem Jahr einfachmal gucken, wie es war – und dann gehen,wenn er möchte. Tätigkeiten werden soweites geht mit dem positiven Teil der Dual-Use-Geschichte beschrieben und beworben: Ein ehrgeizigerHacker und Programmierer wird seinProjekt immer so perfekt wie möglich abschließenwollen, egal was passiert, er tut das für seinEgo und seine Reputation.VorbildfunktionNun kann man sein Schicksal akzeptieren undzum Überwachungsfachidioten „abstumpfen“,man kann aus Angst, die Familie nicht mehrernähren zu können, einfach weitermachen.Und es lauert die Angst im Hinterkopf, auf demanderen Markt zu versagen.Man kann sich einreden, nirgendwo anders einegleichbedeutend interessante Forschungstätigkeitfür gleiches Geld und gleiche Anerkennungzu bekommen, man kann auch strategisch denkenund sehen, welche Sicherheiten und Chancenes auf dem Markt der Überwachungstechnikderzeit und in Zukunft gibt. Der Großteilaller Gruppen hat vermutlich eines gemeinsam:die Angst vor dem unbequemen Weg, aus dieserAngelegenheit wieder herauszukommen.Im Grunde genommen hätte sich eine „Zusammenarbeit“mit Gamma auch auf anderemWege anbahnen können, ohne daß Simon oderBernd über einen Freund Kontakt zur fragwürdigenFirma gehabt haben müßten – schließlichbewegen sich Gamma und ähnliche Firmenauch auf einschlägigen Hacker-Konferenzenund kommen so mit technisch versierten Leutenleicht in Kontakt. Dreamlab selbst gibt sichdeutlich ziviler und unterstützt Open-Source-Projekte und Ausstellungen, wie zum Beispieldie OpenExpo, wo sie 2009 die Organisationdes Security-Tracks übernommen hat.AlternativlosAuf die Frage, ob es denn wirtschaftlich alternativlosist, sich an die einschlägigen Regimeszu verkaufen, holt Simon kurz aus: Auf dem IT-Security-Markt gibt es keine höheren Tagessätze,es gibt nur viele verkaufbare Berater-Tage.Als ehemaliger Arbeitnehmer in der Brancheund Geschäftsführer einer eigenen Firma mitmittlerweile fünf Angestellten kann Simonkonstatieren, daß es sich finanziell überhauptnicht lohnt, als Firma oder <strong>Die</strong>nstleister für dieschattigen Seiten tätig zu werden.Der zivile Markt ist voll mit spannenden Projektenund Forschungsthemen – und am Endekann man sich sogar auf einen Chaos CommunicationCongress stellen und öffentlich darüberdiskutieren. Wenn man das möchte, umsich die notwendige Anerkennung zu holen. Esgibt keinen Grund, auf Aufträge einer Firmawie Gamma oder DigiTask angewiesen zu sein– auch nicht als Subunternehmer. Das ist alleseine Frage des eigenen Mutes und des Aufwan-die datenschleuder. #97 / 20133131


How I ended up being a death star trooperdes. Simon rät jedem Hacker dazu, sich einmalGedanken über das eigene Tun und Handeln zumachen und den einen großen Schritt für daseigene Selbstbewußtsein zu wagen.später änderten sich zahlreiche Datenfreigabe-Einstellungen des Kontaktes und der Name derFirma wurde unterdrückt – wie bei allen anderenGamma-Mitarbeitern auch.Simon findet, das Argument „wenn ich es nichtmache, macht es halt ein anderer“, welches manallerorten hört, sei ein Trugschluß. Denn dieserAndere muß sich erstmal finden, und findeter sich nicht, macht es eben keiner. Alleindie öffentlichen und vergeblichen Bemühungendes BKA, diese Expertise im eigenen Hausanzusiedeln, sind Beweis genug. In der Regelmüssen sie jedoch bei Bedarf immernochexterne <strong>Die</strong>nstleister hinzuzuziehen, wie ebenSimon. Das ist auch bei den meisten deutschenBehörden wunderbar öffentlich dokumentiert.Von denen wurde er bislang noch nicht bewußtangesprochen und glaubt vorerst auch nicht,daß dies passiert. <strong>Die</strong> passive Suche des finanziellüberraschend schlecht ausgestatteten BKAnach Schadsoftware-Autoren für den neuen„Staatstrojaner“ läuft quasi öffentlich vor unsereraller Augen. Es ist ein Spaß, sich über einenlängeren Zeitraum die entsprechenden Stellenausschreibungenanzusehen. Simon meint, dieBehörden werden sich noch einen sehr langenZeitraum mit Unternehmen aus dem privatenUmfeld auseinandersetzen müssen, wenn siean ihren fragwürdigen Werkzeugen weiter festhaltenwollen.Wie eifrig Firmen auf der Suche nach neuenfähigen Kräften sind, läßt sich auch an Gammabeobachten. <strong>Die</strong> Firma schien in eine neuesehr aktive Rekrutierungsphase einzusteigen,um weniger auf externe <strong>Die</strong>nstleister angewiesenzu sein. Gamma-Mitarbeiter suchen aktivnach neuen Kontakten und schauen sorgfältigallen Aktivitäten auf der Business-PlattformXING hinterher: Ein „Reverse Engineer“, derfür eine Firma im süddeutschen Raum tätigwar, suchte Kontakte zu Personen mit ähnlichenFähigkeiten und Interessen und sendeteeine Kontaktanfrage an Simon. Der akzeptierteden Kontakt, und sie tauschten ein paar Nachrichtenper E-Mail aus. Prompt erhielt Simoneinen Anruf von Gamma, ob er ebenjene Persondenn kennen würde, offensichtlich war dieFirma an seinem Profil sehr interessiert. WenigAber es zeigt sich auch immer wieder, daß fähigeKöpfe fehlen und deswegen selbst vermeintlichhochprofessionelle Firmen wie Gamma anden einfachsten Sicherheitstechniken scheitern.Hier verweist Simon auf die von Aktivistenbeschriebenen Anfängerfehler beim Einsatzder AES-Verschlüsselung von Gammas „Trojaner“mit dem Namen FinFisher. Es scheint ebennicht der Fall zu sein, daß sich sofort ein neuerguter Mitarbeiter findet, sofern es um komplexeRandthemen geht, also überläßt man das Feldden Stümpern oder kann es eben nicht besetzen.Das gleiche Problem kann man übrigensauch bei den anderen Herstellern solcher Softwarebegutachten: Ob HackingTeam, Gammaoder DigiTask – sie alle scheinen auch minderbegabtesPersonal zu beschäftigen, frei nachdem Motto „Sell now, patch later“.Anders jedoch die Situation in den USA: Dortgibt es ein großes Budget für die Forschung indieser und anderen Richtungen. Neusprech-Stichwort hier wäre zum Beispiel „Defense“.<strong>Die</strong> DARPA und IARPA bezuschussen dort teilweiseOpen-Source-Projekte und Hackerspaces– das Geld wird gern genommen. Simon findetdas bedenklich, wenn solche Militär-Institutionenimmer ein Feigenblatt vorweisen können,um schleichend in die zivile Gesellschaft einzusickernund dort als Normalität oder gar Notwendigkeitwahrgenommen werden. Vielleichtprofitieren sogar Menschen von dem Geldsegen,die in der Lage sind, kritisch mit der Motivationihrer Sponsoren umzugehen und diese zureflektieren – allerdings ist zu befürchten, daßauch bei kritischer Akzeptanz eine Schere imKopf schlummert, die sich irgendwann bemerkbarmacht – und sei es bei der Erziehung dereigenen Kinder in zehn Jahren.Simon und Bernd wurden ebenfalls von einemvermeintlichen Mitarbeiter der IARPA perE-Mail angeschrieben, der mit bezahlter Forschungim Rahmen der IARPA „gedroht“ hatte– auch hier ging es um ein von ihnen zuvor auf32 32die datenschleuder. #97 / 2013


How I ended up being a death star trooperSicherheitskonferenzen vorgestelltes Verfahrenzum Belauschen und Kompromittieren funkbasierterSysteme. Simon nimmt an, hier herrschtgrundsätzlich eine Mischung aus sorglosemUmgang mit dem eigenen Wissen und einerArt Domino-Effekt unter Hacker-Kollegen, dievermutlich fast alle schon mal für die Regierungoder ihre Zulieferer umgekippt sind.Man kann sich seine Hacker auch züchten,indem man moralisch weniger gefestigteJugendliche in der Uni abholt. So arbeitetdie Armee auch an US-Universitäten, unddiese Verhältnisse werden wir vermutlich ebenfallsbald hierzulande beobachten. <strong>Die</strong> Armeewirbt auch nicht mit dem Töten von Zivilistenum Rekruten, sie wirbt mit Sport & Spiel, mitFreiheit & Gerechtigkeit, mit High-Tech undmodernster Ausrüstung. <strong>Die</strong>se jungen Menschenan den Unis müssen heute gut aufpassen,daß man sie nicht um den Finger wickelt– nicht, daß sie sich dann Jahre später durch Lieferantendigitaler Waffensysteme zu ent-moralisiertenHacker-Schergen haben erziehen lassen.Epilog2011 begann die Enthüllungsplattform Wikileaksmit der Veröffentlichung der sog. „SpyFiles“. Gegenwärtig gibt es bereits die dritteRunde, die interne Dokumente von Zulieferernund Kunden veröffentlichen und somittechnische Details sowie weitere Zusammenhängebloßstellen. <strong>Die</strong> jüngste Veröffentlichungoffenbarte einige Dokumente derFirma „Dreamlab Technologies AG“ in Bern,welche eine partnerschaftliche Kooperationmit Gamma zum Inhalt hatte, sowie zahlreicheAngebote und Preislisten für <strong>Die</strong>nstleistungenund Komponenten aus dem eigenenHause: „Lawful Interception“-Hardware, -Softwareund dazugehörige Wartungsverträge. Ineiner Stellungnahme auf der eigenen Webseitehttp://www.dreamlab.net/stellungnahme-zu-spy-files/erklärte Geschäftsführer Nicolas Mayencourtin der üblichen, passiven Salami-Taktik-Manier,daß es eine Erleichterung sei, daß die Verträgenun (endlich) geleakt wurden. <strong>Die</strong> „Schuld“ aneiner angeblich so negativen Partnerschaft mitGamma wird nach der Einleitung unmittelbarauf Bernd geschoben, da dieser ja den Kontaktzu Gamma anfangs herstellte. Simon merkt an,daß er seine These später noch mit der – wie ersagt – Lüge bekräftigt, „betreffender Mitarbeiter“hätte ihm dazu geraten und ihm unproblematischePraktiken attestiert.Noch interessanter findet er Mayencourtsanschließendes Statement, die neugegründeteFirma seines ehemaligen Angestellten hätteseine technische und geschäftliche Beziehungzu Gamma weiter ausgebaut. <strong>Die</strong>s seien Weasle-Words und interessante These eines Menschen,der die ganz gegenläufigen Meinungen seineralten Kollegen zum Thema Überwachung undÜberwachungstechnik offenbar geschickt ausblendet,um seine Weste reinzuwaschen.Geschickt beschreibt Mayencourt, daß Dreamlabniemals „Staatstrojaner“ selbst entwickelnwürde, weil diese nicht rechtsstaatlich seienund es keine legitimen Anwendungsfälle fürstaatliche Trojaner gäbe. Währendessen haben,wie aus den letzten Wikileaks-“Spy Files“ zuentnehmen ist, im Jahr 2013 er und seine FirmaDreamlab offenbar den Vertrieb der Gamma-Produktpalette inklusive Trojaner in bestimmtenRegionen übernommen.Simon bekundet sein Mitleid mit demGeschäftsführer der Dreamlab Technologies inBern, der berufsbedingt offenbar streng gegenseine persönlichen Ideale und dem Selbstbilddes Unternehmens verstoßen muß: Einige, übereinen TV-Beitrag veröffentlichte Dokumentezeigen, daß Dreamlab den oben erwähnten„Infection proxy“ vermutlich für sehr hohe Summenverkaufte. S0llte dies wahr sein, widersprächedas dem Statement auf der Webseite genausowie die im Rahmen der „Spy Files“ Serie 3auf Wikileaks veröffentlichten Dokumente. <strong>Die</strong>erwähnten Dokumente sind auf einen Zeitpunktdatiert, zu dem Simon und seine Kollegenschon nicht mehr für Dreamlab tätigwaren oder bereits an einer Alternative planten:http://www.wikileaks.org/spyfiles/docs/DREAMLAB-2010-OMQuotMoni-en.pdf Abschnitt 3.1.1* Namen wurden von der Redaktion geändertdie datenschleuder. #97 / 20133333

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!