Hinweis zu Affiliate-Links: Alle Produkte werden von der Redaktion unabhängig ausgewählt. Im Falle eines Kaufs des Produkts nach Klick auf den Link erhalten wir ggf. eine Provision.

Hacker-Legende Samy Kamkar hat aus einem Ladegerät eine Wireless-Wanze gebastelt — und das ist erst der Anfang

von Max Biederbeck
Gefahr für unsere Daten droht auch offline. Programmierer können mittlerweile jeden Stromadapter zu einem gefährlichen HighTech-Spionageinstrument umbauen, das Computer aushorchen und manipulieren kann. Hacker Samy Kamkar hat selbst eines davon gebaut. Früher hat er noch Netzwerke wie Myspace gehackt, heute stellt er sein Projekt „KeySweeper“ vor.

Irgendwo muss der Spion-Stecker doch sein. Samy Kamkar braucht eine Minute, bis er sein neues Projekt in der Küche gefunden hat. Schließlich kramt er ein kleines Stück Technik aus einer Schublade und legt es grinsend vor sich auf den Tisch. Ein USB-Charger für die Steckdose, so scheint es zunächst. Aber dazu wirkt Kamkar zu aufgeregt, es muss mehr dahinter stecken. „Ich habe alles durchgeschaut, was die NSA zu bieten hat“, sagt er. „Ein Spionage-Tool wie meins war nicht dabei.“

2005 infiltrierte Kamkar noch Myspace, heute greift er mit Hardware an.

In der Vergangenheit ist der 29-Jährige aus Los Angeles vor allem durch berühmte Online-Hacks bekannt geworden. 2005 infiltrierte er Myspace mit seinem Wurm „Samy“, der anderen Usern seine digitale Freundschaft aufzwang. Er gehört zu den sich am schnellsten verbreitenden Würmern bisher. Später stand Kamkar sogar auf den von Edward Snowden geleakten Listen der NSA, weil er eine Schadsoftware mit dem Namen Evercookie programmiert hatte. Der Geheimdienst stufte das Programm und seinen Erfinder damals als Gefahr ein. Andere wollten dagegen vor allem Profit aus dem Hacker schlagen: Große Sicherheitsfirmen umwerben Kamkar bis heute, um sich seine Expertise zu sichern.

Aber der hat keine Lust, für Konzerne zu arbeiten. Stattdessen hackt er weiter, hat sich mittlerweile auf Angriffe mit Hardware spezialisiert. Glaubt man seinen Worten, lauert Gefahr nicht nur im Netz und im organisierten Datenklau wie jüngst bei Sony Pictures. Physische Attacken und Sicherheitsmängel von Computer-Hardware würden massiv unterschätzt, sagt er. Um zu beweisen, wie gefährlich solche Angriffe sind, veröffentlicht Kamkar heute sein neustes Projekt. Erst vor ein paar Tagen hat er es entworfen. Jetzt kann die Spionage damit beginnen.

KeySweeper funktioniert in der Tat erst einmal wie ein gewöhnlicher USB-Charger. Man kann den Adapter in die Steckdose stecken, Strom fließt, das Smartphone lädt auf. Gleichzeitig sucht das Gerät allerdings seine Umgebung nach Wireless-Tastaturen von Microsoft ab. Wenn Keysweeper eine solche Tastatur gefunden hat, knackt es deren werkseitige Verschlüsselung.

Es kann dann jedes getippte Wort abfangen und sendet via GSM über das Internet zu einem Operator senden. Zu Kamkar. „Das Gerät hat auch eine interne Batterie, falls es ausgesteckt wird“, erklärt er, sogar ohne Strom übertrage es die gestohlenen Daten weiter.  „Die NSA hat viele Devices, die direkt in den Computer gesteckt werden und dann alles überwachen. Bei Keysweeper ist solch ein direkter Zugang aber gar nicht nötig.“ Eine Wireless-Wanze also, die unbemerkt und ohne Aufwand ganze Büros ausspionieren kann.

Kamkar sagt, er habe für den Hack nur ein wenig Recherche zur Verschlüsselung von Microsoft gebraucht. Das Device zu bauen, sei dann ganz einfach gewesen. In YouTube-Videos erklärt Kamkar zweimal im Monat, wie seine Hacks funktionieren. Die Leute müssen wissen, mit was sie es in Zukunft zu tun bekommen, ist er überzeugt. So zeigte er auch schon bei seinem letzten Projekt USBdriveby, wie ein Stück Schmuck einen ganzen Computer ohne Probleme übernehmen kann. In einem Interview mit WIRED Germany in der vergangenen Woche sagte er: „Wir müssen uns darauf einstellen, dass die Gefahren durch Hardware-Angriffe zunehmen werden.“

Es ist fast sechs Monate her, dass die Programmierer Karsten Nohls und Jakob Lells auf der Hacker-Konferenz Black Hat 2014 gezeigt haben, wie einfach sie einen normalen USB Stick in eine gefährliche Cyber-Waffe verwandeln können. Viel wurde damals diskutiert über diesen so genannten BadUSB-Ansatz. Er nutzt Fehler in der Firmware von USB-Sticks aus, um auf einen Computer zu gelangen. Die Hersteller können diese Firmware aber nicht einfach verändern, weil ihre Produkte dann nutzlos werden. Anders gesagt: Die Sicherheitslücke lässt sich nicht einfach schließen. Ein aktueller Fall, bei dem diese Schwachstelle ausgenutzt wurde, ist der Thunderstrike-Hack. Der Programmierer Trammell Hudson präsentierte ihn auf dem vergangenen Chaos Communication Congress in Hamburg.

Hudson hat einen Weg gefunden, jedes Gerät mit Malware zu infizieren, das über einen Thunderbolt-Anschluss mit einem Mac verbunden wird. „Das Schadprogramm wird in einem Bereich des Computers installiert, der vom Betriebssystem unabhängig ist“, sagte er auf der Konferenz. Selbst wenn ein User von der Infektion wüsste und versuchen würde, OS X neu zu installieren, würde die Bedrohung nicht verschwinden. Die Sicherheitslücke ist unter Experten schon seit 2012 bekannt, wurde aber bislang nicht behoben.

Vor allem Microcontroller, die in jedem smarten Gerät zu finden sind, sind für Hacker angreifbar.

„Im Bereich staatlicher und militärischer Spionage sind Angriffe mit Hardware schon lange ein Thema“, sagt auch Sandro Gaycken, Senior Researcher Cybersecurity & Cyberstrategy an der European School of Management and Technology. Meist gebe es Insider, die modifizierte Chips, Kabel oder andere infizierte Hardware direkt im Ziel einsetzen und es so übernehmen. „Teilweise handelt es sich aber auch um ganze Scheinfirmen, die für das organisierte Verbrechen oder staatliche Geheimdienste nichts anderes bauen als infizierte Chips oder Halbleiter“, erklärt Gaycken. Aber auch die Zahl an Firmware-Angriffen im privaten Bereich nehme zu. Vor allem Microcontroller, die in jedem smarten Gerät zu finden sind, sind ein leichtes Ziel. Vorgaben, um Sicherheitsstandards zu erhöhen werden zwar auch in Deutschland entwickelt. Es wird laut Gaycken aber noch lange dauern, bis diese Regeln wirklich Anwendung finden. Bis dahin haben es Hacker leicht, über Hardware in Systeme einzubrechen und sie zu kontrollieren.

Samy Kamkar baut schon an seinem nächsten Projekt. Für dieses Jahr plant er zwei neue Devices pro Monat. Zu jedem soll es ein Erklärvideo geben. „Nicht alle sind so spektakulär wie der KeySweeper“, sagt er. Aber auf seiner Festplatte würden noch so einige Ideen herumliegen. 

GQ Empfiehlt
Mit einem Computerspiel zum Traumjob

Mit einem Computerspiel zum Traumjob

von Moritz Geier