www.schrutzki.net(t)
 
Ratebild  

 
 
Temboknoten

Notiz an mich selbst

Eine kollaterale Betrachtung

Zu den Dingen, die ich in 80er Jahren des vergangenen Jahrhunderts mit dem Computer gemacht habe, gehörte auch das "Knacken" von Kopierschutzmechanismen, das Reverse Engineering, das Kopierbarmachen von Computerspielen und Anwenderprogrammen. Zunächst auf dem C64, dann auf dem PC. Das war etwas, das ich richtig gut konnte und erst dann aufgegeben habe, als ich Mitte der 90er für das Softwarehaus Steinberg arbeitete und mein Gehalt nur dann gesichert war, wenn es nicht zu viele Raubkopien dieser Software gab. Eben dieses Gehalt erlaubte mir auch schlicht, die Software, die ich wirklich haben wollte, tatsächlich selbst zu kaufen, oder ich bekam sie gelegentlich geschenkt. Die Renderfarm Bilder auf meiner Website entspringen tatsächlich nur dem Umstand, das Kai Krause (Musiker und Photoshop-Hacker :-) eines Tages zu Besuch bei Steinberg war und eine Kiste voll Bryce, PowerGoo und anderen Dingen mitbrachte. Bryce hätte ich mir damals nie gekauft, aber auf einmal hatte ich es. Upgrades und andere Rendersoftware kaufte ich mir dann wieder selbst, nachdem ich Blut geleckt hatte.

Softwarecracker sein ist eigentlich ziemlich entfernt vom Hacker sein. Unethisch :-) Aber man lernt dabei sehr viel über Computer und darüber, was andere Leute mit Computern machen und wie sie es machen. Das ist nun wieder eher hackertypisch: "Der Zugriff auf Computer und alles, was dir zeigen kann, wie diese Welt funktioniert, soll unbegrenzt und vollständig sein. Dem eigenhändigen Zugriff ist der Vorzug zu geben." Und ich hab die Cracks auch nie verkauft, nur im Freundeskreis verteilt. Damit war es nach damaligen Recht nicht einmal strafbar, heute allerdings schon.

Achja, es hat auch riesigen Spass gemacht, wie auch andere Dinge, die ich damals mit Computern gemacht habe. Nicht nur mit meinen Eigenen. Das wird heutzutage gerne vergessen oder bewusst verschwiegen, weil es die Motivation in Frage stellt. "Ich zeig es Euch/Denen, dass ich das kann" war schon damals dieselbe Motivation, die es heute noch gibt, nur darf man es heute offenbar nicht mehr offen sagen. Spass haben offenbar auch nicht mehr.

SCHNITT

Seit ein paar Wochen läuft nun Alexander Biedermanns Dokumentarfilm "Hacker- Portrait einer Gegenkultur" bundesweit in den Programmkinos. Ich hab mir den Film -obwohl ich ihn vorab auf DVD hatte- bei einer Vorführung in Berlin angesehen, bei der auch der Regisseur und ein weiterer Protagonist ausser mir für Publikumsfragen anwesend waren. Ich wollte eigentlich nur sehen, wie ein "normales", nicht einschlägig vorbelastetes Publikum den Film wahrnimmt und darauf reagiert. War schon interessant.

Noch interessanter war die Tatsache, dass der "weitere Protagonist" tatsächlich Paul Ziegler war. Gut 35 Jahre jünger als ich, also in einer ganz anderen Welt aufgewachsen. Und vom Ansehen des Filmes her trotzdem jemand, von dem ich mir dachte, dass wir auf ähnlichen Wellenlängen funktionieren. Steffen Wernéry mal ausser Acht gelassen, wir kennen uns ja nun auch schon sein halbes Leben lang :-) Dann ist der Paul auch noch so einer, der ganz unethisch Viren, Trojaner, Bomben und Würmer schreibt. Was im Film weniger deutlich wird, ist die Tatsache, dass er seinen Lebensunterhalt eben genau damit bestreitet, dass er Reverse Engineering an eben solcher Schadsoftware im Auftrag grosser Firmen betreibt. Ein seltsam vertrautes Muster, nur dass es vor 35 Jahren diese Jobs eben noch gar nicht gab :-)

Aber ich schweife ab. Wir haben an diesem Abend halbwegs spontan beschlossen, den Film eher nicht noch ein weiteres Mal in voller Länge anzusehen, sondern mit dem Regisseur Gassi zu gehen. Oder eher der mit seinem Hund, und wir dann halt mit um den Block. Dabei entwickelte sich dann der übliche Smalltalk. Lasagne war am 21.11.2010 noch kein echtes Thema, Stuxnet immer noch. Stuxnet ist ein Phänomen, das Verschwörungstheorien förmlich anzieht. Qui, qua, quo, quomodo, cui bono?. Wem nützt es? Meine Lieblingsfrage, schön dass es es noch Andere fragen. Ein Wurm, der als Ziel eine 20 Jahre alte speicherprogrammierbare Steuerung hat, die Siemens nur in den Iran, nach Russland und nach Israel verkauft haben soll? Naja, Verschwörungstheorien sind vor Allem nur Eines, eben Theorien, meist mehr Äquivalent einer Schauergeschichte als Realität, aber Spass machen sie halt auch :-)

Paul referierte bei der Gelegenheit auch über die Art und Weise (quomodo), wie dieser Wurm versucht, seine Funktion zu verschleiern. Das betrifft nicht nur Stuxnet, sondern es wird immer mehr zum Thema, dass Malware versucht, die eigentliche Funktion zu tarnen. Was nun wiederum mir seltsam vertraut vorkam. Das waren genau die Mechanismen, mit denen schon zu Zeiten des C64 versucht wurde, die Funktion des Kopierschutzes zu verschleiern. Selbst ein Dongle-geschütztes Programm, oder ein Programm mit Online-Authorisierung muss solche Mechanismen nutzen, um möglichst schwer knackbar zu sein. Das ist sicher eine Frage der Wirtschaftlichkeit, wieviel Geld kostet der perfekte Kopierschutz und wieweit wirkt sich dieser Kostenfaktor auf den Gewinn aus, wieviel Schaden richten die Raubkopien in der Bilanz wirklich an, was ist mit dem Image der Firma?

Das ist im Grunde der selbe Zyklus aus dem Aufspüren einer Sicherheitslücke, egal ob im Netz oder im Kopierschutz und deren Beseitigung durch den Hersteller, gefolgt von der nächsten Iteration oder Aufrüstungsrunde, und es funktioniert schon seit 1975 (Altair Basic, kostenpflichtig, dadurch Geburt des Kopierschutzes) so. Alles was man erreichen kann, ist eine relative Sicherheit. Absolute Sicherheit ist nicht finanzierbar, weder materiell noch gesellschaftlich. Eine Lektion, die die Welt trotz 911 und dessen Folgen nicht lernen will.

Und die ganze Sache birgt auch einen schönen Treppenwitz in sich.

Wenn die Mechanismen, mit denen sich eine kommerzielle Software vor dem Kopiertwerden schützt, auch dazu geignet sind, um die Funktion einer Schadsoftware zu verstecken, dann gilt das auch umgekehrt. Ein hinreichend gut geschützter Wurm, dessen Funktionsweise aus dem Reverse Engineering der Binaries nicht zu ermitteln ist, könnte gleichzeitig ein nicht zu knackender Kopierschutz sein.

Da braucht man dann nur noch den Source Code dieses hinreichend gut geschützten Wurmes als Open Source ins Web zu stellen, und die gesamte Softwareindustrie (nicht nur die Antivirenfuzzis) freut sich über ein millardenschweres Weihnachtsgeschenk, selbst wenn nicht Weihnachten ist. Die haben dann jeden Tag Weihnachten. Alle Information soll frei und unbeschränkt sein :-)

Tröstlich ist nur, dass es den perfekt geschützten Wurm vermutlich nie geben wird, und damit auch nicht den perfekten Kopierschutz. Und umgekehrt.

Aber irgendwo da draussen höre ich auch schon wieder jemand freudestrahlend rufen, "Ich zeig's Euch!" Ihr seid also hiermit gewarnt :-)

 
 


 
  HÖRTIPP


 
 
LESETIPP


 
Suchen
0:00:00        © 1956 - 2024 R. Schrutzki. Alle Rechte vorbehalten. Hosted by www.irz42.net