Zu den Dingen, die ich in 80er Jahren des vergangenen Jahrhunderts mit dem Computer gemacht
habe, gehörte auch das "Knacken" von Kopierschutzmechanismen, das Reverse Engineering, das Kopierbarmachen von
Computerspielen und Anwenderprogrammen. Zunächst auf dem C64, dann auf dem PC. Das war
etwas, das ich richtig gut konnte und erst dann aufgegeben habe, als ich Mitte der 90er für
das Softwarehaus Steinberg arbeitete und mein Gehalt nur dann gesichert war, wenn es nicht
zu viele Raubkopien dieser Software gab. Eben dieses Gehalt erlaubte mir auch schlicht,
die Software, die ich wirklich haben wollte, tatsächlich selbst zu kaufen, oder ich
bekam sie gelegentlich geschenkt. Die Renderfarm Bilder auf meiner Website entspringen tatsächlich
nur dem Umstand, das Kai Krause (Musiker und Photoshop-Hacker :-) eines Tages zu Besuch bei Steinberg war und eine Kiste
voll Bryce, PowerGoo und anderen Dingen mitbrachte. Bryce hätte ich mir damals nie
gekauft, aber auf einmal hatte ich es. Upgrades und andere Rendersoftware kaufte ich mir
dann wieder selbst, nachdem ich Blut geleckt hatte.
Softwarecracker sein ist eigentlich ziemlich entfernt vom Hacker sein. Unethisch :-)
Aber man lernt dabei sehr viel über Computer und darüber, was andere Leute
mit Computern machen und wie sie es machen. Das ist nun wieder eher hackertypisch:
"Der Zugriff auf Computer und alles, was dir zeigen kann, wie diese Welt funktioniert,
soll unbegrenzt und vollständig sein. Dem eigenhändigen Zugriff ist der Vorzug
zu geben." Und ich hab die Cracks auch nie verkauft, nur im Freundeskreis verteilt.
Damit war es nach damaligen Recht nicht einmal strafbar, heute allerdings schon.
Achja, es hat auch riesigen Spass gemacht, wie auch andere Dinge, die ich damals
mit Computern gemacht habe. Nicht nur mit meinen Eigenen. Das wird heutzutage gerne
vergessen oder bewusst verschwiegen, weil es die Motivation in Frage stellt. "Ich zeig
es Euch/Denen, dass ich das kann" war schon damals dieselbe Motivation, die es heute noch gibt, nur
darf man es heute offenbar nicht mehr offen sagen. Spass haben offenbar auch nicht mehr.
SCHNITT
Seit ein paar Wochen läuft nun Alexander Biedermanns Dokumentarfilm
"Hacker- Portrait einer Gegenkultur"
bundesweit in den Programmkinos. Ich hab mir den Film -obwohl ich ihn vorab auf DVD hatte-
bei einer Vorführung in Berlin angesehen, bei der auch der Regisseur und ein weiterer
Protagonist ausser mir für Publikumsfragen anwesend waren. Ich wollte eigentlich
nur sehen, wie ein "normales", nicht einschlägig vorbelastetes Publikum den
Film wahrnimmt und darauf reagiert. War schon interessant.
Noch interessanter war die Tatsache, dass der "weitere Protagonist" tatsächlich
Paul Ziegler war. Gut 35 Jahre jünger als ich, also in einer ganz anderen Welt
aufgewachsen. Und vom Ansehen des Filmes her trotzdem jemand, von dem ich mir dachte,
dass wir auf ähnlichen Wellenlängen funktionieren. Steffen Wernéry mal
ausser Acht gelassen, wir kennen uns ja nun auch schon sein halbes Leben lang :-)
Dann ist der Paul auch noch so einer, der ganz unethisch Viren, Trojaner, Bomben
und Würmer schreibt. Was im Film weniger deutlich wird, ist die Tatsache,
dass er seinen Lebensunterhalt eben genau damit bestreitet, dass er Reverse Engineering
an eben solcher Schadsoftware im Auftrag grosser Firmen betreibt. Ein seltsam vertrautes
Muster, nur dass es vor 35 Jahren diese Jobs eben noch gar nicht gab :-)
Aber ich schweife ab. Wir haben an diesem Abend halbwegs spontan beschlossen, den
Film eher nicht noch ein weiteres Mal in voller Länge anzusehen, sondern mit dem Regisseur Gassi zu gehen.
Oder eher der mit seinem Hund, und wir dann halt mit um den Block. Dabei entwickelte
sich dann der übliche Smalltalk. Lasagne war am 21.11.2010 noch kein echtes Thema,
Stuxnet immer noch. Stuxnet ist ein Phänomen, das Verschwörungstheorien
förmlich anzieht. Qui, qua, quo, quomodo, cui bono?. Wem nützt es? Meine Lieblingsfrage,
schön dass es es noch Andere fragen. Ein Wurm, der als Ziel eine 20 Jahre alte
speicherprogrammierbare Steuerung hat, die Siemens nur in den
Iran, nach Russland und nach Israel verkauft haben soll? Naja, Verschwörungstheorien
sind vor Allem nur Eines, eben Theorien, meist mehr Äquivalent einer Schauergeschichte
als Realität, aber Spass machen sie halt auch :-)
Paul referierte bei der Gelegenheit auch über die Art und Weise (quomodo), wie
dieser Wurm versucht, seine Funktion zu verschleiern. Das betrifft nicht nur Stuxnet, sondern es wird immer mehr zum Thema,
dass Malware versucht, die eigentliche Funktion zu tarnen. Was nun wiederum mir seltsam
vertraut vorkam. Das waren genau die Mechanismen, mit denen schon zu Zeiten des
C64 versucht wurde, die Funktion des Kopierschutzes zu verschleiern. Selbst ein
Dongle-geschütztes Programm, oder ein Programm mit Online-Authorisierung
muss solche Mechanismen nutzen, um möglichst schwer knackbar zu sein.
Das ist sicher eine Frage der Wirtschaftlichkeit, wieviel Geld kostet der perfekte
Kopierschutz und wieweit wirkt sich dieser Kostenfaktor auf den Gewinn aus, wieviel
Schaden richten die Raubkopien in der Bilanz wirklich an, was ist mit dem Image
der Firma?
Das ist im Grunde der selbe Zyklus aus dem Aufspüren einer Sicherheitslücke,
egal ob im Netz oder im Kopierschutz und deren Beseitigung durch den Hersteller, gefolgt
von der nächsten Iteration oder Aufrüstungsrunde, und
es funktioniert schon seit 1975 (Altair Basic, kostenpflichtig, dadurch Geburt
des Kopierschutzes) so. Alles was man erreichen kann, ist eine relative Sicherheit.
Absolute Sicherheit ist nicht finanzierbar, weder materiell noch gesellschaftlich. Eine Lektion, die die Welt trotz 911
und dessen Folgen nicht lernen will.
Und die ganze Sache birgt auch einen schönen Treppenwitz in sich.
Wenn die Mechanismen, mit denen sich eine kommerzielle Software vor dem Kopiertwerden
schützt, auch dazu geignet sind, um die Funktion einer Schadsoftware zu verstecken,
dann gilt das auch umgekehrt. Ein hinreichend gut geschützter Wurm, dessen
Funktionsweise aus dem Reverse Engineering der Binaries nicht zu ermitteln ist,
könnte gleichzeitig ein nicht zu knackender Kopierschutz sein.
Da braucht man dann nur noch den Source Code dieses hinreichend gut geschützten
Wurmes als Open Source ins Web zu stellen, und die gesamte Softwareindustrie (nicht nur
die Antivirenfuzzis) freut
sich über ein millardenschweres Weihnachtsgeschenk, selbst wenn nicht Weihnachten ist.
Die haben dann jeden Tag Weihnachten. Alle Information soll frei und unbeschränkt
sein :-)
Tröstlich ist nur, dass es den perfekt geschützten Wurm vermutlich nie geben
wird, und damit auch nicht den perfekten Kopierschutz. Und umgekehrt.
Aber irgendwo da draussen höre ich auch schon wieder jemand freudestrahlend rufen, "Ich zeig's Euch!"
Ihr seid also hiermit gewarnt :-)
|