Liminale Phase und Hackerfragen

(3 Kommentare.)

Liminale Phase: Schwellenzustand, in dem sich Individuen oder Gruppen befinden, nachdem sie sich rituell von der herrschenden Sozialordnung gelöst haben. (Wikipedia)

Erstens, weil jetzt die Zwischenzeugniszeit naht. Konferenzen statt Unterricht, Notenschluss (wenn auch nur ein buchhalterischer und kein tatsächlicher), das zweite Halbjahr hat noch nicht begonnen, das erste ist aber schon irgendwie am Ende. Und für mich persönlich, weil ich die Schule bald wechsle. Narrenfreiheit, ein bisschen. Ich mache meine restlichen Respizienzen, uh, halbherzig, aloso: viertelherzig, also, naja, aber ich bereite meine Stunden natürlich weiter vor. Etwas lockerer vielleicht. In einer 6. Jahrgangsstufe Informatik machte die Klasse eine Fragestunde daraus:

Frage 1: Lernen wir auch irgendwann mal Hacken?

Ansätze zum Hacken kommen immer wieder mal, aber ich kann euch schon mal einen Trick zeigen. (Mit strengem Ton.) Also, ihr wisst ja, dass ihr euer Schul-Passwort aufgeschrieben dabei haben müsst! (Das verlange ich, weil das sonst nicht klappt mit dem Einloggen. Nach einem halben Jahr, vielleicht, geht es ohne.) Das will ich jetzt kontrollieren. Zeigt mal her, ob ihr das auch wirklich dabei habt.

Danach kurzer Exkurs, was Hacken überhaupt ist, und dass Social Hacking eine sehr wirkungsvolle Methode ist.

Frage 2: Kommt man in ein Handy hinein, auch wenn man das Passwort nicht weißt?

Wer, „man“? Also, ich nicht. Spezialisten, also Geheimdienste oder Polizei? Ja, wahrscheinlich, vielleicht. Haben Firmen ein Interesse daran, den Kunden zu versprechen, dass das unmöglich ist? Haben Regierungen ein Interesse an, doch auf jeden Fall an Daten kommen zu können? Wie soll das geregelt werden?

Dann kurz erklärt, dass die Flughafensicherheit auch Spezialschlüssel hat, um all die mit Zahlenschloss verschlossenen Koffer zu öffnen, oder dass an dem Gitter zu dem Haus, in dem ich wohne, auch zwei Schlösser sind – eins für die Leute, die drin wohnen, und eins für, so heißt es jedenfalls, die Feuerwehr, die nämlich so mit einem Spezialschlüssel dort immer aufsperren kann.

Frage 3: Gibt es auch Frauen, die hacken?

Ja, auch Frauen machen das. Vermutlich nicht so viele wie Männer, aber ich weiß es nicht. Es sind jedenfalls so viele, dass manche von ihnen das Wort „Häckse“ für sich benutzen.

Frage 4: Ist Hacken nicht verboten?

Es gibt gute und böse Hacker. Es gibt Hacker, die von einer Firma bezahlt werden dafür, dass sie versuchen, in diese Firma einzudringen, um so Sicherheitsmängel herauszufinden. Es gibt Hacker, die einfach nur ihren Traktor wieder zum Laufen bringen wollen. Es gibt kriminelle Hacker. Und es gibt in Deutschland ein Gesetz, dass es leider sehr erschwert, nur aus Neugier und Forscherdrang zu hacken.

Frage 5: Kann ich die Online-Zeitsperre für mein Handy irgendwie umgehen, die meine Eltern eingestellt haben?

Wahrscheinlich ja, irgendwie.

Kleine Warnung: Ich bin kein Hacker, sollte vielleicht auch keine Fragen dazu beantworten, weil ich nicht qualifiziert bin und noch nicht mal bei einem CCC war. Ich bin halt Informatiklehrer und habe höchstens mal mit John the Ripper herumgespielt. (Wikipedia: „John the Ripper kann Passwörter zur unerlaubten Umgehung von Sicherheitsvorkehrungen herstellen oder aufdecken. Damit stehen bestimmte Handlungen, wie die gezielte Verbreitung zu diesem Zweck in Deutschland nach § 202c StGB (‚Hackerparagraf‘) unter Strafe.“)


Beitrag veröffentlicht am

in

Kommentare: 3

Schlagwörter:

Kommentare

3 Antworten zu „Liminale Phase und Hackerfragen“

  1. Danke für das lustige Wort Häckse.

    Passwortraten ist auch immer ein schönes Spiel, bei Bekannten oder Kollegen kommt man recht weit damit. Oder Wischmuster auf Handys entschlüsseln.

    Alles Gute für den Start an der neuen Schule!

  2. Aginor

    Das sind gute Fragen (und Antworten!)

    Ich finde dass jeder genug über „hacken“ wissen sollte, damit da ein wenig die Magie verloren geht.
    Hacken ist (meist) nichts esoterisches, und gehackt werden liegt fast immer nicht daran dass da irgendwer finstere Mächte kommandieren kann.
    Felix von Leitner hat mal gesagt:
    ‚Ich kann diese „Hackerangriff“-Rhetorik nicht mehr hören. Wenn du ein Loch im Dach hast und nicht reparierst, redet ja auch niemand von einem „Regenangriff“.‘
    Oft sind es in der Tat einfach Lücken, die ausgenutzt werden. Und ausgenutzt werden können weil jemand nicht willens war, sie zu stopfen.

    Tatsächlich ist die Frage wo normale Informatikertätigkeit aufhört und Hacken anfängt nicht ganz so einfach zu beantworten. Leider.

    Beispiel ist der kürzliche Prozess in Jülich. Ich zitiere mal ein paar Dinge:

    „Das Jülicher Gericht habe nun festgestellt, dass für den Zugriff auf die Datenbank eine Zugriffssoftware erforderlich war, erklärt Frank Reiermann von DN-News, der nach eigenen Angaben persönlich bei der mündlichen Verhandlung anwesend war. Mit dem Einsatz dieser Software habe der Beschuldigte nach Einschätzung des Amtsgerichts gemäß §202a StGB eine ausreichend hohe Hürde überwunden, um sich strafbar zu machen.“

    Diese ominöse ‚Zugriffssoftware‘ war phpMyAdmin. Ich bin schier vom Stuhl gefallen. Wenn das jetzt schon ein Hackertool ist, dann weiss ich auch nicht.
    Vor allem weil der „Angriff“ auch ohne phpmyadmin gegangen wäre, einfach mit dem Befehlszeilentool. Ganz ohne ‚Zugriffsssoftware‘ kann man halt eh nicht auf eine Datenbank zugreifen, nicht wahr?

    Laut heise ( https://www.heise.de/news/Warum-ein-Sicherheitsforscher-im-Fall-Modern-Solution-verurteilt-wurde-9601392.html ) außerdem:
    „Die Staatsanwaltschaft hatte einen erheblichen Teil der Beweisaufnahme damit verbracht, dem Angeklagten nachzuweisen, er habe den Programmcode der Software von Modern Solution dekompiliert, um an das Passwort für die Datenbankverbindung zu kommen. Der Angeklagte gab zu Protokoll, die in Frage kommende Datei (MSConnect.exe) lediglich mit einem Texteditor betrachtet und so das Datenbankpasswort im Klartext ausgelesen zu haben.“

    Wenn ein Passwort im Klartext in einer Datei steht, und ich einfach so per phpmyadmin auf die DB zugreife und es verwende, dann habe ich ein Problem damit, das „hacken“ zu nennen.

    Es erinnert mich an Frau von der Leyen, die (2009 glaube ich) der Meinung war dass DNS-Sperren für Webseiten ein effektives Mittel gegen Kinderpornographie seien, und dass Leute die diese umgehen können sowieso quasi nur die Kriminellen seien.

    „Und jeder, der jetzt zuhört, kann eigentlich sich selber fragen, wen kenne ich, der Sperren im Internet aktiv umgehen kann. Die müssen schon deutlich versierter sein. Das sind die 20 Prozent. Die sind zum Teil schwer Pädokriminelle. Die bewegen sich in ganz anderen Foren. Die sind versierte Internetnutzer, natürlich auch geschult im Laufe der Jahre in diesem widerwärtigen Geschäft“

    Ich finde nicht, dass man ein pädokrimineller Hacker oder in irgendeiner Weise technisch versiert sein muss, um seinen DNS-Server umzustellen.

    Sie erinnern sich vielleicht noch an „Notpron“, das ist ein schönes Beispiel wie ich finde. Das ist schon verwandt mit hacken, und wie ich finde etwas das Oberstufenschüler ruhig mal ausprobieren sollten.

    Und natürlich obligatorisch: XKCD 327 (wegen Bobby Tables) und evtl. MD5 Kollisionen weil die so anschaulich sind.

    Gruß
    Aginor

  3. Vielen Dank, Ines!

    @Aginor: Dass der Hackerparagraph unsinnig ist, weiß ich theoretisch, habe mich aber lange nicht mehr damit beschäftigt – und wenn phpMyAdmin als Hackerwerkzeug geführt wird, ist das doch noch absurder, als ich dachte. Und ein Texteditor? Ich habe meiner Klasse erst diese Woche beigebracht, einen Hexeditor zu verwenden* – das muss dann ja ein wahres Teufelswerkzeug sein? (Habe im Blog nachgeschaut, ja, von der Leyen war 2009.)

    *und zwar mit einer Schnitzeljagd, wo unter anderem ein Codewort in einer jpg-Datei verborgen war, und die Schnitzeljagd geht über ein unmittelbares Vorbild letztlich auch auf notpron zurück, an dass sich der Praktikant diese Woche noch erinnerte, den Namen aber vergessen hatte, bis ich ihn recherchierte (ich wusste ihn auch nicht mehr)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert