Mit Geräten wie USB-Ducky wird hacken zum Kinderspiel. Elliot Alderson (Mr. Robot) schwört darauf.

Foto: USA Network

Wargames, Hackers, Matrix und Password Swordfish haben das Fundament gelegt, mittlerweile sind Hacker aus vielen TV- und Kinoproduktionen nicht mehr wegzudenken. Das Genre blüht. So startetet erst vor wenigen Tagen startete die zweite Staffel "You are Wanted" auf Amazon und "Mr. Robot" bekam 2016 einen Golden Globe als beste Fernsehserie.

Realismus

"Mr. Robot" zeichnet sich neben seiner zeitweise spannenden Handlung auch durch seinen Realismus aus – zumindest was der Umgang mit Computern und Hacking-Tools betrifft. So kommen verschiedene Linux-Distributionen zum Einsatz und beim Hacken werden Open-Source-Programme genutzt. So wie es Hacker eben machen, selbst die Cyberkrieger der NSA oder des Bundesheeres greifen gerne auf Linux und das populäre Netzwerkanalyse-Programm Wireshark zurück.

Übersicht der Open-Source Programme, die bei Mr. Robot zum Einsatz kommen.
Kali Linux Tutorials

Ergänzend werden in Mr. Robot auch sogenannte Hacking-Gadgets gezeigt, die Schwächen von WLAN, Bluetooth, USB und NFC ausnutzen, um Rechner oder Smartphones zu attackieren. Gelangen diese oft frei verkäuflichen Spezialgeräte jedoch in falsche Hände, können sie als Cyber-Waffe missbraucht werden und immensen Schaden anrichten. Hacking-Gadgets wie der USB-Ducky sehen aus wie gewöhnliche USB-Sticks, haben es aber in sich: sie melden sich als USB-Tastatur am Rechner an und öffnen Hintertüren im Betriebssystem, über die sie vertrauliche Dokumente oder Passwörter abgreifen. Experten sprechen von "Keystroke-Injection-Angriffen ".

"Hacking & Security"

Wie derarige Geräte funktionieren, erklärt das aktuelle Buch "Hacking & Security" aus dem Rheinwerk Computing-Verlag. Die Hacking-Gadgets geben sich als Human Interface Devices (HID) aus. Sie werden an den angeschlossenen Geräten als vertrauenswürdige Tastatur erkannt und damit in das laufende System eingebunden. Hier arbeiten sie ihre vorgefertigten Scripts ab und setzen die Befehle in Tastaturanschläge um, ähnlich wie es ein Nutzer am PC oder mobilen Gerät machen würde. Die hier vorgestellten Werkzeuge unterscheiden sich in Form, Größe und Speicherkapazität. Einige sehen USB-Sticks zum Verwechseln ähnlich, andere können, aufgrund ihrer geringen Größe, auch dauerhaft an oder in einem IT-Gerät platziert werden.

Dabei lassen sich die Werkzeuge individuell einrichten und für die verschiedensten Angriffe flexibel als USB-Tastatur, Netzwerkkarte oder auch serielle Schnittstelle einsetzen. Hiermit ergibt sich ein großes Anwendungsspektrum, das vom Auslesen von Nutzerinformationen und Passwörtern über das Einrichten von Hintertüren bis hin zu komplexen Angriffen auf das angeschlossene Netzwerk reicht. Die dafür notwendigen Scripts, die auch von Einsteigern leicht genutzt werden können, stehen im Internet zum Download bereit.

Password-Hack Mr. Robot Style.
Hak5

Gefährlich ist auch der USB-Killer: Steckt man den vermeintlichen USB-Stick in den USB-Port, stößt er einen Stromstoß aus, der zum sofortigen Hardware-Tod des Rechners führt. (sum, 18.8. 2018)