Achtergrondartikel


Verslag Chaos Communication Congress, deel 1

Het plezier van samen knutselen

Wat gebeurt er als 12.000 nerds vier dagen samenkomen in een ruimte? En hoe groot is het zelf-organiserend vermogen van de Duitse hackerscene? Met deze vragen reisde ik tussen kerst en oud en nieuw af naar Hamburg voor de 33e editie van het Chaos Communication Congress, oftewel #33C3. Het thema dit jaar: Works for me.

Door Chris van ’t Hof

Wie het nieuws van nu of vroeger over het beruchte CCC erop naslaat, ziet vooral spraakmakende onthullingen van kwetsbaarheden. Ook dit jaar waren die er weer.

Internet of Things was ruim vertegenwoordigd. Netanel Rubin liet zien dat veel slimme meters zwakke encryptie hebben en vanaf straat te hacken zijn. Zijn claim dat hij daarmee ook je huis zou kunnen opblazen, was wellicht wat vergezocht, maar hij trok daarmee wel de aandacht van de internationale pers. Matt Knight, een zendradiofanaat, liet zien hoe hij afgevangen LoRa-signalen weet te ontcijferen. Voor ons best alarmerend omdat Nederland als een van de eersten landelijke dekking heeft voor deze Internet of Things-verbinding.

Boeiend was ook de presentatie van ‘Ray’: Lockpicking the IoT. Letterlijk. Hij had namelijk de Noke, een fysiek slot met Bluetooth, gekraakt. Eerlijk gezegd drong deze technische presentatie om 22.00 uur niet helemaal tot me door. Totdat de volledige zaal van 4000 man ging klappen en juichen bij een slide met een rijtje code. Erboven stond: “So here is the 0-day.” Daarna volgde een lowtech versie: gewoon met een magneetje over het slot rollen tot het opengaat. That works for me...

Softwarehacks waren er natuurlijk volop. Zoals die van drie jongens van nog geen twintig jaar oud, die om en om in een monotone computerstem stap voor stap uitlegden hoe ze de Nintendo Wii konden laten doen wat ze wilden. Door arbitrary code execution lieten ze het ding net zo lang opstarten tot ze de sleutels kregen. Een van hen wist zelfs een ‘soundhax’ te doen, oftewel een bufferoverflow via een geluidsbestand. Al met al vonden ze acht bugs. Die zijn niet alleen gefixt, maar Nintendo heeft sindsdien ook een bug-bountyprogramma opgezet. Works for them.

Karsten Nohl (bekend van onder andere het kraken van gsm en de ov-chipkaart) liet samen met collega Nemanja Nikodijevic zien hoe zwak het Passanger Name Record beveiligd is. De zes tekens die elke reiziger voor zijn reis krijgt toegekend, zijn verre van willekeurig en makkelijk te raden. Ook vind je ze vaak terug op bagagelabels of selfies met tickets, die mensen overal posten. Met de code kun je niet alleen zien waar iemand naartoe reist, maar ook de reis wijzigen, Air Miles afsnoepen, et cetera. Nog zo’n hackcelebrity is VW-hacker Felix Domke, die vorig jaar de sjoemelsoftware reverse engineerde. Dat verhaal deed hij dunnetjes over, gevolgd door een pleidooi voor open software.

Stemfraude in de VS
Wellicht het meest actueel was de bijdrage van Matt Bernhard en Alex Halderman over stemfraude in de VS. Eerst lieten ze zien hoeveel verschillende vormen van elektronische stemmen er afgelopen november tijdens de Amerikaanse presidentsverkiezingen waren uitgebracht: papieren stembiljetten die optisch werden ingelezen, verschillende elektronische stemkastjes, via internet, et cetera. De meeste hiervan zijn makkelijk te hacken: man-in-the-middle attacks via slecht beveiligde verbindingen, updates die vanaf een slecht beveiligde leverancier worden uitgevoerd of zelfs stemkastjes waar je de memory card kunt verwisselen. Ze konden zelfs een Pac Man-spelletje maken van een van de stemmachines...

Maar eigenlijk wisten de bezoekers dat al. Spannend was vooral hun zoektocht naar het aantonen van eventuele hacks. Je krijgt niet zomaar de stembiljetten of papieren back-up. Daar moet eerst een van de kandidaten protest voor aantekenen. Clinton durfde daar haar vingers niet aan te branden, want dan zou ze net als Trump zeggen dat ze de uitslag niet respecteert. Er was nog een derde kandidaat: Gill Stein van de Green Party. Die had weliswaar nog niet een procent van de stemmen, maar wilde wel protest aantekenen en haalde via een crowdfundingactie zelfs 9 miljoen dollar binnen om het project uit te voeren.

Het team richtte zich op de staten Wisconsin, Michigan en Pennsylvania, want die zouden het verschil hebben gemaakt. Echter, na veel juridisch getouwtrek, tegenwerkingen en speuren naar verloren stembiljetten, heeft geen van deze staten een hertelling kunnen doen. De hack was technisch mogelijk, maar is niet meer aan te tonen. De enige die het stemproces kan aanpassen om dergelijke toestanden in de toekomst te voorkomen, is de huidige president...

Veilig communiceren op de 33C3
Dit was mijn eerste Chaos Communication Congress, dus ik wist niet zo goed wat ik kon verwachten. Uiteraard had ik me wel voorgenomen geen risico’s te nemen te midden van 12.000 hackers. Ik had een gloednieuwe laptop bij me, die ik achteraf zou schoonvegen. Mijn telefoon zette ik op vliegtuigmodus. Lichtelijk paranoïde durfde ik eerst niet eens via een VPN op de wifi. Maar ja, je wil toch wel weten wat er op Twitter gebeurt, programmawijzigingen doorkrijgen en je mail checken...

Gelukkig kwam ik Pieter Rogaar van het NCSC tegen. Ik vraag hem of ik de wifi ‘33C3’ kan vertrouwen. Hij checkt voor mij ter plekke de certificaten. Die kloppen volgens hem, maar hij verzekert me dat je nooit zeker bent. Ik bedank hem en vraag welke gebruikersnaam en wachtwoord ik kan gebruiken. Hij moet er erg om lachen: “Je kunt van alles invullen”. Ach natuurlijk, zo creëert iedereen een eigen unieke sleutel! Maximale entropie. Ik meld me dus aan als eidjejfakxnk met wachtwoord ndsjfdcak. Works for me.

Terwijl ik net wat lieve berichtjes van mijn vriendin binnenkreeg, realiseerde ik me dat ik net was aanbeland bij een sessie over wifi-hacking. Dus logde ik snel weer uit. Mathy Vanhoef vertelde tegenover een volle zaal over WPA2-attacks en reconstrueerde minutieus de handshake die het device maakt met de router. Daar waar entropie wordt verondersteld, blijkt volgens hem het aantal te raden sleutels klein genoeg om die met zijn laptop in vier minuten te kraken. Hm, entropie. Ik gokte dat ik als “eidjejfakxnk” me niet al teveel zorgen hoefde te maken en appte tijdens zijn demo mijn vriendin terug.

Voor de zekerheid ging ik ook nog even langs een sessie van Hannes Hausendwell: “What makes a secure messenger?” WhatsApp, Signal, Facebook Messenger, Skype, Telegram, Viber, Threema, Wire, Contalk, Allo, Kontakt – hij liep ze allemaal even langs. Vier jaar geleden had namelijk geen enkele messenger encryptie en kon bij elke stap in de communicatie – van apparaat, naar netwerk, de provider en ontvanger – wel iemand meeluisteren. Nu hebben ze bijna allemaal end-to-end encryptie. Bij WhatsApp, Signal, Viber, Threema, Wire en Kontakt staat het standaard aan. Bij Facebook, Telegram en Allo moet je het nog instellen. Alleen Skype heeft het niet.

We zijn dus al een heel eind. Echter, als je provider zowel de servers als de software beheert, heb je wel een single-point-of-failure en moet je er maar op vertrouwen dat hun software veilig is. Die moet volgens Hausendwell vrij en open zijn, zodat alles door iedereen gecontroleerd kan worden en de macht over het apparaat en de data gescheiden blijven. Wire en Contalk doen dat, alleen zijn die nog relatief nieuw, dus is de kans klein dat je met iemand anders kan communiceren. Blijven over: Signal en Telegram.

Na deze hoopgevende voorlichting, geeft Hausendwell nog wel een waarschuwing: “There is no way around metadata.” Zolang we willen genieten van het gemak dat we op onze mobiel in een keer kunnen zien wie van onze contacten de app ook gebruikt, moet de provider een centrale database onderhouden met namen en nummers. Daarom gebruikt nog geen enkele van deze messengers een peer-to-peer model. Met deze database kunnen overheden echter wel afleiden wie wanneer met wie contact heeft gehad. Is dat erg? Hij citeert de voormalige CIA- en NSA-baas Michael Hayden: “We kill people based on metadata.”

Crypto van levensbelang
Volgens Kurt Opsahl van de Electronic Frontier Foundation moeten we inderdaad vooral de overijverige opsporingsdiensten duchten als het gaat om onze veiligheid. Hij begint zijn bijdrage ‘The fight for encryption’ met een interessante constatering: “We moved from a debate on privacy vs security to security vs security.” En inderdaad: als het gaat om veiligheid verliest privacy het altijd. Maar wat nu als de veiligheidsmaatregelen van de overheid juist diezelfde burger in gevaar brengen?

Dat is vooral te zien in de discussie over achterdeurtjes. Zodra overheden sleutels afdwingen bij bedrijven, kunnen die altijd in verkeerde handen vallen. Elke achterdeur kan uiteindelijk ook door criminelen worden gebruikt. Aan politici is dat volgens Opsahl moeilijk uit te leggen. Tim Cook van Apple deed nog een dappere poging, door de FBI uit te leggen dat zij hun klanten willen beschermen door geen achterdeur in te bouwen. Illustratief is Trumps reactie hierop: “Who the hell do you think you are?” De positie van de nieuwe CIA-chief Mike Pompeo is ook weinig hoopgevend: “The use of encryption may be a red flag in itself.”

Volgens Opsahl moeten we ons ook niet veilig wanen omdat we hier in Europa zijn. Ook hier willen overheden achterdeurtjes. Als enige positieve uitzondering noemt hij Nederland, waar het parlement zich duidelijk uitspreekt tegen het verzwakken encryptie om veiligheidsdoelen. Tegelijkertijd wordt wel gesteld dat kwetsbaarheden benut mogen worden door de veiligheidsdiensten en nu ook de politie, mits ze die maar later ook bekendmaken, maar dat terzijde. Opsahl ziet ook de toekomst van Europa somber in. De opkomende rechts-populistische leiders zullen het Amerikaanse voorbeeld volgen en encryptie zien als een rode vlag.

We kunnen deze tendens volgens Opsahl maar op één manier keren: “If everybody uses encryption, it becomes less of a red flag.” Een van de initiatieven die daar werk van maken is Lets ENcrypt, een platform waar een groot aantal bedrijven en onderzoeksinstellingen samenwerken om open en vrije certificaten te delen. Zij hebben nu al 21 miljoen sites voorzien van certificaten. Ook hoopgevend is dat internetters momenteel twee derde van hun tijd besteden op HTTPS-sites.

It’s us against US
Het moge inmiddels duidelijk zijn: dit congres is zeker geen promotie voor the American Dream. Bijzonder aangrijpend was de bijdrage van Cian Westmoreland: “The Global Assassination Grid”. De jonge Amerikaanse netwerkspecialist was ooit bij het Amerikaanse leger gegaan omdat hij mensen over de hele wereld wilde bevrijden, maar zag zich gaandeweg onderdeel worden van een gewetenloze moordmachine. Westmoreland verzorgde namelijk jarenlang de communicatie tussen drones, air command en intelligence centers.

Een van die centers staat in Duitsland, op de militaire luchthaven Rammstein. Daarom was hij aanwezig tijdens het Chaos Communication Congress, om ons te wijzen op onze medeplichtigheid. Hij had echter niet verwacht de openingsspreker te zijn voor een zaal van 8.000 mensen en prevelde: “Wow, I didn’t know the room was so big.” Om het ijs te breken, probeert hij voorzichtig ‘anyone knows Snowden?’. Ja natuurlijk, die stond een paar jaar geleden op ditzelfde podium en belt straks nog in...

Net als Snowden is Westmoreland een techneut met een maatschappelijke missie en een klokkenluider. Na een korte intro van de techniek achter het communicatienetwerk beschreef hij de besluitvorming tot de aanval: “With drones, killing is a shared decission: a signal analyst or geospacial analyst only looks at the data. There are translators in between, while a mission intell coordinator integrates the whole, after which a pilot makes the final kill decision, while sensor operators guids the missile.”

Door deze taakverdeling, neemt elk een deelbeslissing, voelt geen van zich verantwoordelijk, terwijl er geen overzicht en nauwelijks toezicht is. Missies worden geleid door de CIA, JSOC of een bedrijf dat het uitvoert. Hoe de kill list tot stand komt en welke algoritmen er aan te pas komen, is geheim. “If you want tot trace back where something went wrong, you have to go through all three of them.” En het gaat regelmatig fout, want volgens hem zijn zo vele onschuldigen vermoord. Met medewerking van landen, zoals Duitsland, die niet eens officieel in oorlog zijn met het doelwit...

Obama heeft het droneprogramma een flinke boost gegeven, onder mom van clean kill en hield het op 161 onschuldige slachtoffers. NGO’s ter plaatse schatten het op vele duizenden. Dat is immoreel volgens hem: “If you have a problem with someone, you should tell him in the face. At least you can talk, perhaps de-escalate. With drones you are telling: fuck you, you need to die.” Hij is daarom gestopt met zijn werk bij Defensie en zet zich nu in als vrijwilliger om nabestaanden van droneslachtoffers te helpen. Ondertussen wordt hij continu lastiggevallen door de Amerikaanse veiligheidsdiensten. In mei dit jaar komt een documentaire uit over zijn ervaringen.

Makers komen samen
Maar, de CCC zou geen echte hackersconferentie zijn, als de strijd tegen de grote machten niet ook met ludieke en artistieke middelen wordt gevoerd. Zo kwam kunstenaar Adam Harvey met ‘Hyperface’-prints. Dat zijn patronen op kleding die door beveiligingscamera’s gezien worden als heel veel gezichten, waardoor ze overvoerd raken. Bij Digital Courage kon iedereen een ‘Lichtbildausweis’ laten maken, oftewel een ID-kaart waarvoor je zelf gegevens aanlevert. Wie nog een leuk verhaal had over het ontfrutselen van geheimen, kon terecht bij de Social Engineering Poetry Slam. Een flash mob van dertig gemaskerde bezoekers verstoorde continu de orde door in de meeste creatieve formaties door de menigte te bewegen. Gewoon, om te laten zien dat het kan.

Hackers zijn volgens hun eigen definitie geen brekers, maar vooral onderzoekers die nieuwe mogelijkheden verkennen van technologie. Dat was te zien. Het hele congrescentrum was volgestampt met kabels, laptops, printers, kunstwerken en objecten waarvan je maar moest raden wat het is. Het meest was ik onder de indruk van de zogenaamde assemblies: ‘semi-open spaces with clusters of tables and internet connections for groups and individuals to collaborate and socialize in projects, workshops, and hands-on talks’. Oftewel 120 ronde tafels vol apparatuur en een stuk of acht nerds eromheen.

Aan een zo’n tafel trof ik iemand die een 3D-printer had meegenomen en maakte wat de anderen hem opdragen. Wat het wordt, zouden we volgens hem de komende dagen gaan zien. Op de tafel ernaast stond een oude matrixprinter bonnetjes uit te spugen. Elke tweet met de hashtag #33C3 wordt hier uitgeprint. Ook een vorm van dataretentie. Lock picking, het openkrijgen van fysieke sloten, blijkt ook nog steeds populair, vooral onder de jongere deelnemers. En overal staan eenhoorns... Want waarom zouden er geen eenhoorns staan?

De tafel van de Duitse hackerspace Binary Kitchen stond vol met oude kasten met draden en pluggen. Ze bleken een centrale te hebben ingericht voor oude veldtelefoons, maar dan wel gebaseerd op het Domain Name System. De operator vertelt trots dat hij een analoog signaal, via de centrale, naar een gsm-mast heeft gekregen, die een Nokia-mobieltje belt die met een andere veldtelefoon in contact staat. “Trace that!”, roept hij enthousiast uit, terwijl hij hard aan de hendel draait en er aan de andere kant van de zaal een belletje klinkt. Spielerei? Nee. Mocht het internet ooit plat gaan, dan kunnen deze jongens ervoor zorgen dat we nog kunnen bellen. En muziek luisteren, want een stuk verderop streamt een DJ muziek op een van de telefoonkanalen.

De ultieme vintage communicatie op 33C3 was nog wel de Seidenstrasse: een systeem van vacuüm buizen waar capsules met boodschappen door worden gezogen. Net als vroeger bij de C&A. Deze groep makers komt hier elk jaar samen om het systeem te verfijnen. In een week tijd trekken ze 950 meter buis door het pand. Een jongen met lang haar en laborantenjas liet me trots zien hoe ze al 3D-printend bij de juiste vorm capsule zijn uitgekomen. Die wordt door de buis geleid met een ledsignaal. Hij stuurt vanuit de centrale diverse routers aan om hem bij het juiste eindpunt te krijgen. Enthousiast vertelt hij dat zijn grootste uitdaging was de interferentie van de dimlichten uit het ledsignaal te filteren. Als ik hem vraag hoeveel boodschappen al bij de juiste ontvanger terecht zijn gekomen, reageert hij achteloos dat hen dat nog niet gelukt is. Wel klinkt er telkens applaus als er een van de capsules hoorbaar door de laaghangende buizen raast. Bij 33C3 gaat het blijkbaar vooral om het plezier van samen knutselen.

In deel 2 van dit verslag duikt Chris van ’t Hof dieper in op de organisatie van het Chaos Communication Congress.


Lees meer over