"Hacker Contest": IT-Sicherheit praxisbezogen lernen

Hacker Contest – das klingt gefährlich: Werden an der TU Darmstadt etwa böswillige Hacker ausgebildet? Oder trifft sich an der TUD die Hackerelite, um in einem Angriffswettbewerb gegen fremde Computer ihren König zu küren? Natürlich nicht, dennoch handelt es sich um eine hochspannende Angelegenheit: Der Hacker Contest ist ein Praktikum für Informatikstudierende, in dem die Teilnehmer ganz praktisch sowohl in der Rolle des Verteidigers als auch in der Rolle des Angreifers lernen, wie gefährdet IT-Systeme gegen Angriffe sind und wie sie sie schützen können.

„Um ein IT-System verteidigen zu können, muss der Verteidiger in der Lage sein, das System aus der Sicht des Angreifers zu sehen. Zukünftigen Verteidigern von IT-Systemen wollen wir diese Sichtweise vermitteln,“ sagen die Veranstalter Markus Schumacher und Lars Brückner vom Informationstechnologie Transfer Office (ITO, www.ito.tu-darmstadt.de) am Fachbereich Informatik der TUD zu den Zielen und zur Notwendigkeit des Praktikums. „Es gibt solche und solche ’Hacker’. Hacker im ursprünglichen Sinn, und so ist auch der Veranstaltungstitel zu verstehen, sind Computerfreaks, die einer positiven Hacker-Ethik folgen, die es unter anderem verbietet, fremde Daten zu verändern. Diese Ethik und auch die rechtlichen Rahmenbedingungen sind Teil unserer Ausbildung“, erläutern sie.

„Zugegeben, der Name ist etwas reißerisch. Wir wollten, als wir die Veranstaltung 1999 erstmals angeboten haben, dass Interesse möglichst vieler Studierender wecken“, räumt Schumacher ein. Das ist den Organisatoren gelungen: Jedes Sommersemester besuchen seither zehn bis zwanzig Informatikstudierende die Veranstaltung und sind fast immer begeistert. Teilnehmer loben die Kooperation und Kommunikation im Team – für viele Informatikstudierende ungewohntes Terrain, aber eine Schlüsselqualifikation fürs Arbeitsleben.

Der Hacker Contest wird zwar als Studienleistung anerkannt, ist jedoch ausgesprochen arbeitsaufwendig. „Unter zwölf Stunden pro Woche kommen die Studierenden kaum weg“, warnen Schumacher und Brückner. In jedem Semester werden unterschiedliche Fragestellungen behandelt, so zum Beispiel Trojanische Pferde, Programme, die hinter einer gewohnten, harmlosen Fassade, etwa einer Bildverarbeitung, ihr wirkliches, bösartiges Verhalten verstecken, z.B. das Versenden von Passwort-Dateien per mail…

In diesem Semester wird – ganz aktuell – das Thema der wireless LANs (WLAN), der drahtlosen Funk-Computernetze, bearbeitet: Die Studenten werden in Gruppen aufgeteilt, deren Aufgabe es ist, sich wechselseitig anzugreifen und das eigene WLAN vor Angriffen zu schützen. „Die Form des Praktikums bietet den Teilnehmern viel intensivere Lernerfolge, als das in Vorlesungen oder Übungen möglich ist: Die Studierenden lernen aus Fehlern, die sie selbst in der Praxis gemacht haben. Solche Fehler macht man nur einmal“, erläutert Schumacher.

Das „Hacken“ läuft in mehreren Schritten ab: Ausspähen der Situation (welches Betriebssystem, welche Software etc. wird verwendet?), Abtasten, und Durchführen des Hacks. „Das Abtasten kann man sich vorstellen wie das Klingeln an allen Wohnungen eines Hochhauses: Wer sich nicht meldet, ist vermutlich nicht da – eine wichtige Information für einen Einbrecher. Und irgendjemand lässt einen immer ins Haus…“, veranschaulicht Lars Brückner die Gefährlichkeit scheinbar harmloser Handlungen.

„Ein Sicherheitsproblem besteht im Prinzip darin, dass wie bei einer Kette das System nur so sicher sein kann wie ihr schwächstes Glied. Dazu kommt, dass die Systemprogrammierer und -betreuer oft vollständig mit ihrem Tagesgeschäft ausgelastet sind und die Sicherheit als ’Randthema’ vernachlässigen.“ Deshalb ist es den Organisatoren wichtig, das Thema IT-Sicherheit praktisch zu behandeln und das Zusammenspiel aller Sicherheitskomponenten eines Systems wie Firewalls und Verschlüsselungssysteme zu untersuchen. Kaum eine andere Lehrveranstaltung an deutschen Hochschulen verfolgt diesen Ansatz.

Das Praktikum wurde 1999 von Markus Schumacher, Utz Roedig und Marie-Luise Moschgath auf Anregung eines Kollegen initiiert. Heute wird es neben Brückner und Schumacher auch von Jan Steffan (ITO) und Matthias Hollik (Fachgebiet Multimedia Kommunikation) organisiert und betreut. Die im Hacker Contest benutzte und von den Sponsoren SIT und Manfred Fink Security Consulting finanzierte Hardware besteht zur Zeit aus sechs Pocket-PCs, acht Notebooks sowie Netz- und Serverkomponenten. Sponsoren sind für das Projekt übrigens ständig gesucht: Ihnen bietet sich etwa der exklusive Zugriff auf die ausführlichen Praktikumsberichte und wertvolle Kontakte mit Informatik-Studierenden, die bereits Erfahrung mit IT-Sicherheit haben – Spezialisten, die am Arbeitsmarkt nur schwer oder gar nicht zu finden sind.

Mittlerweile findet der Hacker Contest auch über die TUD hinaus Beachtung: Die Humboldt Universität Berlin hat das Konzept übernommen und bietet eine ähnliche Veranstaltung an, die Computerzeitschrift c’t findet in einem Artikel über das Informatikstudium  erfreuliche Worte: „Ein herausragendes Beispiele ist das Hacker-Praktikum an der TU Darmstadt…“. Demnächst soll es in veränderter Fassung auch in das TUD-Weiterbildungsprogramm „Zertifikat IT-Sicherheit“ aufgenommen werden und damit auch Interessenten von außerhalb der TUD zugänglich werden.

„Wir hatten auch schon Angebote von Firmen, die ihre Sicherheitssysteme von unseren Studierenden testen lassen wollten. Wir mussten aber ablehnen, weil das Risiko, dabei unabsichtlich Schäden zu verursachen, zu groß gewesen wäre“, erzählt Schumacher. Unternehmen können die Dienste der Sicherheitsexperten dennoch nutzen: Schumacher und seine Kollegen vom ITO können angeheuert werden, um als „legale Einbrecher“ fast wie in dem Hollywood-Thriller „Sneakers – Die Lautlosen“ die Sicherheitssysteme des Auftraggebers mit fingierten Angriffen zu testen.

Kontakt: Markus Schumacher, Lars Brückner, Informationstechnologie Transfer Office, Fachbereich Informatik , TUD, Tel. 06151/16-6217, hacker@ito.tu-darmstadt.de


Media Contact

Diplom-Volkswirtin Sabine Gerbau idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Kombination von Schwerionentherapie und mRNA-Impfstoff

Gemeinsam für die Krebsforschung: TRON und GSI/FAIR untersuchen Kombination von Schwerionentherapie und mRNA-Impfstoff. Es könnte eine neue, vielversprechende Kombination von zwei Therapieansätzen sein und ein Schlüssel, um Krebserkrankungen im fortgeschrittenen…

Partner & Förderer