Hacker Outfit und Gadgets

Outfit-Gadget

In einigen Serien und Filmen wie “Mr. Robot” oder “Who Am I” wird oft der klischee Hacker – mit schwarzen Kaputzen Pulli und einem Rucksack – gezeigt. Manchmal aber auch eine Guy-Fawkes-Maske und fingerlose Handschuhe.

Echte Hacker sind nicht nur im Internet unaufällig, sondern wählen auch ihr Outfit und ihre Gadgets entsprechend.

Hacker tragen in Serien meistens Kaputzen Pullis und Rucksäcke aber der wahre Profi hat dazu noch nützliche Gegenstände dabei. Geräte zum Sniffing, GPS Jammen oder das Netzwerk lahm zu legen. Für den Hacker hat alles was er dabei hat einen Nutzen.

Es gibt einige wichtige Dinge die du zuerst über das Outfit und die Ausrüstung eines Hackers wissen solltest. Hacker versuchen in der Regel Anonym und unauffällig zu bleiben, dass hat absolute Priorität. Sie haben den Anonymen Umgang im Internet verinnerlicht und übertragen diese Techniken auch auf ihren Alltag.

Warum tragen Hacker einen schwarzen Kaputzen Pulli ?

Ein Kaputzen Pullover hat den Vorteil, dass man seinen Kopf bedecken kann. Die Farben schwarz und grau wirken in einer Menschen Menge eher unauffällig im Vergleich zu Gelb oder anderen Farben. Man verschmilzt sozusagen mit der Menschen Menge.

Diese Taktik wird auch “Gray Man” genannt und von Überlebensspezialisten verwendet.

Um sich in gefährlichen Situationen unentdeckt von A nach B zu bewegen, verschmilzen die “Gray Man” mit ihrer Umgebung, um ihre Mission zu erfüllen.

Klar.  Hacker haben nicht jeden Tag eine Mission zu erfüllen und Weltuntergangsszenarien passieren vermutlich auch eher selten.

Für Social Engineering Angriffe kann es allerdings sehr sinnvoll sein sich unauffällig zum Ziel zu bewegen.

Und warum tragen Hacker manchmal diese Masken ?

Manche Hacker tragen die Guy-Fawkes-Maske um bei der Verbreitung einer Nachricht in der Öffentlichkeit, anonym zu bleiben und nicht erkannt zu werden.

guy-fawkes
Guy-Fawkes-Maske

Hackergruppierungen verwenden auch Masken, welche ihre Gesinnung wiederspiegeln. Die Hackergruppierung Anonymous benutzt die Guy-Fawkes-Maske , welche einen katholischen Attentäter darstellt. In dem Comic V wie Vendetta, bekämpft die so maskierte Hauptfigur ein unterdrückeriches Regime.

fsociety-mask
F-Society-Maske

Auch in der Serie Mr. Robot verwendet die Hackerguppe F-Society eine Maske. Hier hat die Maske allerdings Ähnlichkeiten zu dem Maskottchen Rich Uncle Pennybag des Monopoly Brettspieles. Die Maske soll Industrieführer (captains of industry) und Raub-Barone der Jahrhundertwende darstellen.

Sturmhauben werden von Hackern eher nicht getragen. Denn Sturmhauben verkörpern eine eher andere Nachricht.

Der Rucksack des Hackers

Farblich unterscheidet sich der Rucksack nicht von dem Kaputzen Pullover. Hat aber natürlich mehr Taschen und eine taktische Funktion. Ein Militärrucksack mit Laptop Fach ist optimal. Laptoptaschen sind nicht so robust und strapazierfähig.

Außerdem eignen sich Militärrucksäcke besser, um kleines Equipment zu verstauen wie z.B. Raspberry Pi’s oder andere elektronische Module. Diese würden sonst in einer Laptoptasche einfach lose herumfliegen.

Es gibt Laptopkoffer die gut aussehen und viele Taschen besitzen. Zu große Koffer sind aber in den meisten Fällen zu unpraktisch und sperrig.

Als Profi ist es ganz wichtig auf die Funktionalität des Rucksacks achten, dass die Rucksäcke nicht zu unpraktisch ausfallen ist nur eines der Kriterienpunkte.

Hier ein Beispiel:

Der Rucksack Pacsafe Vibe 25 z.B. hat sehr gute Sicherheitsfunktionen

pacsafe-vibe
Pacsafe Vibe 25
  • RFID safe blocking pockets & material – gegen das Scannen von RFID Informatione
  • Roobar – Sport Locking System – Reißverschluss Blockierung gegen das Öffnen unterwegs
  • PopNLock Security Clip – Die Tasche kann sicher an gegenständen befestigt werden
  • eXomesh Slashguard – gegen das gewaltsame abziehen eines Rucksack

Schon nicht schlecht.

Sonnenbrille ?

matrix-glasses
Neo’s Sonnenbrille aus dem Film Matrix

Obwohl die Sonnenbrille eher zu dem Szenario eines futuristischen Hackers passt, wie bei Neo aus dem Film Matrix, kann die Sonnenbrille schützen. Nicht nur vor der Sonne. Es könnte ja einestages möglich sein, dass es auf öffentlichen Plätzen künstlich Intelligenz (KI) gesteuerte Überwachungskameras mit Iris Scannern gibt.

Denn “abweichendes Verhalten” mit Gesichtserkennung wird heute schon durch Überwachungskameras mit KI Unterstützung protokolliert. Augen können viel verraten und es könnte nützlich sein diese zu schützen.

Fingerlose Handschuhe

handschuhe
Winter Handschuhe

Fingerlose Handschuhe helfen gegen Situationen in denen es Kalt ist und man vielleicht doch schnell einige Zeilen Code tippen muss. Zwar nützen diese nichts gegen Fingerabdrücke aber halten den Handballen warm und geschmeidig fürs tippen. Vielleicht verwenden Hacker die Handschuhe weil, die auch einfach gut aussehen.

Gefährliche USB-Sticks

Bash-Bunny
BASH Bunny – Hak5

Hacker besitzen USB-Sticks, welche sie schnell nutzen können um Rechner mit einer Backdoor zu infizieren. Wenn der Hacker den vorpräparierten USB-Stick in den Anschluss eines Rechners steckt, wird dieser sofort mit Schadsoftware infiziert. Meistens reicht es schon den USB Stick taktisch irgendwo fallen zu lassen, um dann von einem nichts ahnenden Mitarbeiter in den nächsten Rechner gesteckt zu werden. Die Tastatureingaben am infizierten Rechner werden dann protokolliert und an den Hacker zurück versendet.  Solche USB-Sticks gibt es auch auf Amazon zu kaufen und werden auch oft zu Trainingszwecken von Penetration Testern genutzt. Generell führt man als Administrator mit diesen USB-Sticks automatische Fernwartungsarbeiten an Rechnern durch. Allerdings haben böswillige Hacker andere Pläne damit.

Hier sind einige weitere bekannte Produkte:

rubber-ducky
USB Rubber Ducky
airdrive-keylogger
AirDrive Keylogger
keygrabber
KeyGrabber USB

Es gibt aber auch USB-basierte mikrokontroller Entwicklungssysteme wie den Teensy mit dem man ähnliches wie oben selber entwickeln kann. Das ist nicht wirklich schwer. Denn es gibt eine Menge Tutorials und Anleitungen wie man so etwas basteln kann.

Teensy
Teensy 3.2

Normalerweise sollten Hacker auch gute Programmierer sein. Das wäre auch gefährlich wenn sie es nicht wären, denn die gekauften Produkte könnten selbst mit Spionagesoftware infiziert sein.

WLAN-Adapter

wifi-adapter

Alfa Card AWUS036ACH Dual Band USB Adapter AC1200

Häufig werden WLAN-Adapter mit Antennen von Hackern eingesetzt. Bekannt sind vielleicht die von ALFA Network, welche häufiger für das Wardriving und WLAN-Hacking eingesetzt werden. Wardriving ist das systematische Suchen von WLAN-Netzwerken mittels Fahrzeugs. Stärkere WLAN-Adapter können den Hacker dabei unterstützen eine höhere WLAN-Reichweite zu bekommen. Ein sicherlich nützliches Gerät für den Hacker.

Raspberry Pi

raspberry-pi
Raspberry Pi
Model B ARM-Cortex-A53 4x 1,2GHz, 1GB RAM, WLAN, Bluetooth, LAN, 4x USB

Der Raspberry Pi kann für unterschiedliche Szenarien eingesetzt werden. In der Serie Mr. Robot z.B. benutzt Elliot den Raspberry Pi um das Heizsystem Evil Corps aus dem Lagerraum zu kontrollieren. Solche und andere Möglichkeiten bietet der Mini-Computer.

Für Hacker ist der Raspberry sehr nützlich. Es gibt natürlich auch andere Mini-Computer und Mikrokontroller Boards wie den Arduino oder den Elegoo. Mit den Mikrocontrollern kann man Kamerabewegungen steuern oder Sensoren bedienen. Zusammen mit dem Raspberry eine super Kombination.

Elegoo-platine

Elegoo Entwicklungsplatine Uno R3,

Smartphone

Klingt erstmal logisch. Allerdings nutzt ein echter Hacker das Smartphone nicht auf die klassische Art und Weise, also nur zum telefonieren und Messenger Nachrichten versenden. Ein Smartphone kann mehr. Viel mehr. Man könnte es mit einem Mini-Computer vergleichen,  denn wenn man es Rooted hat man Zugriff auf die Kernfunktionen des Systems und es könnte dafür genutzt werden bei Anrufen automatisch programmierte Skripte auszuführen.

Das Smartphone wird wie das Raspberry Pi zur Waffe.

Weitere Gadgets

Es gibt natürlich noch viel mehr Dinge die ein Hacker anziehen oder bei sich tragen könnte. Z.b. kann man mit bestimmten Geräten das WLAN oder GPS Signal lahm legen. Vieles ist aber auch nur in Filmen oder Serien so dargestellt und diese würden in der Realität keine Verwendung finden. Einiges verstößt auch gegen geltendes Recht. Wie sich das klischee Outfit eines Hackers in der Realität verhält kann man sich hier durchlesen.

Scip.ch hat die Effektivität und Effizienz eines Hacker Outfits auf folgende Metriken überprüft:

  • Die Teilnehmer tippen zwölf Zeilen Code
  • Es ist nicht erlaubt, die Eingabe zu korrigieren (Weder mit Backspace noch mit Delete)
  • Je mehr Tippfehler, desto schlechter
  • Je schneller die zwölf Zeilen getippt sind, desto besser