Bulletproof Hosting & Botnet Conference Cyberexperten beraten sich auf Konferenz in Bonn

Bonn · Seit 2015 findet in Bonn die Bulletproof Hosting & Botnet Conference statt. Cyber-Experten aus Hackervereinigungen, Behörden und aus der Wirtschaft tauschen sich hier über aktuelle Probleme aus. Die Teilnahme ist exklusiv und erfolgt nur auf Einladung.

Für Laien ist es ein chaotischer Haufen roter Punkte. Sie verteilen sich in einem dreidimensionalen Raum, dargestellt in einem Koordinatensystem. IT-Experten wie Philipp Drieger sehen in den roten Punkten eine Bedrohung. In diesem speziellen Fall einen Erpressungstrojaner: "Das ist Locky", erklärt Drieger. Er meint damit die Schadsoftware, die 2016 für Aufsehen sorgte und Dateien infizierter Rechner verschlüsselt. "Locky in Kunstform", gibt er zu. Drieger hat eine Software entwickelt, die Locky erkennen kann. Im Idealfall rechtzeitig, um den größten Schaden noch abzuwenden.

Drieger ist einer der Referenten, die sich Dienstag und Mittwoch im Forschungszentrum Caesar in Bonn über aktuelle Bedrohungen und IT-Sicherheit austauschen. Er nimmt zum ersten Mal an der "International Bulletproof Hosting & Botnet Conference" teil - eine Art Hackerkonferenz, über die bisher wenig gesprochen wurde, obwohl sie in Bonn zum vierten Mal stattfindet. Und das war auch immer so gewollt, wie ihr Initiator und Veranstalter Oberstleutnant Volker Kozok erklärt.

Der IT-Sicherheitsexperte ist hauptberuflich technischer Referent beim Verteidigungsministerium und hat die Konferenz vor neun Jahren ins Leben gerufen. Die Teilnehmer sollten sich immer sicher fühlen, offen sprechen können und keine Angst haben müssen, dass vertrauliche Informationen an die Öffentlichkeit gelangen. Denn hier haben Hacker in den vergangenen Jahren nicht nur erklärt, wie leicht es ist, digitale Schlösser in Haustüren zu knacken oder Schiffe zu kapern. Die Referenten nennen teilweise auch ganz offen Firmennamen und erzählen von konkreten Angriffen, die es gegeben hat. Wer hier sprechen darf, ist auch ein wenig stolz darauf. Denn das Publikum ist exklusiv ausgesucht.

Großes Netzwerk aus Experten

Seit der ersten Konferenz vor neun Jahren gibt es das Prinzip Teilnahme nur auf Einladung. Kozok verschickt Links an potenzielle Teilnehmer, über die sie sich dann anmelden können. Finanziert wird die Bullet über Teilnahmegebühren. Was genau jeder einzelne zahlen muss, möchte Kozok allerdings mit Rücksicht auf andere Konferenzen öffentlich nicht sagen. Die Teilnehmer kommen aus mehreren Ländern, auch ein FBI-Mann aus den USA ist in diesem Jahr mit dabei. Kozok beschäftigt sich schon lange mit dem Thema Cybersecurity und hat nach und nach ein großes Netzwerk aus Experten geschaffen, das hier jedes Jahr zusammenkommt. Die Teilnehmer sind dabei unterschiedlicher, wie sie kaum sein könnten.

Referenten wie Drieger, der für das weltweit agierende Unternehmen Splunk arbeitet, fällt unter den Teilnehmern in seinem Anzug dabei eher weniger auf. Im Plenum sitzen viele Teilnehmer, die leger gekleidet sind, auch mal mit bunten Haaren oder Dreadlocks - einige tragen in diesem Jahr rosafarbene T-Shirts. Ein besonderer Scherz, den sie sich mit Kozok erlauben. "Ich habe mal gesagt, dass ich finde, dass Männer kein rosa tragen sollten", erzählt er. Seine Hackerfreunde sehen das sichtlich anders. Auch das Logo, das am Eingang jedes Jahr als Aufkleber verteilt wird, hat in diesem Jahr einen rosafarbenen Rahmen. Kozok lacht: "Das ist es, was die Bullet anders macht", sagt er.

Aber Äußerlichkeiten sind nicht das einzige, was die Bullet bunter macht als andere IT-Konferenzen. Die Teilnehmer sind aus den unterschiedlichsten Bereichen: aus der Industrie, aus Behörden oder Hackervereinigungen wie dem Chaos Computer Club. Andere Treffen beschränken sich meistens auf eine Branche, erklärt Kozok. Die Namen der Vorträge sind oft kryptisch - heißen schon mal "Etwas über etwas", und wenn Referenten vor Aufregung vor ihrem Vortrag einen Schnaps brauchen, wird ihnen auch das gewährt. Für das Abendprogramm hat Kozok ein Schiff organisiert, auf dem zur Unterhaltung der Gäste eine Heavy Metal Band spielen wird. Das Thema der Konferenz ist vielleicht ernst. Die Stimmung aber trotzdem ausgelassen.

Polizeiliche Erfahrungen mit Künstlicher Intelligenz

Das Bundeskriminalamt und das Landeskriminalsamt sind ebenfalls vertreten. Kriminaloberrat Dirk Kunze erklärt in seinem Vortrag, wie die Polizei Erfahrungen mit künstlicher Intelligenz sammelt. Es geht darum, mit lernenden Programmen die Ermittler zu unterstützen und Daten auszuwerten. Dazu musste die Behörde anfangs zunächst die Serverkapazitäten aufstocken. Im Fall Anis Amri habe es 50 Terabyte Daten gegeben, die ausgewertet und auch gespeichert werden mussten. Die Verarbeitung habe Monate gedauert.

Doch bevor eine solche Software überhaupt eingesetzt werden könne, müsse sie lernen, nach was sie suchen soll. Das sei sehr aufwendig und müsse im Prinzip für jeden Fall wieder neu gelernt werden. "Das ist nicht das Tool, was das LKA nutzen kann, weil jeder Fall unterschiedlich ist", erklärt Kunze. Aber vielleicht gebe es in der Zukunft ein Programm, mit dem das einfacher ginge. Was bereits besser funktioniere, sei eine Software, die in Bildern nach Symbolen und Waffen suchen kann. Kunze zeigt verschiedene Fotos, auf denen sogar das menschliche Auge kaum erkennen könnte, um welche Waffen es sich handelt: Eine Explosion, ein heller Lichtball dominiert das Bild. Die Software hilft in diesem Fall.

Alexander Fischer spricht über weniger Greifbares. Er beschreibt mögliche Einfallstore für Hacker, die Prozessoren heute bieten. "Ich habe mal ein Radiointerview gegeben, da habe ich eine Stunde versucht, das zu erklären", sagt er lachend. Einige Themen sind mehr als abstrakt. Er arbeitet für die Deutsche Cyber-Sicherheitsorganisation DCSO.

Ein Unternehmen, das 2015 von Allianz, BASF, Bayer AG und Volkswagen gegründet wurde, um Unternehmen vor Wirtschaftsspionage zu schützen. Die Namen der Einfallstore, die Fischer beschreibt, "Spectre" und "Meltdown", sagen Laien genauso wenig wie die roten Punkte, mit denen Drieger Locky in abstrakte Kunst verwandelt. Und für Kunst hat er etwas übrig. Wie Kozok hat auch er eigene Aufkleber mit kleinen Computerviren entworfen, die er verteilt. Die kleinen Sticker sind Teil der Kennenlern-Geschichte zwischen ihm und Kozok: Der Oberstleutnant habe ihn auf einer anderen Konferenz angesprochen und gefragt, ob er bei der Bullet vortragen wolle. Nachdem er zugesagt hatte, wurden erst Mal Sticker getauscht.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort