tiny little gizmos

31C3 – Tag 1

Dieses Jahr bin ich bereits am Vorabend des Kongresses in Hamburg angekommen und konnte den ersten Tag daher wesentlich entspannter angehen, als in den Vorjahren.

Nach einer halben Stunde anstehen hatte ich mein Bändchen, die Jacke in der Garderobe abgegeben – und schon stand ich vor einem überfüllten Saal 1. Ich wollte die Keynote von Alec Empire hören. Die wurde freundlicherweise auch in Saal 2 übertragen, wo ich noch einen Platz ergattern konnte.

Eingang des CCH

Eingang des CCH

Keynote von Alec Empire
Die Keynote war ein Rundschlag zu den Themen Kultur, Computer, Abhängigkeiten und Vertrauen. Das Aufbrechen der alten Strukturen aus analogen Zeiten durch den Siegeszug des Internet schaffte zunächst neue Freiräume für Künstler und ihre Fans. Die Idee, die Probleme der alten Ordnung hätten sich damit erledigt hat sich jedoch als Trugschluss erwiesen. An die Stelle der alten Gatekeeper sind nur neue getreten.

Als Beispiel führte er an, von Spotify als einem der neuen Gatekeeper eine Takedown-Notice für einen Song bekommen zu haben, der von der Bundesprüfstelle für jugendgefährdende Schriften indiziert wurde. So weit, so normal: Nur versteht Spotify dieses Verbot weltweit und nicht nur für Deutschland. Als Druckmittel wurde angedroht, nicht nur diesen Song, oder das komplette Album oder alle Song von Atari Teenage Riot zu sperren, sondern alle Künstler und Songs des Labels – und zwar weltweit.

Empire apellierte an die Zuhörer, den neuen Gatekeepern ebenso wie den alten zu misstrauen und neue, dezentrale Lösungen zu (er)finden und zu fördern. Er rief Hacker und Künstler auf, sich stärker zu vernetzen und besser zusammenzuarbeiten.

Info To Go am Treppengeländer - Dateiformate erklärt

Info To Go am Treppengeländer - Dateiformate erklärt

Trustworthy Secure modular operating system
Ein weiterer interessanter Vortrag handelte davon, wie ein vertrauenswürdiger Chat entwickelt werden kann, wenn die darunterliegenden Schichten aus Soft- und Hardware nicht vertrauenswürdig sind.

Ein kurzer Exkurs von der Benutzeroeberfläche, der Applikation, dem Betriebssystem und den darunterliegenden Abstraktionsschichten, samt der verwendeten Compiler und Funktionsbibliotheken verdeutlicht, auf wievielen Ebenen eine Anwendung angreifbar ist, auch wenn sie selber solide entwickelt wurde. Dabei wurde noch nicht einmal auf die Vertrauenswürdigkeit der verwendeten Hardware eingegangen.

Der klassische Ansatz, gefährdete Systeme abzusichern, besteht darin, sie weitestgehend zu isolieren – durch mehr Systeme, wie Firewalls, Container oder Virtuelle Maschinen. Das erzeugt jedoch noch mehr Schichten, die wiederum die Komoplexität erhöhen und selber weitere potentielle Angriffsziele sind.

Die Vortragenden halten diesen Ansatz für falsch und versuchen selber die Komplexität so weit zu reduzieren, wie möglich. Das beginnt mit der Vermeidung von C als Programmiersprache mitsamt der Standardbibliotheken.

Sie erläuterten das Prinzipe von Unikernals, wie MirageOS. Auf dieser Basis entwickelten sie in OCaml einen TLS Stacks zur Verschlüsselung von Netzwerktraffic. Dabei kamen sie mit 20.000 Zeilen Code aus. Im Gegensatz dazu umfasst die TLS Implementierung 350.000 Zeilen Code.
Die Quintessenz des Vortrags ist:

  • Complexity is your enemy
  • Dump Legacy Code

Den Vortrag “Mit Kunst die Gesellschaft hacken” vom Zentrum für politische Schönheit konnte ich leider nicht zu Ende sehen.

Der Vortrag “The eXperimental Robot Project” handelte von einem Projekt, einen lebensgrossen, zweibeinigen Roboter zu bauen. Dabei soll im Gegensatz zu den bisherigen Ansätzen aus dem akademischen Bereich oder von Firmen wie Honda oder Boston Dynamics mit Open Source Hard- und Software erfolgen und voll dokumentiert werden. Das Ziel ist, den Preis eines entsprechenden Roboters von über 100.000 auf einige tausend Dollar zu drücken.

Mich überzeugte der Ansatz mit extrem starken Elektromotoren jedoch nicht richtig. Die Natur hat den Gang nicht nur zur Überwindung von Hindernissen erfunden, sondern auch sehr energieeffizient gemacht.

Rocket science – how hard can it be?” war ein sehr unterhaltsamer Vortrag über die Möglichkeit, Raumfahrt als Hobby zu betreiben. Nach einem kurzen Exkurs über historische Vordenker der Raktentechnik und einem Überblick über die zugrundeliegenden physikalischen und mathematischen Grundlagen ging es schnell um praktische Erfahrungen beim Bau von Kleinraketen. Wobei “klein” relativ ist. Ein Modell war 4,5m lang, hatte über 20cm Durchmesser und flog 6,5km hoch.

Verblüffend fand ich, dass sich eine solche Rakete aus einfachen Materialien, wie Fiberglass und Aluminium mit normalen Werkzeugen bauen lässt. Selbst der Treibstoff lässt sich aus Haushaltsüblichen Chemikalien herstellen.

Als konkreter Anwendungsfall wurde die Erforschung von Wolken von einem Meteorologen erläutert. Hier wurde auch der trockene Humor von XXX deutlich. Auf den Hinweis aus dem Publikum “Balloons would be a lot cheaper” antwortete er mit “Yes, thats a point…”, obwohl die Rakete mit ca. 2000,-  recht billig war.

Auf die Frage “Are there any restrictions?” lautete die mit tosendem Beifall quittierte Antwort “Well… we are in Germany…”, gefolgt von dem Hinweis, dass es in Dänemark sehr viel einfacher ist und dort sogar ein Raktenwettbewerb stattfindet.

Biometriehacking

Biometriehacking

Ich sehe, also bin ich – Du

Der letzte Vortrag, den ich hörte handelte von Schwächen biometrischer Identifikationssystem. Der Hacker “Starbug” hatte vor Jahren bereits den Fingerabdruck des damaligen Innenimisters Schäuble veröffentlicht.

In diesem Jahr präsentierte er neue Möglichkeiten, biometrische Identifikationssysteme mit Hilfe hochauflösender Kameras zu überlisten. Live zeigte er die Überlistung eines Irisscanners mit Hilfe von hochauflösenden Fotos, die Überlistung eines Fingerabdruckscanners, die Überlistung des Fingerabdruckscanners des aktuellen iPhones und einen Proof of Concept wie die Pin-Eingabe in ein Mobiltelefon über Reflexionen in der Pupille mitgeloggt werden kann.

Interessant war die Rekonstruktion des Daumenabdruck von Ursula von der Leyen über normale Fotos aus der Bundespressekonferenz.

Zusammenfassend kann man sagen, dass der Glaube an die Verlässlichkeit biometrischer Identifikationssysteme dahin ist. Ganz besonders problematisch ist die Einfachheit, mit der sich falsche Fährten legen lassen um Unschuldige zu belasten.

Der erste Tag auf der Konferenz bot die übliche Mischung aus Faszination, Verblüffung und Beunruhigung, die die Veranstaltung so spannend macht.