Wie krank ist das denn? Angeregt durch den Nostalgievortrag neulich auf dem 25C3 habe ich mir mal ‘nen schönen Commodore64 Emulator (V.I.C.E.) und ‘nen Crossassembler (ACME) besorgt und schaue gerade, wieviel 6502 Maschinensprache ich noch kann. Das ist ja schon bekloppt genug, dachte ich so aber nun stosse ich auch noch auf das hier:
Einen Sinclair ZX Spectrum Emulator – in Javascript!!!
Seit einiger Zeit gibt es ja den Firefox 3 Browser bei Mozilla. Übergangsweise wird der 2er noch mit Updates versorgt. Natürlich möchte Mozilla am liebsten, daß alle den neuen Browser benutzen, damit sie nicht mehr beide weiter pflegen müssen. So weit, so verständlich.
Ich bin bisher noch nicht auf den 3er umgestiegen, weil ich so einige Neuerungen nicht mag und mit dem 2er eigentlich recht zufrieden war. Seit einiger Zeit stelle ich fest, daß der Firefox 2 extrem häufig hängen bleibt – Und zwar sowohl auf dem Mac, als auch unter Windows. Das setzte ungefähr an, nachdem der Browser damit aufgehört hat, penetrant auf den Nachfolger hinzuweisen.
Ist das jetzt blöder Zufall, habe ich meine Kisten nicht richtig im Griff oder ist das extrem ekliges Zuckerbrot-und-Peitsche-Marketing von Mozilla, wie es sich nicht mal MS oder Apple trauen?
Hat jemand ähnliche Erfahrungen gemacht, oder tritt das Problem nur bei mir auf?
Dirk Ollmetzer | Wednesday, 31 December 2008 |
Misc
Der Kongress ist vorbei und ich ziehe mal eben Fazit und zeige gleich noch ein paar Bilder. Grundsätzlich finde ich es großartig, daß der CCC überhaupt jedes Jahr einen solchen Kongress organisiert und daß sich so viele Leute dafür interessieren. Es wurden über 4000 Tickets verkauft – ausverkauft am 2. Tag!
Die Stimmung war schon recht speziell. Der Zusammenhang zwischen Hacken und Bürgerrechten erschließt sich einem Normalbürger sicherlich nicht so einfach. Die Themen im Spannungsfeld zwischen Technik (Computing, Robotik) und Gesellschaft (soziologisch und juristisch) waren überwiegend spannend. Einige Vorträge fand ich super (“Running your own GSM Network” und “The Ultimate Commodore C64 Talk“), andere dafür etwas weniger (“Attacking Rich Internet Applications” und “Vulnerability discovery in encrypted closed source PHP applications“). Was aber eher damit zu tun hatte, daß Themen etwas anders beleuchtet wurden, als ich erwartet hatte.
Schade, daß ich nur einen einzigen Bekannten getroffen habe. Es hat sich aber auf jeden Fall gelohnt, die Veranstaltung zu besuchen. Und allen Leuten, die Hacker immer noch grundsätzlich für Kriminelle halten sei gesagt: Die Jungs und Mädels setzen sich auch für DEINE Bürgerrechte ein!
Erläuterung der Zugriife auf die aktive GSM Zelle
Lego Duplo - für kleine und grosse Kinder
Zwischendrin immer mal wieder alte Mechanik - funktionstüchtig!
Konzentration: Workshops und Hackcenter im Keller.
Nichts zu verbergen - daher lasse ich mich auch freiwillg per RFID tracken
Teilautonome Quatrocopter
Stilistisch passende Präsentationsfolien (C64 Talk)
Dirk Ollmetzer | Tuesday, 30 December 2008 |
Misc
Vierter und letzter Tag auf dem Kongress. So langsam scheint bei den Teilnehmern ein wenig die Luft raus zu sein. Es ist wieder leerer im BCC. Man kann sich wieder bewegen und eine freie Steckdose ergattern. Ich habe gerade den (für mich) letzten Vortrag mit dem Title “why technology sucks” gehört. Die Antwort auf diese Frage stand übrigens schon vor Beginn des Vortrags auf der Leinwand: “technology does not solve non-technical problems”. Wohl war – die größten Troublemaker sind zur Zeit sicherlich nicht die Techies, sondern Politiker, Juristen und die organisierte Kriminalität (Cracker). Das Leben (und Programmcode) könnte so einfach sein, ohne sie…
Der Vortrag selber zerfiel in zwei Teile, die weder untereinander noch mit dem Titel viel gemein hatten. Im ersten Teil wurde ein echter Datenalptraum vorgestellt: Eine Netzkarte für die öffentlichen Verkehrsmitte in den Niederlanden. Es wird mitgetrackt, wer wann von wo nach wo fährt und diese Daten sind auch noch (für die persönliche Abrechnung) per Web abrufbar. Es gibt zwar auch anonyme Karten, aber die sind teurer. Für Abokunden gibt es diese Möglichkeit zudem nicht. Leider wurde kein Weg aufgezeigt, wie mit diesem System am besten umgegangen werden kann. Es ist eben vor allem ein politisches Problem.
Der zweite Teil des Vortrages zeigte, daß es Menschen gibt, die sich um die Zukunft der E-Mail Gedanken machen. Ich bin ja auch seit einiger Zeit der Meinung, daß E-Mail in der bisherigen Form tot ist. Aus Sicherheitsgründen und wegen des Spam-Problems. Um den ersten Aspekt kümmert sich das vorgestellte Projekt “SmallMail”. Es ist bis jetzt ein proof-of-concept um Journalisten und potentiellen Informanten ein sicheres Kommunikationsmittel an die Hand zu geben. Dazu wird nicht nur die Nachricht selber, sondern auch die Header verschlüsselt und der Transport findet über das TOR-Netzwerk statt. Somit wird nicht nur die Nachricht, sondern auch die Information, wer wann mit wem kommuniziert vor unbefugtem Zugriff gesichert. Interessant – das sollte man im Auge behalten.
Jetzt werde ich noch mal eben nach den Daten aus dem Sputnik-Projekt fragen (da schreibe ich später noch was dazu) und mich dann gemütlich nach Hause bewegen. Ich sitze hier im ersten Stock und sehe draussen einen wunderbar blauen und wolkenlosen Himmel. Was gibt es schöneres, als nach gelungener geistiger Anregung einen entspannten Spaziergang an einem sonnigen Wintertag zu machen?
Dirk Ollmetzer | Monday, 29 December 2008 |
Misc
Tag 3 des Kongresses fing mit einem echten Highlight an: “Running your own GSM Network”. Na gut, ein ganz kleines bischen übertrieben war der Titel schon. Eigentlich hätte es “Running your own GSM basestation” heissen müssen. Seis drum – beeindruckend war die Vorführung allemal.
Nach einer Einführung, wie ein GSM Mobilfunknetz aufgebaut ist, ging es ans Eingemachte. Zunächst einmal die Frage, weshalb man so etwas überhaupt tun möchte. Neugier, die Suche nach Sicherheitslücken und die Schaffung eines Bewusstseins, daß überhaupt Schwachpunkte in der Netzsicherheit existieren. Insbesondere, wenn man bedenkt, daß viele Mobilfunkdienste, wie Payment auf der Grundannahme basieren, daß Mobilfunknetze sicher sind.
Um es kurz zu machen: Die Referenten haben während des Kongresses eine eigene Basisstation laufen lassen. Davon konnten sich die Anwesenden ganz einfach überzeugen, indem sie an ihren Handies ein anderes Mobilfunknetz auswählten. Neben den bekannten Deutschen Netzen wurde das Netz “001 01” sichtbar. Und da die Kongressbesucher sehr experimentierfreudig sind, haben bereits über 1000 Einbuchungen stattgefunden. Es wurde der laufende Netzwerkverkehr gezeigt, aus dem sich Herkunftsländer und Heimatnetzwerke, SMS-Verkehr im Klartext, Telefontyp und IMEI Nummer (eindeutige Gerätekennung der Handies) herauslesen liessen.
Ein grundlegendes Sicherheitsproblem scheint bei GSM darin zu liegen, daß die Intelligenz fast vollständig im Netzwerk liegt. Das Netzwerk authentifiziert zwar das Handy, aber nicht umgekehrt. Das Handy vertraut dem Netzwerk, das es findet.
Jedenfalls ein extrem interessanter Vortrag, in dem die Zuschauer auch viel zu lachen hatten.
Den anschließenden Vortrag zur (un)Sicherheit von eletronischen Wahlsystemen habe ich nicht zu Ende gesehen, weil mir die Einwände bereits bekannt waren. Unabhängig von der konkreten Umsetzung sind elektronische Wahlen prinzipiell nicht überprüfbar und somit grundsätzlich abzulehnen.
Dirk Ollmetzer | Sunday, 28 December 2008 |
Misc
Zum Ende des Tages gab es soeben einen richtig guten Vortrag zu Schadsoftware, die für Angriffe auf Bankkonten entwickelt wurde. Aus gegebenem Anlaß hatte ich natürlich einiges Interesse an dieser Veranstaltung und wurde auch nicht enttäuscht.
Angriffsszenarien
Der Vortrag begann mit dem schon klassischen Angriff per phishing. Dabei wurde eine fingierte Mail benutzt, die vorgeblich von eBay kam, um den User zur Eingabe seiner Accountdaten auf einer gefakten Seite zu bewegen.
Aus Angreifersicht ist solch ein Vorgehen jedoch ineffizient. Deshalb nehmen Angriffe mit Keyloggern zu, die zunächst nichts anderes tun, als Benutzereingaben nach bestimmten Kriterien zu Filtern und auf speziellen Servern (Dropzones) zu sammeln. Einige der verbreitetsten Tools wurden kurz vorgestellt – geradezu ein Gruselkabinett. Das reichte von Browserplugins, manipulierten Browserplugins und ging bis zu Software, die sich tief in das Betriebssystem eingräbt oder sogar schon vor dem Start des Betriebssystems hochfährt, weil sie im Master Boot Record sitzt.
Angriffsanalyse
Nachdem die verschiedenen Angriffstools vorgestellt wurden, zeigte der Referent, wie man diese Angriffe analysieren kann. Mittels Honeypots wird die Schadsoftware sozusagen “angelockt” und anschließend in mehreren Stufen analysiert. Sehr interessant.
Datenschwarzmarkt
Neben den technischen Aspekten beleuchtete der Referent auch die ökonomische Seite des dahinterstehenden Schwarzmarktes. Das betraf sowohl die Dimensionen (Anzahl der Geschädigten u.v.m.), als auch die mutmaßlichen Preise der Tools und der erbeuteten Zugangsdaten.
In der anschließenden Diskussion in kleiner Runde fragte ich, welche Möglichkeiten auf Seiten der Bank besteht, herauszufinden, ob Kunden möglicherweise gerade ausspioniert werden. Der Hinweis, daß in Deutschland mit dem mTAN Verfahren bereits ein – im Gegensatz zu Banken in anderen Ländern – relativ hoher Sicherheitsstandard besteht, kann nicht so recht zufriedenstellen. Da sollte man nochmal genauer drüber nachdenken.
Dirk Ollmetzer | Sunday, 28 December 2008 |
Misc
Heute scheinen noch wesentlich mehr Menschen anwesend zu sein, was zwar irgendwie gut ist, die ganze Sache aber leider auch sehr anstrengend macht. Außerhalb der Säle kann man kaum treten und in den Vorträgen ist konzentriertes Zuhören ist sehr schwierig, weil immer irgendjemand raus- oder rein rennt, Türen im 15 Sekunden-Takt laut klappen, Mateflaschen umfallen oder sonstwas nerviges passiert.
Positiv ist dafür, daß heute generell mehr Frauen anwesend sind, was ich sehr begrüße. Eben saß neben mir (Im Gang, auf dem Fußboden in Steckdosennähe) ein nettes, junges Mädel mit seine Macbook. Speziell und ungewöhnlich war, daß sie sehtr konzentriert Nethack gespielt hat. Falls es jemand nicht kennt: Höhlen durchstriefen, Schatz suchen, Monster erschlagen. Alles ohne Grafik – die reinste Buchstabensuppe.
Zwei Vorträge habe ich schon gehört.
Im ersten wurde bewusst provokant eine positive Utopie über die transparente Gesellschaft gezeichnet. Einiges davon ist sicherlich nicht so ganz falsch, aber ob das die “bösen Jungs” im Zweifelsfall auch so sehen… Ich weiss ja nicht.
Der zweite Vortrag war technischer Natur und hatte mögliche Angriffe auf Web2.0 Applikationen zum Thema. Das hat mir leider nicht soviel gegeben, wie ich mir gewünscht hätte. Zum Einen lag das etwas am Vortragsstil, zum Anderen aber auch daran, daß ich in Javascript nicht so richtig fit bin, wenn es ans Eingemachte geht.
Dirk Ollmetzer | Saturday, 27 December 2008 |
Misc
Gerade den ersten wirklich technischen Vortrag gehört: “Locating mobile phones using signalling system #7”. Gleich zu Beginn wurde ein ausländischer Zuhörer aufgefordert, seine Telefonnummer in ein Tool einzugeben. Kurz darauf bekam der Saal zu sehen, über welche Netze er in Deutschland geroutet wird und wo er sich ungefähr aufhält. Nach der Praxis folgte die Theorie.
Positiv war, daß sehr anschaulich und verständlich dargelegt wurde, worin die Schwachstelle in GSM Netzwerken (also fast jedem Mobilfunknetz der Welt mit Ausnahme von USA und Japan) besteht. Die Funktion und das ganze Protokoll ist eigentlich nur Mobilfunkprovidern für Roamingzwecke zugänglich. Interessant ist nicht nur die Tatsache, daß es dem Vortragenden überhaupt gelang, sich die entsprechende Information zu beschaffen, sondern auch die Antwort auf seine Frage, weshalb das überhaupt möglich ist. Die Antwort war, daß diese Lücke mutmaßlich von Spam-Versendern genutzt wird und einige daran sehr gut verdienen.
Auf die Frage, wie man sich als normaler Nutzer davor schützen kann, lautet die ernüchternde Antwort: “gar nicht”. Die Carrier arbeiten aber daran, diese Lücke zu schließen. Und das aus zwei Gründen: Erstens geht ihnen über manipuliertes SMS Routing enorm viel Geld verloren und zweitens können bestimmte SMS aufgrund dieser Lücke nicht von den Geheimdiensten des Landes mitgelesen werden, aus der der Mobilfunkkunde kommt.
Ich habe eben eine Menge über die Funktion von GSM Mobilfunknetzen gelernt. Dies war definitiv eines der Highlights des Tages – trotz des gnadenlos überfüllten Vortragssaals und den drei Kaspern vor mir, die sich die ganze Zeit unterhalten mussten und ausserdem noch den Blick zur Leinwand versperrt haben.
Dirk Ollmetzer | Saturday, 27 December 2008 |
Misc
Seit heute Mittag bin ich auf dem 25. Chaos Computer Congress – die Jahresabschlussveranstaltung der Deutschen Nerd-Szene. Ich schreibe jetzt absichtlich nicht “Hackerkongress”, weil es das meines Erachtens nach nicht so recht trifft.
Hacker? Bürgerrechtler? Nerds, Bastler?
Natürlich geht es hier auch um Hacking bzw. Computer- und Datensicherheit, aber auch genauso um Bürgerrechte im Informationszeitalter. Das Thema ist natürlich bei den Computerfreaks zuerst angekommen, weil sie sich mit der abstrakten Bedeutung von Daten hervorragend auskennen, während Otto Normalverbraucher nichts versteht, was er nicht sehen und anfassen kann. Das ist auch nach etlichen Datenskandalen leider noch immer so, wie ich neulich an der üblichen unqualifizierten Äußerung (“Ich habe doch nichts zu verbergen”) einer Person, die ansonsten wirklich nicht dumm ist, feststellen musste. Insbesondere, weil diese Person ohne eigenes Zutun in einer Sitiation war, die durchaus unangenehm werden kann.
Es gibt aber neben diversen Vorträgen zu Technik, Gesellschaft und Recht auch die üblichen leicht abgedrehten Workshops und Bastelecken. Von Laserharfen, balancierenden Robotern, Musikwettbewerben, selbstgebauten Quadrocoptern (oder wie die Dinger heissen). Insgesamt geht es noch immer um den kreativen Umgang mit Technik; darum, auszuprobieren, was noch so geht und Spass macht.
Ambiente und Stimmung
Das Berliner Congress Center ist extrem cool, stylish und knackvoll. Nerds sehen noch immer wie Nerds aus, die Frauenquote liegt unter 10%. Das Catering ist bemerkenswert preisgünstig, wie auch der Eintritt. €80,- für einen viertägigen Kongress ist extrem wohlfeil, wie ich finde. Deshalb habe ich mir natürlich auch gerade noch das T-Shirt zur Konferenz besorgt. Natürlich in schwarz. Zum Dresscode gehört hier unbedingt auch ein Kapuzenshirt.
Die bevorzugten Computertypen sind ungefähr zu gleichen Teilen Netbooks, Apple, Thinkpads und irgendwas undefinierbares, das von Aufklebern zusammengehalten und mit selbstkompilierten Betriebssystemen angetrieben wird.
Weiteres später
Bilder und Zusammenfassungen von Vorträgen, die ich gehört habe (bis jetzt zum Thema “Hackerparagraf” §202c StGB und wearable computing) folgen später.
Dirk Ollmetzer | Friday, 26 December 2008 |
Misc
Jedes Jahr wird man von Weihnachten überrumpelt – und jedes Jahr stelle ich zum Jahresende fest: “Ach ja, da war ja gerade der Chaos Communication Congress…”.
Im letzten Jahr habe ich mich geärgert, für einen eher flauen Kongress rund um die Welt geflogen zu sein, aber einen hochwertigen Kongress, der erstens viel billiger ist und zweitens direkt vor der Haustür stattfindet verpasst zu haben. Dieses Jahr habe ich endlich mal rechtzeitig dran gedacht. Ich war gerade am Alex um mir ein Ticket Badge zu besorgen.
25C3 Badge
25C3: Sichtbare Zeichen vor dem Berliner Congress Center
Der 25. Chaos Communication Congress, der vom 27. bis zum 30. im BCC am Alexanderplatz stattfindet, steht unter dem Motto “nothing to hide”. Ich freue mich schon auf interessante Vorträge in den Bereichen Technik und Gesellschaft.
Informationen zum Kongress gibt es auf dem 25C3-Wiki.
Weiteres zum Verlauf kann man auf dem 25C3-Blog in Erfahrung bringen.
P.S.: Natürlich war ich 2007 – Gott sei Dank – nicht nur wegen der Web 2.0 Expo in San Francisco. So gesehen hatte es sich unter dem Strich natürlich doch gelohnt ;-)
« Previous Page — Next Page »