tiny little gizmos

25C3 – technology sucks

Vierter und letzter Tag auf dem Kongress. So langsam scheint bei den Teilnehmern ein wenig die Luft raus zu sein. Es ist wieder leerer im BCC. Man kann sich wieder bewegen und eine freie Steckdose ergattern. Ich habe gerade den (für mich) letzten Vortrag mit dem Title “why technology sucks” gehört. Die Antwort auf diese Frage stand übrigens schon vor Beginn des Vortrags auf der Leinwand: “technology does not solve non-technical problems”. Wohl war – die größten Troublemaker sind zur Zeit sicherlich nicht die Techies, sondern Politiker, Juristen und die organisierte Kriminalität (Cracker). Das Leben (und Programmcode) könnte so einfach sein, ohne sie…

Der Vortrag selber zerfiel in zwei Teile, die weder untereinander noch mit dem Titel viel gemein hatten. Im ersten Teil wurde ein echter Datenalptraum vorgestellt: Eine Netzkarte für die öffentlichen Verkehrsmitte in den Niederlanden. Es wird mitgetrackt, wer wann von wo nach wo fährt und diese Daten sind auch noch (für die persönliche Abrechnung) per Web abrufbar. Es gibt zwar auch anonyme Karten, aber die sind teurer. Für Abokunden gibt es diese Möglichkeit zudem nicht. Leider wurde kein Weg aufgezeigt, wie mit diesem System am besten umgegangen werden kann. Es ist eben vor allem ein politisches Problem.

Der zweite Teil des Vortrages zeigte, daß es Menschen gibt, die sich um die Zukunft der E-Mail Gedanken machen. Ich bin ja auch seit einiger Zeit der Meinung, daß E-Mail in der bisherigen Form tot ist. Aus Sicherheitsgründen und wegen des Spam-Problems. Um den ersten Aspekt kümmert sich das vorgestellte Projekt “SmallMail”. Es ist bis jetzt ein proof-of-concept um Journalisten und potentiellen Informanten ein sicheres Kommunikationsmittel an die Hand zu geben. Dazu wird nicht nur die Nachricht selber, sondern auch die Header verschlüsselt und der Transport findet über das TOR-Netzwerk statt. Somit wird nicht nur die Nachricht, sondern auch die Information, wer wann mit wem kommuniziert vor unbefugtem Zugriff gesichert. Interessant – das sollte man im Auge behalten.

Jetzt werde ich noch mal eben nach den Daten aus dem Sputnik-Projekt fragen (da schreibe ich später noch was dazu) und mich dann gemütlich nach Hause bewegen. Ich sitze hier im ersten Stock und sehe draussen einen wunderbar blauen und wolkenlosen Himmel. Was gibt es schöneres, als nach gelungener geistiger Anregung einen entspannten Spaziergang an einem sonnigen Wintertag zu machen?

25C3 – Mobilfunk Do-it-yourself

Tag 3 des Kongresses fing mit einem echten Highlight an: “Running your own GSM Network”. Na gut, ein ganz kleines bischen übertrieben war der Titel schon. Eigentlich hätte es “Running your own GSM basestation” heissen müssen. Seis drum – beeindruckend war die Vorführung allemal.

Nach einer Einführung, wie ein GSM Mobilfunknetz aufgebaut ist, ging es ans Eingemachte. Zunächst einmal die Frage, weshalb man so etwas überhaupt tun möchte. Neugier, die Suche nach Sicherheitslücken und die Schaffung eines Bewusstseins, daß überhaupt Schwachpunkte in der Netzsicherheit existieren. Insbesondere, wenn man bedenkt, daß viele Mobilfunkdienste, wie Payment auf der Grundannahme basieren, daß Mobilfunknetze sicher sind.

Um es kurz zu machen: Die Referenten haben während des Kongresses eine eigene Basisstation laufen lassen. Davon konnten sich die Anwesenden ganz einfach überzeugen, indem sie an ihren Handies ein anderes Mobilfunknetz auswählten. Neben den bekannten Deutschen Netzen wurde das Netz “001 01” sichtbar. Und da die Kongressbesucher sehr experimentierfreudig sind, haben bereits über 1000 Einbuchungen stattgefunden. Es wurde der laufende Netzwerkverkehr gezeigt, aus dem sich Herkunftsländer und Heimatnetzwerke, SMS-Verkehr im Klartext, Telefontyp und IMEI Nummer (eindeutige Gerätekennung der Handies) herauslesen liessen.

Ein grundlegendes Sicherheitsproblem scheint bei GSM darin zu liegen, daß die Intelligenz fast vollständig im Netzwerk liegt. Das Netzwerk authentifiziert zwar das Handy, aber nicht umgekehrt. Das Handy vertraut dem Netzwerk, das es findet.

Jedenfalls ein extrem interessanter Vortrag, in dem die Zuschauer auch viel zu lachen hatten.

Den anschließenden Vortrag zur (un)Sicherheit von eletronischen Wahlsystemen habe ich nicht zu Ende gesehen, weil mir die Einwände bereits bekannt waren. Unabhängig von der konkreten Umsetzung sind elektronische Wahlen prinzipiell nicht überprüfbar und somit grundsätzlich abzulehnen.

25C3 – Banking Malware 101

Zum Ende des Tages gab es soeben einen richtig guten Vortrag zu Schadsoftware, die für Angriffe auf Bankkonten entwickelt wurde. Aus gegebenem Anlaß hatte ich natürlich einiges Interesse an dieser Veranstaltung und wurde auch nicht enttäuscht.

Angriffsszenarien
Der Vortrag begann mit dem schon klassischen Angriff per phishing. Dabei wurde eine fingierte Mail benutzt, die vorgeblich von eBay kam, um den User zur Eingabe seiner Accountdaten auf einer gefakten Seite zu bewegen.

Aus Angreifersicht ist solch ein Vorgehen jedoch ineffizient. Deshalb nehmen Angriffe mit Keyloggern zu, die zunächst nichts anderes tun, als Benutzereingaben nach bestimmten Kriterien zu Filtern und auf speziellen Servern (Dropzones) zu sammeln. Einige der verbreitetsten Tools wurden kurz vorgestellt – geradezu ein Gruselkabinett. Das reichte von Browserplugins, manipulierten Browserplugins und ging bis zu Software, die sich tief in das Betriebssystem eingräbt oder sogar schon vor dem Start des Betriebssystems hochfährt, weil sie im Master Boot Record sitzt.

Angriffsanalyse
Nachdem die verschiedenen Angriffstools vorgestellt wurden, zeigte der Referent, wie man diese Angriffe analysieren kann. Mittels Honeypots wird die Schadsoftware sozusagen “angelockt” und anschließend in mehreren Stufen analysiert. Sehr interessant.

Datenschwarzmarkt
Neben den technischen Aspekten beleuchtete der Referent auch die ökonomische Seite des dahinterstehenden Schwarzmarktes. Das betraf sowohl die Dimensionen (Anzahl der Geschädigten u.v.m.), als auch die mutmaßlichen Preise der Tools und der erbeuteten Zugangsdaten.

In der anschließenden Diskussion in kleiner Runde fragte ich, welche Möglichkeiten auf Seiten der Bank besteht, herauszufinden, ob Kunden möglicherweise gerade ausspioniert werden. Der Hinweis, daß in Deutschland mit dem mTAN Verfahren bereits ein – im Gegensatz zu Banken in anderen Ländern – relativ hoher Sicherheitsstandard besteht, kann nicht so recht zufriedenstellen. Da sollte man nochmal genauer drüber nachdenken.

25C3 – der zweite Tag

Heute scheinen noch wesentlich mehr Menschen anwesend zu sein, was zwar irgendwie gut ist, die ganze Sache aber leider auch sehr anstrengend macht. Außerhalb der Säle kann man kaum treten und in den Vorträgen ist konzentriertes Zuhören ist sehr schwierig, weil immer irgendjemand raus- oder rein rennt, Türen im 15 Sekunden-Takt laut klappen, Mateflaschen umfallen oder sonstwas nerviges passiert.

Positiv ist dafür, daß heute generell mehr Frauen anwesend sind, was ich sehr begrüße. Eben saß neben mir (Im Gang, auf dem Fußboden in Steckdosennähe) ein nettes, junges Mädel mit seine Macbook. Speziell und ungewöhnlich war, daß sie sehtr konzentriert Nethack gespielt hat. Falls es jemand nicht kennt: Höhlen durchstriefen, Schatz suchen, Monster erschlagen. Alles ohne Grafik – die reinste Buchstabensuppe.

Zwei Vorträge habe ich schon gehört.

Im ersten wurde bewusst provokant eine positive Utopie über die transparente Gesellschaft gezeichnet. Einiges davon ist sicherlich nicht so ganz falsch, aber ob das die “bösen Jungs” im Zweifelsfall auch so sehen… Ich weiss ja nicht.

Der zweite Vortrag war technischer Natur und hatte mögliche Angriffe auf Web2.0 Applikationen zum Thema. Das hat mir leider nicht soviel gegeben, wie ich mir gewünscht hätte. Zum Einen lag das etwas am Vortragsstil, zum Anderen aber auch daran, daß ich in Javascript nicht so richtig fit bin, wenn es ans Eingemachte geht.

25C3 – Spass mit Mobilfunk

Gerade den ersten wirklich technischen Vortrag gehört: “Locating mobile phones using signalling system #7”. Gleich zu Beginn wurde ein ausländischer Zuhörer aufgefordert, seine Telefonnummer in ein Tool einzugeben. Kurz darauf bekam der Saal zu sehen, über welche Netze er in Deutschland geroutet wird und wo er sich ungefähr aufhält. Nach der Praxis folgte die Theorie.

Positiv war, daß sehr anschaulich und verständlich dargelegt wurde, worin die Schwachstelle in GSM Netzwerken (also fast jedem Mobilfunknetz der Welt mit Ausnahme von USA und Japan) besteht. Die Funktion und das ganze Protokoll ist eigentlich nur Mobilfunkprovidern für Roamingzwecke zugänglich. Interessant ist nicht nur die Tatsache, daß es dem Vortragenden überhaupt gelang, sich die entsprechende Information zu beschaffen, sondern auch die Antwort auf seine Frage, weshalb das überhaupt möglich ist. Die Antwort war, daß diese Lücke mutmaßlich von Spam-Versendern genutzt wird und einige daran sehr gut verdienen.

Auf die Frage, wie man sich als normaler Nutzer davor schützen kann, lautet die ernüchternde Antwort: “gar nicht”. Die Carrier arbeiten aber daran, diese Lücke zu schließen. Und das aus zwei Gründen: Erstens geht ihnen über manipuliertes SMS Routing enorm viel Geld verloren und zweitens können bestimmte SMS aufgrund dieser Lücke nicht von den Geheimdiensten des Landes mitgelesen werden, aus der der Mobilfunkkunde kommt.

Ich habe eben eine Menge über die Funktion von GSM Mobilfunknetzen gelernt. Dies war definitiv eines der Highlights des Tages – trotz des gnadenlos überfüllten Vortragssaals und den drei Kaspern vor mir, die sich die ganze Zeit unterhalten mussten und ausserdem noch den Blick zur Leinwand versperrt haben.

25C3 – been there, heard that, got the T-Shirt

Seit heute Mittag bin ich auf dem 25. Chaos Computer Congress – die Jahresabschlussveranstaltung der Deutschen Nerd-Szene. Ich schreibe jetzt absichtlich nicht “Hackerkongress”, weil es das meines Erachtens nach nicht so recht trifft.

Hacker? Bürgerrechtler? Nerds, Bastler?

Natürlich geht es hier auch um Hacking bzw. Computer- und Datensicherheit, aber auch genauso um Bürgerrechte im Informationszeitalter. Das Thema ist natürlich bei den Computerfreaks zuerst angekommen, weil sie sich mit der abstrakten Bedeutung von Daten hervorragend auskennen, während Otto Normalverbraucher nichts versteht, was er nicht sehen und anfassen kann. Das ist auch nach etlichen Datenskandalen leider noch immer so, wie ich neulich an der üblichen unqualifizierten Äußerung (“Ich habe doch nichts zu verbergen”) einer Person, die ansonsten wirklich nicht dumm ist, feststellen musste. Insbesondere, weil diese Person ohne eigenes Zutun in einer Sitiation war, die durchaus unangenehm werden kann.

Es gibt aber neben diversen Vorträgen zu Technik, Gesellschaft und Recht auch die üblichen leicht abgedrehten Workshops und Bastelecken. Von Laserharfen, balancierenden Robotern, Musikwettbewerben, selbstgebauten Quadrocoptern (oder wie die Dinger heissen). Insgesamt geht es noch immer um den kreativen Umgang mit Technik; darum, auszuprobieren, was noch so geht und Spass macht.

Ambiente und Stimmung

Das Berliner Congress Center ist extrem cool, stylish und knackvoll. Nerds sehen noch immer wie Nerds aus, die Frauenquote liegt unter 10%. Das Catering ist bemerkenswert preisgünstig, wie auch der Eintritt. €80,- für einen viertägigen Kongress ist extrem wohlfeil, wie ich finde. Deshalb habe ich mir natürlich auch gerade noch das T-Shirt zur Konferenz besorgt. Natürlich in schwarz. Zum Dresscode gehört hier unbedingt auch ein Kapuzenshirt.

Die bevorzugten Computertypen sind ungefähr zu gleichen Teilen Netbooks, Apple, Thinkpads und irgendwas undefinierbares, das von Aufklebern zusammengehalten und mit selbstkompilierten Betriebssystemen angetrieben wird.

Weiteres später

Bilder und Zusammenfassungen von Vorträgen, die ich gehört habe (bis jetzt zum Thema “Hackerparagraf” §202c StGB und wearable computing) folgen später.

25C3 – diesmal rechtzeitig dran gedacht

Jedes Jahr wird man von Weihnachten überrumpelt – und jedes Jahr stelle ich zum Jahresende fest: “Ach ja, da war ja gerade der Chaos Communication Congress…”.

Im letzten Jahr habe ich mich geärgert, für einen eher flauen Kongress rund um die Welt geflogen zu sein, aber einen hochwertigen Kongress, der erstens viel billiger ist und zweitens direkt vor der Haustür stattfindet verpasst zu haben. Dieses Jahr habe ich endlich mal rechtzeitig dran gedacht. Ich war gerade am Alex um mir ein Ticket Badge zu besorgen.

25C3 - Badge

25C3 Badge

25C3 - Berliner Congress Center

25C3: Sichtbare Zeichen vor dem Berliner Congress Center

Der 25. Chaos Communication Congress, der vom 27. bis zum 30. im BCC am Alexanderplatz stattfindet, steht unter dem Motto “nothing to hide”. Ich freue mich schon auf interessante Vorträge in den Bereichen Technik und Gesellschaft.

Informationen zum Kongress gibt es auf dem 25C3-Wiki.
Weiteres zum Verlauf kann man auf dem 25C3-Blog in Erfahrung bringen.

P.S.: Natürlich war ich 2007 – Gott sei Dank – nicht nur wegen der Web 2.0 Expo in San Francisco. So gesehen hatte es sich unter dem Strich natürlich doch gelohnt ;-)

Meine kleine Norddeutschlandrundfahrt

Es ist schön wegzufahren. Aber es ist auch schön, wieder nach Hause zu kommen. Meine kleine Norddeutschlandrundfahrt ist beendet. Jetzt lege ich die Füße hoch und entspanne.

Begonnen hat die Reise Ende letzter Woche mit der Weihnachtsfeier in Hamburg. Es folgten Besuche in Reinfeld, Lübeck, Flensburg und Achtrup. Hier sind einige kleine Eindrücke:

Hamburg - Alte Zollhalle

Hamburg: Zollhalle vor der Feier

Lübeck - Salzspeicher

Lübeck - Salzspeicher

Flensburg

Flensburg: Förde und Altstadt

Computerspiele

Früher, kurz nachdem der Strom erfunden war und kleine picklige Nerds noch richtige kleine picklige Nerds waren, da gab es noch Computerspiele. Die hießen wirklich so – nicht “games”. Und sie sahen ungefähr so aus:

Wie geil, daß es immer noch abgefahrene Freaks gibt. Dieses Computerspiel ist nämlich brandneu. :-)
Auf dem Blog von Doomlaser gibt es noch diverses anderes abgefahrene Semi-Retro Zeug zu sehen. Passend dazu noch dieser Lesetip: kokoromi::gamma256.

zukünftig…

Es hat wenig Zweck, sich vor der Zukunft zu fürchten – sie kommt trotzdem.

Gabriele Fischer, Herausgeberin der Brand Eins. Gefunden bei massenpublikum.

« Previous PageNext Page »