Quantcast
Channel: Pavel Mayer » Programming
Viewing all articles
Browse latest Browse all 7

25C3 Impressionen und Vortragsempfehlungen

$
0
0

Der 25C3 ist vorüber, und es war wieder ein grossartiger Kongress. Wegen der Überfüllung vieler Vorträge habe ich diesmal sehr viele als Livestream oder zeitnahe Aufzeichnung verfolgt, und dadurch mehr Vorträge gesehen als bei jedem Kongress davor. Ein Riesenlob daher auch den FEM und die Kameraengel, die entscheidend mitgeholfen haben, nicht nur die Reichweite der Vorträge wesentlich zu erhöhen, sondern auch ein wichtiges Stück Gegenwartsgeschichte für die Nachwelt zu erhalten.

Aus dem was ich gesehen habe kann jedem nur empfehlen, sich einige Tage Zeit zu nehmen, sich in dieser grossartigen Videodokumentation umzusehen, es ist sicher für jeden etwas dabei. (Die derzeit vollständigsten zum Teil provisorischen Aufzeichnungen finden sich hier, hier oder hier. Runterladen geht bei mir mit voller DSL-Bandbreite (1.6 Megabyte/s), man hat also einen Vortrag in 5-10 Minuten da. Die 25C3-Torrents kommen derzeit auch ähnlich schnell reingerauscht. In Kürze wird es auch sicher wieder ein Mega-Torrent und Podcasts mit allen aufbereiten "Endprodukten" geben, aber selbst die Aufzeichnungen der Live-Mitschnitte sind schon ziemlich brauchbar.)

Vor allem als Hacker kommt man wie immer voll auf seine Kosten. Diesmal gab es ein Premierenfeuerwerk an spektakulären Hacks und Exploits, die ziemlichen Real-World Impact haben werden.

Beindruckend weil meist überaschend sind für mich oft die Vorträege, die nicht direkt mit hacken zu haben. Hier meine bisher persönlichen Highlights, auf die ich unten noch mal eingehe:

Aber jetzt erst mal ein paar Anmerkungen zu den diesjährigen coolen Hacks:

Stormfucker: Owning the Storm Botnet

Cooler Titel, coole Aktion, guter Vortrag.  Durch diesen Vortrag auf dem Kongress wird Storm wohl ein baldiges Ende ins Haus stehen. Sollte das Botnet dennoch überleben, dann nur deshalb, weil aufgrund unserer Gesetzgebung, aber auch aufgrund ethischer Erwägungen sich die vier Leute dagegen entschieden haben, den Knopf zu drücken und das Netz selbst zu zerstören. Sie haben aber im Prinzip jedem interessierten und einigermassen talentierten Hacker auf der Welt das Wissen an die Hand gegeben, dass jetzt selbst zu erledigen. Allerdings könnten die Betreiber, wenn sie schnell sind, noch Abwehrmassnahmen treffen. Dieser Vortrag zeigt wie viele andere auch sehr schön, dass Hacken mehr ist als reine Forschung. Forschungsergebnisse allein kann man ignorieren. Hacks verändern dagegen die Welt ganz unmittelbar. Theorie und Praxis eben.

Curse of Silence Zero-Day

Tobias “Curse of Silence” SMS Exploit in der Abschlussveranstaltung dürfte ebenfalls weltweit Folgen haben, vor allem werden Provider und Gerätehersteller einigermassen ins Rotieren kommen, wenn sie in den letzen sieben Wochen ihre Vorwarnzeit nicht genutzt haben. Man kann nämlich mit einer einfachen SMS viele Geräte dazu bringen, keine SMS mehr empfangen oder senden zu können.

Running your own GSM network

Haralds und Dieters Präsentation und Arbeit an GSM dürfte ebenfalls die Migration zu 3G beschleunigen, denn GSM gerät zunehmend unter die Räder des technischen Fortschritts bei Werkzeugen, Verfahren und Know-How.  Es zeichnet sich aber ab, dass bald durch moderne Technologie die Sicherheit des GSM-Netzes mit wenig Aufwand durchlöchert werden kann. Derzeit verfügen zwar nur organisierte Verbrecher und Geheimdienste über die technischen Möglichkeiten, doch Hilfe ist nah: Die Guten (TM) werden jetzt mitspielen und wohl langfristig den Provider dabei helfen, die vielen Löcher zu erkennen und zu stopfen, die sie bisher ignoriert haben.

Dazu passt auch:

Locating Mobile Phones using Signaling System #7
Tobias zeigt, wie man mit der Telefonieschnittstelle SS7 einiges über praktisch jedes Mobiltelefon in der Welt herausfinden kann, wenn man nur die Telefonummer kennt und SS7-Zugang hat. Zu den Information gehört in vielen Fällen die Stadt, in der sich der Teilnehmer befindet, aber auch die IMEI und ob das Telefon empfangsbereit ist.

An dieem Beispiel sieht man ganz schön, welche Grauzonen im Telekommunikationsbereich entstehen, wenn die Folgen gesellschaftlichen Wandels durch Privatisierung, Globalisierung und Ende des kalten Krieges auf Standards und Systeme treffen, die für eine Welt entworfen wurden, die so nicht mehr existiert. Früher gab es weltweit praktisch nur monopolistische Staatsunternehmen, die sich gegenseitig vertraut haben, jedenfalls auf technischer und geschäftlicher Ebene. Heute gibt nur noch wenige davon, jetzt haben das ganze Spektrum, multinationale Grosskonzernen, ehemaligen Staatsunternehmen, innovative Startups mit wilden Ideen, seltsame Firmen im Marketingssumpf von Spammern und illegalen Datenhändlern, bis hin zu Privatunternehmen und ganzen Staaten, die in der Hand organisierter Krimineller sind. Und dazwischen überall tummeln sich Terroristen und Geheimdienstler, manchmal in Personalunion, sowie datengeile Politiker und Beamte.

Ein solches Umfeld braucht einfach robuste Technologie, bei der Sicherheit grossgeschrieben wird. Der Hack zeigt, dass SS7 nicht mehr ganz in unsere Welt passt, wenn praktisch jeder auf der Welt, auch der Ahmadinedschad oder jeder Mafiosi unbemerkt rausfinden kann, wo sich gerade welcher deutsche Abgeordnete, Minister oder Kanzler aufhält und ob er gerade telefoniert, sofern er nur die Handynummer kennt.

MD5 considered harmful today

Ausserdem wurde von einer recht prominenten Gruppe akademischer und industrieller Sicherheitforscher erstmalig gezeigt, wie sie MD5 entgültig zerlegt haben. Sie haben sich, wenn auch mit einigem Aufwand, aber immerhin, ein SSL-Zertifikat besorgt und mit Brute-Force (Playstation-Cluster) so manipuliert, dass sie damit selbst beliebige Zertifikate signen können, die nicht nur von Browsern als vertrauenswürdig eingestuft werden.

The Ultimate Commodore 64 Talk
Grossartig war auch Michael Steils “The Ultimate Commodore 64 Talk”.  Einen Vortrag in der Dichte und extrem hohen Qualität über weitere Plattformen, das wäre wirklich cool. Die Latte liegt nach diesem Vortrag aber extrem hoch.

Weitere sehenswerte Hackingvorträge waren:

Tims Vortrag über das dritte Blinkenlights Projekt Stereoscope in Toronto lohnt sich auch, egal ob man die bisherigen Blinkenlights-Projekte kennt oder nicht.

Und es gab auch einiges an echt unterhaltsamen Vorträgen:

sorgen auf jeden Fall für gute Laune.

“Flying for Free” war ein sehr schön gemachter Vortrag über das Segelfliegen heute, und ich war überascht, welche Bedeutung Computer für das Segelfliegen inzwischen haben. Ausserdem sind Segelflugzeuge hochinteressante Plattformen für autonome Flugobjekte, da sie die Energie aus der Atmossphäre beziehen und theoretisch beliebig lange und beliebig weit fliegen können, wenn Rechner, Wetterdaten und entsprechende Algorithmen das hergeben. Zudem ist Segelfliegen wohl die billigste Art, in die Luft zu kommen, es gibt gebrauchte Segelflugzeuge für unter 2000€, und ein Segelflugschein ist auch unter 2000€ zu haben. Der Vortrag hat auch nette Filmchen und Animationen, und der Vortragende kann seine Begeisterung für sein Hobby nicht verbergen. Muss er auch nicht.

Und die Abschlussveranstaltung sollte man sich auch ansehen, allein wegen dem “Curse of Silence”-Hack.

Und hier noch etwas über die bereits oben erwähnten Vorträge, die ich jedem ans Herz legen möchte:

Neusprech im Überwachungsstatt
Maha nimmt hier sehr schön Politkersprache auseinander, und das ist gelegentlich echt unappetitlich. Besonders schockierend fand ich in Mahas Vortrag die Zitate aus einem Deutschlandfunkinterview mit Norbert Geiss, einem CSU MdB, der rechtpolitischer Sprecher der Unionsfraktion im Bundestag ist. Geiss fordert, der Staat müsse das Recht haben, jeden, jeden “potentiellen Agressor” präventiv zu töten, und jeden “potentiellen Gefährder” ohne Gerichtsverfahren auf unbegrenzte Zeit zu internieren. Ein potentieller Agressor ist jemand, der zwar nichts getan hat, aber uns vielleicht angreifen wird. Der soll also vom Staat präventiv getötet werden dürfen. Noch bunter wird es beim potentiellen Gefährder. Ein Gefährder ist eigentlich dasselbe wie ein potentieller Agressor. Was aber ist ein potentieller Gefährder? Wohl jemand, der vielleicht ein potentieller Agressor ist, also wahrscheinlich harmlos ist. Da darunter praktisch alle Menschen in diesem Land zwischen 3 und 95 Jahren fallen, sollen solche Menschen auch nur ohne Gerichtsverfahren inhaftiert werden dürfen, dafür aber beliebig lange. Das es ausgerechnet einen Kongressvortrag braucht, um Politikern genau zuzuhören, ist schon bemerkenswert. Ich kann aber immer noch nicht fassen, das jemand, der solche widerlichen Forderungen stellt, einer Regierungsfraktion angehört. Man fragt sich, wozu wir eigentlich einen Bundesverfassungsschutz haben, wenn solche bayrischen Extremisten frei im Bundestag herumlaufen dürfen. Aber wahrscheinlich war das alles nicht so gemeint, sondern nur Politik. Und da wundert man sich dann über Politikverdrossenheit.

Climate Change – State of the Science
Und auch wer das Thema “Klimakatastrophe” nicht mehr hören kann, solte sich von Stefan Rahmsdorfs “Climate Change – State of the Science” ansehen. Er räumt sehr schön mit dem Informationschaos auf, das Presse und Politik zu diesem Thema wohl nicht nur bei mir im Kopf hinterlassen haben. Mein Resume: Die Uhr tickt, und die Welt hat wohl nur noch ein bis zwei Jahre Zeit, die Weichen so zu stellen, das die Folgen nur “sehr schlimm” sein werden, statt ziemlich katastrophal. Was für mich neu war, ist das der “Worst Case” beim Anstieg des Meeresspiegels wohl bei rund 70 Metern liegt, auch wenn derzeit bis 2100 “nur” mit ein paar Metern gerechnet wird. Alles in allem wird aber klar, dass die Finanzkrise ein Witz ist im Vergleich zu dem, was da langfristig auf uns zukommt. Das tragische daran ist, das wir wissen, was zu tun wäre, und es uns sogar leisten können. Leider gibt es eine hohe Wahrscheinlichkeit,  das wir es aus egoistischer Gier und Feigheit heraus es kolossal verkacken werden.

All your base(s) are belong to us
Hammermässig (vom Inhalt her) war auch “All your base(s) are belong to us” über Fortschritte bei der DNA-Sequenzierung. Mit den neuen Geräten wurde im letzten Jahr mehr DNA sequenziert als in der gesamten Zeit davor, einschliesslich Human Genome Project, das rund 100 Million Euro gekostet und fast ein Jahrzehnt gedauert hat. Derzeit kann ein menschliches Genom für 100 kEuro in 2 Monaten sequenziert werden, und ab 2010 wird es wohl eine Sache von Stunden sein, die dann jedes Krankenhaus machen kann.

Erich Mühsams Tagebücher in der Festungshaft
Ich hatte eigentlich etwas ganz anderes erwartet, da ich nie zuvor von Erich Mühsam gehört habe und ihn eher für eine Literaturgestalt gehalten habe. Jetzt bin ich wieder deutlich schlauer. Der Vortrag zeigt nicht nur, dass man auch ohne Powerpoint schöne Vorträge halten und Literaturgeschichte aufregend und unterhaltsam sein kann, darüber hinaus stellt er auf sehr persönliche Art das Thema Überwachung in einen historischen Kontext. Man erfährt am Beispiel der Tagebücher von Erich Mühsam, eines schwulen jüdischen linken Anarchisten und Schriftstellers, welche Folgen das Eindringen in die Privatsphäre auf das Seelenleben eines Menschen hat. Erich Mühsam scheint ein herzlicher und sehr interessanter Zeitgenosse gewesen zu sein, und offenbar ein ziemlich abgefahrener Typ, was ihn zusammen mit den anderen Attributen (schwul, jüdisch, links)  zu einem frühen Opfer der Nazis machte. Der Vortrag handelt aber über die Zeit seiner Festungshaft von 1920-1924, zu der er wegen seiner Beteiligung an der Münchner Räterepublik verurteilt wurde, und in der seine Bewacher immer wieder seine privaten Tagebuchaufzeichnungen gegen ihn zu verwenden suchten, was ihn aber nicht davon abhielt, in der Haft weiter welche zu schreiben, aber natürlich nicht unbeeinflusst von der Tatsache, dass sie ihm jederzeit wieder weggenommen werden könnten. Der Vortrag macht jedenfalls Lust darauf, sich mehr mit diesem Erich Mühsam zu beschäftigen.

Ich habe bisher "nur" so etwa 40 Vortäge gesehen, es gibt also sicher noch einiges an Empfehlenswertem, das mir bisher entgangen ist.

Auf jeden Fall war der 25C3 mal wieder eine grossartige Veranstaltung, vom Überfüllungsproblem mal abgesehen. Das hat bei mir dazu geführt, dass ich viele Vorträge nur als Stream oder Aufzeichnung gesehen habe. Hauptnachteil dabei ist, dass man im Anschluss keine Fragen stellen oder sich anschliessend mit dem Vortragenden einfach verabreden kann.

Bezüglich der Überfüllung müssen für nächstes Jahr Ideen her. Das wird nicht einfach, das BCC ist einfach ein grossartiger Ort, und eine solche Crew wie die BCC-Mitarbeiter würde man andernorts auch schmerzlich vermissen. Aber es gibt da schon interessante Ideen. Ich freue mich jedenfalls auf den 26C3, und vorher auf die HAR.


Viewing all articles
Browse latest Browse all 7

Latest Images

Trending Articles





Latest Images