Tag: 35c3-kalender (page 2 of 4)

Das 18. Türchen der 35C3 Memory Lane: It’s just porn, Mum

35c3-calendar 18

Das achtzehnte Türchen.

Auch Kulturwissenschaftler, Kunsthistoriker oder Theaternerds zieht es zuweilen auf den Chaos Communication Congress. Sie setzen sich mit den angeblichen Gründungsmythen des Internets auseinander und decken dabei interessante geschichtliche Zusammenhänge auf.

Dass Technik alle Facetten des menschlichen Lebens durchdringt, zeigte Tina Lorenz auf dem 23C3. In ihrem Vortrag „Pornography and Technology“ erklärt sie, wie die Gestaltung von pornographischem Bildmaterial an die Entwicklung der verschiedenen Bildgebungsverfahren gekoppelt war.

35c3-calendar 18, tina lorenz

Tina Lorenz auf dem #23C3.

Aber Pornographie beeinflusst auch die Technikentwicklung: Das bekannte Beispiel VHS vs. Betamax, als sich VHS vermeintlich als Videoformat durchsetzen konnte, weil es von der Pornoindustrie verwendet worden sei, ist zumindest mit Vorsicht zu genießen. Aber auch Second Life hatte seinen eigenen Pornomoment.

Das 17. Türchen der #35C3 Memory Lane: Das Telefonmodell auf dem Schreibtisch

35c3-calendar 17

Das siebzehnte Türchen.

Beim Chaos Communication Congress werden Rekorde gebrochen: Ob das beim heutigen Türchenvortrag der Fall war, ist leider nicht mehr nachvollziehbar, aber eine 1,92 Gigabyte große Präsentation klingt zumindest rekordverdächtig. Mitgebracht hatten sie zum 29C3 Ang Cui und Michael Costello. Ihr Vortrag „Hacking Cisco Phones“ war nicht nur reich an selbstgemalten Folien, sondern auch vollgepackt mit Informationen. In rasantem Tempo stellten sie vor, wie sie Peripheriegeräte durch eine Schwachstelle in einem weitverbreiteten Telefon von Cisco angreifen konnten.

35c3-calendar 17, ang cui, michael costello

Ang Cui, Michael Costello und das Cisco-Telefon auf dem #29C3.

Besonders löblich: Sie spendeten ihre Geräte der Hardware-Hacking-Area, um auch anderen auf dem Congress zu ermöglichen, ihren Hack nachzuvollziehen. Nicht wenige Zuhörer dürften nach dem Congress an ihren Arbeitsplatz zurückgekehrt sein und exakt dieses Telefonmodell auf ihrem Schreibtisch gefunden haben. Hacks wie die von Cui und Costello zeigen drastisch und trotzdem unterhaltsam, weshalb wir bei der Wahl der Technik, mit der wir uns umgeben, darauf achten sollten, was sie kann und was nicht.

Das 16. Türchen der #35C3 Memory Lane: Geschirrspüler für den Frieden

35c3-calendar 16

Das sechzehnte Türchen.

Heute werfen wir einen Blick zurück auf das Chaos Communication Camp 2015, nicht jedoch ohne den Hinweis, dass 2019 wieder ein Camp stattfinden wird. \o/

Im Jahr 2015 berichtete Mitch Altman, Mitbegründer des Hackerspaces Noisebridge in San Francisco, auf seine gewohnt liebenswerte Art, welche Faktoren einen Hackerspace zu einem guten Vertreter seiner Art machen: Aus seinen Erfahrungen aus aller Welt destillierte er seinen Vortrag „Hackerspace Design Patterns 2.0“.

35c3-calendar 16, mitch altman

Mitch Altman spricht auf dem Chaos Communication Camp 2015.

Mit seinem Vortrag bezieht er sich auf die ursprünglichen Hackerspace Design Patterns, die 2007 im Zuge einer Hackertour durch verschiedene europäische Hackerspaces entstanden waren. Mitch regt damit nicht nur dazu an, den Hackerspace des Vertrauens bewusst mitzugestalten, sondern auch, neue Orte zu gründen und sich dabei nicht damit aufzuhalten, alle möglicherweise auftretenden Herausforderungen schon vorher lösen zu wollen. Warum sich am Schlafen die Geister scheiden und wie Geschirrspüler zum Hackerfrieden beitragen, kann man hier nachsehen und dabei an wärmere Tage auf dem Acker denken:

Das 15. Türchen der #35C3 Memory Lane: Herbe Verluste

35c3-calendar 15

Das fünfzehnte Türchen.

Der Chaos Communication Congress ist auch ein Ort, auf dem gefeiert wird: Gute Geschichten, hervorragende Hacks oder faszinierende Fortschritte der Technik. Im Jahr 2005 erdeten Rop Gonggrijp und Frank Rieger die allgemeine gute Laune mit ihrem Vortrag „We lost the war“. Schonungslos ehrlich stellten sie die Gesamtsituation auf den Prüfstand: Welche Erfolge können wir bei aller Arbeit und allem Aktivismus überhaupt verbuchen? Ein Herzstück des Vortrags ist der Versuch, aktuelle und mögliche Auswirkungen von Data Mining greifbar zu machen: Profiling, Überwachung und der Verlust der Privatsphäre sind nur einige Konsequenzen, um die der Kampf bereits verloren schien.

35c3-calendar 15, rop gonggrijp, frank rieger

Frank und Rop mit Trauermiene auf dem #22C3.

Welche Technologien nutzen wir, für wen arbeiten wir, wen schützen oder gefährden wir mit unserem Handeln – diese unangenehmen, aber notwendigen Fragen stellten Rop und Frank ihrem Publikum. Sie machten aber auch Vorschläge, was besser laufen kann:

Use humour, humour is a great weapon. As I said: No more knee-jerk reactions, but… it’s better to give people one good laugh than to give them a completely predictable piece of activist reaction three or five times […]. Anything that is unexpected, that sort of makes people trip over their own minds.

Manches, was die beiden in ihrem Vortrag prognostiziert haben, ist so nicht eingetreten, anderes ist viel schneller wahr geworden als vermutet. Zehn Jahre nach ihrem ersten Vortrag zogen sie deshalb auf dem 32C3 mit “Ten years after we lost the war” noch einmal Resümee.

Das 14. Türchen der #35C3 Memory Lane: Vom Mythos der biometrischen Hochsicherheit

35c3-calendar 14

Das vierzehnte Türchen.

Der Chaos Communication Congress widmet sich mit Vorliebe den Chancen und Risiken des Hackens biometrischer Systeme. Schon vor zehn Jahren ging es um Gesichtsbilder und Fingerabdrücke in Pässen und Ausweisen. Diese ganze Reihe an Biometrie-Vorträgen hat ihren eigenen Charme und außerdem einen wiederkehrenden Protagonisten, gefürchtet bei Herstellern, beliebt beim Publikum: starbug.

35c3-calendar 14, starbug

starbug beim #31C3.

Ihm fielen beispielsweise schon Ursula von der Leyens Fingerabdrücke zum Opfer. Und auch die Iris-Scanner eines bekannten Mobiltelefonanbieters mussten schon dran glauben:

Wir können uns ausweislich des Fahrplans dieses Jahres auf eine Fortsetzung der Reihe über den Mythos der biometrischen Hochsicherheit freuen: Venenerkennung hacken. Und die Ankündigung klingt verlockend:

Die Venenerkennung ist eine der letzten Bastionen biometrischer Systeme, die sich bisher der Eroberung durch Hacker widersetzt hat. […] In diesem Talk machen wir die Verteidigungsanlagen dem Erdboden gleich.

Es ist natürlich völliger Zufall, dass in der gerade bezogenen BND-Zentrale in der Chausseestraße in Berlin-Mitte Venenerkennungssysteme zum Einsatz kommen.

Um beim Warten auf den 35C3 die Erinnerung an vorangegangene Jahre ein wenig aufzufrischen, empfiehlt sich folgender Vortrag von starbug:

Das 13. Türchen der #35C3 Memory Lane: Reden ist Silber

35c3-kalender 13

Das dreizehnte Türchen.

Nachdem wir mit dem gestrigen Türchen mehr über die polizeiliche Ausspähung unserer Geräte gelernt haben, geht es heute darum, wie wir mit einer physischen Konfrontation mit Polizei und Staatsanwaltschaft am besten umgehen. Udo Vetter, Rechtsanwalt und Blogger auf dem preisgekrönten „law blog“, hielt dazu auf dem 23C3 den sehr anschaulichen und erheiternden Vortrag „Sie haben das Recht zu schweigen“. Er entwickelte sich über die Jahre zu einem der meistgesehenen Congress-Vorträge überhaupt und fast zu einem zeitlosen Klassiker.

35c3-kalender 13, udo vetter

Udo Vetter auf dem #23C3.

Mit wenigen juristischen Fachtermini erklärt Vetter unter reger Publikumsbeteiligung, was eigentlich ein Verdacht ist und warum Computer manchmal gehen und nie wiederkommen. Warum finden Durchsuchungen oft in den frühen Morgenstunden statt, an welche goldene Regel sollte man sich erinnern, wenn man so unsanft geweckt wird?

Der Titel des Vortrags ist: Sie haben das Recht zu schweigen. Als Strafverteidiger kann ich dazu nur sagen: Nehmen Sie dieses Recht in Anspruch, und damit ist der Vortrag zu Ende.

Zu Ende ist der Vortrag damit natürlich nicht, und auch das Thema Durchsuchungen ist leider so aktuell wie eh und je. Das zeigt ein Blick in den Fahrplan des 35C3: Dort werden Jens Kubieziel und Kristin Pietrzyk im Vortrag „Verhalten bei Hausdurchsuchungen“ auf einen aktuellen Fall des Jahres 2018 und ihre Erfahrungen im Umgang mit der Staatsmacht geben.

Das zwölfte Türchen der #35C3 Memory Lane: Das trojanische Halteproblem

35c3-kalender 12

Das zwölfte Türchen.

Für gute Unterhaltung sorgte im Jahr 2007 der Vortrag „Der Bundestrojaner – Die Wahrheit haben wir auch nicht, aber gute Mythen“ von Andreas Bogk, Constanze Kurz und Felix von Leitner. Um dieses mythische Spähzeug, im ministerialen Neusprech damals auch „Fernforensische Software“ genannt, rankten sich seit dem Sommer 2007 allerlei Gerüchte und Mutmaßungen, nachdem durch eine Veröffentlichung der Antworten auf einen Fragenkatalog durch netzpolitik.org bekanntgeworden war, wie das Bundeskriminalamt fremde Rechner und andere Endgeräte mit Schadsoftware infizieren und ausspionieren wollte.

35c3-kalender 12, andreas bogk, constanze kurz, felix von leitner

Andreas Bogk, Constanze Kurz und Felix von Leitner sind beim #24C3 dem mythischen Bundestrojaner auf der Spur.

Viel war über den Bundestrojaner noch nicht bekannt, und so blieb es auf dem 24C3 zunächst bei eben jenem launig-spekulativen Vortrag. Schon wenige Monate später schien das mythische Staatshacken fast gebannt: Im Februar 2008 formulierte das Bundesverfassungsgericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Doch wer dachte, damit sei das Thema erledigt, der sah sich getäuscht: Vom Staatstrojaner mochten die Überwachungsextremisten nicht lassen. Und das neue Grundrecht wurde das politisch (bisher) meistignorierte, das jemals in Karlsruhe ersonnen worden war.

Im Jahr 2011 gelang dann dem CCC der Nachweis, dass deutsche Behörden eine umfassende und rechtswidrige Spähsoftware auch eingesetzt hatten. Auf dem 28C3 warfen Thorsten Schröder, Constanze Kurz und Frank Rieger sowie Jurist Ulf Buermeyer einen Blick auf den sezierten Trojaner und lieferten dabei mit ihrer gewagten, aber für Hackerkreise ultrahippen Präsentationsart gleich zwei Beispiele für Technologien, die sich nie hätten durchsetzen dürfen.

35c3-kalender 12, ulf buermeyer, constanze kurz, thorsten schröder, frank rieger

Ulf Buermeyer, Constanze Kurz, Thorsten Schröder und Frank Rieger freuen sich auf dem #28C3 wirklich gar nicht über den Staatstrojaner.

Den Vortrag „Der Staatstrojaner“, der mit einer Dauer von über zwei Stunden nicht nur dem Titel nach ein homerisches Epos sein könnte, gibt es als Video- und Audioversion.

Das elfte Türchen der #35C3 Memory Lane: Ausflug ins 18. Jahrhundert

35c3-kalender 11

Das elfte Türchen.

Auf dem 29C3 unternahmen die in Wales ansässigen Wissenschaftler Anne und Richard Marggraf-Turley mit ihrem Publikum einen Ausflug ins ausgehende 18. Jahrhundert. Anhand der Erlebnisse dreier Dichter der englischen Romantik zeigen sie mit ihrem Vortrag „Romantic Hackers“, dass staatliche Überwachung keineswegs ein Phänomen der Gegenwart ist, sondern bereits vor über zweihundert Jahren juristisch vorbereitet wurde und für viele strafrechtliche Konsequenzen nach sich zog. Nicht zuletzt stammt Jeremy Benthams Idee des Panopticons ebenfalls aus der Zeit der Romantik.

35c3-kalender 11, anne marggraf-turley, richard marggraf-turley

Richard Marggraf-Turley und Anne Marggraf-Turley auf dem #29C3.

In ihrem Vortrag erzählen die beiden Forscher, mit welchen Hacks die drei Romantiker sich dem gesellschaftlichen Druck und der staatlichen Überwachung entziehen konnten und was wir heute noch davon lernen können. In einer Nebenrolle der Geschichte: Lord Byron, dessen Tochter Ada Lovelace später als die erste Person in die Geschichte einging, die einen Algorithmus veröffentlichte.

We are talking about communities that were traumatically divided, haunted by surveillance and by the phantom of conspiracy […] In fact, it was the romantic poets that gave an emotional vocabulary to these issues. This emotional vocabulary retains its relevance as we attempt to calibrate our own responses to widening state surveillance today, and arguably at a time when the contract between the state and society is under assault in ways it hasn’t been since the 1790ies.

Older posts Newer posts

© 2019 CCC Event Blog

Theme by Anders NorenUp ↑