Tag: Lectures (page 1 of 3)

Das 24. Türchen der #35C3 Memory Lane: Es gibt was auf die Ohren

35c3-calendar 24

Das vierundzwanzigste Türchen.

So kurz vor dem 35C3 schlägt die Memory Lane einen unterhaltsam-besinnlichen Ton an, um die Vorfreude weiter anzuheizen, aber auch einen entspannten Hörspaß zu spenden. Bestens geeignet hierfür ist die äußerst populäre Reihe der Audio-Features: Sie waren ein Produkt der Hörspielwerkstatt der Humboldt-Universität zu Berlin, deren Vertreter Jens-Martin Loebel, Julia Böttcher, Constanze Kurz, Marcus Richter and Kai Kittler die audio-visuellen Stücke auch live auf dem Chaos Communication Congress darboten.

Den Auftakt der Congress-Auftritte machte 2004 das Feature „The Incomputable Alan Turing“, das nach anfänglichen technischen Schwierigkeiten das Publikum in seinen Bann zog und das so an den fünfzigsten Todestag des großen Wissenschaftlers und Kryptoanalytikers erinnerte. Wer war Alan Turing überhaupt, und was hatten seine Zeitgenossen über ihn zu berichten?

35c3-calendar 24, hoerspielwerkstatt

Constanze Kurz, Kai Kittler, Julia Böttcher, Jens-Martin Loebel und Marcus Richter von der Hörspielwerkstatt auf dem #21C3.

„The Incomputable Alan Turing“ wartet nicht nur mit vielen weniger bekannten Fakten zu Turings Leben auf, sondern erklärt auch, was es mit dem sogenannten Turing-Test auf sich hat.

Das Audio-Feature liegt als Video mit zeitgenössischen Fotos und gradezu visionären 3D-Animationen vor, ist aber auch als reine Audioversion eine gute Idee.

Das 21. Türchen der #35C3 Memory Lane: Mein Bügelbrett war’s

35c3-calendar 21

Das einundzwanzigste Türchen.

Eine echte Bank im Programm des Chaos Communication Congress sind die Security Nightmares, präsentiert von Ron und Frank, die sich in eingespielter Manier und mit wachsendem Zynismus die Bälle zuwerfen. Exemplarisch sei heute die Ausgabe vom 30C3 herausgegriffen, die ihrerseits die Nummer 14 der ausgesprochen traditionsreichen Vortragsreihe ist.

Das Jahr des 30C3 war auch das Jahr der Snowden-Enthüllungen, und deshalb gab es noch mehr IT-Sicherheit aus der Hölle zu beklagen als in den Jahren zuvor:

Das ist natürlich erstmal ein Schock, nicht… Alles das, worüber wir gelacht haben in den Hollywoodfilmen – das ist alles echt!

Was die Herren noch nicht wissen konnten: Es sollte erst der Anfang von jahrelangen Berichten aus den Snowden-Papieren sein.

35c3-calendar 20, frank und ron

Frank und Ron beim #30C3.

Nach der Rückschau auf die prognostizierten Schauergeschichten der letzten Jahre folgt auch beim 30C3 der Ausblick auf die Horrorszenarien, die das folgende Jahr in petto haben könnte. Dabei wurde nicht nur über die allgemein bedauerliche Lage der IT-Sicherheit im Lichte der von NSA und Co. eingekauften Sicherheitslücken lamentiert, sondern auch über die schier unbegrenzten Möglichkeiten W-LAN-fähiger Bügeleisen philosophiert und die Attraktivität von Smartmetern ausgewertet.

Die Security Nightmares (Untertitel: Damit Sie auch morgen schlecht von Ihrem Computer träumen) leben vom Dialog mit dem Publikum. Das ist zugegebenermaßen im Video zwar unterhaltsam, aber erst dann so richtig gut, wenn man selbst im Publikum sitzt und sich nur noch die Haare raufen möchte. Das kann man auch wieder beim 35C3 in Leipzig.

Das zwanzigste Türchen der #35C3 Memory Lane: Unter Terrorverdacht

35c3-calendar 20

Das zwanzigste Türchen.

Die inflationäre Verwendung des Begriffs „Terror“ ist schwer zu ignorieren. Im Jahr 2007 jedoch gab Anne Roth auf dem Chaos Communication Congress einen persönlichen und bedrückenden Einblick in die Situation einer Familie, die plötzlich unter Terrorverdacht nach Paragraph 129a StGB steht.

In ihrem Vortrag „What is terrorism?“ zeigt sie, wie leicht man aufgrund vager Beschuldigungen des Inlandsgeheimdienstes mit Terrorvorwürfen konfrontiert wird und welche sehr realen Konsequenzen dieser Verdacht mit sich bringt: Über Monate werden von der Polizei Kommunikationswege von Familie und Freunden angezapft, das Wohnhaus videotechnisch überwacht, das Auto wird per GPS getrackt, Observationskräfte fahren in der U-Bahn mit.

35c3-calendar 20, anne roth

Anne Roth beim #24C3.

Nachdem ihr Partner, der Sozialwissenschaftler Andrej Holm, verhaftet worden war, verarbeitet Anne Roth ihre Erlebnisse und ihren Umgang mit der polizeilichen Überwachung in einem Blog und macht so öffentlich, welche Auswirkungen die Überwachung auf ihren Alltag hat und mit welchen teils skurrilen Mitteln sie sich ihr zu entziehen versucht oder sie sogar kreativ für ihre eigenen Zwecke nutzt. Die Vorwürfe gegen ihren Partner erwiesen sich nach langem Kampf unter Einbezug der Öffentlichkeit schließlich als haltlos – das macht die traumatisierenden Erlebnisse ihrer Familie aber nicht ungeschehen.

Das 17. Türchen der #35C3 Memory Lane: Das Telefonmodell auf dem Schreibtisch

35c3-calendar 17

Das siebzehnte Türchen.

Beim Chaos Communication Congress werden Rekorde gebrochen: Ob das beim heutigen Türchenvortrag der Fall war, ist leider nicht mehr nachvollziehbar, aber eine 1,92 Gigabyte große Präsentation klingt zumindest rekordverdächtig. Mitgebracht hatten sie zum 29C3 Ang Cui und Michael Costello. Ihr Vortrag „Hacking Cisco Phones“ war nicht nur reich an selbstgemalten Folien, sondern auch vollgepackt mit Informationen. In rasantem Tempo stellten sie vor, wie sie Peripheriegeräte durch eine Schwachstelle in einem weitverbreiteten Telefon von Cisco angreifen konnten.

35c3-calendar 17, ang cui, michael costello

Ang Cui, Michael Costello und das Cisco-Telefon auf dem #29C3.

Besonders löblich: Sie spendeten ihre Geräte der Hardware-Hacking-Area, um auch anderen auf dem Congress zu ermöglichen, ihren Hack nachzuvollziehen. Nicht wenige Zuhörer dürften nach dem Congress an ihren Arbeitsplatz zurückgekehrt sein und exakt dieses Telefonmodell auf ihrem Schreibtisch gefunden haben. Hacks wie die von Cui und Costello zeigen drastisch und trotzdem unterhaltsam, weshalb wir bei der Wahl der Technik, mit der wir uns umgeben, darauf achten sollten, was sie kann und was nicht.

Das 16. Türchen der #35C3 Memory Lane: Geschirrspüler für den Frieden

35c3-calendar 16

Das sechzehnte Türchen.

Heute werfen wir einen Blick zurück auf das Chaos Communication Camp 2015, nicht jedoch ohne den Hinweis, dass 2019 wieder ein Camp stattfinden wird. \o/

Im Jahr 2015 berichtete Mitch Altman, Mitbegründer des Hackerspaces Noisebridge in San Francisco, auf seine gewohnt liebenswerte Art, welche Faktoren einen Hackerspace zu einem guten Vertreter seiner Art machen: Aus seinen Erfahrungen aus aller Welt destillierte er seinen Vortrag „Hackerspace Design Patterns 2.0“.

35c3-calendar 16, mitch altman

Mitch Altman spricht auf dem Chaos Communication Camp 2015.

Mit seinem Vortrag bezieht er sich auf die ursprünglichen Hackerspace Design Patterns, die 2007 im Zuge einer Hackertour durch verschiedene europäische Hackerspaces entstanden waren. Mitch regt damit nicht nur dazu an, den Hackerspace des Vertrauens bewusst mitzugestalten, sondern auch, neue Orte zu gründen und sich dabei nicht damit aufzuhalten, alle möglicherweise auftretenden Herausforderungen schon vorher lösen zu wollen. Warum sich am Schlafen die Geister scheiden und wie Geschirrspüler zum Hackerfrieden beitragen, kann man hier nachsehen und dabei an wärmere Tage auf dem Acker denken:

Das 15. Türchen der #35C3 Memory Lane: Herbe Verluste

35c3-calendar 15

Das fünfzehnte Türchen.

Der Chaos Communication Congress ist auch ein Ort, auf dem gefeiert wird: Gute Geschichten, hervorragende Hacks oder faszinierende Fortschritte der Technik. Im Jahr 2005 erdeten Rop Gonggrijp und Frank Rieger die allgemeine gute Laune mit ihrem Vortrag „We lost the war“. Schonungslos ehrlich stellten sie die Gesamtsituation auf den Prüfstand: Welche Erfolge können wir bei aller Arbeit und allem Aktivismus überhaupt verbuchen? Ein Herzstück des Vortrags ist der Versuch, aktuelle und mögliche Auswirkungen von Data Mining greifbar zu machen: Profiling, Überwachung und der Verlust der Privatsphäre sind nur einige Konsequenzen, um die der Kampf bereits verloren schien.

35c3-calendar 15, rop gonggrijp, frank rieger

Frank und Rop mit Trauermiene auf dem #22C3.

Welche Technologien nutzen wir, für wen arbeiten wir, wen schützen oder gefährden wir mit unserem Handeln – diese unangenehmen, aber notwendigen Fragen stellten Rop und Frank ihrem Publikum. Sie machten aber auch Vorschläge, was besser laufen kann:

Use humour, humour is a great weapon. As I said: No more knee-jerk reactions, but… it’s better to give people one good laugh than to give them a completely predictable piece of activist reaction three or five times […]. Anything that is unexpected, that sort of makes people trip over their own minds.

Manches, was die beiden in ihrem Vortrag prognostiziert haben, ist so nicht eingetreten, anderes ist viel schneller wahr geworden als vermutet. Zehn Jahre nach ihrem ersten Vortrag zogen sie deshalb auf dem 32C3 mit “Ten years after we lost the war” noch einmal Resümee.

Das 14. Türchen der #35C3 Memory Lane: Vom Mythos der biometrischen Hochsicherheit

35c3-calendar 14

Das vierzehnte Türchen.

Der Chaos Communication Congress widmet sich mit Vorliebe den Chancen und Risiken des Hackens biometrischer Systeme. Schon vor zehn Jahren ging es um Gesichtsbilder und Fingerabdrücke in Pässen und Ausweisen. Diese ganze Reihe an Biometrie-Vorträgen hat ihren eigenen Charme und außerdem einen wiederkehrenden Protagonisten, gefürchtet bei Herstellern, beliebt beim Publikum: starbug.

35c3-calendar 14, starbug

starbug beim #31C3.

Ihm fielen beispielsweise schon Ursula von der Leyens Fingerabdrücke zum Opfer. Und auch die Iris-Scanner eines bekannten Mobiltelefonanbieters mussten schon dran glauben:

Wir können uns ausweislich des Fahrplans dieses Jahres auf eine Fortsetzung der Reihe über den Mythos der biometrischen Hochsicherheit freuen: Venenerkennung hacken. Und die Ankündigung klingt verlockend:

Die Venenerkennung ist eine der letzten Bastionen biometrischer Systeme, die sich bisher der Eroberung durch Hacker widersetzt hat. […] In diesem Talk machen wir die Verteidigungsanlagen dem Erdboden gleich.

Es ist natürlich völliger Zufall, dass in der gerade bezogenen BND-Zentrale in der Chausseestraße in Berlin-Mitte Venenerkennungssysteme zum Einsatz kommen.

Um beim Warten auf den 35C3 die Erinnerung an vorangegangene Jahre ein wenig aufzufrischen, empfiehlt sich folgender Vortrag von starbug:

Das zwölfte Türchen der #35C3 Memory Lane: Das trojanische Halteproblem

35c3-kalender 12

Das zwölfte Türchen.

Für gute Unterhaltung sorgte im Jahr 2007 der Vortrag „Der Bundestrojaner – Die Wahrheit haben wir auch nicht, aber gute Mythen“ von Andreas Bogk, Constanze Kurz und Felix von Leitner. Um dieses mythische Spähzeug, im ministerialen Neusprech damals auch „Fernforensische Software“ genannt, rankten sich seit dem Sommer 2007 allerlei Gerüchte und Mutmaßungen, nachdem durch eine Veröffentlichung der Antworten auf einen Fragenkatalog durch netzpolitik.org bekanntgeworden war, wie das Bundeskriminalamt fremde Rechner und andere Endgeräte mit Schadsoftware infizieren und ausspionieren wollte.

35c3-kalender 12, andreas bogk, constanze kurz, felix von leitner

Andreas Bogk, Constanze Kurz und Felix von Leitner sind beim #24C3 dem mythischen Bundestrojaner auf der Spur.

Viel war über den Bundestrojaner noch nicht bekannt, und so blieb es auf dem 24C3 zunächst bei eben jenem launig-spekulativen Vortrag. Schon wenige Monate später schien das mythische Staatshacken fast gebannt: Im Februar 2008 formulierte das Bundesverfassungsgericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Doch wer dachte, damit sei das Thema erledigt, der sah sich getäuscht: Vom Staatstrojaner mochten die Überwachungsextremisten nicht lassen. Und das neue Grundrecht wurde das politisch (bisher) meistignorierte, das jemals in Karlsruhe ersonnen worden war.

Im Jahr 2011 gelang dann dem CCC der Nachweis, dass deutsche Behörden eine umfassende und rechtswidrige Spähsoftware auch eingesetzt hatten. Auf dem 28C3 warfen Thorsten Schröder, Constanze Kurz und Frank Rieger sowie Jurist Ulf Buermeyer einen Blick auf den sezierten Trojaner und lieferten dabei mit ihrer gewagten, aber für Hackerkreise ultrahippen Präsentationsart gleich zwei Beispiele für Technologien, die sich nie hätten durchsetzen dürfen.

35c3-kalender 12, ulf buermeyer, constanze kurz, thorsten schröder, frank rieger

Ulf Buermeyer, Constanze Kurz, Thorsten Schröder und Frank Rieger freuen sich auf dem #28C3 wirklich gar nicht über den Staatstrojaner.

Den Vortrag „Der Staatstrojaner“, der mit einer Dauer von über zwei Stunden nicht nur dem Titel nach ein homerisches Epos sein könnte, gibt es als Video- und Audioversion.

Das zehnte Türchen der #35C3 Memory Lane: Portable Power!

35c3-kalender 10

Das zehnte Türchen.

Wem die elliptischen Kurven von gestern nicht kompliziert genug waren: Hier haben wir die nächste Eskalationsstufe in der nach oben offenen Nerd-Skala. Es geht um Game Boys von Nintendo. Das allgegenwärtige Spielgerät der 1990er-Jahre, das 1991 schon als „Elektronik-Droge“ betitelt wurde, erfreut sich auch heute noch einer treuen Anhängerschar, nicht zuletzt wegen des schmissigen Slogans:

„Now you’re playing with power; PORTABLE POWER!“

Der unvergleichliche Michael Steil stellt im Jahr 2016 in seinem Vortrag „The ultimate Game Boy talk“ mit liebevoller Detailtiefe die verschiedenen Komponenten und Features des Game Boys vor und zeigt, was das kleine 8-Bit-Spielgerät mit seinen vier Klangstimmen und vier Grauschattierungen (oder eher: vier bad shades of green) alles kann.

35c3-kalender 10, michael steil

Michael Steil auf dem #33C3.

Steil zieht seine dichtgepackten Folien (200+, wirklich!) durch, als gäbe es kein Morgen! Wie Nintendo seine Plattformhegemonie durch Logos pflegte und wie man unendliche Weiten in ein begrenztes Pixelraster bringen kann, können alle Interessierten und Lernwilligen hier ansehen:

Older posts

© 2019 CCC Event Blog

Theme by Anders NorenUp ↑