Gruss aus Berlin – 24C3 – Tag 1

Wie jedes Jahr wurde der Kongress mit der Eröffnungszeremonie von Tim Pritlove gestartet – gewohnt absolut professionell. Das diesjährige Thema des Kongress lautet “Volldampf voraus!”. Unter anderem wird am Kongress Technologie retromässig neu mit alten Techniken nachgebaut. Beispielsweise wurde im Vortrag “Steam-Powered Telegraphy” eine Nachricht von einem Computer über das Netz mittels einer Dampfmaschine und eines alten mechanischen Fernschreibers auf Papier gebracht. Die unten aufgeführten Bilder sollten einen Eindruck über diese “Höllenmaschine” vermitteln:

 
Faszinierend fand ich den Vortrag “Simulating the Universe on Supercomputers“. Mark Vogelsberger gab einen aktuellen Einblick in die Simulation von Galaxien und Dunkler Materie. Der erste Teil des Vortrags war mit der Visualisierung der Simulationen eher dem Show Effekt gewidmet. Im zweiten Teil ging Mark auf die mathematischen Grundlagen ein. Ganz cool ist der Standort des MareNostrum, ein Supercomputer an der Universität Politècnica de Catalunya in Barcelona, der auch für einige Universums-Berechnungen verwendet wurde. Er steht, anscheinend aus Kühlungszwecken, in einer Kirche (siehe Gallerie). MareNostrum steht ausserdem auf dem 13. Platz der internationalen Vergleichsliste für Supercomputer, TOP500 (Stand: November 2007).

Mitglieder des CCC sind auch im Bereich der Anonymisierungs-Netzwerke aktiv und betreiben einige TOR-Nodes (Homepage des TOR-Projekts). Die verantwortlichen Betreuer der TOR-Nodes informierten in ihrem Vortrag über die Probleme, welche sich durch das Betreiben solcher Anonymisierungsdienste eröffnen. Das Hauptproblem eines Exit-Nodes ist, dass die Strafverfolgungsbehörden nicht den Benutzer des Dienstes, sondern nur den Exit-Node erkennen, der mit den Inhalten der Daten nichts zu tun hat. Das führte dazu, dass in 2007 einige TOR-Betreiber früh morgens Besuch von Uniformierten bekommen hatten. Die TOR-Verantwortlichen des CCC hatten in den letzten 2 Jahren 15 Anfragen der Staatsanwaltschaft, 20-25 Anfragen der Polizei, 2 Vorladungen und die Beschlagnahme von 20-30 Rechnern. Einer dieser Verantwortlichen hatte sogar eine Anfragen von seiner Bank, die ihn in der Folge “eingeladen” hat, um mit ihm über seine “privaten Tätigkeiten” zu sprechen. Die positive Erfahrung dabei war, dass sich die Ermittlungsbehörden beim Gespräch meist einsichtig zeigten, denn das Betreiben von TOR-Servern ist legal (in Deutschland: Providerprivileg). Schlussendlich wurden alle Verfahren gegen die TOR-Betreiber eingestellt, und sämtliche Hardware zurückgegeben. Die Betreiber der TOR-Nodes glauben jedoch nicht, dass es ein gezieltes staatliches Vorgehen gegen TOR-Servern gibt. Trotzdem – sollte jemandem langweilig sein, dann könnte das Betreiben eines TOR-Nodes das Leben deutlich interessanter gestalten ;-).

In “Design Noir” präsentierte laydyada ihre kleinen frechen Tools. Mit Wave Bubble lassen sich GSM, GPS, WiFi, Bluetooth usw stören. TV B Gone ist eine Fernsteuerung mit einer einzigen Funktion: es schaltet alle sich in der Nähe (ca. 10 m) befindende Fernseher aus.

Drew Endy vom MIT gab eine interessante Einführung in die Welt des Bioengineering. In seinem Vortrag “Programming DNA” zeigte er, dass sich DNS-Sequenzen, beispielsweise von Viren, ähnlich programmieren lassen, wie dies bei Computerprogrammen der Fall ist. Drew zeigte in einer kurzen Übersicht einige der aktuellen Projekte, bei denen Bio-Labors an Viren und Bakterien “rumhacken”. Die Fülle an Projekten, beginnend mit der Grundlagenforschung, über medizinischen Forschung bis zur Herstellung von Chemikalien, hat mich doch überrascht. Ich hoffe nur, dass nicht eines Tages diese synthetischen Viren bzw. Bakterien den Bio-Programmierern ausser Kontrolle geraten. Openwetware scheint ein guter Startpunkt für Interessierte zu sein.

Einer der Höhepunkte dieses Tages war Dan Kaminsky – der IT Entertainer schlechthin – über “DNS Rebinding And More Packet Tricks“. Dan benutzt einen alten Bug in DNS (so alt, dass man in vergessen hatte und immer wieder implementierte), um Webbrowsern “falsche” Webseiten unterzuschieben: zuerst führt foo.com auf 1.2.3.4, dann jedoch nach 5.6.7.8. Was kann man damit machen? Firewalls umgehen und damit auf “geschützte” Daten innerhalb des “sicheren” Netzwerks zugreifen; oder den Browser des Benutzer zu einem Proxy für allerlei verschiedene Protokolle ausnutzen. Damit könnte jeder Browser theoretisch zu einem Node in einem Botnet oder zu einer Spam-Schleuder werden.

Weitere Pressereviews

This entry was posted in General Knowledge.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree