Lightning Talks – 24C3 – Tag 2

Seit dem 21C3 im Jahre 2004 wurden die Lightning Talks eingeführt. Während einer Stunde präsentieren Congress-Teilnehmer in 4,5 Minuten ein Thema bzw. eines ihrer aktuellen Projekte. Als Zuhörer profitiert man meistens von einer hohen Informationsdosis in einem sehr eingegrenztes, womöglich ungewöhnliches Thema. Zum Beispiel Gapminder: ein Projekt, das statistische Daten in einer sehr ansprechenden Art und Weise visualisiert. Ein Vortragender verwies auf seine Linksammlung über (Freie) Geodaten oder Julian Todd, der unter “UNDemocracy” UN-Dokumente sammelt, die nicht (mehr) frei zugänglich sind. In diesem Zusammenhang sind insbesondere die Transkripte der Politiker an der UN-Vollversammlung interessant, die von ihm nach Ländern sortiert wurden.

 
Der Vortrag “Linguistic Hacking” von Martin Haase hat mich nicht enttäuscht. Im ersten Teil seiner Präsentation zeigte er, wie man eine geschriebene Sprache erkennen kann. Hauptmerkmal ist das Schriftbild, anhand dessen sich die mögliche Auswahl bei einem lateinischen Alphabet auf einige tausende, bei einem kyrillischen Alphabet auf etwas mehr als 60, bei einem arabischem Alphabet auf 20-30 und bei einem hebraischen Alphabet auf 6-8 reduzieren lässt. Anschliessend kann man anhand von Tabellen mit Zeichenkombinationen die Identifizierung verfeinern. In der Regel weiss man danach, in welcher Sprache ein Text vorliegt. Natürlich gibt es auch Erkennungssoftware: TextCat (webbasiert, 76 Sprachen, n-gramm-basiert) oder Polyglot 3000 (proprietäre Windows-Freeware, 441 Sprachen, Erkennungsmethode unbekannt). Im zweiten Teil der Präsentation ging es um die Analysierung des Inhaltes eines kurzen Textes, abgefasst einer fremden Sprache. Texte in lateinischer Sprache kann man mit Hilfe des Zipf’s Gesetz reduzieren. Demnach sind kleine, oft vorkommende Wörter von geringer inhaltlicher Wichtigkeit. Die Textinformation steckt in den langen, regelmässig auftauchenden Wörtern. Ausserdem sind gross geschriebene Wörter besonders interessant, weil es sich dabei meist um Namen handelt. Seine Präsentation schloss Haase mit einem praktischen Beispiel ab: zusammen mit dem Publikum hat er den Inhalt eines Textes in samoanisch analysiert und ich war erstaunt, wie schnell man einen ersten Eindruck über den Textinhalt erhalten hat.

Beim Chaos-Jahresrückblick wurde die erfolgreiche Öffentlichkeitsarbeit des CCC im Jahre 2007 herausgehoben. Dadurch konnte der CCC seine Mitglieder um einen Drittel vergrössern. Anfangs Jahr wurde der CCC bei einem Rechtsauschuss über Vorratsdatenspeicherung in Bezug auf die Datensicherheit angehört. Ihr Fazit ist ernüchternd: beispielsweise seien die Grünen technisch absolut inkompetent. Aber auch bei den anderen Abgeordneten seien die Warnungen nicht wirklich angekommen. Die Pressemeldung des CCC, dass der “Bundestrojaner” in einer Steuernsoftware eingebaut sei, war jedoch ein Aprilscherz. Im August fand das Chaos Communication Camp statt, welches ein grosser Erfolg war. Im Oktober war der Club mit dem Thema “Wahlstifte” beschäftigt, die dann im November auch von der Politik als untauglich beurteilt wurden. Auf dem Gebiet des “Bundestrojaner” wurden Vertreter des CCC in Karlsruhe angehört. Bei Gesprächen nebenbei hat Andy Müller-Maguhn bei dieser Anhörung erfahren, dass Skype alle Verschlüsselungs-Schlüssel zentral in Luxemburg speichert. Die deutschen Behörden werden Skype nicht überwachen, da dies bereits durch die NSA erledigt wird. Interessant in diesem Zusammenhang ist, dass Skype eine der einzigen Programme ist, bei dem die schweizerische AIOS Alarm schlägt, wenn es auf einem Laptop des Bundes installiert wird. Mit anderen Worten: Hände weg von Skype! Das Jahresfazit des CCC war jedoch eher ernüchternd, da 2007 für die Deutschen Bürger einige wichtige digitale Rechte verloren gegangen sind.

FX von Phenoelit gibt einen groben Überblick über die verschiedenen Barcodes-Systeme. Wegen dem Effekt “Security by Obscurity” meinen viele Benutzer, dass Barcodes sicher sind. Dies ist jedoch nicht der Fall, denn mit beispielsweise GNU Barcode kann man selber Bracodes drucken – und einsetzen. FX zeigte einige praktische Beispiele, wie man durch den Vergleich zweier Barcodes des selben Systems (Park-Tickets, Video-Ausleihe, Pfandsysteme, Eintrittskarten, Flug-Tickets usw.) die notwendigen Informationen herausziehen kann, um dann eigene Barcodes herzustellen um dadurch “Vorteile” auszunutzen.

Weitere Pressereviews

This entry was posted in Gut zu wissen.

7 Responses to Lightning Talks – 24C3 – Tag 2

  1. Pingback: MacMacken » «Hände weg von Skype!»

  2. Pingback: Claudia Troßmann» Blog Archive » 1984.exe und Hände weg von Skype!

  3. Pingback: Offiziere.ch » Lightning Talks - 25C3 - Tag 3

  4. Pingback: 1984.exe und Hände weg von Skype! « Text | Design | Code

  5. Pingback: 27C3 – Tag 3 – Lightning Talks und Openleaks | Offiziere.ch

  6. Pingback: PRISM: Skype als Scheinargument für Bundestrojaner | Steiger Legal

  7. Pingback: «Hände weg von Skype!» | stroica.com

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree