Nothing to hide – 25C3 – Tag 1

25C3 - Armband (Bild von MrTopf)Neue Gesichter! Der Opening Talk machte dieses Jahr Sandro Gaycken. In ein paar persönlichen Worten erklärt er, wieso die “I have nothing to hide”-Philosophie einiger Unbekümmerten gefährlich sein kann. Jeder Einzelne, wie auch die Gesellschaft insgesamt verändern sich: was für einen Jugendlichen noch “Fun” bedeutete, kann für einen erfolgreichen Erwachsenen sehr peinlich werden. Auch die Wertvorstellungen verschiedener Personen und verschiedener Kulturen sind unterschiedlich: was von uns oder von unserer kulturellen Gesellschaft akzeptiert wird, kann irgendwo anders ein Verbrechen darstellen. Die Geschichte beweist, dass Totale Kontrolle ein gefährliches Potential beinhalten kann. Besonders in einer Demokratie ist es wichtig, dass der Bürger frei und auch anonym seine Meinung vertreten kann (beispielsweise in Wahlen und Abstimmungen), ohne dass er sich vor irgendwelchen negativen Konsequenzen Sorgen machen muss. Gaycken hielt später in seinem Vortrag “The Trust Situation” eine Übersicht über die aktuelle Situation in der Datensicherheit. Er zeigte auf, dass man sich heutzutage gegenüber früher – beispielsweise durch die Verweigerung bei einer Volkszählung mitzumachen – der Überwachung nicht mehr entziehen kann. Einmal mehr will ich darauf hinweisen, dass dieses Blog gegen Überwachung ist.

Plakat zu Minority ReportKey Speaker dieses Jahr war John Gilmore, Mitbegründer der Electronic Frontier Foundation. Er zeigte an ein paar ganz einfachen Beispielen (Kreditkarten usw.), dass jeder Informationen besitzt, die er nicht mit anderen teilen will. Eine interessante Frage stellte ihm eine Zuhörerin: wie könne man Verbrechen bekämpfen, ohne dass man die Daten von unschuldigen Bürgern sammle und auswerte. John Gilmore meinte, dass es einen Unterschied zwischen Verbrechungsbekämpfung nach dem Verbrechen und präventive Verbrechungsbekämpfung potentieller Verbrechen gäbe. Es gehe nicht darum, die Verbrechungsbekämpfung von realen Verbrechen zu verhindern, sondern dass Teile der Gesellschaft unter einen Generalverdacht gestellt werde. Mehr Details zu John Gilmores Keynote kann man auf Heise nachlesen.

Eine gute Fortsetzung bildete der Vortrag “Datenpannen” von Constanze Kurz und Patrick Breyer über die grössten Datenpannen 2008. Bei Lidl (und anderen Discountern) wurde beispielsweise systematisch, mit Miniaturkameras die Angestellten ausspioniert und in “internen” Protokollen Tätowierung, Toilettengänge, Details aus der Privatssphäre, Telefongespräch usw. festgehalten. Generelle Videoüberwachung von Aufenthaltsräumen der Angestellten ist in Deutschland verboten, deshalb wurde Lidl zu einem Bussgeld von einer Million Euro verurteilt. Insbesondere in Bezug auf EMail- und Post-Adressen sowie Telefonnummern wird die Sicherheit in der Geschäftswelt oft nicht sehr ernst genommen. Dazu passt auch folgende aktuelle Story wie die Faust auf’s Auge:

Zehntausende Kassenbelege mit sensiblen Kundendaten haben sich nach einem Unfall auf der A7 bei Moorburg verteilt. Die Polizei rückte an, um die Belege aufzusammeln. Die Autobahn war für diesen ungewöhnlichen Einsatz zeitweise voll in beide Richtungen gesperrt. Ein DHL-Transporter wollte Kistenweise Belege von Karstadt Kiel in die Zentrale transportieren. […] Die Polizei rückte mit einem Großaufgebot an. Sicherungswagen blockierten die Autobahn. Dann suchten Bereitschaftspolizisten im Schein ihrer Taschenlampen die Fahrspuren und die Seitenstreifen nach den Belegen ab. Teilweise mussten die Einsatzkräfte in den steilen, von Dornengestrüpp durchsetzten Hang neben der Autobahn klettern. “Es ging um Datenschutz”, sagt ein Beamter. Denn auf den Quittungen waren nicht nur Namen, sondern auch Konto- und Kreditkartendaten von Kunden vermerkt. Die sollten nicht in falsche Hände gelangen. “Wir konnten einen Großteil der Belege sicherstellen”, sagt Hauptkommissar Andreas Schöpflin. Der Rest ist vom Winde verweht.

Im zweiten Teil ihres Vortrages stellten Kurz und Breyer konkrete Forderungen: die umfangreiche Erhebung von Daten muss vermieden und damit verbunden die Voratsdatenspeicherung abgeschafft werden, Videoüberwachung muss gesetzlich stärker beschränkt werden. Ausserdem müssen Firmen verpflichtet werden, bei Datenunfällen jeden einzelnen Betroffenen zu informieren. Mehr Details kann man auf Heise nachlesen.

HackerspaceVom Vortrag “Solar-powering your Geek Gear” erwartete ich eigentlich eine pfannenfertige Lösung, wie ich zukünftig all meine mobilen Geräte kostengünstig und umweltgerecht aufladen könnte. Natürlich erfüllte sich meine Erwartungen nicht, denn der Vortrag richtete sich eher an die Elektronikbastler der Community. Soweit ich das beurteilen konnte, war der Vortrag sehr professionell und die notwendigen Unterlagen für Interssierte findet man hier. Ein anderes interessantes Projekt ist Hackerspace.org. Dabei geht es darum, in einem Wiki physikalische Plätze, Gebäude usw. festzuhalten, wo es möglich ist gemeinsam an Projekte zu arbeiten.

Anne Roth zeigte in ihrem Vortrag “Terrorist All-Stars“, was alles unter dem Begriff “Terrorismus” verfolgt wird, was aber nichts mit Terrorismus zu tun hat. Beispielsweise wurden zwei englische Studenten von Nottingham verhaftet, weil einer von ihnen Teile eines Al Qaeda Training Manual auf seinem Computer und der andere ihm beim Ausdrucken des Handbuchs geholfen hatte. Leider wurde nicht berücksichtigt, dass der eine Student an einer Studienarbeit zur Strategie von Al-Quaida arbeitete und die Daten von einem Internet-Server der US-Justizbehörden legal downgeloadet hatte (eine detailliertere Version des Manuals gibt es sogar in Buch-Form). Derjenige mit dem Handbuch auf dem Computer ist mittlerweilen dank öffentlicher Unterstützung wieder frei, der andere “Helfer” wurde beinahe nach Marokko deportiert. In Portugal wurde einer Gruppe von Umwelt-Aktivisten, die mit grossem Medienaufgebot ein Feld mit genmanipulierten Pflanzen zerstörte, eine Strafverfolgung gemäss portugisischer Antiterrorgesetzgebung angedroht. Die portugisischen Aktivisten warten derzeit auf einen Gerichtsentscheid. Ähnlich ging es einer österreichischen Tierschutz-Aktivisten-Gruppe, deren Mitglieder wegen “verschwörerischen Machenschaften” (Benutzung von Verschlüsselungssoftware) verhaftet und die Gruppe als “kriminelle Organisation” eingestuft wurde. Nach drei Monaten Untersuchungshaft kamen die Aktivisten wieder frei – auch sie warten noch auf einen Gerichtsentscheid. Insbesondere in den USA wird seit 9/11 verstärkt gegen Umweltschutz-Aktivisten vorgegangen und als Öko-Terroristen bezeichnet. Gemäss der FBI gehört die Earth Liberation Front zu den gefährlichsten Terrororganisationen innerhalb der USA. Anne Roth präsentierte rund 5-6 weitere Beispiele, bei denen man zwar mit den Methoden der betroffenen Aktivisten nicht unbedingt einverstanden sein muss, die aber definitiv nicht unter den Begriffen Terrorismus passen, unter dieser Gesetzgebung jedoch verfolgt werden.

Der Vortrag “The Cold Boot Attacks” hat mich stark beeindruckt. Schaltet man den Computer, so bleiben die Daten entgegen der weit verbreiteten Meinung im DRAM für Sekunden bis Minuten erhalten, sogar wenn die DRAMs vom Motherboard entfernt werden. Die Zuverlässigkeit der Daten nimmt zwar mit der Zeit ab, aber es reicht aus um gewisse Schlüsseldaten wiederzugewinnen. Die Haltbarkeit der Daten ist Temperaturabhängig. Wenn die Chips auf -50°C heruntergekühlt werden, bleibt der Informationsinhalt signifikant länger erhalten, mit Flüssigstickstoff (-196°C) sogar für Stunden. Damit werden jegliche Verschlüsselungsprogramme ausgehebelt, weil Schlüssel, Passwörter usw. im Speicher in unverschlüsselter Form vorliegen. Von diesem Angriff gibt es ein sehr eindrückliches Video vom Centre for Information Technologie Policy an der Princeton University:

 
Der Abschluss des Tages machte ein “audiovisuelles Live-Feature” der Hörspielwerkstatt der Humboldt-Universität zu Berlin über Arbeit und Leben des Logikers Kurt Gödel.

Manche bezeichnen ihn als größten Logiker seit Aristoteles: Der 1906 geborene Wiener Mathematiker Kurt Gödel rührte ab 1930 mit seinen Unvollständigkeitssätzen an den Grundfesten der Mathematik. Er wies nach, daß es in jedem formalen logischen System Fragen gibt, die unentscheidbar sind. Sein Arbeitsleben verbrachte der Wissenschaftler, der wie viele Kollegen aus Europa fliehen mußte, am berühmten Institute for Advanced Study in Princeton – dem Mekka der modernen Mathematik. Der introvertierte Mensch Kurt Gödel schwankte dabei Zeit seines Lebens zwischen Genie und Wahnsinn, hatte zahlreiche Neurosen und eine ausgeprägte Paranoia. — Ankündigung zum audiovisuelles Live-Feature.

Schon an den vergangenen Kongressen präsentierte die Hörspielwerkstatt einen grossen Naturwissenschaftler unserer Zeit (beispielsweise Alan Turing) in interessanter und ansprechender Form.

Apropos: Das gab es meines wissens auch noch nie – die rund 3000 4000 Eintrittskarten zum Kongress waren bereits am ersten Abend ausverkauft.

This entry was posted in General Knowledge.

2 Responses to Nothing to hide – 25C3 – Tag 1

  1. Thomas says:

    Mich wundert es warum viele vom “The Cold Boot Attacks” Vortrag so beeindruckt waren. Das Thema geisterte schon im Februar 2008 durch die Mainstream Computer Presse. Das Paper von der Usenix über dieses Thema ist schon sehr lange öffentlich zugänglich inkl. Fotos und Videos.

  2. Ghandy says:

    Annes Vortrag war sehr interessant auch wenn dieser keine wirklichen Neuheiten zutage bringen konnte. Zum Glück war ich schon 20 Minuten vorher dort, ansonsten hätte ich wieder keinen Sitzplatz ergattern können. ;-)

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree