25C3 – nothing to hide

Posted by – 2. Januar 2009

Dieses Jahr habe ich es endlich einmal geschafft zum Chaos Communication Congress zu fahren. Der 25C3 stand unter dem Motto: Nothing to hide.

Datenpannen war der Titel des ersten Vortrags den ich gehört habe. Ein Jahresrückblick auf die Datenskandale und Verbrechen die in 2008 bekannt geworden sind.  Im Anschluss habe ich mir The Trust Situation angehört.  In diesem Vortrag wurden die Auswirkungen von Überwachung auf das Verhalten der Menschen beschrieben. Hier wurde die Frage aufgeworfen wieviel Information braucht ein Mensch um selbstbestimmt über die Verwendung seiner Daten entscheiden zu können? Reicht unsere bisherige Definition von Datenschutz dafür aus oder müssen wir umdenken? Zurückblickend würde ich ihn zu den wichtigsten Vorträge des ganzen 25C3 zählen. Die Aufzeichnung sollte man sich unbedingt ansehen!

Bilder vom 25C3

Bilder vom 25C3

Im Anschluss habe ich mir  Solar-powering your Geek Gear angehört. Der erste technische Vortrag. Wie der Titel verrät wurde hier beschrieben was man beim Bau und Betrieb von einem Netzteil mit Solarstrom beachten sollte. Eigentlich wollte ich in einen anderen Vortrag über Sicherheitsprobleme bei Bezahlsystemen auf Basis von  SmartCards, aber der Saal war wegen Überfüllung geschlossen.

Das Kongresszentrum hatte sich in der Zwischenzeit zum Bersten gefüllt und es machte das Gerücht die Runde der Kongress sei ausverkauft. Später hat sich das Gerücht bestätigt. Ich habe die Pause im Vortagsprogramm dazu genutzt etwas zu essen. Glücklicherweise war der Vortrag über die Stromversorgung per Solarzelle kürzer als die anderen Vorträge. Ich war also kurz vor der großen Welle in der Essensschlange.

Nach der Pause ging das Vortagsprogramm für mich mit RF fingerprinting of RFID weiter. Hier wurde gezeigt das man Funksysteme recht eindeutig an Fertigungsschwankungen identifizieren kann. Dies gilt sowohl für RFID als auch für Wifi. Dafür wurden jeweils ein duzend Geräte aus einer Charge gekauft und ihre Funksignatur ausgewertet. Dabei hat jedes Gerät eine eigene Charakteristik mit der es von der perfekten Implementierung der Funkprotokolle abweicht. Anhand dieser Abweichungen kann man die Geräte dann unterscheiden. Dies ist besonders interessant, wenn man z.B. Ausweisdokumente mit RFID identifizieren möchte. Es ist gar nicht notwendig die Verschlüsselung zu brechen. Es ist ausreichend die Charakteristik des RFID Chips zu speichern um den Besitzer wieder zuerkennen.

Nach diesem Vortrag wollte ich in Terrorist All-Stars, einem Vortrag über die Anwendung der Gesetze gegen Terrorismus auf beliebige politische Gruppen. Meine Neugierde wurde insbesondere dadurch geweckt das die Referentin Anne Roth war. Sie ist die Frau von Andrej Holm, was sie zu einer interessanten Referentin über die Folgen dieser Entwicklungen macht. Leider war ich mit dieser Überlegung nicht alleine, sowohl der Saal als auch der Stream waren völlig überlastet.

Der nächste Vortrag den ich mir dann anhören konnte war Chip Reverse Engineering. Hier ging es um das physische Hacken von Chips. Es wurde gezeigt mit welchen Mitteln man einen Mikrochip analysiert. Es reicht Schleifpaste und ein einfaches Mikroskop mit Digitalkamera. Nun schleift man den Chip Schicht für Schicht ab und Photographiert jede Schicht durch das Mikroskop. Die Bilder werden danach entweder von Hand oder mit einer Bilderkennungssoftware ausgewertet. Es gibt in der Zwischenzeit ein Programm das fast selbständig aus den Bilder einen logischen Schaltplan herauslesen kann.

Danach wollte ich eigentlich in Beyond Asimov – Laws for Robots, der Saal war aber wegen Überfüllung geschlossen, also hatte ich ein wenig mehr Pause und Zeit für das Abendessen.

Locating Mobile Phones using SS7 war der nächste Vortrag in dem ich dann war.  SS7 ist ein Protokoll mit dem Telefonanbieter untereinander sprechen. Es dient unter anderem dazu Rooming von Mobiltelefonen zu realisieren. Da es älter ist und er früher nur wenig Telefonanbieter gab, enthält es keine Sicherheitsvorkehrungen. Heute kann jeder Telefonanbieter werden und dann SS7 mit der Welt sprechen. Damit kann man dann auch feststellen wo sich einzelne Mobiltelefone gerade befinden. Der Vortrag begann mit einer praktischen Vorführung bei der das Mobiltelefon eines Besuchers aus Großbritannien bis in die Region Berlin hinein geortet werden konnte. Genauer als bis auf eine Region funktioniert dieses Verfahren nicht. Die genaue Position bzw über welchen Funkmasten das Telefon verbunden ist interessiert nur den lokalen Anbieter und wird deshalb nicht weitergeleitet.

Der letzte Vortrag den ich mir am ersten Tag angehört habe war Messing Around with Garage Doors. Hier stellten zwei Wissenschaftler der Ruhr Univerität Bochum ihren Einbruch in KeeLog vor, einem Schlüsselsystem das vor allem in den Fernbedinungen von Garagentoren aber auch in einigen Autoschlüsseln verwendet wird. Ihnen ist es mit einer Side-Channel-Attacke gelungen den Herstellerschlüssel zu bekommen. Damit sind sie in der Lage beliebige Fernbedinungen herzustellen und ein auf KeeLog basierende Steuerung nach belieben zu manipulieren.

Nach diesem Vortrag bin ich nur noch zu meiner Unterkunft und todmüde ins Bett gefallen. Der zweite Tag  begann für mich erst recht spät mit dem Vortrag Handschellen hacken. Ich habe mich noch nie mit Sperrsport beschäftigt und war entsprechend überrascht wie simpel Handschellen aufgehen. Auch hier kann man nur die Aufzeichnung des Vortrags empfehlen.

Ich weiß nicht mehr genau warum ich aufgestanden bin, es war auf jeden Fall ein Fehler. Den Vortrag TCP Denial of Service Vulnerabilities habe ich leider verpasst, da der Saal mal wieder überfüllt war.

Der nächste Vortrag war dann Scalable Swarm Robotics. Hier wurden kleine Roboter vorgestellt die sehr kostengünstig nachbebaut werden können. Sie eignen sich hervorragend um Experimente mit verteilter Intelligenz durchzuführen oder einfach nur um damit zu spielen. Am Ende des Vortrags musste die Roboter dann einer Aufgabe lösen und Tokens in einen bestimmten Bereich des Spielfelds bewegen.

Die Vorlesungen waren wie das ganze Kongresszentrum total überlaufen. Zum Teil konnten die Vorträge erst anfangen, wenn die Brandschutzbestimmungen erfüllt waren, d. h. wenn die Leute die in den Gängen gesessen und in den Eingängen gestanden hatten wieder draußen waren.

Ich habe mich dann in den Workshop vom AK Vorrat gesetzt. Dort wurde zuerst das vergange Jahr zusammengefasst und danach in lockerer Runde Ideen für das neue Jahr gesammelt.

Nach dem Workshop habe ich es noch geschafft einen Platz in der Fnord News Show zu ergattern. Allerdings nur in der English interpretation. Wer nicht weiß was ein Fnord ist sollte hier in die Wikipedia schauen.An Tag drei machten sich bei mir erste Ermüdungserscheinungen bemerkbar. Troztdem war ich recht zeitig am Kongress und habe den Tag mit einer Mate und Zehn Big Brother Awards in .at begonnen. Österreich und die Schweitz sind ja zum Teil deutschsprachig, haben aber eine andere politische Kultur. Der Vortrag war unter anderem dadurch sehr interessant, da man einen kleinen Einblick in die Politik in Östereich erhaschen konnte.

Als nächstes habe ich mir Privacy in the social semantic web angehört. Der Vortrag war meiner Meinung nach nicht sonderlich gut. Es wurde ein Konzept vorgestellt mit dem die Privatsphäre in Netzen die auf XMPP basieren sichergestellt werden soll. Der Referent konnte aber Fragen warum er denn nun PGP für die Verschlüsselung der Kommunikation genommen hat und nicht z.B. OTR-Messaging nicht beantworten. Da er seine Arbeit als Teil seiner Diplomarbeit vorgestellt hat, fand ich das schon enttäuschend.

Danach hat der AK Vorratsdatenspeicherung zu einer Demonstration unter dem Motto „Freiheit statt Angst“ aufgerufen und  zahlreiche Kongressbesucher haben an der Demonstration teilgenommen. Draußen war es abartig kalt und es gab die Sorge bei der Kälte könnten viele Leute lieber im warmen Kongresszentrum bleiben. Es sind dann aber trotzdem ca 200 Leute mitgekommen.

Der nächste Vortrag SWF and the Malware Tragedy war da schon wieder ein anderes Kaliber. Dem Zuhörer wurde unter anderem erklärt wie Flash funktioniert und welche dieser Funktioen ein Sicherheitsrisiko darstellen. Auch bei diesem Vortrag empfehle ich das Video.

Zu Methods for Understanding Targeted Attacks with Office Documents bin ich leider etwas zu spät gekommen. Hier wurden von einem Mitarbeiter von Microsoft erklärt wie Teile der Office Dokumente aufgebaut sind und wie Angriffe mit Makrowürmern funktionieren. Ich konnte mich dem Eindruck nicht entziehen das man hofft die Hacker finden und veröffentlichen die Fehler damit man nicht selbst Leute für diese Arbeit einstellen muss.

Direkt im Anschluss gab es mit Cisco IOS attack and defense ein weiteres Highlight. FX von Phenoelit erklärte zuerst wie IOS, das Betriebsystem der Router von Cisco, funktioniert. Danach zeigte er einen Exploit Hello World Programm das in ein einzelnes UDP-Paket passt. Das besondere dabei war das dieses für viele Router von Cisco funktioniert da es keinen Code von IOS sondern vom Bootloader dem ROMMON des Routers benutzt und dieser bei vielen Geräten gleich ist.

Den dritten Tag habe ich dann mit Hacker Jeopardy abgeschlossen.

Leider habe ich die letzte U-Bahn verpasst und musste auf den Nachtbus warten. Letzterer war dann so mit Studenten überfüllt das die Türen kaum zugegangen sind. Irgendwie habe ich mich in dem Moment an Saarbrücken erinnert gefühlt.Am vierten und letzten Tag fand ich das Vortagsprogamm dann nicht mehr so ansprechend.

Ich habe mich auf den Vortrag Vertex Hacking beschränkt. Hier hat Markus Darms seinen G3DViewer vorgestellt, ein Programm um möglichst viele 3D Dateiformate betrachten zu können. Er ist dabei insbesondere darauf eingegangen wie man undokumentierte binäre Dateiformate analysiert.

Ich habe danach noch ein paar T-Shirts, Poster und Aufkleber gekauft und habe dem Kongress verlassen.

Den Rest des Nachmittags habe mich mit einer Bekannten die in Saarbrücken studiert und aus Berlin kommt auf einen oder auch zwei Kaffee getroffen.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>