Freitag, 19. April 2024

Archiv


Einladung zum Kontakt mit dem Gegner

Bundestrojaner, Stuxnet, Smartphone-Viren und nicht zuletzt auch die Whistleblower-Seite WikiLeaks - das ablaufende Jahr hat eine ganze Palette von Fragen der Internetsicherheit aufgeworfen, die auch die große Allgemeinheit betreffen. Der 28. Chaos Communication Congress mit dem Thema "behind enemy lines" hat also genügend Anknüpfungspunkte. Forschung aktuell berichtet täglich vom 27. bis 30. Dezember vom Hackertreffen in Berlin.

30.12.2011
    "Behind enemy lines” lautet das Motto des 28. vom Chaos Computer Club organisierten Hackertreffens. Wo verlaufen für die Hacker vom Chaos Computer Club die feindlichen Linien? Vier Tage lang wird die feindliche Linie im Cyberspace Gegenstand von Diskussionen, Vorträgen und Aktionen. Dabei geht es nicht nur darum, Sicherheitslücken aufzuzeigen und Technologien auf Herz und Nieren zu testen. Die Hacker beschäftigen sich genauso mit der Weiterentwicklung von Internet-Technologien und dem Aufbau ihrer eigenen Kommunikationsnetze.

    Forschung aktuell berichtet jeden Tag vom Hackerkongress und über die Radiobeiträge hinaus stellen wir Ihnen Fotos und Interviews mit Teilnehmern und Referenten in voller Länge bereit. All das ist auf dieser Seite nachzuhören und nachzusehen.


    Die Rakete als Logo des CCC vor dem Berliner Congress Center
    Die Rakete als Logo des CCC vor dem Berliner Congress Center (Deutschlandradio - Manfred Kloiber)


    " Frank Rieger
    Tag 1 - 27.12.2011 11:30 Uhr
    "behind enemy lines"
    CCC-Sprecher über die Botschaften des Chaos Communication Congresses 2011
    "


    Manfred Kloiber sprach im Berliner Congress Center mit Frank Rieger, einem der Sprecher des Chaos Computer Clubs, über das diesjährige Motto, über die aktuelle IT-Sicherheitlage und über das Treffen an sich.




    Audio anhören


    Interview mit Frank Rieger (mp3-Audio zum Download)
    Frank Rieger, einer der Sprecher vom Chaos Computer Club
    Frank Rieger, einer der Sprecher vom Chaos Computer Club (Deutschlandradio - Jan Rähm)



    " Andreas Eversberg
    Tag 1 - 27.12.2011 12:30 Uhr
    Handys selber programmieren leicht gemacht - Hacker stellen eine einfache Test- und Entwicklungsplattform für Mobiltelefone vor
    "


    Zahlreiche Projektgruppen bilden sich auf dem Chaos Communication Congress, um die unterschiedlichsten Herausforderungen zu meistern. Eine dieser Gruppen verschreibt sich dem Projekt bb.osmocom.org. Sie beschäftigt sich damit, die Tiefen des internationalen Mobilfunksystems GSM zu durchschauen. Zu Studienzwecken haben sich einige Mitglieder daran gemacht, ein eigenes Handy zu programmieren. Andreas Eversberg hat mit an diesem offenen Handy programmiert. Manfred Kloiber hat ihn gefragt, was das Team um Osmocom.org antreibt, das Handy neu zu erfinden ..

    Audio anhören


    Interview mit Andreas Eversberg (mp3-Audio zum Download)
    Andreas Eversberg mit dem von der Projektgruppe bb.osmocom.org. entwickelten Handy.
    Andreas Eversberg mit dem von der Projektgruppe bb.osmocom.org. entwickelten Handy. (Deutschlandradio - Manfred Kloiber)



    "Stefan Katzenbeisser
    Tag 1 - 27.12.2011 15:30 Uhr
    Angriff auf den Zugverkehr?
    Wie die Eisenbahnen auf neue Sicherheitsrisiken reagieren sollten
    "


    Das war für Prof. Dr. Stefan Katzenbeisser von der Technischen Universität Darmstadt keine ganz normale Vorlesung. Sein Vortrag "Can Trains be hacked?" war einer der Highlights am ersten Tag des Chaos Communication Congresses in Berlin. Der Saal war übervoll und mehrere hundert Menschen wollten genau wissen, wo die Schwachstellen in der Sicherheitsphilosophie und -technologie der Bahn liegen. Doch davor hatten offenbar einige Bahner Angst: Dass ein Professor für Sicherheitstechnologie einen ganzen Saal voll mit Hackern über Schwachstellen bei der Eisenbahn unterrichtet. Manfred Kloiber hat Stefan Katzenbeisser interviewt:

    Audio anhören


    Interview mit Stefan Katzenbeisser (mp3-Audio zum Download)
    Mit der Bahn in 90 Minuten von Hamburg nach Berlin
    Can Trains be hacked? (AP)



    "Kai Denker
    Tag 1 - 27.12.2011 20:00 Uhr
    BTX - Der unvergessene Hack
    Wie der legendäre Bildschirmtext-Hack Geschichte schrieb
    "


    Kai Denker, Doktorand der Philosophie an der Technischen Universität Darmstadt, macht sich wissenschaftliche Gedanken um das Hacking an sich: "Does Hacking matter?", lautet die Frage über seinem Vortrag, letztlich eine Kurzfassung seines Forschungsprojektes "Hacking Power? Macht in real-virtuellen Räumen als topologisch-strategische Situation - die Wissenskultur des Hackens mit Foucault und Deleuze gelesen".

    Ob Hacker nur eine gesellschaftliche Randerscheinung sind, oder ob sie politisch wie philosophisch interessant sind – diese Frage untersuchte er anhand des legendären BTX-Hacks in den 1980er-Jahren und der darauf folgende Gesetzgebung zum Hacker-Paragrafen. Manfred Kloiber sprach mit ihm auf dem 28C3 in Berlin.

    Audio anhören


    Interview mit Kai Denker (mp3-Audio zum Download)
    Kai Denker
    Kai Denker (Deutschlandradio - Manfred Kloiber)



    "Fabienne Serriere
    Tag 2 - 28.12.2011 12:00 Uhr
    Zwei links, zwei rechts - alles selbstgestrickt. Hardware-Hackerin macht mit dem Computer alte Strickmaschinen wieder flott
    "


    Fernab der Vorträge in den oberen Etagen zeigen unten im Keller des Berliner Congress Centers die Hardware-Hacker, was man aus alter Technik machen kann. So auch Fabienne Serriere. Sie hat eine 20 Jahre alte Strickmaschine wieder fit gemacht und beschickt sie mit eigener Software. Doch während früher Disketten für das richtige Strick-Motiv sorgten, übernimmt heute ein direkt angeschlossener Computer diese Aufgabe. Im Interview (in englischer Sprache) mit Jan Rähm erzählt die studierte Mathematikerin und Musikerin Fabienne Serriere, was sie auf die Idee gebracht hat, die alte Technik wieder fit zu machen.

    Audio anhören


    Interview mit Fabienne Serriere (mp3-Audio zum Download)
    Die modifizierte Strickmaschine von Fabienne Serriere
    Die modifizierte Strickmaschine von Fabienne Serriere (Deutschlandradio - Jan Rähm)



    "MetaVolution
    Tag 2 - 28.12.2011 12:30 Uhr
    Im Bann der Ströme
    MetaVolution und sein Brain-Computer-Interface
    "


    Was macht eigentlich unser Gehirn? Der Hacker "MetaVolution" will das ganz genau wissen. Doch statt teure Medizintechnik zu kaufen, hat er sich sein eigenes Brain-Computer-Interface gebaut. Mit diesem Gerät überwacht "MetaVolution" die Aktivität seines Gehirnes. Auf einem Monitor sieht er, welche Areale gerade aktiv sind. Was genau er den Gehirnwellen entnehmen kann und wozu ihm die selbst gebaute Diagnosetechnik dient, erklärt er Interview mit Jan Rähm.


    Audio anhören


    Interview mit "Metavolution" (mp3-Audio zum Download)
    Der Hacker "MetaVolution" mit seinem Brain-Computer-Interface
    Der Hacker "MetaVolution" mit seinem Brain-Computer-Interface (Deutschlandradio - Jan Rähm)



    "Karsten Nohl
    Tag 2 - 28.12.2011 13:30 Uhr
    Handys in Gefahr
    Wie leicht Mobiltelefone gekapert werden können
    "


    Bereits im letzten und im vorletzten Jahr hat Hacker Karsten Nohl aufgezeigt: Die Mobilfunknetze sind unsicher! Doch die Mehrzahl der deutschen Netzbetreiber habe in den vergangenen Monaten und Jahren trotz dieses Wissens wenig unternommen, um die Netze sicherer zu machen. Sicherheitstechnisch stünden sie noch immer auf dem Stand von vor 20 Jahren. Deshalb können Angreifer mit nur wenig Aufwand in ein paar Minuten ein Handy klonen und für beliebige Zwecke einsetzen.

    Anschaulich wird das beim Gedanken an Mehrwertrufnummern. Ein geklontes Handy kann für seinen Besitzer schnell teuer werden und Tausende Euro Gebühren verursachen. Zudem ist es mit relativ geringem Aufwand möglich, einem Handy eine Basisstation vorzugaukeln, wodurch Daten wie Telefonate, SMS und mehr abgefischt werden können. Wie einfach es wäre, die Netze sicher zu machen, erläutert Karsten Nohl im Interview mit Jan Rähm. Aktuelle Informationen zum aktuellen Stand der Netzsicherheit sammelt das Projekt auf der Website GSMmap.org.


    Audio anhören


    Interview mit Karsten Nohl (mp3-Audio zum Download)
    Karsten Nohl
    Karsten Nohl (Deutschlandradio - Manfred Kloiber)



    "Tag 2, Video zum SMS-Telex"


    Auf dem Hackerkongress 28C3 in Berlin zeigen ITC-Experten die Fusion alter und neuer Kommunikationselektronik: Wer im Kongressnetz eingebucht ist und eine SMS zur Nummer 92222 schickt, bekommt den Text augenblicklich über einen Fernschreiber aus dem vergangenen Jahrtausend auf klassischem Telex-Papier ausgedruckt.


    SMS to Telex from Gerd Pasch on Vimeo.



    "Andrei Costin
    Tag 3 – 29.12.2011 14:00 Uhr
    Druck mir eine Sicherheitslücke
    Multifunktionsdrucker haben gefährliche Hintertüren
    "

    Der Abteilungsdrucker ist das Gänseblümchen der IT-Abteilungen. Irgendwo in der Ecke abgestellt, findet er kaum noch Beachtung, abgesehen vom nötigen Tonerwechsel – Hauptsache er druckt. Doch auch ein Drucker ist ein kleiner Computer mit Speicher und Kommunikationsschnittstellen, der kompromittiert werden kann. Andrei Costin zeigte auf dem 28C3, wie man über die weit verbreitete Seitenbeschreibungssprache Postscript Sicherheitslücken von Druckern ausnutzen und das, was auf ihnen gedruckt wird, ausspionieren kann. Jan Rähm sprach mit Andrei Costin.

    Audio anhören



    Interview mit Andrej Costin (mp3-Audio zum Download)

    Der zypriotische Computerfachmann Andrei Costin
    Der zypriotische Computerfachmann Andrei Costin (Jan Rähm)



    "Kay Hamacher
    Tag 3 – 29.12.2011 17:30 Uhr
    Besser als Geld?
    Zur Diskussion um das neue Online-Zahlungsmittel Bitcoin
    "

    Gerade viele Online-Projekte und Initiativen, die sich per Spenden oder Verkauf von digitalen Gütern finanzieren, warten sehnlichst auf ein funktionierendes elektronisches Pendant zum echten Geld: Leicht und preiswert transferierbar und vor allem anonym. Das neue, offene Zahlungssystem Bitcoin verspricht all diese Vorzüge: Elektronische Werteinheiten in Form von sogenannten öffentlichen Schlüsseln können schnell und einfach zwischen einem Zahler und einem Empfänger ausgetauscht werden, ohne dass der Zahler seine Identität preisgeben muss. Dabei wird die Transaktion gleich von mehreren Servern überprüft und so verhindert, dass die Werteinheiten mehrfach verwendet werden. Während also im herkömmlichen Zahlungsverkehr die Akteure immer bekannt sind, die Transaktion aber von der Bank geheim gehalten wird, ist es bei Bitcoin genau umgekehrt. Abgesehen davon ist keine Bank an den Transaktionen beteiligt ist, was die Bitcoin-Befürworter ebenfalls als Vorteil ausweisen. Dadurch soll das System sehr preiswert sein – und die eingesetzte Verschlüsselungstechnik macht es sicher. Die Darmstädter Professoren Stefan Katzenbeisser und Kay Hamacher haben Bitcoin überprüft und die Ergebnisse auf dem Kongress vorgestellt. Manfred Kloiber sprach mit Kay Hamacher darüber:

    Audio anhören



    Interview mit Kay Hamacher (mp3)

    Geldhaufen
    Geldhaufen (Stock.XCHNG / Sanja Gjenero)



    "Tilo Müller
    Tag 3 – 29.12.2011 18:00 Uhr
    Kalte Gefahr für Festplatten
    Passwort für Festplattenverschlüsselung kann durch gezielte Attacken ausgelesen werden
    "

    Die Vergangenheit hat vielfältig gezeigt, dass mobile Computer beliebtes Diebesgut sind und oft auch verloren gehen beziehungsweise irgendwo liegen gelassen werden. Betrifft es nur den privaten Laptop ist der Verlust in erster Linie materieller Art. Wurde der Rechner allerdings beruflich genutzt, sind unter Umständen jedoch geheime und vertrauliche Daten in großer Gefahr. Hier hilft nur die Verschlüsselung der Festplatten. Doch auch diese ist nicht vollkommen sicher, wie Tilo Müller in seinem Vortrag auf dem 28C3 vorstellte. Glück im Unglück: Tilo Müller arbeitet an einer Software namens TRESOR, die die vorerst letzte Sicherheitslücke bei der Festplattenverschlüsselung stopfen soll. Im Gespräch mit Jan Rähm erklärt er, wie TRESOR funktioniert.

    Audio anhören



    Interview mit Tilo Müller (mp3)

    Green IT - der neue Trend.
    Green IT - der neue Trend. (Stock.XCHNG / Victoria Clare)



    "Rene Meißner
    Tag 4 – 30.12.2012 9:00 Uhr
    Von wegen Kunde
    Für Webseitenanbieter scheinen Besucher weniger Kunden als viel mehr Ware zu sein
    "

    Wer trackt wen und warum? Tracken, das heißt im Webseiten-Betreiber- und Online-Marketing-Jargon soviel wie nachverfolgen. Von jedem Besucher werden gewisse Daten aufgezeichnet. Zudem werden auf dem Rechner des Besuchers kleine Dateien hinterlassen - die Cookies - die den Besucher eindeutig identifizieren. Über das Tracking hat Jan Rähm mit dem Unternehmensberater René Meißner gesprochen. Erschreckender Tenor des Gesprächs: Der Besucher ist für die Seiten-Betreiber zur reinsten Ware geworden. Ein Gut, das es zu tracken gilt.

    Audio anhören



    Interview mit Rene Meissner (mp3)

    Der Unternehmensberater René Meissner
    Der Unternehmensberater René Meissner (Jan Rähm)



    "Martin Wundram
    Tag 4 – 30.12.2011 14:30 Uhr
    Datenspuren ad adsurdum
    Wie IT-Spurensucher aufgehalten und in die Irre geführt werden können
    "

    Bei der Verfolgung von Straftaten oder Verfehlungen in Unternehmen spielen IT-Systeme immer häufiger eine wichtige Rolle. IT-Forensiker - das sind Spezialisten für die Untersuchung von digitalen Systemen - kommen dann zum Einsatz. Sie durchsuchen den Computer oder auch Mobiltelefone nach Beweisen. Jedoch können sie gezielt aufgehalten und in die Irre geführt werden. Zum Beispiel können Beweise gefälscht werden, Beweise verschleiert werden oder gar die Rechner der Forensiker angegriffen werden. Denn auch die Werkzeuge für die Durchsuchung sind nicht fehlerfrei. Wie einfach es ist, Lücken auszunutzen zeigte der Forensiker Martin Wundram in seinem Vortrag auf dem 28C3. Im Gespräch mit Jan Rähm erklärt er, welche Herausforderungen die IT-Forensik meistern muss.

    Audio anhören



    Interview mit Martin Wundram (mp3)

    Computer-Forensiker Martin Wundram
    Computer-Forensiker Martin Wundram (Jan Rähm)



    "Constanze Kurz
    Tag 4 –30.12.2012 16:00 Uhr
    Es ist viel passiert
    Die Freiheit des Netzes und die Vorratsdatenspeicherung sind die Themen des CCC für 2012
    "

    Vier Tage lang haben sich rund 4000 computerbegeisterte Menschen im Berliner Congress Center beim Chaos Communication Congress getroffen. In zahlreichen Vorträgen und Diskussionen wurde wieder zahlreiche Sicherheitslücken der digitalen Welt aufgezeigt und über netzpolitische Themen diskutiert. Im Gespräch mit Manfred Kloiber zieht die Sprecherin des Chaos Computer Club, Constanze Kurz, eine Bilanz der Veranstaltung und gibt einen Ausblick auf die Themen des Clubs im nächsten Jahr.

    Audio anhören



    Interview mit Constanze Kurz (mp3)

    Constanze Kurz, Sprecherin des Chaos Computer Clubs, aufgenommen während der ZDF-Talksendung "Maybrit Illner"
    Constanze Kurz, Sprecherin des Chaos Computer Clubs, aufgenommen während der ZDF-Talksendung "Maybrit Illner" (picture alliance / ZB)




    Hinweis: Die Themenseite zum Hackertreffen des vergangenen Jahres, mit vielen Interviews, Filmen und Bildern über den 27C3 gibt es natürlich auch noch.


    Weitere Beiträge zum Thema:

    Manfred Kloiber, Moderator der Sendung "Computer und Kommunikation", berichtet im Interview über die diesjährige Auflage des Hackerkongresses. Zum Interview (MP3-Audio)

    Interview mit dem Computerjournalisten Manfred Kloiber (Forschung aktuell vom 27. Dezember 2011)

    Die Verteidigung des Handys: Interview mit Computerjournalist Manfred Kloiber (Forschung aktuell vom 28.12.2011)