30C3 – meine Videoliste

Zeit für ein paar sehr interessante Videos?

Vor ein paar Tagen hat der 30. Chaos Communication Congress (30C3) in Hamburg stattgefunden. Dort war ich leider nicht, habe aber einige Talks im Stream und nachher als Video angesehen – und ich muss sagen: Oftmals sehr interessant, manchmal sehr lustig aber oft auch beängstigend bis verstörend. Wie eigentlich jedes Jahr ist Sicherheit ein großes Thema, beim 30C3 waren die Enthüllungen rund um die NSA natürlich Grund und Hintergrund einiger Talks. ich möchte aber nicht allzu viel um den heißen Brei schreiben, hier meine persönliche Auswahl an Vorträgen:

  • Bullshit made in Germany – über De-Fail, ähh: De-Mail, Mailtransport, „Schlandnet“ (bzw. dem tollen Peering userer Netzknoten) und sonstige Wahnsinnigkeiten, die in der politischen Netzwelt so produziert werden. Natürlich dürfen die Spezial-Experten von BearingPoint und CSC nicht fehlen. Richtig unterhaltsam präsentiert von Linus Neumann. Bestes Zitat (muss den genauen Wortlaut nochmal heraussuchen): „Ein Staat wäre dumm, seinen Bürgern ein sicheres Kommunikationsmittel zu überlassen“
  • CounterStrike – bisschen chaotisch (weil’s zu viele Slides waren/FX zu wenig Zeit hatte) über die Lawful Interception, also dem Abgreifen von Daten. War ehrlich gesagt nicht ganz so meines.
  • Reverse engineering the Wii U Gampad – wie es funktioniert: das Gamepad ist größtenteils dumm, es ist im Prinzip „nur“ ein Videostreaming-Client mit integriertem Gamepad. Spoiler: man kann eigenes Zeug streamen, aber momentan noch etwas instabil.
  • Script Your Car! – in einer Bluetooth-Freisprecheinrichtung von VW steckt doch etwas mehr, als man denkt – nämlich ein kompletter Linux-Stack. Zugriff aufs Display im Kombiinstrument inklusive. Schöner Hack von Felix Domke!
  • Sysadmins of the world, unite! – War im Stream größtenteils unbrauchbar, weil sich jemand an der Infrastruktur zu Schaffen gemacht hat. Von Assange kann man halten, was man mag – der Teil von Jacob Appelbaum ist aber auf jeden Fall sehenswert!
  • Drones – Was geht, was kommt. Sehr interessant fand ich, dass an einem zivilen GPS-Empfänger gearbeitet wird, der 1 cm Raumauflösung bei 50 Hz Datenrate bieten soll. „Shut up and take my money!“
  • Der tiefe Staat – was wäre, wenn wir in einem Staat leben, der von einem Staat regiert wird. Über die nachrichtendienstliche Virtualisierung unserer Länder. Erinnert mich irgendwie an „Per Anhalter durch die Galaxis“: „Seine [Präsident] Aufgabe besteht nicht darin, Macht auszuüben, sondern die Aufmerksamkeit von ihr abzulenken“.
  • Das FlipDot-Projekt – der Münchner CCC hat alte Flipdot-Anzeigen (richtig große) von der Autobahn-Meisterei bekommen und sie u. a. an den Raspberry Pi gehängt.
  • Security of the IC Backside – extrem interessanter Vortrag über das Hacken von physischen ICs, wie man reinkommt, was man sehen kann und dass man aktive Teile von Halbleiterschaltungen sogar mit einer Infrarot-Kamera sehen kann.
  • Hillbilly Tracking of Low Earth Orbit – Wie man als Privatperson (Spionage-)Satelliten verfolgen und abhören kann, und warum Frank the cat kein Kater ist.
  • Fnord News Show – Für blog.fefe.de-Leser absolutes Pflichtprogramm, für alle anderen auch. Der bizarr-lustig-komisch-kritsche Jahresrückblick vom von-Leitner-Institut für verteiltes Echtzeit-Java und natürlich Frank Rieger.
  • Seeing The Secret State: Six Landscapes – über die „Hobbyfotos“ eines Amerikaners, der sich für Militärbasen, CIA-Schattenfirmen, Missionsaufnäher und Spionagesatelliten. Lustig bis gruselig.
  • To Protect And Infect, Part 2 – Kranke Geschichten über die Spionagemethoden der Geheimdienste. Am Besten Aluhüte und Beruhigungsmittel bereithalten.
  • Amtliche Datenschützer: Kontrolleure oder Papiertiger? – Peter Schaar über das, was er leider nicht mehr macht. Leider ziemlich kurz, hätte sicher auch ein mindestens 2 Stunden langer Vortrag werden können 😉
  • Jahresrückblick des CCC – Was ist 2013 aus (medienseitiger) CCC-Sicht alles passiert.
  • The Exploration and Exploitation of an SD Memory Card – SD-Karten sind kein „dummer Speicher“ – auf dem eingebauten Controller kann man durchaus eigene Software laufen lassen, mit Nutzen aber auch Gefahren. Bin gespannt, wann der erste Datenlogger rauskommt…

Die Liste ist in der Reihenfolge, wie ich die Videos auf der Übersicht gefunden habe, also ohne irgendwelche Prioritäten.

Ein paar Talks habe ich mir noch nicht angeschaut – es gibt noch ein paar, die ich unbedingt sehen will…

Das volle Spektrum der Überwachung

Puh, da ist etwas los in den USA. Vor einigen Wochen hat ein Ex-Geheimdienstler mehrfach getönt, dass keinerlei Informationsaustausch z. B. per Telefon oder Skype sicher sei (nachzulesen bei fefe), und letzte Woche platzte mit dem Bekanntwerden von PRISM eine Bombe, deren Druckwelle um die ganze Erde reicht.

Google, Facebook, Yahoo, Dropbox und Co. de- bzw zementieren zwar noch fleißig, aber es ist meiner Meinung nur eine Frage der Zeit, bis da die ersten Leichen im Keller gefunden werden.

Mittlerweile beschäftigt sich zwar das britische Parlament mit der Angelegenheit, ob da in Deutschland sinnvolle Diskussionen stattfinden werden, wage ich zu bezweifeln – im Zweifelsfall biegt ein Politiker um die Ecke und sagt „die Amerikaner haben sowas schon lange, wir brauchen das auch – wegen Terrorgefahr“ undso, wissenschon. Das war ja auch der „offizielle“ Hintergrund für das amerikanische Überwachungssystem. Konkrete Erfolge konnten auf jeden Fall nicht genannt werden, auf der anderen Seite könnte man Fälle nennen, die nicht verhindert wurden. Die Schnellkochtopfbomber in Boston zum Beispiel.

Der Witz ist meiner Meinung ja auch, dass jemand, der etwas bewusst etwas verbergen will, das auch schafft. Ganz ehrlich, welcher Superschurke (der auch nur halbwegs bei Verstand ist) plant die Weltherrschaft in Google Docs und auf Facebook?

Solche Menschen agieren anders, die arbeiten unter der Rauschgrenze. Das kann man glaube ich ganz gut mit GPS vergleichen. Wer weiß, wie es ungefähr funktioniert versteht, was ich meine: Die eigentlich übermittelte Information ist so schwach und unscheinbar, dass jeder, der nicht weiß, dass da etwas ist es schlichtweg nicht sieht. Ein anderer, der den „Gold Code“ kennt, kommt sofort und ohne Probleme an die Infos.

Was sollen dann solche Systeme? Zum einen geht es da sicherlich um das Haben, um Macht zu zeigen (was beim darüber Schweigen und Dementieren natürlich kaum Sinn macht). Das andere ist wohl die Hoffnung, dass auch der ausgefuchseste Bösewicht mal einen Fehler macht. In einem solchen Fall *kann* das helfen, muss aber noch lange nicht.

Die andere Seite der Medaille ist natürlich die hingenommene bzw. (der ein oder andere wird sicher sagen) durchaus gewünschte totalitäre Überwachung unbescholtener Bürger. Zum Glück haben hierzulande viele etwas gegen solche „Präventivmaßnahmen“, wohl auch, weil es soetwas in der ehemaligen DDR schon gab. In anderen Ländern ist das anders – in China kümmert sich der Staat um alle, in England sind die Überwachungskameras so bekannt wie die Queen und in den USA könnte es der Patriotismus sein, der so manches Gehirn etwas aufgeweicht hat (nichts gegen den Patriotismus ansich, aber man muss nicht auf alles stolz sein).

Um noch ein wenig mehr abzuweichen – da wäre noch die Einstellung „sollen die das doch machen, ich hab eh nichts zu verbergen“. Wie ich diesen Satz verabwcheue! Wenn man solche Leute dann fragt, ob man kurz deren Mails anschauen oder durch die SMS blättern darf, wird es recht schnell ungemütlich. „Das ist ja auch was völlig anderes“. Mhm. Es ist etwas völlig anderes, dass der Staat (oder eine beliebig andere Stelle) völlig durch sich selbst legitimiert zur tiefsten Privatsphäre jedes einzelnen vordringt und es im Zweifel gegen diese Person oder deren Umfeld verwenden kann. Ja, das ist wirklich etwas völlig anderes.

Das ist auch genau der Grund, warum ich nicht bei Facebook bin und auch Firmen wie Google nur so wenig Daten wir möglich über mich zu geben versuche. Klar habe ich auch ein Android-Handy, das ich ständig mit mir herumtrage und selbstverständlich benutze ich täglich die Google-Suche. Man kommt nicht daran vorbei. Trotzdem versuche ich, nicht zu viele Infos rauszublasen, z. B. bekommen die meisten Anbieter von mir keinen Speicher für Cookies, keine Referer und bei Anmeldungen nur die nötigsten Infos. Dropbox kommt zwar zum Einsatz, aber wirklich nur für Daten, die man öffentlich ohne Probleme verteilen kann. Eben nichts zu verbergen 😉

Dennoch ist man zumindest im Internet durchweg verfolgbar. Spätestens durch den ISP oder durch den eigenen Rechner mit „Zusatzprogrammen“…

Abschließend kann ich nur noch Steve Wozniak (Woz) zitieren: „Traue nur einem Computer, den du auch aus dem Fenster werfen kannst.“