"Behind enemy lines” lautet das Motto des 28. vom Chaos Computer Club organisierten Hackertreffens. Wo verlaufen für die Hacker vom Chaos Computer Club die feindlichen Linien? Vier Tage lang wird die feindliche Linie im Cyberspace Gegenstand von Diskussionen, Vorträgen und Aktionen. Dabei geht es nicht nur darum, Sicherheitslücken aufzuzeigen und Technologien auf Herz und Nieren zu testen. Die Hacker beschäftigen sich genauso mit der Weiterentwicklung von Internet-Technologien und dem Aufbau ihrer eigenen Kommunikationsnetze.
Forschung aktuell berichtet jeden Tag vom Hackerkongress und über die Radiobeiträge hinaus stellen wir Ihnen Fotos und Interviews mit Teilnehmern und Referenten in voller Länge bereit. All das ist auf dieser Seite nachzuhören und nachzusehen.
Forschung aktuell berichtet jeden Tag vom Hackerkongress und über die Radiobeiträge hinaus stellen wir Ihnen Fotos und Interviews mit Teilnehmern und Referenten in voller Länge bereit. All das ist auf dieser Seite nachzuhören und nachzusehen.
" Frank Rieger
Tag 1 - 27.12.2011 11:30 Uhr
"behind enemy lines"
CCC-Sprecher über die Botschaften des Chaos Communication Congresses 2011"
Manfred Kloiber sprach im Berliner Congress Center mit Frank Rieger, einem der Sprecher des Chaos Computer Clubs, über das diesjährige Motto, über die aktuelle IT-Sicherheitlage und über das Treffen an sich.
Audio anhören
Interview mit Frank Rieger (mp3-Audio zum Download)
" Andreas Eversberg
Tag 1 - 27.12.2011 12:30 Uhr
Handys selber programmieren leicht gemacht - Hacker stellen eine einfache Test- und Entwicklungsplattform für Mobiltelefone vor"
Zahlreiche Projektgruppen bilden sich auf dem Chaos Communication Congress, um die unterschiedlichsten Herausforderungen zu meistern. Eine dieser Gruppen verschreibt sich dem Projekt bb.osmocom.org. Sie beschäftigt sich damit, die Tiefen des internationalen Mobilfunksystems GSM zu durchschauen. Zu Studienzwecken haben sich einige Mitglieder daran gemacht, ein eigenes Handy zu programmieren. Andreas Eversberg hat mit an diesem offenen Handy programmiert. Manfred Kloiber hat ihn gefragt, was das Team um Osmocom.org antreibt, das Handy neu zu erfinden ..
Audio anhören
Interview mit Andreas Eversberg (mp3-Audio zum Download)
"Stefan Katzenbeisser
Tag 1 - 27.12.2011 15:30 Uhr
Angriff auf den Zugverkehr?
Wie die Eisenbahnen auf neue Sicherheitsrisiken reagieren sollten"
Das war für Prof. Dr. Stefan Katzenbeisser von der Technischen Universität Darmstadt keine ganz normale Vorlesung. Sein Vortrag "Can Trains be hacked?" war einer der Highlights am ersten Tag des Chaos Communication Congresses in Berlin. Der Saal war übervoll und mehrere hundert Menschen wollten genau wissen, wo die Schwachstellen in der Sicherheitsphilosophie und -technologie der Bahn liegen. Doch davor hatten offenbar einige Bahner Angst: Dass ein Professor für Sicherheitstechnologie einen ganzen Saal voll mit Hackern über Schwachstellen bei der Eisenbahn unterrichtet. Manfred Kloiber hat Stefan Katzenbeisser interviewt:
Audio anhören
Interview mit Stefan Katzenbeisser (mp3-Audio zum Download)
"Kai Denker
Tag 1 - 27.12.2011 20:00 Uhr
BTX - Der unvergessene Hack
Wie der legendäre Bildschirmtext-Hack Geschichte schrieb"
Kai Denker, Doktorand der Philosophie an der Technischen Universität Darmstadt, macht sich wissenschaftliche Gedanken um das Hacking an sich: "Does Hacking matter?", lautet die Frage über seinem Vortrag, letztlich eine Kurzfassung seines Forschungsprojektes "Hacking Power? Macht in real-virtuellen Räumen als topologisch-strategische Situation - die Wissenskultur des Hackens mit Foucault und Deleuze gelesen".
Ob Hacker nur eine gesellschaftliche Randerscheinung sind, oder ob sie politisch wie philosophisch interessant sind – diese Frage untersuchte er anhand des legendären BTX-Hacks in den 1980er-Jahren und der darauf folgende Gesetzgebung zum Hacker-Paragrafen. Manfred Kloiber sprach mit ihm auf dem 28C3 in Berlin.
Audio anhören
Interview mit Kai Denker (mp3-Audio zum Download)
"Fabienne Serriere
Tag 2 - 28.12.2011 12:00 Uhr
Zwei links, zwei rechts - alles selbstgestrickt. Hardware-Hackerin macht mit dem Computer alte Strickmaschinen wieder flott"
Fernab der Vorträge in den oberen Etagen zeigen unten im Keller des Berliner Congress Centers die Hardware-Hacker, was man aus alter Technik machen kann. So auch Fabienne Serriere. Sie hat eine 20 Jahre alte Strickmaschine wieder fit gemacht und beschickt sie mit eigener Software. Doch während früher Disketten für das richtige Strick-Motiv sorgten, übernimmt heute ein direkt angeschlossener Computer diese Aufgabe. Im Interview (in englischer Sprache) mit Jan Rähm erzählt die studierte Mathematikerin und Musikerin Fabienne Serriere, was sie auf die Idee gebracht hat, die alte Technik wieder fit zu machen.
Audio anhören
Interview mit Fabienne Serriere (mp3-Audio zum Download)
"MetaVolution
Tag 2 - 28.12.2011 12:30 Uhr
Im Bann der Ströme
MetaVolution und sein Brain-Computer-Interface"
Was macht eigentlich unser Gehirn? Der Hacker "MetaVolution" will das ganz genau wissen. Doch statt teure Medizintechnik zu kaufen, hat er sich sein eigenes Brain-Computer-Interface gebaut. Mit diesem Gerät überwacht "MetaVolution" die Aktivität seines Gehirnes. Auf einem Monitor sieht er, welche Areale gerade aktiv sind. Was genau er den Gehirnwellen entnehmen kann und wozu ihm die selbst gebaute Diagnosetechnik dient, erklärt er Interview mit Jan Rähm.
Audio anhören
Interview mit "Metavolution" (mp3-Audio zum Download)
"Karsten Nohl
Tag 2 - 28.12.2011 13:30 Uhr
Handys in Gefahr
Wie leicht Mobiltelefone gekapert werden können"
Bereits im letzten und im vorletzten Jahr hat Hacker Karsten Nohl aufgezeigt: Die Mobilfunknetze sind unsicher! Doch die Mehrzahl der deutschen Netzbetreiber habe in den vergangenen Monaten und Jahren trotz dieses Wissens wenig unternommen, um die Netze sicherer zu machen. Sicherheitstechnisch stünden sie noch immer auf dem Stand von vor 20 Jahren. Deshalb können Angreifer mit nur wenig Aufwand in ein paar Minuten ein Handy klonen und für beliebige Zwecke einsetzen.
Anschaulich wird das beim Gedanken an Mehrwertrufnummern. Ein geklontes Handy kann für seinen Besitzer schnell teuer werden und Tausende Euro Gebühren verursachen. Zudem ist es mit relativ geringem Aufwand möglich, einem Handy eine Basisstation vorzugaukeln, wodurch Daten wie Telefonate, SMS und mehr abgefischt werden können. Wie einfach es wäre, die Netze sicher zu machen, erläutert Karsten Nohl im Interview mit Jan Rähm. Aktuelle Informationen zum aktuellen Stand der Netzsicherheit sammelt das Projekt auf der Website GSMmap.org.
Audio anhören
Interview mit Karsten Nohl (mp3-Audio zum Download)
"Tag 2, Video zum SMS-Telex"
Auf dem Hackerkongress 28C3 in Berlin zeigen ITC-Experten die Fusion alter und neuer Kommunikationselektronik: Wer im Kongressnetz eingebucht ist und eine SMS zur Nummer 92222 schickt, bekommt den Text augenblicklich über einen Fernschreiber aus dem vergangenen Jahrtausend auf klassischem Telex-Papier ausgedruckt.
"Andrei Costin
Tag 3 – 29.12.2011 14:00 Uhr
Druck mir eine Sicherheitslücke
Multifunktionsdrucker haben gefährliche Hintertüren"
Der Abteilungsdrucker ist das Gänseblümchen der IT-Abteilungen. Irgendwo in der Ecke abgestellt, findet er kaum noch Beachtung, abgesehen vom nötigen Tonerwechsel – Hauptsache er druckt. Doch auch ein Drucker ist ein kleiner Computer mit Speicher und Kommunikationsschnittstellen, der kompromittiert werden kann. Andrei Costin zeigte auf dem 28C3, wie man über die weit verbreitete Seitenbeschreibungssprache Postscript Sicherheitslücken von Druckern ausnutzen und das, was auf ihnen gedruckt wird, ausspionieren kann. Jan Rähm sprach mit Andrei Costin.
Audio anhören
Interview mit Andrej Costin (mp3-Audio zum Download)
"Kay Hamacher
Tag 3 – 29.12.2011 17:30 Uhr
Besser als Geld?
Zur Diskussion um das neue Online-Zahlungsmittel Bitcoin"
Gerade viele Online-Projekte und Initiativen, die sich per Spenden oder Verkauf von digitalen Gütern finanzieren, warten sehnlichst auf ein funktionierendes elektronisches Pendant zum echten Geld: Leicht und preiswert transferierbar und vor allem anonym. Das neue, offene Zahlungssystem Bitcoin verspricht all diese Vorzüge: Elektronische Werteinheiten in Form von sogenannten öffentlichen Schlüsseln können schnell und einfach zwischen einem Zahler und einem Empfänger ausgetauscht werden, ohne dass der Zahler seine Identität preisgeben muss. Dabei wird die Transaktion gleich von mehreren Servern überprüft und so verhindert, dass die Werteinheiten mehrfach verwendet werden. Während also im herkömmlichen Zahlungsverkehr die Akteure immer bekannt sind, die Transaktion aber von der Bank geheim gehalten wird, ist es bei Bitcoin genau umgekehrt. Abgesehen davon ist keine Bank an den Transaktionen beteiligt ist, was die Bitcoin-Befürworter ebenfalls als Vorteil ausweisen. Dadurch soll das System sehr preiswert sein – und die eingesetzte Verschlüsselungstechnik macht es sicher. Die Darmstädter Professoren Stefan Katzenbeisser und Kay Hamacher haben Bitcoin überprüft und die Ergebnisse auf dem Kongress vorgestellt. Manfred Kloiber sprach mit Kay Hamacher darüber:
Audio anhören
Interview mit Kay Hamacher (mp3)
"Tilo Müller
Tag 3 – 29.12.2011 18:00 Uhr
Kalte Gefahr für Festplatten
Passwort für Festplattenverschlüsselung kann durch gezielte Attacken ausgelesen werden"
Die Vergangenheit hat vielfältig gezeigt, dass mobile Computer beliebtes Diebesgut sind und oft auch verloren gehen beziehungsweise irgendwo liegen gelassen werden. Betrifft es nur den privaten Laptop ist der Verlust in erster Linie materieller Art. Wurde der Rechner allerdings beruflich genutzt, sind unter Umständen jedoch geheime und vertrauliche Daten in großer Gefahr. Hier hilft nur die Verschlüsselung der Festplatten. Doch auch diese ist nicht vollkommen sicher, wie Tilo Müller in seinem Vortrag auf dem 28C3 vorstellte. Glück im Unglück: Tilo Müller arbeitet an einer Software namens TRESOR, die die vorerst letzte Sicherheitslücke bei der Festplattenverschlüsselung stopfen soll. Im Gespräch mit Jan Rähm erklärt er, wie TRESOR funktioniert.
Audio anhören
Interview mit Tilo Müller (mp3)
"Rene Meißner
Tag 4 – 30.12.2012 9:00 Uhr
Von wegen Kunde
Für Webseitenanbieter scheinen Besucher weniger Kunden als viel mehr Ware zu sein"
Wer trackt wen und warum? Tracken, das heißt im Webseiten-Betreiber- und Online-Marketing-Jargon soviel wie nachverfolgen. Von jedem Besucher werden gewisse Daten aufgezeichnet. Zudem werden auf dem Rechner des Besuchers kleine Dateien hinterlassen - die Cookies - die den Besucher eindeutig identifizieren. Über das Tracking hat Jan Rähm mit dem Unternehmensberater René Meißner gesprochen. Erschreckender Tenor des Gesprächs: Der Besucher ist für die Seiten-Betreiber zur reinsten Ware geworden. Ein Gut, das es zu tracken gilt.
Audio anhören
Interview mit Rene Meissner (mp3)
"Martin Wundram
Tag 4 – 30.12.2011 14:30 Uhr
Datenspuren ad adsurdum
Wie IT-Spurensucher aufgehalten und in die Irre geführt werden können"
Bei der Verfolgung von Straftaten oder Verfehlungen in Unternehmen spielen IT-Systeme immer häufiger eine wichtige Rolle. IT-Forensiker - das sind Spezialisten für die Untersuchung von digitalen Systemen - kommen dann zum Einsatz. Sie durchsuchen den Computer oder auch Mobiltelefone nach Beweisen. Jedoch können sie gezielt aufgehalten und in die Irre geführt werden. Zum Beispiel können Beweise gefälscht werden, Beweise verschleiert werden oder gar die Rechner der Forensiker angegriffen werden. Denn auch die Werkzeuge für die Durchsuchung sind nicht fehlerfrei. Wie einfach es ist, Lücken auszunutzen zeigte der Forensiker Martin Wundram in seinem Vortrag auf dem 28C3. Im Gespräch mit Jan Rähm erklärt er, welche Herausforderungen die IT-Forensik meistern muss.
Audio anhören
Interview mit Martin Wundram (mp3)
"Constanze Kurz
Tag 4 –30.12.2012 16:00 Uhr
Es ist viel passiert
Die Freiheit des Netzes und die Vorratsdatenspeicherung sind die Themen des CCC für 2012"
Vier Tage lang haben sich rund 4000 computerbegeisterte Menschen im Berliner Congress Center beim Chaos Communication Congress getroffen. In zahlreichen Vorträgen und Diskussionen wurde wieder zahlreiche Sicherheitslücken der digitalen Welt aufgezeigt und über netzpolitische Themen diskutiert. Im Gespräch mit Manfred Kloiber zieht die Sprecherin des Chaos Computer Club, Constanze Kurz, eine Bilanz der Veranstaltung und gibt einen Ausblick auf die Themen des Clubs im nächsten Jahr.
Audio anhören
Interview mit Constanze Kurz (mp3)
Hinweis: Die Themenseite zum Hackertreffen des vergangenen Jahres, mit vielen Interviews, Filmen und Bildern über den 27C3 gibt es natürlich auch noch.
Weitere Beiträge zum Thema:
Manfred Kloiber, Moderator der Sendung "Computer und Kommunikation", berichtet im Interview über die diesjährige Auflage des Hackerkongresses. Zum Interview (MP3-Audio)
Interview mit dem Computerjournalisten Manfred Kloiber (Forschung aktuell vom 27. Dezember 2011)
Die Verteidigung des Handys: Interview mit Computerjournalist Manfred Kloiber (Forschung aktuell vom 28.12.2011)