Das obligatorische Foto der Rakete “Fairy Dust“, die der Chaos Computer Club seit 1999 als Logo verwendet. Fairy Dust, wie die Rakete seit dem Chaos Communication Camp 2003 liebevoll getauft wurde, ist 7m groß. Damit macht das Modell auch in einer Halle wie der Messe Leipzig einen bleibenden Eindruck. Eine Lichtinstallation wie ihre glitzernde Oberfläche setzen “Fairy Dust” entsprechend in Szene. Neben der Fairy Dust finden sich in dem Umfeld 2 andere Logos. Zum einen der Datenknoten, der das erste offizielle Logo des Club darstellt.
Security Nightmares – Frank und Ron beim 36C3 in Leipzig
Wie jedes Jahr , jedenfalls seit 1999 während des 19C3 in Berlin, haben Frank und Ron auch dieses Jahr wieder Ihren Vortrag Security Nightmares beim 36C3 zu Sicherheitsbezogenen Vor- und Rückschauen gehalten.
Security Nightmares 0x14
In einer Rückschau auf diesen ersten Vortrag “vor zwanzig Jahren” blicken die beiden auf die Vorhersagen von Damals und die Ereignisse der letzte Jahre zurück und fassen den ganzen Zeitraum der beiden Jahrzehnte damit zusammen, ob man Makros erlauben möchte. Makros waren schon 1999 (Melissa, I love you) wie heute (Emotet) einer der wichtigsten Angriffsvektoren für Malware. Der folgende Rückblick auf die letzten zehn Jahre alleine fällt etwas technischer aus. Trotzdem ruft der Teil einige schöne Ereignisse noch einmal ins Gedächtnis. Darunter z.B. den Aufschrei Deutschlands gegen Streetview, die Debatte um intelligente Stromzähler oder die elektronische Gesundheitskarte. Themen, die auch bis heute nicht vollkommen abgeschlossen sind.
Ein “Internet-Normalitätsupdate” setzt jüngere und auch noch laufende Angriffe mit bekannten Zahlen in Perspektive.
Darüber hinaus setzt der Vortrag sich mit Rückschauen in den Themenfeldern E-Gov, Datenreichtum und Crypto (SPD Mitgliederbefragung!), Geschäftsfelder, Crypto, Sport und Bemerkenswertem auseinander, bevor sich Frank und Ron den Stichworten für 2020 widmen. Wenig technisch wagen die beiden eine Prognose zu Berufsfeldern, die die Cyber-Situation hervorbringen könnte. Das reicht von der Cyber-Nachsorge für das Seelenheil Betroffener, über die Cyberfantasy-Geschichtenschamanen, die magiehafte Technologie nachvollziehbar erzählen können, bis zu Verzerrungs-Sucher und IPv6 Exorzisten
Wie jedes Jahr ein interessanter und unterhaltsamer Vortrag. Auch wenn ich die Lesung nicht selbst hören habe können, lohnt sich die Aufzeichnung auf media.ccc.de nachzusehen.
12:50 dreiwert and Claus Diem share ideas about Provable Insecurity and Cryptographic hash functions and the problems modelling them for the real world. Claus is a mathematician and cryptographer, who, among others, worked on designing and analyzing a novel attack on elliptic curve cryptography.
In Saal Ada erzählen Peter Schmidt und Heurekus schon um 11:30 über dem Weg von 4G zu 5G und den notwendigen Wandel im Core Netz. Im wesentlichen erklären die beiden dabei Unterschiede der beiden Protokolle an der sogenannten Luftschnittstelle, inkl. der Vor- bzw. Nachteile.
12:50 An ultrashort history of ultrafast imaging Caroline vom DESY erklärt wie man Bilder von sehr schnellen Ereignissen aufnimmt und nicht nur das, sondern auch von sehr kleinen Strukturen.
14:10 Das nützlich-unbedenklich Spektrum Fefe teilt seine Gedanken zu Softwarequalität und Legacy Code, in dem er Software zwischen Nützlich und Unbedenklich einteilt. Auf dem Gedankengang dahin erörtert er mehrere Dimensionen, die man für eine Bewertung heranziehen kann.
16:10 The ecosystem is moving Moxie Marlinspike, Gründer von Signal, dessen Crypto-Protokoll sogar in WhatsApp Einsatz findet, über Messenger: distributed and decentralized technologies from the perspective of a product that many would like to see decentralize. In his talk, Moxie Marlinspike, makes an argument against decentralizing. He argues with four (4) individual talking points and invalidates all four of them throughout the talk:
Privacy
Censorship Resistance
Availability
Control
Unsurprisingly, the crown in the room disagreed.
Die Zukunft grenzüberschreitenden Datenzugriffs und politischer Verfolgung
17:10 Die Zukunft grenzüberschreitenden Datenzugriffs und politischer Verfolgung Elisabeth Niekrenz politische Referentin der netzpolitischen Organisation Digitale Gesellschaft e.V., über eine in Brüssel gegenwärtig verhandelte Verordnung, die Zugriffe auf Benutzerdaten Grenzüberschreitend regeln soll.
After having traveled for a few hours, we missed the opening ceremony but still had a few good first impressions. Here are a few notes from what I managed to see so far at Day 1 at the 36C3 in Leipzig:
Large Hadron Collider – Infrastructure Talk at 36C3
16:10 The Large Hadron Collider Infrastructure Talk Sev and Thasti give an insight into how the Large Hedron Collider at CERN works. LHC is a particle collider that measures about 27km in diameter and requires – if I got the two speakers right – 450kV of current off the French electricity grid. The particle beam produces enough energy to melt 1000kg of copper, when turned on.
From Managerial Feudalism to the Revolt of the Caring Classes
17:30 From Managerial Feudalism to the Revolt of the Caring Classes: David Graeber, author of Debt: The First 5000 Years and Bullshit Jobs is talking about how the caring classes, e.g. health and education, are becoming increasingly less appreciated and how administration is on the rise. Link to Lecture.
21:00 What the world can learn form Hong Kong. Katharin Tai talks about backgrounds of the Hong Kong protests and explains the 5 demands of protestors. The clarity helps the movement keep their momentum and stand against government. She also gives insights into strategies to cope with police and organisation of the protests, that are ongoing for months now. So is “Be water”, a phrase apparently inspired by Bruce Lee, a tactic to organise flash mob type protests. Plenty of these ideas are reflected in Hong Kong Protest Art, that Katharin Tai also covered in her talk.