[Chaos CD][Datenschleuder] [70]
  [Chaos CD]
[Datenschleuder] [70] 16c3 Review
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

16C3 Review

Der sechzehnte Congress war nicht nur ein riesiges Hackcenter und eine geile dreitägige Party - auch Inhaltliches kam nicht zu kurz. Eine kurze Zusammenfassung der wichtigsten Veranstaltungen.

von: tom
am: 00. Fnord 0000,

Tunnelrealitäten - Grenzen der Vermittelbarkeit virtueller Realitäten

Der Vortrag zeigte nach einer kurzen Einführung in die Geschichte der Netzkultur und einer Begriffsklärung verschiedener gebräuchlicher Schlagwörtern die Probleme des CCC Vertretern aus Politik und Wirtschaft die Ziele der Hackerkultur näherzubringen.

Routing in IP-Netzen

Referent: Felix von Leitner ([email protected])

Dieser Workshop beleuchtete die verschiedenen Routing-Protokolle, natürlich insbesondere unter Sicherheitsaspekten.

URL: [Interner Link]http://www.ccc.de/congress/1999/doku/routing.pdf

TCP-Penetrationsmöglichkeiten

Referent: Felix von Leitner ([email protected])

Zeigte ein paar Möglichkeiten über TCP-Verbindungen auf einem fremden Rechner Code auszuführen.

Wizards of OS Revisited & die nächste Folge

Referent: Volker Grassmuck ([email protected])

Die Konferenz "Wizards of OS. Offene Quellen & Freie Software" im Juli 99 im Haus der Kulturen der Welt Berlin versuchte nicht nur, Projekte und Firmen der freien Software vorzustellen, sondern auch nach der übertragbarkeit des Modells auf andere Wissensformen und auf die Wissensordnung allgemein zu fragen. Die nächsten Wizards werden im Herbst 2000 in Berlin stattfinden.

URL: [Externer Link]http://www.mikro.org/wos

Information Warfare Update

Referent: Frank Rieger ([email protected])

Im Hinblick auf den Krieg in Serbien war dieses Jahr vergleichsweise ereignisreich für den Information Warfare, wobei der Begriff Information Operations passender ist. Diese Operations werden zunehmend als Mittel zur Konfliktlösung betrachtet. Auf Seiten der USA wurde angedroht Kontenmanipulation gegen die Führung der gegnerischen Seite, sprich Milosevic &Co. vorzunehmen. Es wurden gezielte Schläge gegen die Kommunikationsstruktur der gegenerischen Seite vorgenommen. Nach Zerstörungen wurden TV und Radio eingenommen. Speziell gegen das Elektrizitätsnetz gerichtete Waffen wurden angewandt, zum Bespiel Graphitfaserbomben, die im Gegensatz zu "normalenBomben" eine höhere Effzienz aufweisen. Angeblich sollen auch Viren und Netzwerkeinbrüche zur Aushebelung des Luftverteidigungssystems eingesetzt worden sein. Die Serben starteten Angriffe gegen die Kommunikationsstruktur. Es fand eine fortgeschrittene psychologische Kriegsführung gegen NATO-Heimatländer statt. In erheblichem Umfang wurden auch Attrappen zur Veränderung der Radarbilder der Gegner eingesetzt. Die Trends gehen dahin, dass auch nichtstaatliche Strukturen in die Abwehrbemühungen einbezogen werden, z. B an der Börse bei Aktien-Transaktionen.

IPv6

Referent: Felix von Leitner ([email protected])

IPv6 ist die nächste Version des Internet Protokolls. Sie ist entgegen anderslautender Presseberichte nicht nur wichtig, weil bei IPv4 der Adressraum knapp wird; die ganze Wahrheit inklusive einer Betrachtung der aktuellen Forschungen auf diesem Gebiet bringt dieser Vortrag.

URL: [Interner Link]http://www.ccc.de/congress/1999/doku/ipv6.pdf

Multicast

Referent: Felix von Leitner ([email protected])

Multicast ist neben Unicast und Broadcast eine fundamentale Methode, wie man Daten versenden kann. Multicast beschreibt das Verschicken von Daten an mehrere Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik wurde auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing angesprochen.

URL: [Interner Link]http://www.ccc.de/congress/1999/doku/multicast%202.pdf (42 Seiten)

Echelon, Interception Capabilities and Status Quo of SIGINT

Referent: Duncan Campbell ([email protected])

In the presentation Duncan Campell talked about the worldwide surveillance system "Echelon". He specially outlined the systems in the UK and the largest facility at Menwith Hill, but the system consists of many more posts around the globe. Echelon is maintained by the USA, UK, Australia, Canada and New Zealand and their special organizations. They spy on almost any information traffic (satellites, microwave connections, undersea cables,...) around the globe.

[Externer Link]http://www.iptvreports.mcmail.com/interception_capabilities_2000.htm, [Externer Link]http://www.gn.apc.org/duncan/echelon-dc.htm

Einführung in TCP/IP

Referent: Pirx ([email protected])

Eine technische Einführung in die TCP/IP Protokollfamilie. Es wurden detailliert Protokollaufbau, Paketformate, Paketaufbau, Verbindungsauf- und Abbau und das IP-Schichtenmodell erläutert.

URL: [Interner Link]http://www.ccc.de/congress/1999/doku/tcpip_v4.pdf

WAP - Where Are The Phones?

Referent: Tobias Engel ([email protected])

Ganz bald sollen unsere Mobiltelefone eine neue Sprache sprechen: das wireless application protocol. Amoklaufende Marketingstrategen versprechen uns das jetzt schon einige Monate, aber weder die Applikationen noch die Telefone sind verfügbar. Ein Einblick in die kurze, aber schräge Geschichte von WAP. Was ist alles schiefgelaufen und wie wird es alles mal sein, wenn es denn vielleicht doch noch soweit kommt?!

[Externer Link]http://www.wapforum.org

Der Testla Generator

Referent: Jan Keil ([email protected]) + Alex Wenger ([email protected])

Der Vortrag über Tesla-Generatoren war trotz des großen Anteils an theoretischer Pysik sehr gut besucht. Der Vortragende hat zuerst überdie Biographie des wohl längst vergessenen Genies berichtet, und danach ist er dann sehr schnell auf die Theorie des Tesla-Generators gekommen. Ebenso hat er eine Menge Tipps zum Eigenbau von Transformatoren geliefert. Am Ende des Vortrags gab es dann eine Vorführung seines selbst gebauten Transformators. Informationen zum Bau eines Tesla-Transformators findet man überall im Internet. Für seine Meterlangen Blitze verwendete Tesla einen nach ihm benannten Tesla-Generator. Dieser besteht im Wesentlichen aus einem Transformator, mit dem Unterschied, das sich Primär- und Sekundär-Wicklung in Resonanz befinden, dadurch kann die Ausgangsspannung auf ein Vielfaches des normalerweise bei Transformatoren geltende Windungsverhältnisses gesteigert werden.

Ausgangsspannung normaler Transformator: Ausschlaggebend ist das Windungsverhältnis, z.B.: Die Primärwicklung besitzt 100 Windungen, die Sekundärwicklung 1000, daraus folgt ein Verhältnis von 1/10. Das bedeutet, das eine Eingangsspannung verzehnfacht am Ausgang erscheint.

Ausgangsspannung Tesla-Transformator: Die Vervielfältigung entspricht ungefähr dem Verhältnis der in den beiden Schwingkreisen vorhandenen Kapazitäten, ist aber sehr vom genauen Aufbau des Transformators abhängig. Es lassen sich aber relativ leicht Größen von millionen Volt erreichen.

Ein wichtiger Unterschied stellte auch die Frequenz der Ausgangsspannung dar, die relativ hohen Frequenzen von 50-1000 kHz bedingen weitere interessante Effekte (z.B. Abstrahlung der Energie (Die Blitze gehen Strahlenförmig direkt in die Luft, ohne auf einen Gegenpol angewiesen zu sein)

Skin-Effekt (Die Hochspannung läuft auf der Oberfläche der Leiter entlang, dadurch kann sie einem Menschen relativ wenig anhaben).

Feminetzmus: Frauennetzwerke

Referentin: Nina Corda ([email protected])

"haecksen, 'new media'- frauen, geek girls, nerdettes.. beginnen sich auf verschiedenen ebenen (und mit unterschiedlichen zielsetzungen) zu vernetzen. diese netzwerkideen vorzustellen und gemeinsamkeiten zu finden, die zu einem grösseren netz führen können/sollen, ist die intention dieser diskussionsrunde, ua mit frauen von webgrrls, fts und evtl. old boys netzwork (angefragt)."

Vorgestellt wurden vor allem zwei Feminetze, in denen sich chaosnahe Grrls verbündeln können und (vielleicht) sollten:

1. Aus einem Chaostreff in Bremen heraus hat sich ein Kreis von ca. 25 Frauen und 3 Männern gebildet, die vor allem die Vernetzung von Frauen innerhalb des CCC fördern wollen. Angedacht sind z.B. eine Knowledge-Base im Internet und regelmäßige Treffen IRL. (Kontakt über Nina)

2. Die Webgrrls gibt es in Deutschland seit 1997 (nach 1995 in den USA gegründetem Vorbild). Sie bezeichnen sich selbst als "Frauen in den Neuen Medien," und ihr Netzwerk soll ein Forum bieten für Wissenstransfer, Erfahrungsaustausch, Jobvermittlung, Entwicklung von Geschäftsideen und Weiterbildung.

[Externer Link]http://www.webgrrls.de, [Externer Link]http://www.wired.com/news/culture/0,1284,33346,00.html, [Externer Link]http://www.heise.de/tp/deutsch/inhalt/co/5655/1.html

Freies Hardware-Design: das F-CPU Projekt

Referent: Sven Klose ([email protected])

Weshalb eine freie CPU? Was macht die Entwicklung erst möglich? Wer kann teilnehmen? Wer nimmt teil? Welche Techniken benutzt der Chip? (Befehlssatz, Aufbau)? Welche Software wird zur Entwicklung benutzt? Welche Möglichkeiten bieten sich an, die f-cpu in existierender Hardware einzusetzen? Welche Emulatoren sind vorhanden? Welche Betriebssysteme wollen portiert werden? Was für eine Performance ist zu erwarten? Wieviel wird der fpga/asic/echte chip kosten?

[Externer Link]http://f-cpu.tux.org

Biometrie Workshop

Referent: Andreas Steinhauser ([email protected])

Ein Biometrie-Scanner mißt alles, was biologisch und unveränderlich ist. Das System gibt es schon seit ca. 100 Jahren. Alles hat mit einem ganz simplen Fingerabdruck angefangen und geht nun bis zu Scannern, welche die Iris vermessen. Das Prinzip der Scanner ist einfach und fast noch einfacher zu überlisten. Es soll etwas gemessen werden, was unveränderlich, nicht beliebig erneuerbar ist und auch nicht von dritten angenommen werden kann.

Wo werden Fingerprintsenoren verwendet? (Computer, Handy, Autos, Bankautomaten, Gebäudezugang, Schusswaffen (ist aber ungünstig, da das System mit feuchten Fingern nicht funktioniert)).

Welche Arten von Fingerprintsystemen gibt es? (optische Scanner, die ein Bild des Fingers verarbeiten (400DPI), thermoeletrische Scanner, welche die Körperwärme erfassen (400DPI), kapazitive Scanner, die den Abstand der Haut zur Fläche verarbeiten (500DPI) Laser Scanner, der die Rillen verarbeitet (400DPI))

Printerkennung: Das Bild wird aufgenommen davon werden Minutien (charakteristische Stellen) herausgearbeitet. Der Vergleich von Minutien geschieht in der Zeit von ca. 1 sec.

Lebenderkennung: Durchleuchten, der Puls wird gemessen (sehr gering), Hämoglobinmessung, Wärmemessung

Wie überlistet man die Fingerprintsensoren?: Kopie des Fingerabdrucks dann schauen was es für ein Scanner ist (bei einem optischen Scanner reicht meistens ein Bild des Fingerabdrucks), Sensor angreifen (physikalisch die elektrischen Eingenschaften des Fingers herstellen), das Kabel angreifen (die Daten sind nicht verschlüsselt), Chipkarte mit Minutien (Chipkarte hacken und die Minutien verändern), das auswertende System angreifen.

eine Falsifität anfertigen: an Vorlage eines Fingerabdrucks kommen (auf der glatten Oberfläche des Scanners befindet sich meistens noch Fett, womit man den Fingerabdruck rekonstruktieren kann), Herausfinden, was der Scanner auswertet, ein Bild/Plastik davon anfertigen

bei einem optischen Scanner: Fingerabdruck ein bißchen bearbeiten, mit 600DPI ausdrukken, auf den optischen Scanner legen - fertig

Journaling FS für Linux: reiserFS

Referent: Hans Reiser ([email protected])

Erst durch ein Datesystem, dass nach einem überaschenden Beenden des Rechners schnell wieder zur Verfügung steht, kann Linux in Bereiche Vordringen wo High Availability und grosse Datenmengen gefordert werden. Journaling ist das Mittel der Wahl, derzeit gibt es drei Bemühungen dieses auf Linux zum implementieren: von SGI als Port des xfs, als ext3 und als journaling reiserFS. Exemplarisch wird reiserFS vorgestellt.

[Externer Link]http://devlinux.org/namesys/

Big Brother is watching you - Kameraüberwachung in Deutschland

Referenten: jadis ([email protected]) und sam ([email protected])

Der Kölner ccc (c4) hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigten wir uns mit der rechtlichen Situation und stellten das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann. Die Datenbank wird für jeden zugänglich sein. Jeder soll die Möglichkeit haben, sich über die laufende überwachung in seiner Stadt informieren zu können, z.B. via mailing liste.

Projektvorstellung ChaosCD

Das Team, das die CD verbrochen hat, stellte das Projekt und die CD vor. Neben Live-Demonstration der CD, Designfragen und technischem Einblick in die Realisierung wurden Plaudereien aus dem Nähkästchen der Redaktion geboten.

Enthalten sind: Volltext-Suchmaschine, HackerBibel, ftp-Zeug, Chaos-Radio (nur Text KEIN Ton), Karl Koch Doku, Congress Doku, Kram, Self html, Trons Diplomarbeit über ISDN-Verschlüsselung (unbearbeitet), Zeitung: Labor, Kram aus dem Internet, die Seiten der Erfa-Kreise, Datenschleuder 1-67)

[Interner Link]http://www.hamburg.ccc.de/chaoscd

Finden von Sicherheitsproblemen im Quellcode

Referent: Marc Heuse ([email protected])

Der Workshop gab einen kompletten überblick über mögliche Schwachstellen im Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/underflows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können.

[Externer Link]http://www2.merton.ox.ac.uk/~security

Security auditing with NESSUS

Referent: Jordan Hrycaj ([email protected])

The Nessus project is placed as a countermeasure to the emerging security software industry. It is an open platform that allows everyone to test ones computer or network against known exploits and security holes.

[Externer Link]http://www.nessus.org

HyperCard - Start in das Multimedia-Zeitalter

Referent: Joerg Kantel

Der Vortrag stellte HyperCard vor und zeigte, wie man mit wenigen Mausklicken und einigen Zeilen Programm-Code, die nahe an der natürlichen (englischen) Sprache liegen (HyperTalk), in HyperCard schnell kleine Anwendungen zusammen"klicken" kann. Und dann wurde an einigen Beispielen aus Kunst und Wissenschaft gezeigt, was HyperCard damals so faszinierend machte und welchen Einfluss dieses Konzept bis heute auf das Aussehen des World Wide Web hat.

Zum Schluss wurden noch einige der "Nachfolger" von HyperCard vorgestellt und die Zukunft solcher universeller Tools diskutiert.

[Externer Link]http://www.kantel.de

Let's Factorize the Microsoft 512-bit Key

Referent: Ruediger Weiss ([email protected])

Microsoft uses a 512 bit key for their E-Commerce. That is pretty funny because an academic research group, headed by CWI Amsterdam has factorised RSA-155 which is a 512bit number too. If the public modulus of a RSA key is factorised we can calculate the secret key easily. And because we are young innovative people we want to use the best hardware (AMD Athlon) and the best operating system (Linux) to do the job. Factorisation means two steps. The first step can be distributed very easily and took much less than our successful DES cracking actions. The second step needs between 2 and 3 GB main memory. The new Linux kernel will support 4 GB. So we want to discuss in this workshop if it is possible to support Microsoft ''distributed secret key management'' (see _NSAKEY ''backup key'').

[Externer Link]http://www.informatik.uni-mannheim.de/~rweis/ccc1999/

Security on Your Hand: File Encryption with the JAVA Ring

Referent: Ruediger Weiss ([email protected])

In this workshop we present the first implementation for high-speed file encryption with a slow JAVA card. Using new ''Remotely Keyed Protocols'' designed by Lucks and Weis we can use the pretty tamper proof JAVA ring even in the ''non-cryptographic'' version. We have not patented the protocols or algorithms presented. The required software will be published as Open Sources.

[Externer Link]http://www.informatik.uni-mannheim.de/~rweis/ccc1999/

Konzeptvorstellung und Diskussion Chaos Call Center

Referent: Hendrik Fulda ([email protected])

Es gibt in letzter Zeit immer mehr Anfragen an den CCC aus allen möglichen Bereichen. Davon sind am meisten Hamburg und Berlin betroffen. Um dieses Potential auf ganz Deutschland zu verteilen wurde auf dem Congress '99 beschlossen, ein dezentrales Callcenter des CCC's einzurichten. Dieses soll sowohl vorgefertigte Antworten aus einer FAQ beinhalten als auch Betreuung für Gehackte, Hakker und deren Angehörige anbieten. Mitglieder-, Presse- und "normal Bürger-" Anfragen sollen sofort beantwortet werden. Ein besonders wichtiger Punkt ist die Rechtshilfe für Hacker, wie z.b. Anwaltsvermittlung.

Außerdem gab es noch:

  • kompromittierende Emissionen und andere Techniken
  • Buffer Overflows
  • BSD-Workshop
  • Y2K-Erfahrungen, 1992-1999
  • Computer aided crime: Status Quo
  • Patente, Lizenzen und Public Knowledge: GPL
  • Retrocomputing: VAX/VMS
  • Zertifizierungsstrukturen für Hacker (CCC-CA)
  • Theorie und Praxis der Verschwörungstheorie - Praxis und Theorie der Verschwörung
  • BSD-Workshop
  • Internet Jugendschutz: Status Quo
  • Illuminaten-Workshop
  • RC5: 1 Jahr CCC-Team bei distributed.net
  • Funktechnik / Treffen der Funkamateure
  • Die Geldkarte als Untersuchungsobjekt
  • Objektorientiertes dynamisches Programmieren
  • Dummheit in Netzen, Teil 16: Datenreisen mit der Bahn
  • Suchen und Finden im Internet
  • Chaos project management
  • TRON: Ermittlungen und Konsequenzen

 

 
  [Chaos CD]
[Datenschleuder] [70] 16c3 Review
[Gescannte Version] [ -- ] [ ++ ] [Suchen]