Julius Plenz – Blog

28C3, Tag 3 und 4

Ich war ehrlich gesagt die letzten beiden Tage nicht im bcc, sondern habe nur von zu Hause Streams geschaut. Den letzten Congress über war ich komplett beschäftigt, hatte immer was zu tun, bin zu nichts gekommen – und dieses Jahr sind so gut wie alle Leute, die ich sonst immer dort getroffen habe, nicht da gewesen. Die Atmosphäre ware gefühlt nicht so nett wie noch die vergangenen Jahre.

Die Bitcoin-Analyse war nett und aufschlussreich. Aber auch hier gab es direkt Contra im Publikum und vor allem im IRC – ich weiß da nie so recht, was man glauben soll. Interessant, dass sie den Fakt gebracht haben, dass Rick Falkvinge seine Altersvorsorge in BTC angelegt hat.

Der "Cellular protocol stacks for Internet"-Talk war sicherlich aufschlussreich, wenn man durch die ganzen Akronyme durchgestiegen ist. Ich habe nichts verstanden.

"The Hack will not be televised?" war eine nette Kollektion von Filmen, von denen ich einige auch noch nicht gesehen hatte. Der Fnord-Jahresrückblick war ganz nett.

Ich habe mir extra den Wecker gestellt, um nach nur fünf Stunden Schlaf für den Talk um 13:30 aufzustehen, "bup: Git for backups". Leider gab es keine Demo, und nur wenige Informationen, die über das Lesen der Doku hinausgingen.

posted 2011-12-30 tagged ccc

28C3, Tag 2

Heute nicht so viele Talks geschaut. "Reverse-engineering a Qualcomm baseband" war irgendwie verdammt cool – einen GDB an den Debug-Port eines USB-3G-Adapters anschließen und allerlei Disassembly-Magie betreiebn – aber leider (sprachlich) schwer zu verstehen.

Der Nachfolgende Talk, "Post Memory Corruption Memory Analysis", hatte unglaubliches Potenzial. Den Menschen hätte man mal zwei Stunden lange reden lassen sollen. Leider konnte er nur einen kleinen Teil seiner 90 Folien zeigen, und war glaube ich von der ziemlich unwissenden Audienz ein wenig geschockt. Ist nunmal nicht die Blackhat.

Ich habe mich das erste Mal mit PIE außerhalb von -fPIC auseinandergesetzt, was ja im ersten Moment nicht schlecht klingt. Sein Exploit habe ich nicht so 100% verstanden. Die Technik aber ist super-elegant: Einfach den Prozess einhundert Mal wegforken, überprüfen, wo die Adressen anlaufen, und daraus eine höchstwahrscheinliche Stelle finden. Simpel, aber scheint gut zu funktionieren.

posted 2011-12-29 tagged ccc

Abschreiben

Erst dachte ich, dass ich einfach bloß vergessen hätte, dass ich heute schon die taz gelesen hatte. Der komplette Artikel inklusive diverser Formulierungn kam mir bekannt vor. Aber dann habe ich nochmal nachgeschaut, und der Artikel "Liebesaffäre" mit Diktatoren (taz) und "Liebesaffäre zwischen westlichen Technologie-Unternehmen und Diktatoren" (Zeit online) ist in vielen Teilen fast im Wortlaut gleich. Einzelne Sätze sind korrigiert bzw. hinzugefügt.

Ehrlich? Liefert die DPA so gut vorstrukturierte Artikel, dass man da nur noch einen Absatz reinfüllen muss, und das als "eigenes" verkaufen kann?

posted 2011-12-28 tagged media and ccc

28C3, Tag 1

Die Rechnung "Lange schlafen und Keynote mit Laptop im Bett gucken" ging nichtso ganz auf: Das Netz im bcc war flaky und deshalb kamen die FEM-Streams nicht aus dem Gebäude heraus. Dafür in Ruhe geduscht. Der nachfolgende Talk von Anne Roths war interessant – ich hatte die wesentlichen Aspekte der Dresden-Affäre gar nicht so wirklich mitbekommen.

Der Vortrag über die Sicherheit von Eisenbahnnlagen war interessant und unheimlich zugleich. Bei auf physikalischem Kontakt oder simplen Induktionen basierenden Notbremssystemen haben Saboteure auf offener Strecke ja wirklich ein leichtes Spiel. (Sidefact: Dass Sitzplatzreservierungen in den ICEs immer noch per Diskette eingespielt werden lässt auch ein bisschen erahnen, wie "modern" die Technik der Bahn bisweilen ist.)

Die Talks hatte ich von zu Hause mit den mittlerweile funktionierenden Streams geguckt. Dann wollte ich schnell ins bcc los, um einen Platz in Saal 1 zu finden. Hat leider nicht geklappt.

Daraufhin saß ich für den zweiten Part der Talks auf Ebene A mit Kabelnetz und habe weiter Streams geschaut. Den Staatstrojaner-Talk habe ich nur teilweise gehört, den Großteil der Details hatte ich aber auch schon in der Entstehung verfolgt, von daher nicht viel neues.

Travis' Talk über PIP-Exploits war hingegen äußerst interessant. Schaut euch den am besten selbst an (z.B. beim FEM-On-Demand-Stream). Die wesentliche Idee, die man im Hinterkopf behalten sollte: Man kann prinzipiell, und wenn man genügend Bandbreite hat, Radio-Frames ohne Radio-Equipment verschicken – also IP-Pakete schicken, die mit gewisser Wahrscheinlichkeit als andere Pakete aufgefasst werden, wenn Sie über Wireless-Equipment an den Empfänger geschickt werden. Das ganze ist standards-compliant und ist ein (OSI-)Level-1-Exploit. Beeindruckend.

In der Pause habe ich mir einen Sitzplatz organisiert in Saal 1. Der anschließende Talk, The coming war on general computation, war nicht neu, aber rhetorisch sehr gut (ohne Slides). Ich habe allerdings nur mit halbem Ohr zugehört. Zum Glück gibt es solche Leute, die sich mit lernresistenten Politikern und Lobbyisten herumschlagen.

Bei Karsten Nohls Talk konnte man schon im Voraus davon ausgehen, dass etwas beeindruckendes präsentiert werden würde. Das war dann auch so. Wie bei den beiden vorherigen Talks gilt wieder: Dringend anschauen, und sich im Klaren darüber sein, dass GSM im wesentlichen kaputt ist. Oh, und: In Zukunft die Handyrechnung mal genauer untersuchen, wenn sie erstaunlich hoch ist. ;-)

Danach kam Dan Kaminskys "Black Ops of TCP/IP 2011". Dan hat häufig interessante Ideen aber hat irgendwie weder primärquellen oder veröffentlicht Resultate so, dass sie auffindbar oder nachvollziehbar wären. (Eine Ausnahme, die mir einfällt, ist das DNS-Tunneling-Tool OzymanDNS.) Der Talk ging zunächst um BitCoins, an denen er eineige mehr oder weniger interessante und geeky-lustige Feststellungen machte. Schließlich kam er dann doch noch auf TCP/IP zu sprechen, um später auch noch etwas zu Net-neutrality/QoS zu erzählen. Interessante Anregungen – aber irgendwie nicht so wirklich aufschlussreich. Dazu kommt, dass er schnell redet und gleichzeitig andere Infos auf den überfüllten Slides stehen hat. Eins zur Zeit geht, beides nicht...

Die nachfolgende Pentanews Game Show war gefühlt schlechter und schlechter programmiert (vom Interface her) als letztes Mal.

Ich habe merkwürdige Probleme mit dem WLAN beim Congress. Ich führe das momentan darauf zurück, dass es mehrere APs mit der gleichen ESSID gibt, und natürlich ein beträchtliches Noise-Level herrscht. Das Problem tritt ortsunabhängig und sowohl auf 5Ghz und 2.4Ghz auf, und liest sich im Log wie folgt:

[86969.683316] wlan0: authenticate with b4:a4:e3:64:8d:cd (try 1)
[86969.684909] wlan0: authenticated
[86969.685164] wlan0: associate with b4:a4:e3:64:8d:cd (try 1)
[86969.688341] wlan0: RX AssocResp from b4:a4:e3:64:8d:cd (capab=0x1 status=0 aid=25)
[86969.688351] wlan0: associated
[86996.951510] wlan0: deauthenticating from b4:a4:e3:64:8d:cd by local choice (reason=2)

Man beachte die 27 Sekunden, die zwischen Association und Deassociation liegen. Manchmal ist auch reason=3. Ich habe diverse Optionen für das iwlagn-Modul ausprobiert, um das Problem zu lösen (u.a. 11n_disable=1 und swcrypto=1), allerdings ohne Erfolg. Wenn ich allerdings nicht via iwconfig arbeite, dann geht es: Ich habe das erste Mal wicd installiert und benutzt, und damit funktioniert das WLAN wunderbar. Keine Idee, warum.

posted 2011-12-28 tagged ccc

28C3

28C3 propaganda sticker I'll be at the 28th Chaos Communication Congress the next few days. If you are there, too, write me an email or text me.

I haven't throughly looked at the Fahrplan yet. But there are some classics there already, for example Dan Kaminsky, the Fnord News Show or a new Neusprech talk by maha.

Some other talks seem promising: Deceiving Authorship Detection will unveil two tools for detecting and obfuscating authorship patterns; The future of cryptology: which 3 letters algorithm(s) could be our Titanic? also sounds cool.

I was surprised to see a talk about "bup". Usually, the Congress has a very un-techy focus. To outsiders this might sound strange, but it's mainly about ideas, not so much about technology of the status quo. Talk topics normally include "What if X happens?" (where X is in: internet lockdown, censorship, Aliens arrive, ...), "How can we hack X?" (X being: CCTVs, mobile devices, our government, ...), "How we hacked X" (where X might just be your occasional airport access control badges system).

Anyway, I hope I'll have some time to play around with stuff I had on my mind for some time now.

Preparation for tomorrow's Keynote: Evgeny Morozov's TED talk.


posted 2011-12-27 tagged life and ccc