Die Rechnung "Lange schlafen und Keynote mit Laptop im Bett gucken" ging nichtso ganz auf: Das Netz im bcc war flaky und deshalb kamen die FEM-Streams nicht aus dem Gebäude heraus. Dafür in Ruhe geduscht. Der nachfolgende Talk von Anne Roths war interessant – ich hatte die wesentlichen Aspekte der Dresden-Affäre gar nicht so wirklich mitbekommen.
Der Vortrag über die Sicherheit von Eisenbahnnlagen war interessant und unheimlich zugleich. Bei auf physikalischem Kontakt oder simplen Induktionen basierenden Notbremssystemen haben Saboteure auf offener Strecke ja wirklich ein leichtes Spiel. (Sidefact: Dass Sitzplatzreservierungen in den ICEs immer noch per Diskette eingespielt werden lässt auch ein bisschen erahnen, wie "modern" die Technik der Bahn bisweilen ist.)
Die Talks hatte ich von zu Hause mit den mittlerweile funktionierenden Streams geguckt. Dann wollte ich schnell ins bcc los, um einen Platz in Saal 1 zu finden. Hat leider nicht geklappt.
Daraufhin saß ich für den zweiten Part der Talks auf Ebene A mit Kabelnetz und habe weiter Streams geschaut. Den Staatstrojaner-Talk habe ich nur teilweise gehört, den Großteil der Details hatte ich aber auch schon in der Entstehung verfolgt, von daher nicht viel neues.
Travis' Talk über PIP-Exploits war hingegen äußerst interessant. Schaut euch den am besten selbst an (z.B. beim FEM-On-Demand-Stream). Die wesentliche Idee, die man im Hinterkopf behalten sollte: Man kann prinzipiell, und wenn man genügend Bandbreite hat, Radio-Frames ohne Radio-Equipment verschicken – also IP-Pakete schicken, die mit gewisser Wahrscheinlichkeit als andere Pakete aufgefasst werden, wenn Sie über Wireless-Equipment an den Empfänger geschickt werden. Das ganze ist standards-compliant und ist ein (OSI-)Level-1-Exploit. Beeindruckend.
In der Pause habe ich mir einen Sitzplatz organisiert in Saal 1. Der anschließende Talk, The coming war on general computation, war nicht neu, aber rhetorisch sehr gut (ohne Slides). Ich habe allerdings nur mit halbem Ohr zugehört. Zum Glück gibt es solche Leute, die sich mit lernresistenten Politikern und Lobbyisten herumschlagen.
Bei Karsten Nohls Talk konnte man schon im Voraus davon ausgehen, dass etwas beeindruckendes präsentiert werden würde. Das war dann auch so. Wie bei den beiden vorherigen Talks gilt wieder: Dringend anschauen, und sich im Klaren darüber sein, dass GSM im wesentlichen kaputt ist. Oh, und: In Zukunft die Handyrechnung mal genauer untersuchen, wenn sie erstaunlich hoch ist. ;-)
Danach kam Dan Kaminskys "Black Ops of TCP/IP 2011". Dan hat häufig interessante Ideen aber hat irgendwie weder primärquellen oder veröffentlicht Resultate so, dass sie auffindbar oder nachvollziehbar wären. (Eine Ausnahme, die mir einfällt, ist das DNS-Tunneling-Tool OzymanDNS.) Der Talk ging zunächst um BitCoins, an denen er eineige mehr oder weniger interessante und geeky-lustige Feststellungen machte. Schließlich kam er dann doch noch auf TCP/IP zu sprechen, um später auch noch etwas zu Net-neutrality/QoS zu erzählen. Interessante Anregungen – aber irgendwie nicht so wirklich aufschlussreich. Dazu kommt, dass er schnell redet und gleichzeitig andere Infos auf den überfüllten Slides stehen hat. Eins zur Zeit geht, beides nicht...
Die nachfolgende Pentanews Game Show war gefühlt schlechter und schlechter programmiert (vom Interface her) als letztes Mal.
Ich habe merkwürdige Probleme mit dem WLAN beim Congress. Ich führe das momentan darauf zurück, dass es mehrere APs mit der gleichen ESSID gibt, und natürlich ein beträchtliches Noise-Level herrscht. Das Problem tritt ortsunabhängig und sowohl auf 5Ghz und 2.4Ghz auf, und liest sich im Log wie folgt:
[86969.683316] wlan0: authenticate with b4:a4:e3:64:8d:cd (try 1)
[86969.684909] wlan0: authenticated
[86969.685164] wlan0: associate with b4:a4:e3:64:8d:cd (try 1)
[86969.688341] wlan0: RX AssocResp from b4:a4:e3:64:8d:cd (capab=0x1 status=0 aid=25)
[86969.688351] wlan0: associated
[86996.951510] wlan0: deauthenticating from b4:a4:e3:64:8d:cd by local choice (reason=2)
Man beachte die 27 Sekunden, die zwischen Association und Deassociation liegen.
Manchmal ist auch reason=3
. Ich habe diverse Optionen für das
iwlagn
-Modul ausprobiert, um das Problem zu lösen (u.a.
11n_disable=1
und swcrypto=1
), allerdings ohne Erfolg. Wenn ich
allerdings nicht via iwconfig
arbeite, dann geht es: Ich habe das
erste Mal wicd
installiert und benutzt, und damit funktioniert das
WLAN wunderbar. Keine Idee, warum.