Skip to content

[22C3] Meine Eindrücke zum Kongress

Während des Kongresses kam ich nicht dazu, etwas darüber zu bloggen. Das lag zum einen am fehlenden WLAN-Equipment und andererseits fehlte mir dazu auch etwas die Zeit. Somit hole ich das nun nach.

Wie jeder Kongress begann auch dieser mit der Anreise. So kamen wir kurz vor Mittag in Berlin an und angesichts der Nähe zum ersten Vortrag hatte ich schon Bedenken, dass wir diesen verpassen. Denn in den letzten Jahren gab es immer recht lange Schlangen vorm bcc. Doch zu unserer Überraschung war die Schlange sehr kurz. Das lag u.a. sicher an den Eintrittspreisen. Denn 25 € für einen Tag sind aus meiner Sicht schon grenzwertig. Es gibt zwar immer wieder Beteuerungen (schönes Wort in dem Zusammenhang), dass ein gleichartiger Industriekongress vieeeeeel teurer wäre. Aber das wird dem einen oder anderen Interessierten sicher nicht viel nützen. Nach meinen Beobachtungen fehlten dieses Jahr insbesondere sehr junge “Hacker”. In den letzten Jahren sind mir immer recht viele 12-15järige mit l33ten Powerbooks aufgefallen. Diese Zielgruppe schien dieses Jahr komplett zu fehlen.

Nachdem ich mein Eintrittsgeld bezahlt und dafür Eintrittskarte + Schlüsselband + Datenschleuder erhalten hatte, durfte ich in die heiligen Hallen. Auch die Ausgabe der Datenschleuder war eine Neuerung, die ich nur begrüßen kann. Die Zeitschrift enthielt neben dem Programm einige Hinweise zum Kongress sowie einige Artikel, die später beim Kongress relevant waren.

Danach stürzte ich mich erstmal in ein paar Vorträge. Der erste zur BioP-II-Studie brachte für mich im wesentlichen bekanntes und war eine gute Einstimmung zum Kongress. Ingo Lütkebohle präesentierte danach einen sehr interessanten Vortrag zum Thema “Automatische Videoanalyse”. Nach meinem Eindruck scheint es hier momentan mehr Herausforderungen als Lösungen zu geben. Es gibt einige vielversprechende Ansätze. Aber offensichtlich existieren zuviele Randfälle, die man (noch) nicht behandeln kann. Wer also hier Angst hat, durch Überwachungskameras automatisch ausgewertet zu werden, hat das derzeit noch grundlos. Gleichzeitig lief der Vortrag von Thomas Maus zu elektronischen Gesundheitskarte. Dieser war in vielerlei Hinsicht der Hammer und dazu schreibe ich später einen Extraeintrag.

Nach der ersten Vortragssession war dann wohlverdiente Pause angesagt. Ich lief ein wenig auf dem Gelände herum, schaute ins Hackcenter etc. Natürlich traf ich dabei viele Bekannte aus vergangenen Jahren und es gab einiges zu Erzählen. Nachdem ich mich wieder “befreit” hatte, ging ich noch in den Vortrag von Isabel Drost zur Entwicklung von Suchmaschinen und steuerte schliesslich meine Unterkunft an.

Der Tag zwei stellte vom Vortragsrogramm ein Highlight dar. Wie immer wählte ich zunächst einen leichten Einstieg. Dies war der Vortrag zu Spam. Peter Eisentraut gab eine Übersicht zu den diversen Techniken, um den Aufwand von Spam in Grenzen zu halten. Sein Vortrag war sehr gut strukturiert. Er gab zu jeder Technik einen kleinen Einblick und diskutierte danach Vor- und Nachteile dieser. Wie bereits bekannt, haben alle ihre Probleme. Das einzige, was in einer homogenen Umgebung wohl hinreichend gut funktioniert, ist Greylisting oder das Sperren von Port 25.

Jörg Tauss stellte im Anschluss das neue Informationsfreiheitsgesetz vor und ging auch auf die Schwierigkeiten in der Entwicklung ein. Ich fand es sehr bemerkenswert, dass er komplett ohne schwere (Laptop)technik auskam und stattdessen seinen Vortrag mit handgeschriebenen Folien hielt. Ihm merkte man sehr deutlich an, dass er das Reden vor einem großen Auditorium gewohnt ist. Sein Vortrag war locker und witzig. Für mich war es einer der besten des Kongresses. Es war weiterhin sehr interessant, einmal hinter die Kulissen eines Gesetzgebungsverfahrens zu blicken. Ich kann jedem nur empfehlen, mal in den Vortrag hinzuhören.

Später versuchte ich mir Ruedis bzw. ak’s Vortrag anzuhören. Beide waren jedoch derart voll, dass ich wenig mitbekam. Andreas schien sich im wesentlichen darauf verlegt zu haben, ein paar Impressionen von NASA Worldwind bzw. Google Earth zu zeigen. Lustig fand ich hier nur die Bilder von einer Airbase, wo meinte das der graue Punkt die Maschine XY (Typ habe ich vergessen) ist. Einer aus dem Publikum rief dann: Nein, das ist doch eine $ANDERE_MASCHINE.". Derjenige konnte dann gleich auch noch weitere Flugzeuge identifizieren. Gerade hier frage ichmich, warum das Militär denn die Maschinen nicht in den Hangar stellt? Stattdessen regt man sich lieber über Google auf und tut nichts.

Nach der Pause war dann Dan Kaminsky an der Reihe. Sein Vortrag ist nahezu unabhängig vom Thema ein Pflichtvortrag. Er hat eine sehr lebendige Art, sein Anliegen rüberzubringen und es macht wirklich Spass, ihm zuzuhören. Ihm ist auch die unkonventionelle “Hackerdenkweise” zu eigen, eben nicht am ersten Widerstand aufzugeben, sondern gerade diesen in den eigenen Vorteil zu wandeln. Dies war am Beispiel der Fragmentation gut zu sehen. Dan ging auf die bekannten Probleme mit MD5 kurz ein, stellte danach sehr schö dar, wie man Pakete an IDSs vorbeischmuggeln kann und kam dann zu seinen globalen DNS-Analysen. Zum Schluss gab es ein kleines Weihnachtsgeschenk namens Xovi. Das Programm ermöglicht es, das Netz und die bestehenden Verbindungen live zu verfolgen. Am besten ihr schaut euch das, direkt im Video an. Beispielbild vom Netztraffic
Alles in allem war der Vortrag superinteressant. Allerdings spricht Dan in einer Geschwindigkeit, der ich nicht immer folgen konnte. Somit werde ich mir das Ganze später nochmal auf Video ansehen.

Gleich nach Dan kam ein weiterer überfüter Vortrag. Markus Beckedahl und fukami berichteten über Sonys Rootkit. Der Vortrag ist auch in Markus’ Blog dokumentiert. Angesichts des vollen Raums bin ich auch recht zeitig wieder gegangen. und kann kaum etwas zum Vortrag selbst schreiben.

Am Tag drei gab es wieder einen “Pflichtvortrag”. Fravia wollte etwas zum Suchen im Netz berichten. Leider fehlte hier lange Zeit das Netz. Da er zwingend Internet brauchte, war er zum einen sichtlich genervt und wusste, erst auch nicht so recht, was er stattdessen erzählen sollte. Glücklicherweise spendierte jemand seinen Rechner mit einer GPRS-Verbindung und der Vortrag konnte weitergehen. An dieser Stelle möchte ich mich ausdrücklich bei der unbekannten Person bedanken, die auf eigene Kosten den Vortrag gerettet hat. Die wesentlichen Details kann man auf einer eigens zusammengestellten Webseite nachlesen. Ich finde es immer wieder interessant, mit welch simplen Tricks er Sachen aus dem Netz holt. Gleichzeitig sind diese Hinweise auch sehr nützlich, wenn man selbst mal etwas nicht so offensichtliches sucht.

Neben den obigen nahm ich noch an einer Reihe weiterer Vorträge teil. Diese waren teilweise weniger gut bzw. müssen nicht unbedingt kommentiert werden. Bereits im Vorfeld fiel auf, dass viele Redner auf Englisch sprachen. Live stellte ich dann fest, dass es nicht immer Muttersprachler waren und es wäre sowohl für sie wie auch für das Publikum besser, wenn diese auf Deutsch wären (Ich muss mich mit “meinem” Keysigning selbst mit in diesen Topf werfen. Irgendwie habe ich kaum ordentliche englische Sätze zusammenbekommen. :-(). Insofern würde ich mich freuen, wenn sich einige lieber auf Deutsch konzentrieren würden.

Insgesamt fand ich den Kongress wieder mal sehr gelungen. Der Aussenbereich konnte wegen des “Rauchverbots” immer ohne Gasmaske betreten werden, die Vortraege waren zumeist recht gut und sehr informativ. Mir fiel auch auf, dass das Hackcenter sehr viel leerer war als noch in den letzten Jahren. Das war wohl auch ein Grund, dass zu wenig Bandbreite genutzt wurde. Daher die Forderung: Aufforderung, mehr Bandbreite zu nutzen

Trackbacks

Qbi's Weblog on : [22C3] Paranoid

Show preview
Paranoid ist man, wenn man nach einem Besuch des 22C3 nach Hause kommt und sich wundert, wer im Browser den Proxyport verstellt hat, sich einredet, dass man das nie und nimmer selbst gewesen sein kann und wilde Spekulationen anstellt, wer oder was das gew

Comments

Display comments as Linear | Threaded

No comments

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob