Home
http://www.faz.net/-gsb-75f57
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
Bibliothek

Chaos Communication Congress Wenn die Festplatte schläft

Gute, forschende Hacker und inkompetente Überwacher: Der Chaos Computer Club trifft sich in Hamburg zu einem grandiosen Jahresausklang.

© Getty Images Vergrößern Von wegen Selbsthilfegruppe: Die Teilnehmer des 29. Chaos Communication Congress nahmen fast alles mit Humor.

Hacker lachen gerne und viel. Das ist das eine Merkmal. Das andere, an dem man sie erkennt, ist ihre traditionstreue Terminplanung. Jedes Jahr lädt der Chaos Computer Club (CCC) in den ruhigen Tagen nach Weihnachten zum Congress, in diesem Jahr aus Platzgründen erstmals wieder in Hamburg. Die Befürchtungen waren groß aber grundlos: In der Hansestadt kann man sich ein ebenso gemütliches Nest bauen wie in der Hauptstadt. Die Hacker fühlten sich sofort zuhause.

Die Rahmenbedingungen des 29. Chaos Communication Congress stimmten also, doch die Gründe des Amüsements in diesem Soziotop sind andere. In sogenannten „Lightning Talks“ beispielsweise, stellten sich Hacker gegenseitig ihre Projekte aus den privaten Hobbykellern vor. Jeder bekam fünf Minuten Redezeit, auf jede Rede folgte unmittelbar die nächste, stundenlang. Zuhörer konnten dabei den Faden verlieren. Da Überforderung hier aber zum üblichen Umgang mit Technologie gehört, geradezu den Nervenkitzel ausmacht, und es mehr oder minder nur um Spielereien ging, wurde in den kleinen Runden viel gelacht. Hacker machen absurde Dinge, freuen sich darüber und ab und zu stellt jemand eine ernste Frage zwecks Nachahmung.

Ein Code, der alle Türen öffnet

Gelacht wurde beim „29C3“ aber auch aus genau dem entgegengesetzten Grund, wenn sich nämlich Tausende von Teilnehmern in einem Raum versammelten, was in Hamburg möglich ist, um gemeinschaftlich einer Rede zu folgen, die sie nicht überforderte, sondern die sie sofort verstanden, über die gesprochenen Worte hinaus. Das passierte beispielsweise, als der Bochumer Informatiker Timo Kasper erzählte, dass jede Keycard, mit der seine Studenten unter anderem ihr Mensaessen und ihre Kopien in der Universität bezahlen oder Türen für Labore öffnen, denselben geheimen Zahlenschlüssel vom Hersteller bekam, der sich zudem als gar nicht so geheim herausstellte.

Die Karten ließen sich manipulieren. Kasper probierte es an seiner zuerst aus, lud sie per Tastendruck mit Geld auf, ging einkaufen und ließ sich die Kassenzettel geben, um die Sicherheitslücke zu dokumentieren. Kasper gehört sozusagen zu den guten, forschenden Hackern. Er hielt einen der lustigsten Vorträge in den vier Tagen, der nebenbei die Zugangs- und Abrechnungssysteme von Universitäten und Tausenden von Unternehmen in Deutschland infrage stellte.

Wer fragt schon nach dem Passwort?

Gleiches galt für die Erörterung einer ganz anderen Frage. Ist eine hardwareverschlüsselte Festplatte eigentlich besser geschützt, als eine mittels Software verschlüsselte? Es wäre im Grunde so, wenn zehn von elf Festplatten verschiedener Hersteller, die der Erlanger Informatiker Tilo Müller untersucht hat, die Frage nach dem Passwort auch tatsächlich stellen würden. Nur eine tat es. Die Daten der anderen waren einfach auslesbar, nachdem Müller sie aus dem Standby-Modus geholt hatte. Die Festplatten hatten gar nicht mitbekommen, dass er sie während ihres Ruhezustands in einen neuen Computer einbaute. Auch hierbei wurde viel gelacht. Müller sind die Entschlüsselungstricks stets so schnell gelungen, dass er in seinem halbstündigen Vortrag ein halbes Dutzend Vorführvideos unterbringen konnte. Jeder Clip ein Lacher.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Verräterische IP-Adressen Der Mensch hinter den Suchanfragen

Ministerien, Behörden und Firmen haben in der digitalen Welt feste Adressen. Wer diese kennt und Suchanfragen sammelt, weiß über die Absender alles und kann daraus Kapital schlagen. Können wir uns wehren? Mehr

15.07.2014, 17:13 Uhr | Feuilleton
Weitere Snowden-Enthüllungen Britischer Geheimdienst kann Internet manipulieren

Weitere Unterlagen von Edward Snowden zeigen: Der britische Geheimdienst GCHQ verfügt über umfangreiche Möglichkeiten, Online-Umfragen zu beeinflussen, Web-Inhalte und E-Mail-Absender zu fälschen. Mehr

15.07.2014, 11:12 Uhr | Politik
20.000 E-Mails gestohlen Hacker knacken EZB

Datendiebe haben 20.000 Mail-Adressen geklaut - ausgerechnet aus den Computern der Europäischen Zentralbank. Die Notenbank bemerkte den Angriff erst, als sie erpresst wurde. Mehr

24.07.2014, 11:30 Uhr | Wirtschaft

Hier Flussbad, dort Sandstrand

Von Niklas Maak

Berlin träumt davon, woran Paris bisher gescheitert ist: Ein Stadtbad im Fluss soll es sein. Gelungen ist Frankreichs Metropole aber immerhin ein tropischer Strand mitten im Urban-Getümmel. Ist ja auch was wert. Mehr 2