Home
http://www.faz.net/-gsb-75f57
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
Bibliothek

Chaos Communication Congress Wenn die Festplatte schläft

Gute, forschende Hacker und inkompetente Überwacher: Der Chaos Computer Club trifft sich in Hamburg zu einem grandiosen Jahresausklang.

© Getty Images Vergrößern Von wegen Selbsthilfegruppe: Die Teilnehmer des 29. Chaos Communication Congress nahmen fast alles mit Humor.

Hacker lachen gerne und viel. Das ist das eine Merkmal. Das andere, an dem man sie erkennt, ist ihre traditionstreue Terminplanung. Jedes Jahr lädt der Chaos Computer Club (CCC) in den ruhigen Tagen nach Weihnachten zum Congress, in diesem Jahr aus Platzgründen erstmals wieder in Hamburg. Die Befürchtungen waren groß aber grundlos: In der Hansestadt kann man sich ein ebenso gemütliches Nest bauen wie in der Hauptstadt. Die Hacker fühlten sich sofort zuhause.

Die Rahmenbedingungen des 29. Chaos Communication Congress stimmten also, doch die Gründe des Amüsements in diesem Soziotop sind andere. In sogenannten „Lightning Talks“ beispielsweise, stellten sich Hacker gegenseitig ihre Projekte aus den privaten Hobbykellern vor. Jeder bekam fünf Minuten Redezeit, auf jede Rede folgte unmittelbar die nächste, stundenlang. Zuhörer konnten dabei den Faden verlieren. Da Überforderung hier aber zum üblichen Umgang mit Technologie gehört, geradezu den Nervenkitzel ausmacht, und es mehr oder minder nur um Spielereien ging, wurde in den kleinen Runden viel gelacht. Hacker machen absurde Dinge, freuen sich darüber und ab und zu stellt jemand eine ernste Frage zwecks Nachahmung.

Ein Code, der alle Türen öffnet

Gelacht wurde beim „29C3“ aber auch aus genau dem entgegengesetzten Grund, wenn sich nämlich Tausende von Teilnehmern in einem Raum versammelten, was in Hamburg möglich ist, um gemeinschaftlich einer Rede zu folgen, die sie nicht überforderte, sondern die sie sofort verstanden, über die gesprochenen Worte hinaus. Das passierte beispielsweise, als der Bochumer Informatiker Timo Kasper erzählte, dass jede Keycard, mit der seine Studenten unter anderem ihr Mensaessen und ihre Kopien in der Universität bezahlen oder Türen für Labore öffnen, denselben geheimen Zahlenschlüssel vom Hersteller bekam, der sich zudem als gar nicht so geheim herausstellte.

Die Karten ließen sich manipulieren. Kasper probierte es an seiner zuerst aus, lud sie per Tastendruck mit Geld auf, ging einkaufen und ließ sich die Kassenzettel geben, um die Sicherheitslücke zu dokumentieren. Kasper gehört sozusagen zu den guten, forschenden Hackern. Er hielt einen der lustigsten Vorträge in den vier Tagen, der nebenbei die Zugangs- und Abrechnungssysteme von Universitäten und Tausenden von Unternehmen in Deutschland infrage stellte.

Wer fragt schon nach dem Passwort?

Gleiches galt für die Erörterung einer ganz anderen Frage. Ist eine hardwareverschlüsselte Festplatte eigentlich besser geschützt, als eine mittels Software verschlüsselte? Es wäre im Grunde so, wenn zehn von elf Festplatten verschiedener Hersteller, die der Erlanger Informatiker Tilo Müller untersucht hat, die Frage nach dem Passwort auch tatsächlich stellen würden. Nur eine tat es. Die Daten der anderen waren einfach auslesbar, nachdem Müller sie aus dem Standby-Modus geholt hatte. Die Festplatten hatten gar nicht mitbekommen, dass er sie während ihres Ruhezustands in einen neuen Computer einbaute. Auch hierbei wurde viel gelacht. Müller sind die Entschlüsselungstricks stets so schnell gelungen, dass er in seinem halbstündigen Vortrag ein halbes Dutzend Vorführvideos unterbringen konnte. Jeder Clip ein Lacher.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Trojaner Regin Haben Geheimdienste ein neues Stuxnet erschaffen?

Eine Sicherheitsfirma hat eine Spionage-Software entdeckt, die über Jahre Unternehmen und Behörden vor allem in Russland und Saudi-Arabien ausgespäht hat. Stecken dahinter staatliche Auftraggeber? Mehr

24.11.2014, 08:28 Uhr | Wirtschaft
Ständige Kontrollen Der totalüberwachte Mitarbeiter

Internet-Versandhändler Amazon kontrolliert ganz genau, welchen Weg seine Waren gehen – und seine Mitarbeiter. Damit steht der Online-Riese jedoch nicht alleine da. In Zukunft könnte uns das allen blühen. Mehr Von Corinna Budras

25.11.2014, 06:00 Uhr | Beruf-Chance
Bilderkennungssoftware Die Beleuchtung schwarzer Materie

Google meldet Fortschritte in der Bilderkennung. Das mag für die private Bildrecherche sinnvoll sein, doch es ist eine Nachricht, die auch Überwachungsdienste freuen wird. Mehr Von Tamara Marszalkowski

21.11.2014, 09:26 Uhr | Feuilleton
   Permalink
 Permalink

Veröffentlicht: 30.12.2012, 16:19 Uhr

Wir sind mitten im Monopolkampf

Von Michael Hanfeld

Mit 384 Stimmen gegen 174 ist das Ergebnis eindeutig. Das Europäische Parlament spricht sich für die Verbraucherrechte im Internet und damit gegen die beherrschende Stellung von Google aus: Eine richtige Weichenstellung. Ein Kommentar. Mehr 6 14