Home
http://www.faz.net/-gsb-75f57
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

Chaos Communication Congress Wenn die Festplatte schläft

Gute, forschende Hacker und inkompetente Überwacher: Der Chaos Computer Club trifft sich in Hamburg zu einem grandiosen Jahresausklang.

© Getty Images Vergrößern Von wegen Selbsthilfegruppe: Die Teilnehmer des 29. Chaos Communication Congress nahmen fast alles mit Humor.

Hacker lachen gerne und viel. Das ist das eine Merkmal. Das andere, an dem man sie erkennt, ist ihre traditionstreue Terminplanung. Jedes Jahr lädt der Chaos Computer Club (CCC) in den ruhigen Tagen nach Weihnachten zum Congress, in diesem Jahr aus Platzgründen erstmals wieder in Hamburg. Die Befürchtungen waren groß aber grundlos: In der Hansestadt kann man sich ein ebenso gemütliches Nest bauen wie in der Hauptstadt. Die Hacker fühlten sich sofort zuhause.

Die Rahmenbedingungen des 29. Chaos Communication Congress stimmten also, doch die Gründe des Amüsements in diesem Soziotop sind andere. In sogenannten „Lightning Talks“ beispielsweise, stellten sich Hacker gegenseitig ihre Projekte aus den privaten Hobbykellern vor. Jeder bekam fünf Minuten Redezeit, auf jede Rede folgte unmittelbar die nächste, stundenlang. Zuhörer konnten dabei den Faden verlieren. Da Überforderung hier aber zum üblichen Umgang mit Technologie gehört, geradezu den Nervenkitzel ausmacht, und es mehr oder minder nur um Spielereien ging, wurde in den kleinen Runden viel gelacht. Hacker machen absurde Dinge, freuen sich darüber und ab und zu stellt jemand eine ernste Frage zwecks Nachahmung.

Ein Code, der alle Türen öffnet

Gelacht wurde beim „29C3“ aber auch aus genau dem entgegengesetzten Grund, wenn sich nämlich Tausende von Teilnehmern in einem Raum versammelten, was in Hamburg möglich ist, um gemeinschaftlich einer Rede zu folgen, die sie nicht überforderte, sondern die sie sofort verstanden, über die gesprochenen Worte hinaus. Das passierte beispielsweise, als der Bochumer Informatiker Timo Kasper erzählte, dass jede Keycard, mit der seine Studenten unter anderem ihr Mensaessen und ihre Kopien in der Universität bezahlen oder Türen für Labore öffnen, denselben geheimen Zahlenschlüssel vom Hersteller bekam, der sich zudem als gar nicht so geheim herausstellte.

Die Karten ließen sich manipulieren. Kasper probierte es an seiner zuerst aus, lud sie per Tastendruck mit Geld auf, ging einkaufen und ließ sich die Kassenzettel geben, um die Sicherheitslücke zu dokumentieren. Kasper gehört sozusagen zu den guten, forschenden Hackern. Er hielt einen der lustigsten Vorträge in den vier Tagen, der nebenbei die Zugangs- und Abrechnungssysteme von Universitäten und Tausenden von Unternehmen in Deutschland infrage stellte.

Wer fragt schon nach dem Passwort?

Gleiches galt für die Erörterung einer ganz anderen Frage. Ist eine hardwareverschlüsselte Festplatte eigentlich besser geschützt, als eine mittels Software verschlüsselte? Es wäre im Grunde so, wenn zehn von elf Festplatten verschiedener Hersteller, die der Erlanger Informatiker Tilo Müller untersucht hat, die Frage nach dem Passwort auch tatsächlich stellen würden. Nur eine tat es. Die Daten der anderen waren einfach auslesbar, nachdem Müller sie aus dem Standby-Modus geholt hatte. Die Festplatten hatten gar nicht mitbekommen, dass er sie während ihres Ruhezustands in einen neuen Computer einbaute. Auch hierbei wurde viel gelacht. Müller sind die Entschlüsselungstricks stets so schnell gelungen, dass er in seinem halbstündigen Vortrag ein halbes Dutzend Vorführvideos unterbringen konnte. Jeder Clip ein Lacher.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Gespräche abgehört Sicherheitslücke in Mobilfunk-Netz entdeckt

IT-Experten haben eine Schwachstelle im UMTS-Datenfunk entdeckt. Hacker können Gespräche mithören und SMS mitlesen. Deutsche Netzbetreiber haben bereits reagiert. Mehr

19.12.2014, 05:30 Uhr | Technik-Motor
Aufregung um angebliche Nacktbilder der Stars

Hacker haben sich Zugriff auf private Nacktfotos von mehr als hundert Prominenten verschafft und diese online gestellt. Betroffen sind Schauspielerinnen, Sportlerinnen, Models und andere Stars, darunter Kate Upton und Jennifer Lawrence. Mehr

02.09.2014, 17:23 Uhr | Feuilleton
Digitale Rechtschreibung Wir stottern, weil die Software es so will

Peggy’s Friseur Salon: Fahren Autokorrektursysteme die deutsche Rechtschreibung endgültig an die Wand? Zumindest bringen sie vieles auseinander, das eigentlich zusammengehört. Mehr Von Constanze Kurz

14.12.2014, 17:13 Uhr | Feuilleton
ARD-Reportage Die geheime Macht von Google

Vier Milliarden User googeln sich täglich weltweit durch das Internet. Längst ist Google zum Navigator durch den Alltag geworden. Allein in Europa laufen 90 Prozent der Suchanfragen über Google. Google sortiert uns die Welt, sucht für uns und findet. Google dominiert das Internet - eine ungeheure Macht. Ist die Suchmaschine tatsächlich so objektiv und verbraucherfreundlich, wie sie scheint? Oder verfolgt Google Absichten, die die Interessen der Verbraucher in Wahrheit verletzen? Die geheime Macht von google - Einblicke in einen Milliarden-Konzern, der wie kein anderer unseren Alltag unter Kontrolle hat. Mehr

02.12.2014, 08:39 Uhr | Aktuell
Adobe, Spotify & Co. Lieber mieten als kaufen

Adobe bestätigt mit seinem Photoshop den Trend zum Software-Abo: Immer mehr Nutzer zahlen eine monatliche Gebühr, um Programme zu mieten. Mehr

12.12.2014, 11:48 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 30.12.2012, 16:19 Uhr

Bestimmt jetzt Nordkorea, was Hollywood macht?

Von Michael Hanfeld

Die Sony-Leaks und die Terror-Drohungen der „Guardians of Peace“ bekommen einen immer bittereren Beigeschmack: Nun wurde auch der zweite Film abgesagt. Das nennt man wohl vorauseilende Feigheit. Ein Kommentar. Mehr 8 25