Home
http://www.faz.net/-gqz-75f57
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Chaos Communication Congress Wenn die Festplatte schläft

Gute, forschende Hacker und inkompetente Überwacher: Der Chaos Computer Club trifft sich in Hamburg zu einem grandiosen Jahresausklang.

© Getty Images Von wegen Selbsthilfegruppe: Die Teilnehmer des 29. Chaos Communication Congress nahmen fast alles mit Humor.

Hacker lachen gerne und viel. Das ist das eine Merkmal. Das andere, an dem man sie erkennt, ist ihre traditionstreue Terminplanung. Jedes Jahr lädt der Chaos Computer Club (CCC) in den ruhigen Tagen nach Weihnachten zum Congress, in diesem Jahr aus Platzgründen erstmals wieder in Hamburg. Die Befürchtungen waren groß aber grundlos: In der Hansestadt kann man sich ein ebenso gemütliches Nest bauen wie in der Hauptstadt. Die Hacker fühlten sich sofort zuhause.

Die Rahmenbedingungen des 29. Chaos Communication Congress stimmten also, doch die Gründe des Amüsements in diesem Soziotop sind andere. In sogenannten „Lightning Talks“ beispielsweise, stellten sich Hacker gegenseitig ihre Projekte aus den privaten Hobbykellern vor. Jeder bekam fünf Minuten Redezeit, auf jede Rede folgte unmittelbar die nächste, stundenlang. Zuhörer konnten dabei den Faden verlieren. Da Überforderung hier aber zum üblichen Umgang mit Technologie gehört, geradezu den Nervenkitzel ausmacht, und es mehr oder minder nur um Spielereien ging, wurde in den kleinen Runden viel gelacht. Hacker machen absurde Dinge, freuen sich darüber und ab und zu stellt jemand eine ernste Frage zwecks Nachahmung.

Ein Code, der alle Türen öffnet

Gelacht wurde beim „29C3“ aber auch aus genau dem entgegengesetzten Grund, wenn sich nämlich Tausende von Teilnehmern in einem Raum versammelten, was in Hamburg möglich ist, um gemeinschaftlich einer Rede zu folgen, die sie nicht überforderte, sondern die sie sofort verstanden, über die gesprochenen Worte hinaus. Das passierte beispielsweise, als der Bochumer Informatiker Timo Kasper erzählte, dass jede Keycard, mit der seine Studenten unter anderem ihr Mensaessen und ihre Kopien in der Universität bezahlen oder Türen für Labore öffnen, denselben geheimen Zahlenschlüssel vom Hersteller bekam, der sich zudem als gar nicht so geheim herausstellte.

Die Karten ließen sich manipulieren. Kasper probierte es an seiner zuerst aus, lud sie per Tastendruck mit Geld auf, ging einkaufen und ließ sich die Kassenzettel geben, um die Sicherheitslücke zu dokumentieren. Kasper gehört sozusagen zu den guten, forschenden Hackern. Er hielt einen der lustigsten Vorträge in den vier Tagen, der nebenbei die Zugangs- und Abrechnungssysteme von Universitäten und Tausenden von Unternehmen in Deutschland infrage stellte.

Wer fragt schon nach dem Passwort?

Gleiches galt für die Erörterung einer ganz anderen Frage. Ist eine hardwareverschlüsselte Festplatte eigentlich besser geschützt, als eine mittels Software verschlüsselte? Es wäre im Grunde so, wenn zehn von elf Festplatten verschiedener Hersteller, die der Erlanger Informatiker Tilo Müller untersucht hat, die Frage nach dem Passwort auch tatsächlich stellen würden. Nur eine tat es. Die Daten der anderen waren einfach auslesbar, nachdem Müller sie aus dem Standby-Modus geholt hatte. Die Festplatten hatten gar nicht mitbekommen, dass er sie während ihres Ruhezustands in einen neuen Computer einbaute. Auch hierbei wurde viel gelacht. Müller sind die Entschlüsselungstricks stets so schnell gelungen, dass er in seinem halbstündigen Vortrag ein halbes Dutzend Vorführvideos unterbringen konnte. Jeder Clip ein Lacher.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
()
Permalink

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Freies Internet W-Lan-Wüste Deutschland

In ganz Europa gibt es fast überall frei zugängliches W-Lan. Nur Deutschland hinkt weit hinterher, gerade einmal 15.000 Netze sind frei zugänglich – weil wir Angsthasen sind. Mehr Von Corinna Budras

21.07.2015, 13:35 Uhr | Wirtschaft
Porträts aus Daten Der Computer als Pinsel

Der spanische Künstler Sergio Albiac nutzt Daten aus dem Internet - beispielsweise Tweets, Facebook, SMS oder Informationen der Ortungsdienste - die er in selbstgeschriebene Computerprogramme einspeist. Die generieren aus den Daten Porträts realer Personen. Der Künstler übersetzt Datenmengen in Kunstwerke, die zum Teil wie selbstgemalt wirken. Mehr

18.02.2015, 16:45 Uhr | Feuilleton
Griechenland Varoufakis und der Hacker

Noch vor Regierungsantritt soll Syriza-Chef Tsipras seinen Vertrauten Varoufakis beauftragt haben, einen geheimen Plan für einen Euro-Austritt vorzubereiten. Dabei sollte ihnen ein Hacker angeblich Zugang zu Steuerdaten verschaffen. Jetzt hat sich Varoufakis verplappert. Mehr

27.07.2015, 05:02 Uhr | Wirtschaft
Hackerangriff Daten von Millionen amerikanischer Staatsdiener ausgespäht

Bei einem Hackerangriff auf Computersysteme der amerikanischen Regierung sind Daten von rund vier Millionen aktiven und ehemaligen Staatsdienern ausgespäht worden. Die zuständige Behörde hatte den Angriff auf die Computer bereits im April festgestellt. Mehr

05.06.2015, 09:37 Uhr | Politik
Verwundbare Autos Wie zwei Hacker einen Jeep übernehmen

Mulmig war dem Journalisten Andy Greenberg, als sein Auto bei 110 Stundenkilometern gehackt wurde. Wenigstens wusste er grob, worauf er sich einlässt. Doch Besitzer smarter Autos dürften Bauchschmerzen bekommen. Mehr Von Fridtjof Küchemann

22.07.2015, 18:56 Uhr | Feuilleton

Veröffentlicht: 30.12.2012, 16:19 Uhr

Glosse

Seuss süß-sauer

Von Andreas Platthaus

Fast ein Vierteljahrhundert nach dem Tod des Autors wird „What Pet Should I Get?“ mit einer Startauflage von einer Million Exemplaren veröffentlicht. Dr. Seuss stellt Harper Lee und E.L. James in den Schatten. Dabei hat auch sein Werk Schattenseiten. Mehr 3