24C3 – Teil 2

Tag 2
Kurzzusammenfassung…
Zuerst einmal war am zweiten Tag, nach etwas wenig Schlaf der Weg zum Kongress angesagt, wobei ich gerade merke, dass der StudiVZ-Ausflug erst tags drauf gewesen ist… my bad. Auf dem Kongress selbst gab es einen Vortrag über den legendären Bundestrojaner, denn soviel die CCC-Menschen auch über das kleine Pferdchen rausgefunden haben… desto weniger war jedoch sicher, wie genau das Dingen nun eingesetzt werden könnte. Danach gings mal ab in den Alexa zum Shopping, wie schon beschrieben…

Als ich dann die eingekauften Sachen erst mal wieder daheim losgeworden bin, gings ab mit den folgenden Vorträgen. Eigentlich wollte ich ja um 17:15 nen Vortrag über AES-Attacken anschauen, doch nach knapp 20 min war irgendwie klar… dass der Vortrag irgendwie ausfallen würde. Nun konnte man die Leute doch nich enttäuschen, die dort gesessen haben (u.a. ne versammelte Gruppe von Google-Mitarbeitern), und wollte ein Alternativ-Programm anbieten, dies sah so aus, dass im Raum nebendran gerade der Vortrag Desperate House-Hackers dran war, der mein Alternativ-Plan für den Tag sowieso gewesen wäre. War aber im Endeffekt leicht enttäuscht über den Vortrag. Es ging darüber, wie einfach man das Pfandsystem hacken könnte. Da das Pfandsystem so dermaßen scheiß kompliziert ist, musste das erst mal erklärt werden… was dann schon die Hälfte des Vortrags ausgemacht hatte. Im Endeffekt war man zum Schluss auch nicht schlauer, wie man nun das System hacken könnte, naja… umetikettieren vielleicht, dieses komische Logo mit seiner speziellen Farbe verändern oder überkleben. Höchstens der eine Beitrag, dass in Osteuropa versucht wurde Pfandbetrug mit mehreren 10000 Flaschen zu betreiben… der dann aber auf dem Parkplatz schon geplatzt ist und dort entdeckt wurde…

Nun gut… Das war dann der zweite Vortrag für heute. Direkt im Anschluss und im gleichen Hörsaal war dann gleich das nächste Event… Tracker fahrn… Nun ja… es war ein interessantes Gespräch der Leute, die einen offenen Tracker geschrieben haben und diesen dann auch mal schön ausgereizt haben, dabei mehrfach Netzwerk-Geräte physikalisch zerstört haben und dabei die eine oder andere lustige Konversation mit ISPs geführt haben (ISP: „Ihr habt da ne DDOS-Attacke…“ – „Ne… Ja…. Ne…eigentlich nich“).

Nach einer etwas längeren Pause hab ich mir dann später den Vortrag Crouching Powerpoint, Hidden Trojan angesehen, der über gesteuerte chinesische Attacken ging, die im Verlauf der letzten Monate, Wochen und sogar Tage geführt worden sind. Viel mitbekommen habe ich zwar nicht von dem Vortrag (habe vorhergehenden Text verfasst), aber es ist doch schon beängstigend, wie virtuelle Kriegsführung im 21. Jahrhundert aussehen mag.

Den letzten Vortrag des Abends fand ich dann doch von allen am interessantesten… Es ging über DNA – A 2Bit Programming Language. Nun ja… Prämisse war halt, was kann man in der Zukunft noch alles hacken. Bisher beschränkte sich ja alles nur auf technische Dinge… Aber kommt bald ein neues Feld dazu? Eine biologische Hacker-Szene? Erste Erkenntnisse hat man schon. Die menschliche DNA ist ja seit einigen Jahren bekanntlich entschlüsselt worden. Doch was kann man mit diesen Erkenntnissen alles anfangen? Nun ja, zum Beispiel nachkucken, was sich so alles an unnützem Material in der DNA befindet. Alte mutierte Retro-Viren zum Beispiel, die halt eben an ein paar Stellen mutiert sind, und daher inaktiv wurden. Nun da wir aber viele weitere Exemplare der Spezies Mensch haben, die den gleichen Retro-Virus haben, allerdings an anderen Stellen einen „Bitflip“ haben, kann man mit ein wenig Grips die entsprechenden Fehler wieder beseitigen… Und fertig ist der reaktivierte Killer-Virus aus der Steinzeit. Nett. Auch nett sind die Bakterienkulturen, die so genetisch manipuliert wurden, dass sie in Smiley-Form wachsen, oder die nach Banane riechen, wenn sie inaktiv sind… Die können sogar if-then-else-Bedingungen in den DNA-Code schreiben. Meine Idee wäre es nun, eine kontextsensitive Grammatik zu finden, daran ist allerdings noch nicht gedacht worden… Vielleicht ein interessantes Thema für einen Bioinformatiker…

Und damit geht auch der zweite Tag zu Ende… der erste Tag und die etwas kurze Nacht hatten dann doch ihre Spuren hinterlassen… der dritte Tag sollte dafür ein reiner Großkampftag werden…

Hinterlasse einen Kommentar

avatar
  Abonnieren  
Benachrichtige mich bei