Kultur

#netzrückblick: 32C3 – der zweite Tag

Das CCH in Hamburg (Foto: CC BY 2.0 by t–h–ss via flickr)

Der zweite Tag des 32. Chaos Communication Congress ist noch nicht ganz vorüber, aber wir werfen schon mal einen Blick auf die bisherigen Presseberichte und haben ein paar Empfehlungen für den morgigen, dritten Tag zusammengestellt.


Netzpolitik.org ist unabhängig, werbefrei und fast vollständig durch unsere Leserinnen und Leser finanziert.

Mittlerweile ist der Vortrag von Anna über den NSA-Untersuchungsausschuss vom ersten Congress-Tag als Aufzeichnung verfügbar – wir empfehlen ihn allen, die wissen wollen, wieviele tausende Seiten Akten bisher angelegt wurden und was die wichtigsten Erkenntnisse der letzten eineinhalb Jahre waren.

Heute Nachmittag hat dann unser Chefredakteur Markus Beckedahl in einer knappen halben Stunde die Landesverrat-Ermittlungen vor einem vollen Saal 1 zusammengefasst (Aufzeichnung) und unsere Forderungen vorgestellt: Unter anderem eine Reform des Begriff „Staatsgeheimnis“, ein Whistleblower-Gesetz, das seinen Namen verdient, sowie ein Ende der Massenüberwachung und der Vorratsdatenspeicherung.

Absolut empfehlenswert ist auch die Plakatausstellung im Erdgeschoss bei der Garderobe mit den Zeichnungen von Stella Schiffczyk. Sie zeichnet seit April dieses Jahres die Zeug*innen im NSA-Untersuchungsausschuss, weil dort die Aufnahme von Bild und Ton nicht gestattet ist.

Presseberichte

NDR: Hacker verteilen Lob und Tadel für Regierung

Frank Rieger vom Chaos Computer Club macht sich vor allem Sorgen um die Sicherheit der vielen Vorratsdaten. „Wir wissen eigentlich, dass es gegen einen gezielten Angriff mit staatlichen Ressourcen momentan keine Möglichkeiten gibt, so große Datenbestände die bei so vielen unterschiedlichen Providern liegen, effektiv zu sichern“, sagt er. Man könne davon ausgehen, dass ausländische Geheimdienste hinter diesen Daten her wären.

Golem: Aktivisten geben Netzneutralität noch nicht verloren

In der Debatte um die Netzneutralität haben Netzaktivisten im Oktober eine schwere Niederlage erlitten. Doch sie wollen weiterkämpfen und setzen auf die EU-Regulierungsbehörde und eine öffentliche Konsultation im kommenden Sommer.

Zeit Online: Das Zensurbesteck moderner Autokraten

Es sind keineswegs nur die Regierungen von China, Nordkorea und dem Iran, die Inhalte und Websites vor ihren Bürgern und Besuchern verstecken wollen. So etwas passiert auch mitten in Europa und praktisch allen anderen Ecken der Welt. Zu welchen Mitteln Staaten dabei greifen, wie Zensur sichtbar gemacht und wie sie umgangen werden kann, ist ein wichtiges Thema auf dem 32. Chaos Communication Congress (32C3) in Hamburg.

Spiegel Online: Hacker knackt Onlinebanking-App

Mithilfe von zwei Apps soll man alle Bankgeschäfte auf dem Handy erledigen können, inklusive Berechnung der Transaktionsnummer (TAN). Ein junger Hacker hat das Verfahren nun zum zweiten Mal überlisten können. Auf dem Hacker-Kongress desChaos Computer Clubs zeigt er am Montag, wie leicht das System anzugreifen ist.

Spiegel Online: Sicherheitslücke im Brustkorb

Marie Moe hatte keine Wahl, welches Gerät man ihr einbaut. […] Als sie wieder aufwachte, trug sie einen Herzschrittmacher, wie üblich ein Modell, das die Ärzte ausgesucht haben. Die 37-jährige Norwegerin hat in Informationssicherheit promoviert, sie weiß um Sicherheitslücken in Software und Hardware, die finden sich schließlich fast überall. Und nun fragt sich Moe seit Jahren, wie sicher eigentlich dieses eine Gerät in ihrer Brust ist. […] Sie fand heraus, dass ihr Leben nicht nur von dem Schrittmacher selbst, sondern von mehreren Geräten abhängt und dass ihr Schrittmacher auch von außen ansteuerbar ist.

futurezone: Junghacker als Antwort auf Quantencomputer

Quantencomputer, in Chips versteckte Überwachungstechnik, Netzsperren: An allen Ecken und Enden scheint das Ideal eines selbstbestimmten und freien Lebens in der digitalen Gesellschaft in Gefahr. „Die Stimmung ist schon etwas gedrückt, wir sind in einem Tal“, sagt Frank Rieger, einer der Sprecher des Chaos Computer Clubs (CCC), am Montag in Hamburg.

Sicherheitslücken bei Systemen zur Zugkontrolle

Süddeutsche Zeitung: Wer schützt Züge vor Hackern?

Da die Welt immer vernetzter wird, werden Systeme an Internet oder Mobilfunknetz angeschlossen, die nie dafür gedacht waren. Signale und Weichen etwa, die Züge steuern, wurden früher mechanisch betrieben. Heute werden sie elektronisch gesteuert und damit ein mögliches Einfallstor für Hacker.

Heise: Automatische Zugsicherung und vernetzte Bahntechnik im Hackervisier

Vor Sicherheitslücken in vernetzten Systemen zur automatischen Zugkontrolle (ATC), in computer-basierten Stellwerken sowie anderer im Eisenbahnwesen verstärkt eingesetzter Informations- und Unterhaltungstechnik hat die russische Hackergruppe Scada Strangelove gewarnt, die sich auf Industrieanlagen spezialisiert hat.

Vorschau

Für den dritten Tag haben wir bereits in unseren Netzpolitischen Programmempfehlungen einige Tipps verlinkt:

11:30 Uhr, Saal 1: „Nach bestem Wissen und Gewissen“ – Floskeln in der Politik – Mahas Vorträge zu sprachlichen Floskeln gehören seit mehreren Jahren zu unserem Pflichtprogramm. Dieses Jahr wird er mit Kai Biermann politischen Redestrategien nachgehen und Zitate zu aktuellen Themen auseinandernehmen. Mit dabei: Vorratsdatenspeicherung, der „Kampf gegen Terror“ und Landesverrat.

18:30 Uhr, Saal 1: 10 years after ‚We Lost The War‘ – Vor zehn Jahren haben Rop und Frank auf dem Congress einen Talk gehalten, in dem sie eine düstere Zukunft vorhergesehen haben. In diesem Jahr werden sie darauf eingehen, was sich bewahrheitet hat, was anders gekommen ist und was uns in den nächsten zehn Jahren in Sachen Überwachung und Digital Rights erwarten könnte.

00:15 Uhr, Saal 2: Grundrechte gelten nicht im Weltall! – Die Sitzungen im NSA-Untersuchungsausschuss grenzen nicht selten an Realsatire und des öfteren wünschen wir uns auf der Besuchertribüne Popcorn. Das könnt ihr auf dem 32c3 gerne mitbringen, wenn Constanze, Anna und noch einige andere die denkwürdigsten, witzigsten und gleichzeitig traurigsten Stellen aus den Protokollen auf der Bühne darstellen werden.

Weitersagen und Unterstützen. Danke!
0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.