37C3
Ich war weder Teilnehmer noch Sprecher auf dem 37C3 in Hamburg, aber die 137 Vorträge sind öffentlich erreichbar und einige davon möchte ich euch vorstellen. Allerdings hat der 37C3 aus meiner Sicht viel zu wenig Aufmerksamkeit bekommen. Wo immer ich die letzten Wochen über den ein oder anderen Vortrag der 37C3 gesprochen habe, wurde ich teils ungläubig angeschaut. Anscheinend ist 37C3 kein Mainstream oder unbekannt oder mit einem "Ach, das ist der links versiffte CCC von damals mit dem BTX-Hack, gibt es die überhaupt noch?" abgetan. Ich möchte daher etwas die Reichweite der MSXFAQ nutzen, auf die ein oder anderen Vorträge hinzuweisen.
Natürlich sind nicht alle Vorträge tief technische Hacker-Themen und es gibt auch Vorträge, die ein Schmunzeln hervorrufen oder mir gar nicht gefallen. Aber es gibt auch Vorträge, aus denen ich durchaus neue Ideen oder Erkenntnisse mitnehme, obwohl es Anfangs gar nicht den Eindruck hatte.
Unter der Adresse https://media.ccc.de/c/37c3/ sehen Sie alle Vorträge in einer Liste.
Hacking und Security
Zuerst möchte ich einige sehr technische Vorträge vorstellen, die durchaus auch für MSXFAQ-Leser interessant sein sollten.
- Operation Triangulation - What You Get
When Attack iPhones of Researchers
https://media.ccc.de/v/37c3-11859-operation_triangulation_what_you_get_when_attack_iphones_of_researchers
Vielleicht ist der Vortrag zu technisch für den normalen Administrator aber zeigt, in welcher Liga zumindest einige Angreifer spielen. Die Kombination von damals vier 0-Day-Lücken zeigt, dass auch IOS nur so sicher ist, wie Apple seine Lücken fix und lässt doch ein unsicheres Gefühl zurück. Ich nehme dabei mit, dass ich z.B. für Bankgeschäfte vielleicht doch lieber weiter auf externe Flicker-Codes oder zweites Smartphone zurückgreife und besser nicht die BankingApp und die BankingAuthenticationApp auf dem gleichen Gerät verwende - Hirne hacken: Hackback Edition - Wir
verhandeln mit Erpressern, damit Ihr es
nicht müsst.
https://media.ccc.de/v/37c3-12134-hirne_hacken_hackback_edition
Hoffen wir, dass wir nie in die Situation kommen und es zeigt auch, wie wichtig ein Backup ist, welches nicht angreifbar ist. Aber wenn es passiert, dann kann die richtige Verhandlung nicht nur Kosten sondern auch Arbeit sparen. - KIM: Kaos In der Medizinischen
Telematikinfrastruktur (TI)
https://media.ccc.de/v/37c3-12030-kim_kaos_in_der_medizinischen_telematikinfrastruktur_ti
Auf der einen Seite zeigt der Vortrag, dass Dienstleister nicht immer das Prinzip von Zertifikate und Schlüsselmanagement verstanden haben, auch wenn es auch Lob für einige Aspekte gibt. - Es gibt noch weitere Vorträge mit technischem Anspruch. Ich hoffe ich konnte Sie etwas locken
Die nächsten Vorträge sind keine "Hacker"-Vorträge aber behandeln Datenschutzfragen u.a.
- Heimlich-Manöver - Best of
Informationsfreiheit & Gefangenenbefreiung
https://media.ccc.de/v/37c3-11689-heimlich-manover
Was hat es mit dem IFG (Informations-Freiheits-Gesetz) auf sich, und was wurde damit herausgefunden
Daten und Technik
Die folgenden Vorträge haben nicht mit Windows, Exchange, Microsoft Teams oder Security zu tun aber sind nur eine Auswahl der Vielfalt des 37C3.
- Von Zebrastreifen, offenen Daten und
verschlossenen Verwaltungen
Luxemburgs kreative Route zur Amtstransparenz
https://media.ccc.de/v/37c3-11983-von_zebrastreifen_offenen_daten_und_verschlossenen_verwaltungen
Dass hier die Gemeindeverwaltung vielleicht nicht glücklich agiert hat, ist irritierend aber ich finde eher interessant, wie mit öffentlichen Daten und etwas Software solche Auswertungen möglich sind. - Breaking "DRM" in Polish trains Reverse engineering a train to analyze a
suspicious…
https://media.ccc.de/v/37c3-12142-breaking_drm_in_polish_trains
Einblicke in die Funktionsweise von Zugsteuerungen und "Sperren", wenn der Service bei fremden Werkstätten erfolgt. - Euclid – das neue Weltraumteleskop
Mit Milliarden leuchtenden Galaxien den dunklen Teil des…
https://media.ccc.de/v/37c3-12182-euclid_das_neue_weltraumteleskop
Ich bin sicher kein Astrophysiker aber finde nicht nur die Grundlagen sondern auch den gesamten Prozess interessant, wie ein Satelliten geplant, gebaut und am Ende die Daten bewertet werden. - Analog rotary phones get a second life
with raspberry pi
https://media.ccc.de/v/37c3-11716-analog_rotary_phones_get_a_second_life_with_raspberry_pi
Open Source Hardware um ein analoges Telefon mit einem RasPi für VoIP umzubauen.
Auch Metadaten liefern viel
Vielleicht sind aber auch frühere Vorträge für sie interessant. Ich finde hier insbesondere die drei Vorträge von David Kriesel sehr leicht verständlich, locker vorgetragen aber sollten für Datenschutz sensibilisieren.
- BahnMining - Pünktlichkeit ist eine Zier
https://media.ccc.de/v/36c3-10652-bahnmining_-_punktlichkeit_ist_eine_zier
David liest über ein Jahr und eine offene API die Ankunft/Abfahrts-Zeiten von Fernzügen Deutschlands aus und zieht aus den Metadaten interessante Schlüsse - SpiegelMining – Reverse Engineering von
Spiegel-Online - Wer denkt,
Vorratsdatenspeicherungen und „Big Data“
sind…
https://media.ccc.de/v/33c3-7912-spiegelmining_reverse_engineering_von_spiegel-online
Wer die Artikel von SPIEGEL Online einsammeln und die Metadaten auswertet lernt mehr über eine Redaktion als die Redaktion selbst weiß?
Etwas weniger nah an Hacking
Und dann gibt es natürlich noch ganz viel andere Vorträge. Wer also etwas Zeit hat, kann sich auch mehrere Jahre in die Vergangenheit durchklicken. Das ist allemal interessanter und bildender als Katzenvideos auf YouTube oder TrashTV im privaten Fernsehen.
- Traue keinem Scan, den du nicht selbst
gefälscht hast "Bei Kopierern kommt das
raus, was man reinsteckt."
https://media.ccc.de/v/31c3_-_6558_-_de_-_saal_g_-_201412282300_-_traue_keinem_scan_den_du_nicht_selbst_gefalscht_hast_-_david_kriesel
https://www.dkriesel.com/blog/2013/0802_xerox-workcentres_are_switching_written_numbers_when_scanning - Boeing 737MAX: Automated Crashes -
Underestimating the dangers of designing a
protection system
https://media.ccc.de/v/36c3-10961-boeing_737max_automated_crashes
Hier werden zwei Flugzeugabstürze aufgearbeitet, die aber auch auf Softwareprodukte übertagen werden können. - phyphox: Using smartphone sensors for
physics experiments - An open source project
for education, research and tinkering
https://media.ccc.de/v/36c3-11195-phyphox_using_smartphone_sensors_for_physics_experiments
Diese kostenfreie App der RWTH Aachen sollten Sie als Physiklehrer aber auch als IT-ler einfach haben. - Nutzung öffentlicher Klimadaten - Früher
war mehr Schnee
https://media.ccc.de/v/36c3-10571-nutzung_offentlicher_klimadaten
Es gibt ganz viele Daten und sie sind auch erreichbar - How to Break PDFs - Breaking PDF
Encryption and PDF Signatures
https://media.ccc.de/v/36c3-10832-how_to_break_pdfs
Ganz was anderes
Ich bin sicher, dass Sie noch Vorträge finden, die ich noch nicht gesehen oder empfohlen haben. Und dann gibt es natürlich noch einige Vorträge, die nicht direkt etwas mit Technik zu tun haben.
- Das Diskmags-Projekt
Frühes digitales Kulturerbe aufbereiten für Forschung und…
https://media.ccc.de/v/37c3-11702-das_diskmags-projekt
VC20, C-64, Apple ][ war zwar meine Zeit aber an Zeitschriften auf Floppy Disks konnte ich mich nicht erinnern. - Music on Mars? A Musical Adventure for
Astronauts and the Space Cadets Who…
https://media.ccc.de/v/37c3-12268-music_on_mars_a_musical_adventure_for_astronauts_and_the_space_cadets_who_love_them
Das finden Sie dann aber schon selbst heraus.