[29c3] Tag 2

Dritter Tag in Hamburg, zweiter Kongress-Tag! Da uns auch heute ein interessantes Programm erwartete, machten wir uns erneut bereits um 10:00 auf den Weg zum CCH. Im Gegensatz zu den ersten beiden Tagen wurden wir dieses mal positiv vom Wetter überrascht (wobei das bei Indoor-Veranstaltungen eigentlich eh komplett egal ist).

CCH oder doch CCC

Meine GSM-Nummer hatte sich zwar bisher eher als Spielerei erwiesen, da wir meistens per Twitter kommunizierten. Dennoch freute ich mich morgens, dass das GSM-Netz endlich richtig benannt war. ;-)

GSM

HTTPS is broken!

Los ging es für mich am Tag 2 mit einem Vortrag über die (Un-)Sicherheit von HTTPS. Vor allem ging es um das Problem der Certificate Authorities (CA) rund um den DigiNotar Zwischenfall. Da die Europäische Kommission hier eine Regulierung plant, ging der Vortragende darauf ein, warum es seiner Meinung keinen Sinn macht, diesen Markt auf Seiten der CAs zu regulieren, und forderte die Hacker-Community auf, HTTPS zu reparieren oder ganz zu überdenken.

“HTTPS is broken! Someone needs to fix it. And this someone is not the legislator. Its you.”

HTTPS Talk

Gender? Not our department?

Nach ein paar chilligen Minuten beim Leiwandville Assembly ging es weiter mit einer (für einen Hacker-Kongress eigentlich überraschenden) Session zum Thema Gender und Informatik. Die Vortragende, Professorin der Mathematik und Informatik (und Informatik/Gesellschaft), war bemüht, der Hacker-Community das Thema Gender näher zu bringen. Leider waren ihre Powerpoint-Folien sehr überladen und ihre Rhetorik erinnerte eher an eine seeehr langeweilige Uni-Vorlesung als an einen 29c3-Talk. Trotzdem gelang es ihr, einen Überblick über die Gender-Studies abzuliefern, aus welchem man vermutlich 10 weitere Vorträge ableiten könnte.

Gender Talk

Faktorisiere 188198812920607963838697239461650…

Nach einer weiteren chill-Pause wurde es im selben Saal so richtig mathematisch. Die drei Vortragenden im FactHacks-Talk präsentierten aktuelle Methoden, um große Zahlen zu faktorisieren, um einen RSA-Private-Key zu berechnen. Spekuliert wurde außerdem, ob die NSA mit ihrem Utah Data Center in der Lage sein wird, 1024-Bit RSA-Keys zu knacken. Die Schätzung? Vermutlich ja, aber “nur” etwa 10 Stück im Jahr.

Number magic

Hoch riskant

Nur nebenbei mitbekommen habe ich den Talk über Hackers As A High-Risk Population. Die Vortragende stellte die These auf, dass viele Hacker in verschiedenen Bereichen (Secret-Keeper, viele graue Zonen, etc) einem hohen Risiko ausgesetzt sind. Sie regte an, Schadensbegrenzungs-Modelle und -Tools aus anderen Bereichen (aus dem Krieg gegen Drogen, Missbrauch von Informationen, Flüchtlingshilfe, etc) hierfür zu verwenden.

Hackers as a high-risk population

Macker Jeopardy?

Das obligatorische Hacker-Jeopardy war für mich einer der Tiefpunkte im offiziellen Programm. Einerseits waren die AntwortenFragen und Kategorien schon mal lustiger, andererseits hielt es einer der Moderatoren für angebracht, sich über antidiskriminierende Bemühungen lustig zu machen. Als ein Teil des Publikums es dann zusammen mit dem Moderator noch für lustig hielt, eine Teilnehmerin mehrmals auf ihr Geschlecht zu reduzieren, wurde es mir zu bunt. (Aufarbeitung dieses Geschehnisses und weiteres zur #Policccy/Sexismus-Diskussion gibt’s andernorts.)

Macker Jeopardy

Heul doch, Wolf

Als nach ein paar leckeren Mate-Cocktails im Ten Forward und gemütlichem Chillen in der Flauscheria mit einer Runde Werwölfe “gedroht” wurde, ergriffen wir wieder die Flucht Richtung Hotel.

Auuuuuuu

28.12.2012