Suche

HomeINSIDERS blogDie besten Talks des 30c3

Die besten Talks des 30c3

Klicken Sie hier, um mit uns in Kontakt zu treten.

30c3 Chaos Communication Congress 2013

Wir haben die spannendsten Vorträge des diesjährigen Chaos Communication Congress zusammengestellt. Neben interessanten technischen Themen, standen dieses Jahr die Veröffentlichungen von Edward Snowden im Vordergrund. Neben der Keynote, die von Glenn Greenwald via Videozuschaltung gehalten wurde, beschäftigten sich viele Vorträge mit der Methodik der NSA und anderen Geheimdiensten. Es ist daher nicht wenig überraschend, dass es Beiträge den Schutz der Privatsphäre im Internet und ins Besondere Tor behandelten.

Wir haben versucht die Vorträge in zwei Kategorien zu unterteilen: Technische Beiträge und politische Beiträge. Beides lässt sich nicht hundertprozentig voneinander trennen, da Themen wie Tor oder Privatsphäre technische wie auch gesellschaftliche Aspekte erfüllen

Politische Beiträge

  • 30c3 Keynote
    Die Keynote dieses Jahr wurde von Reporter Glenn Greenwald über Videozuschaltung gehalten. In einem sehr beeindruckenden Beitrag berichtete Greenwald über seine Zusammenarbeit mit Edward Snowden und welche Rolle Kryptographie dabei für ihn spielte

  • The Tor Network
    Jacob Appelbaum und Roger Dingledine ziehen ihre Jahresbilanz 2013 für das Tor Projekt. Nicht nur im Bezug auf Edward Snowden diskutieren die Beiden technische und gesellschaftliche Herausforderungen sowie die Darstellung ihres Projekts in der Öffentlichkeit. Zentral steht die Frage, ob die durch Tor mögliche Anonymität kriminellen eine Möglichkeit zur Verschleierung bietet oder einen wichtigeren Beitrag zum demokratischen Austausch bietet. Ein entscheidendes Argument ist, dass Tor als Werkzeug zur Gewährleistung der Meinungsfreiheit nur schwer zu ersetzen ist, Kriminelle jedoch auf Grund ihrer anderen Ansprüche leichter Alternativen finden würden

  • Seeing the Secret State - Six Landscapes
    Fotokünstler Trevor Paglen hat einen spannenden Vortrag über seine Sichtweise auf US-Geheimdienste und Militär gehalten. MIt investigativen Methoden erschafft er Bilder von Geheimgefängnissen, Militärstützpunkten und geheimen Satellitenprogrammen

  • To Protect and Infect
    Jacob Appelbaum stellte die jüngsten Leaks von NSA Dokumenten vor. Der Spiegel veröffentlichte zeitgleich eine Reihe von Artikeln dazu. Die Dokumente zeigen mit welchen Methoden die NSA im Stande ist das gesamte Internet zu kontrollieren und sich in jede Verbindung einzumischen. Die Realität, die sich hier abzeichnet stellt sich als schlimmer dar, als es die meisten Hacker befürchtet hätten. Bereits bei dem Versandt von Hardware versucht die NSA Postpakete abzufangen, um physische Hintertüren in Computern, Festplatten, Servern und anderen Geräten zu installieren. Die Folien zeigen auch, dass die NSA über funktionierende Hintertüren für Computer-BIOS verfügt. Die Gerüchte über BadBIOS könnten sich also tatsächlich bestätigen.

Technische Beiträge

  • CounterStrike [MP4]
    Der deutsche Hacker FX hat dieses Jahr mehrere Standards und Implementierungen von staatlichen Überwachungsmethoden beschrieben. Gegen Ende des Vortrags geht er auch auf die Erkennung von Überwachungssystemen durch den überwachten selbst ein

  • Script your car
    Der bisher beste Beitrag zum Thema "Car Hacking", den wir bisher gesehen haben, stammt von Felix Domke. Neben dem eigentlichen Projekt, Python auf dem im Auto integrierten Bluetooth-Telefon zu installieren, werden viele Grundlagen zu Protokollen wie CAN und BAP erklärt

  • The Year in Crypto
    Nadia Heninger, D.J. Bernstein und Tanja Lange boten einen spannenden Jahresrückblick 2013 aus der Perspektive dreier Kryptologen. Zu den Themen gehörten unter Anderem: Hintertüren in Zufallszahlengeneratoren, mögliche zukünftige Bedrohungen in bekannten Krypto-Algorithmen und die Notwendigkeit von Forward-Security Lösungen nach Bekanntwerden des Lavabit-Falls.

  • Security Nightmares
    Auch dieses Jahr haben Frank Rieger und "Ron" einen IT-Sicherheits Jahresrückblick zusammengestellt. Ihre Prognose für das nächste Jahr: Gezielte Angriffe auf das GSM Baseband.

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle