[an error occurred while processing this directive]  
www.mediaclinic.de
 
impressum| shop| <<rücklauf---
---vorlauf>>
     
 
:::::
Netzregelung
 




Mensch & Netz
Netzregelung
Netzkohle
Vita-Kraft
Web & Weg
Web-Tooning









Suchen

22C3: Nutze Bandbreite

Mario Gongolsky
Dr. Verena Hafner
Ein trockener Fußbodenplatz neben dem Klo ersetzt das Pressezentrum. Doch diese Unannehmlichkeiten werden durch spannende Einblicke locker wettgemacht. Hier einige 22C3-Highlights im Überblick.

Es ist nicht alles Gold was glänzt, sagt eine Redensart, die auch auf dem Chaos-Computer-Congress Gültigkeit hat. Nicht alle Redner sind brillant, geschweige denn als Vortragsredner geeignet. Dabei ist streckenweise amüsantes Denglisch eher das kleinere Problem. Vorträge, die gänzlich neben der Spur liefen, sind Gegenstand eines weiteren Beitrages, der dann wieder retrospektiv aus Bonn folgen wird. Hier erst einmal einige Highlights, die auch keinesfalls repräsentativ sein können, weil es nicht möglich ist, vier von vier gleichzeitig stattfindenden Vorträgen zu folgen



Die Gesundheitskarte und ihre Tücken


Das Thema elektronische Gesundheitskarte schaffte es zum Topthema des ersten Konferenztages. Die elektronische Gesundheitskarte sollte die Versichertenkarte ab Januar 2006 sukzessive ablösen. Technisch ist dieses Datum aber nicht zu halten. Die Gesundheitskarte wurde um ein ganzes Jahr verschoben und so ist es jetzt und hier die wohl letzte Gelegenheit noch konzeptionelle Änderungen zu diskutieren.

Den Anfang machte die niederländische Publizistin Karin Spaink. Sie untersuchte, ob die Daten der elektronische Patientenakte in den Niederlanden sicher genug abgelegt werden. Mit zwei Krankenhäusern wurde ein solcher Sicherheitsversuch abgesprochen. Ein Kreiskrankenhaus sollte demnach per Internet angegriffen werden. In einer Universitätsklinik versuchte man es auf die ganz persönliche Tour: Ein Mann im weißen Kittel sollte sich PC-Passwörter erschleichen. Der Internetangriff war ein voller Erfolg: 1,2 Millionen Patientenakten wurden zur Probe geklaut. Auch der falsche Doktor hatte Erfolg. Er sammelte 80 Passwörter ein und füllte einen 1-GB-Speicherstick mit rund 100.000 Patientenakten.

Die elektronische Patientenakte wird auch im deutschen „System Gesundheitskarte“ ein wesentlicher Bestandteil sein. Keine guten Aussichten, findet IT-Sicherheitsexperte Thomas Maus. Er hatte bereits ein Jahr zuvor die Sicherheitslücken der technischen Architektur an den Pranger gestellt und sich damit den Zorn einer gewaltigen Industrielobby eingehandelt. Stück für Stück zeigte Maus das planerische Flickwerk des Großprojektes auf. Es gibt keine brauchbaren Zahlen, wie viel Geld die Einführung kosten wird. Viele Kostenfaktoren auf Seiten der Ärzteschaft seien unberücksichtigt geblieben. Das berechnete Einsparvolumen hält einer Überprüfung nicht Stand. Und schließlich wiederholte er seine Kritik an der Wirksamkeit der Sicherheitsmechanismen, ohne sich dabei an seiner alten Analyse zu orientieren. Das eingehende Studium der veröffentlichten Sicherheitsrahmenarchitektur reichte Maus bereits, um vor weiteren Risiken eindringlich zu warnen.



Voice over IP


Als Redner kommen nicht nur die Outlaws der Cyber-Guerillia in Frage. Ein gutes Beispiel war der Vortrag „VoIP - Die regulierte Revolution“, gehalten von Jörg-Müller Kindt, einem externen Berater der Bundesnetzagentur. Der Referent hatte sich rechtzeitig vor seinem Vortrag der Krawatte entledigt. Seinen Auftritt in Anzug und Hemd kompensierte er durch einen fachlich hochstehenden und sehr redegewandten Beitrag, in dem streckenweise ein rheinischer Dialekt für Amüsement sorgte. Danach wussten die Teilnehmer, warum ein DSL-Anschluss immer noch einen Telefonanschluss voraussetzt; er erklärte den Fortgang der Marktdefinition, was eigentlich unter einem Bitstromzugang zu verstehen sein soll und sprach über die Arbeit der Voice over IP Security Alliance. Spätestens als er eher beiläufig einen Bug zwischen SIP und der Überleitung ins Telefonnetz (PSTN) erläuterte, hatten die Zuhörer gespitzte Ohren.


Kein Kinderkram


Ein echte Überraschung war der Überblick zum Thema Robotertechnik von Dr. Verena Hafner. Die junge Frau promovierte an der Uni Zürich im Spezialbereich Biorobotik, arbeitete später in der Pariser Sony-Roboter-Forschungsabteilung und forscht nunmehr an der TU Berlin. In ihrem Vortrag gab sie Einblicke in spezielle Forschungsanwendungen, in denen die künstliche Intelligenz im Vordergrund steht. So konnte sie beschreiben, wie ein Roboter die Vermutung von Biologen über die Orientierungstechnik von tunesischen Wüstenameisen stützt und sie verwies auf Verhaltenforschungen, die verdeutlichen wie Kleinkinder lernen, Aufmerksamkeit auf sich zu ziehen. In letzterem Experiment spielten entsprechend programmierte Sony-Aibos die Hauptrolle. Doch der Bogen spannte sich weiter, über künstlerische Projekte mit Robotern, Roboter-Fußball und der unterschiedlichen philosophischen Verankerung von Robotern in der westlichen und östlichen Zivilisation. Die aktuellen Aibo-Entwicklungen mit unverschüsseltem WLAN und MP3-Player gaben auch den Hackern frischen Input.


Die richtigen Fragen googeln


Für gute Laune im größten Vortragssaal sorgten Wolfgang Sander-Beuermann, Hendrik Speck und Frédéric Philipp Thiele mit ihren Google-Hacks-Livebeispielen.

Sie müssen nicht programmieren können, es reicht zu wissen, wie man einen PC anschaltet, ins Internet geht und Google aufruft. Das Einzige was Ihnen zum Hacker fehlt, ist eine Ahnung von den richtigen Fragen, die sich zu stellen lohnen.

Und so fragten sie ungeniert nach INI-Files, die vom FTP-Programm WSFTP erzeugt werden. Die INI-Files sollten nicht mit das Internet kopiert werden, doch die Suche nach versehentlich ins Hauptverzeichnis gespülten INIs förderte mal ganz locker 16.000 Treffer zu Tage. In der INI-Datei steckt das Passwort zum Webserver und ab dort haben Hacker dann freie Fahrt auf Ihrer Webseite. Auch das PHP-Admin-Modul hat ebenfalls websuchbare Lücken. Binnen weniger Sekunden hatte der Referent Zugang zu einem deutschen Modellbau-Onlineshop und hätte hier im Handstreich die Preise senken können. Ganz riskant ist die Angewohnheit, überall das gleiche Passwort zu verwenden. Binnen weniger Minuten hätten wir mit der Identität eines US-Mediziners E-Mails versenden können. Voyeure würden sich über ein Verzeichnis der Default-Passwörter führender Webcam-Hersteller freuen. Der Referent fand gottlob zum Test nur ein biederes Wohnzimmer mit geschmücktem Tannenbaum.



Open Software hilft


Das Thema Software-Patente, geistiges Eigentum und Open-Sorce war am vierten Konferenztag schon hinreichend durch. Bei diesen Themen handelt es sich um gebetsmühlenartig gemurmelte Mantras der Cyber-Aktivisten. Auf anderen „Predigten“ wurden kritische Gegenfragen von Journalisten recht aggressiv gegen die Wand gefahren. Meike Richter trat hingegen für Fair-Code ein. Es handelte sich hierbei zwar auch um ein Plädoyer für den Einsatz freier Software in Schwellen- und Entwicklungsländern, war hierbei aber sachlich, schlüssig und angenehm ideologiefrei. Richters Kenntnisse lehnen sich an ihre Master-Arbeit an und begründet sich auf eigene Recherchen in Lateinamerika. Mehr Informationen unter faircode.net.


Ein Netz unter Freunden


Hochspannend auch die Vorstellung des Freenet Projects durch Ian Clarke und Oscar Sandberg. Dabei handelt es sich um eine soziale Vernetzung in Form eines Dark Peer-to-Peer. Die Idee dahinter ist der Gedanke nur mit seinen Freunden und guten Bekanten vernetzt zu sein. Ausgehend von der Theorie, dass jeder Mensch jeden Menschen kennt, wenn er nur sieben Freunde hat, erlaubt dieses Netz ein weltweites Filerouting. In diesem Fall ist der Wohnort und Lokalisation des Nutzers einem Zufallsgenerator überlassen. Ein spezieller Algorithmus, basierend auf den Erkenntnissen zur Netzwek-Organisation des Informatik-Professors Jon Kleinberg, ordnet die einzelnen Nodes weitflächig an. Ein Netz von einer Millionen Nutzer lässt sich somit untereinander hocheffektiv mit 10 Hops verbinden. Eine weltumspannende dezentrale Datenverteilstruktur, mit Ende-zu-Ende-Verschlüsselung und einem Netz, in dem an keinem Punkt auf einen einzelnen Nutzer geschlossen werden kann? Noch ist das Projekt im Betastadium, gestestet in einem Versuchsnetz von rund 2.500 Teilnehmern. Die Entwickler fordern die Community auf, die noch bestehenden Probleme anzupacken. Hierfür war der 22C3 sicher die mithin beste Adresse Europas.
Mehr Informationen unter freenetproject.org.

2.1.2006






 RSS-News

Nachrichten-Ticker



Unsere Abo-E-Mail informiert Sie sofort, wenn neue Artikel veröffentlicht werden.

Ihre E-Mail-Adresse



Datenweitergabe an USA?

ADAC als Datenschützer

Ajax in action

 
 



  E-Mail Druckversion