Monthly archives "Januar 2011"

Hail to the king, Baby!

Der längste Running Gag der Computerspielgeschichte scheint jetzt doch ein Ende zu finden. Wo es bisher auf die Frage „Wann ist es fertig?“ immer ein „Its done when its done“ (ein genialer One-liner) zurück gab, steht nun wirklich ein Releasedatum im Raum: 03.05.2011 für die USA, 06.05.2011 für den Rest der Welt.

Wer nun denkt „Worüber redet der Kerl nur wieder?“, dem sei gesagt dass das nicht mehr für möglich gehaltene nun doch geschieht: DUKE NUKEM FOREVER hat ein Releasedatum. Nach ca. 14 Jahren Entwicklungszeit, geschätzter Kosten in Millionenhöhe und der Pleite des ursprünglichen Entwicklers wird der gewinner des „Vaporware Lifetime Award“ nun doch gekauft werden können.

Wir brauchen uns heir keiner Illusion hingeben: das Spiel kann die hohen Erwartungen nach dieser Vorgeschichte gar nicht mehr erfüllen. Es wird ein bestenfalls mittelmäßiges Spiel werden und es wird wohl hauptsächlich von Veteranen wie mir erworben werden (das „alte Säcke“ habe ich mir mal verkniffen).

Warum kaufe ich es mir dann? Simple Antwort: Nostalgie.

DUKE NUKEM 3D ist nach heutigen Massstäben Computerspielesteinzeit, war aber zum Zeitpunkt der Erscheinung schon etwas Besonderes durch die Quasi-3D-Darstellung. Zudem verfügte es über etwas, dass oft in Spielen fehlt: einer Hauptfigur mit Namen. Da war ein Held, der Dinge durfte, die man als 18-Jähriger nicht machen durfte oder konnte. Er trieb sich in Stripteaselokalen rum, rauchte Zigarre, fluchte, hatte jede Menge cooler Sprüche auf Lager und er durfte die Welt von Aliens befreien. Dazu durfte er Waffen benutzen, die entweder total abgedreht waren (Schrumpfstrahler) oder die wir als Normalsterbliche hätten gar nicht tragen können (Riesen-MG). Aber der Duke hatte ja Oberarme, gegen die selbst Arnie magersüchtig aussah.

Genau das fehlt vielen Spielen heutzutage (zumindest Shootern): eine Spielfigur, zu der ich eine Verbindung aufbauen kann. Es ist wie im Kino: ist mir die handelnde Person egal, dann gefällt mir auch der Film nicht. Bei DUKE NUKEM ist es wie mit John McLane aus Die Hard: es ist ein Wiedersehen mit einem alten Bekannten. Max Payne ist ein weiteres Beispiel aus einem Computerspiel: hier hat mich der Fortgang der Geschichte genausso gefesselt wie das Spiel selbst (Max Payne hole ich heute noch gerne raus und spiele es durch). Die emotionale Verbindung zur Hauptfigur zeigt sichd aran, dass viele Spieler protestierten, als bekannt wurde dass Max Payne nun vom New Yorker Cop zu einer Art McLane-Verschnitt werden sollte (der zudem in den Dschungel reist). Aber ich schweife ab…

Der zweite Grund für meine Verbundenheit ist ein Erlebnis, dass ich für immer mit diesem Spiel verbinde. 1995 oder 1996 war ich mit zwei Kollegen in Deutschland unterwegs und habe Niederlassungen eines Kunden auf Windows NT 4.0 umgestellt. Wir hatten Laptops dabei und ein Netzwerkkabel (Koax!). Ich erinnere mich noch lebhaft an eine Szene irgendwo auf der Autobahn in der Nähe von Weimar: einer fuhr und die beiden Anderen zockten DUKE NUKEM 3D im Netz (vermutlich als Deathmatch). Also allein schon aus Nostalgiegründen muss ich das neue Spiel kaufen. Von hämischen Kommentaren (Midlife-Crisis, erinnert sich gerne an die Zeit vor dem Krieg etc.) bitte ich Abstand zu nehmen;-)

In diesem Sinne überlasse ich das Schlusswort dem Duke:

Its time to kick ass and chew bubble gum… and Im all outta gum.

]]>

27C3 – Erster Tag

Day 0

Im Gegensatz zu früheren Jahren musste ich diesmal nicht schon am Tag 0 ins Zentrum fahren. Ich war einer der Glücklichen, die schon in der ersten Runde eine Dauerkarte bekommen haben. Allerdings habe ich mit Interesse die Diskussion um die Dauerkartenvergabe verfolgt. Ich muss zugeben, dass ich die Personen verstehen kann, die zwar Hotel und Flug buchen konnten, aber keine Karte abbekommen haben. Ich würde auch eine größere Lokation bevorzugen, um mehr Leuten die Teilnahme zu ermöglichen; aber Fefe hat in seinem Blog zwei interessante Einwände gebracht. Zuerst einmal sitzen die Organisatoren wohl zum größten Teil in Berlin und es ist niemand zuzumuten, zur Vorbereitung der Konferenz über einen längeren Zeitraum in eine andere Stadt zu reisen; zumindest nicht, solange die Leute das ehrenamtlich machen. Damit ist der Umzug in eine andere Stadt vom Tisch. Nun stellt sich noch die Frage, ob es innerhalb von Berlin noch eine bessere Lokation gibt. Jedem fällt hierzu sofort das ICC ein; aber laut Fefe wird das abgerissen. Solange also niemand einen besseren Vorschlag hat, werden wir mit dem BCC leben müssen. Mein Vorschlag wäre aber, den Vorverkauf zwei Monate eher starten zu lassen. Dann muss man zwar mit dem Risiko leben, dass man den Fahrplan nicht kennt; aber bisher habe ich immer eine ausreichende Anzahl von guten Talks gefunden.

Soviel also zu Day 0…

Day 1

Da ich prinzipiell nichts von Keynotes halte, bin ich am ersten Tag erst später angereist. Den ersten Vortrag konnte ich nicht besuchen, da der Saal bereits voll war. Endlich wurde das Verfahren von der DEFCON übernommen; wenn der Saal voll ist, kommt keiner mehr rein; Leute an der Tür stellen sicher, dass das auch durchgezogen wird. Damit entfällt auch der größte Teil des Türenklapperns während der Vorträge. Vor der Tür war ein großer Schirm aufgestellt (allerdings mit Tonproblemen), so daß man dort dem Talk folgen konnte. Ich habe aber drauf verzichtet, da dieser Talk als Einstige wohl etwas heftig gewesen wäre (es handelte sich um „Code deobfuscation by optimization“).

Der nächste Vortrag war dann mal wieder ein Augenöffner. In „Contemporary Profiling of Web users“ wurde schön dargelegt, wie sich Profile sammeln lassen, auch wenn man Anonymisierungstools wie z.B. TOR nutzt. Es lässt sich, je nach Nutzerverhalten, mit einer gewissen Treffergenauigkeit ein Profil erstellen, was auch anhand eines Tests nachvollzogen wurde. Dieser Vortrag ist einen Blick wert!

Die knappe Mittagspause hätte fast dazu geführt, dass ich den nächsten Vortrag verpasst hätte; ich habe den letzten Sitzplatz bekommen;-) Der Vortragende (der übrigens in Bochum studiert) hat sehr schön dargelegt, wie man auch bei Binary-only Software erkennen kann, welche Kryptoalgorithmen zum Einsatz kommen („Automatic identification of cryptographic primitives in software“). Vom Inhalt her keine leichte Kost, aber dieser Vortrag gehört definitiv auf die Must-see Liste!

Da das dann doch etwas heftig war, habe ich mich (ausgerüstet mit einem Kaffee) für etwas leichtere Koste entschieden: „Friede sei mit euren Daten“. In diesem Vortrag erzählte ein Datenschutzbeauftragter der evangelischen Kirche etwas über die Gemeinsamkeiten und Unterschiede zwischen normalem und krichlichen Datenschutzrecht und über die Probleme, auf die er gestossen ist. Da in der Kirche IT-Spezialisten wohl noch seltener sind als im Rest der Welt hat er mit teilwesie größeren Widrigkeiten zu kämpfen. Allerdings begründet die (evangelische) Kirche ihren Datenschutz auch aus theologischer Sicht heraus und er schlug vor, dass man die Kirche zu einem Verbündeten beim Thema Datenschutz machen soll. Der Vortrag war doch wohl eher ein Spezialthema, aber nicht uninteressant. Man muss ihn sich nicht ansehen, aber es ist auch keine verschwendete Zeit.

Der nächste Vortrag ist „Hacking Smart phones“. Er war nicht schlecht, aber beim BackTrack Day 2010 bin ich da schon ausreichend informiert worden. Oder um meine Notizen (erstellt auf meinem ARCHOS 70) zu zitieren: ich habe schon bessere Vorträge gehört.

Dank des großen Andrangs beim Essen reicht es nur für einen Kaffee und eine große Brezel, denn nun muss ich mich zwischen zwei Vorträgen entscheiden. Da der Vortrag über Desktop Linux rappelvoll war, entschied ich mich für „Data retention in the EU five years after the directive“. Der Linux-Vortrag muss wohl ganz amüsant gewesen sein, da sich der Vortragende mit dem Publikum angelegt hat (oder umgekehrt). Leider kann man den von mir gewählten Vortrag nicht als amüsant bezeichnen. Obwohl bisher kein Land Belege für den positiven Nutzen von Vorratsdatenspeicherung vorlegen konnte (oder wollte), sieht es wohl so aus als sollte die Massnahme verlängert werden. Um den Vortrag mit einem Wort zu beschreiben: Scary. Dieser Vortrag ist ebenfalls ein Must-see!

Der letzte Vortrag für mich an dem Tag ist die Fortsetzung eines Vortrages vom Kongress aus dem Jahr 2005: „Recent advances in IPv6 insecurity“. Wenn man dem Vortragenden Glauben schenken darf, bietet IPv6 noch reichlich Platz für Angriffe. Man merkt dem Protokoll wohl an, dass es schon 15 Jahre auf dem Buckel hat. Tipp: anschauen!

Da ich noch einen längeren Nach-Hause-Weg hatte, habe ich mich um 23 Uhr auf den Weg gemacht. Leider habe ich dadurch den Vortrag „Adventures in analyzing STUXNET“ verpasst, der (u.a.) von einem Microsoft-Mitarbeiter gehalten wurde. Der Vortrag soll sehr gut gewesen sein.

Day 2

Der Tag fing mit einem Vortrag an, der nostalgische Gefühle in mir weckte: „Reverse Engineering the 6502 MOS CPU“. Ich konnte zwar nur eingeschränkt folgen, aber dieser Vortrag ist für alle alten Säcke wie mich Pflichtprogramm! Allein für diesen Vortrag hat sich das Kommen gelohnt.

Beim nächsten Vortrag reicht eigentlich schon der Name des einen Vortragenden: Karsten Nohl. Und wir wurden nicht enttäuscht;-) Seit Jahren sind Vorträge zur (Un-)Sicherheit von GSM auf dem Kongress ja schon Tradition. Die GSM-Industrie hat bisher die Praktikabilität der Abhörmöglichkeit von GSM geleugnet, da die technische Umsetzung zu teuer wäre.

EPIC FAIL!

Wir sind dann jetzt bei Kosten von unter 100 EURO…

Ansehen („Wideband GSM Sniffing“) und Demo geniessen!

Der nächste Vortrag „Is the SSLiverse a safe place?“ berichtete von Ergebnissen des Projektes SSL Observatory der EFF. Ich hörte Dinge über SSL-Zertifikate, die ich gar nicht wissen wollte… (wie vielen Zertifizierungsstellen vertraut mein Browser?) Unbedingt anschauen!

Der Titel „Building custom dissasemblers“ ist eigentlich etwas irreführend, da es sich eigentlich um eine Analyse von STUXNET handelte. FX hat sich aber den Teil des Codes angeschaut, der die Schadsoftware für die Anlagensteuerung enthielt. Heftiger Stoff, aber durchaus sehenswert.

Nach so viel heftigem Stoff habe ich mir dann mal eine Auszeit gegönnt und habe den nächsten Vortragsblock geschwänzt. Es gab ja auch endlich einen Stand für aktuelle Kongressbekleidung und ich konnte eine passende Jacke ergattern. Die Schlange am stand war übrigens an diesem und dem folgenden Tag länger als bei der Essensausgabe.

Nun kam ein Vortrag, den ich mir eigentlich wegen des Vortragenden angeschaut habe: Dan J. Bernstein. DJB nutze den ersten Teil des Vortrags („High-speed high-security cryptography: encrypting and authenticating the whole Internet“) zu einem Rant über DNSSEC; aufgrund mangelnden Wissens muss ich die Aussagen mal so hinnehmen. Er stellte dann seine Lösung des Problems dar: jedes Paket wird einzeln verschlüsselt und per UDP(!) verschickt (für Details verweise ich auf das Video). Eins wurde zumindest klar: DJB leidet nicht unter mangelhaftem Selbstbewusstsein. Ob seine Lösung technisch sinnvoll ist, wird nun die Annalyse durch Andere zeigen; mir scheinen da noch einige Punkte angreifbar zu sein. Aber trotzdem: ansehen!

Kommen wir zum letzten Vortrag des Tages: „Data Recovery Techniques“. Erster Kritikpunkt: wenn die Folien nicht korrekt angezeit werden, dann korrigiert man das bitte. Es nervt, wenn man Teile nicht lesen kann. Ich fand den Vortrag schwach und bin, wenn ich mich richtig erinnere, früher rausgegangen. Da ich das nur in absoluten Ausnahmefällen mache, kann man erkennen wie schwach der Vortrag war.

Day 3

Der erste Vortragstitel lautete „Ignorance and Peace Narratives in Cyberspace (Cloud Computing, Assessment, and Fools like Me.)“ Klingt seltsam? Seid froh dass ihr nicht dabei wart. Das Ganze war mehr eine (Ab-)Lesung und ich habe dann auch irgendwann abgeschaltet. Positiv ist zu bemerken dass nach einer halben Stunde Schluss war.

Danach folgte dann ein Vortrag über SIP in Heimroutern („SIP home gateways under fire“). Leider litt der Vortrag am Anfang unter dem Abgeschnittene-Folien-Problem und einem zu leisen Redner. Das besserte sich dann auch, aber ansonsten ist von dem Vortrag nicht viel hängen geblieben. Ich werde mir den Vortrag aber noch mal anschauen.

Nun kam es zu einer Premiere (für mich): ich habe Vorträge zugunsten eines Workshops geschwänzt. Eigentlichw ar es kein Workshop; eher ein nettes zusammen sitzen. Aber ich habe gelernt, dass Schlösser öffnen einen gewissen meditativen Charakter hat und, da man nicht unbedingt hingucken muss, eigentlich auch beim Fernsehen gemacht werden kann;-)

Ich wollte eigentlich noch an einem Workshop zum Thema DNA teilnehmen, der aber ausfiel. Das mit den Workshops scheint wohl eh nicht so gut geklappt zu haben, da aus verschiedenen Gründen Workshops ausfielen. Schade.

Der nächste Vortrag hatte mal wieder was mit Krypto zu tun: „Analyzing a modern cryptographic RFID system“. Diesen Vortrag muss ich mir noch mal anschauen, da das mengen- und inhaltsmässig etwas viel war. Ich kann noch nicht mal eine vernünftige Inhaltsangabe wiedergeben.

Danach folgte dann ein weiteres Highlight: „Running your own GSM stack on a phone“. Hier wurde dann noch mal genauer ein Baustein des GSM Abhörens erklärt. Einige Leute bauen jetzt einen offenen GSM-Stack, mit dem amn mittlerweile sogar schon telefonieren kann. Wenn man bedenkt, wie abgeschottet diese GSM-Welt ist, dann ist das eine unglaubliche Leistung. An dieser Stelle mal ein Lob an Harald Welte, der sehr gut vorgetragen hat. Sein Aufruf ist übrigens, sich mal vom TCP/IP-Stack weg- und zu anderen Netzwerken (wie GSM) hinzubewegen, da dort reichlich Potential ist.

Was dann als Vortrag folgte, eignet sich prima zum Fremdschämen: „Chip and PIN is broken“. Ein Forscher aus Cambridge zeigte, wie leicht sich das System des Bezahlens mit Karte (und PIN-Eingabe) austricksen lässt. Mit ein bisschen Hard- und Software denkt das Terminal, dass die PIN korrekt wäre (und schreibt auch auf die Quittung, das mit PIN bezahlt wurde); die Karte denkt, dass mit einer Unterschrift bezahlt wurde. So was ergibt sich, wenn die Spezifikation unsauber ist. Der eigentliche Grund fürs Fremdschämen waren die Abwiegelungen und Verdunklungsmassnahmen der Industrie. Ich glaube mittlerweile dass WORD schon Textbausteine für die Ausreden eingebaut hat. Anschauen!

Den Tag abgeschlossen hat dann der „FNORD Jahresrückblick“. Ganz amüsant, aber der Anfang war etwas lahm und irgendwie fehlte das Feuer. Aber sie haben wie immer überzogen;-)

Aufgrund der späten Stunde habe ich mich dann für den Nach-Hause-Weg entschieden und gegen den Vortrag „FrozenCache“. Sorry Jürgen;-)

Day 4

Der letzte Tag startete mit dem Vortrag „OMG WTF PDF“. Leider war die Vortragende zeitweise schlecht zu verstehen, da sich Kopfmikrone und Kopfdrehen nicht vertragen; dadurch war es manchaml nicht ganz einfach, dem Vortrag zu folgen. Aber ansonsten war der Vortrag sehr gut. Wer denkt sich solche Spezifikationen aus? Eigentlich sollte man um PDF jetzt einen großen Bogen machen. Pflichtvortrag!

Der nächste Vortrag („Ich sehe nicht, dass wir nicht zustimmen werden“) beschäftigte sich mit den Feinheiten der deutschen Sprache und ihrer Ausnutzung durch Politiker. Stellenweise fand ich es sehr pingelig betrachtet, aber Alles in Allem interessant und unterhaltsam. Fazit: durchaus sehenswert.

Bleiben wir bei etwas „anderen“ Vorträgen: „Hackers and Computer Science“. Der Vortragende referierte über die Vorteile der Hacker-Herangehensweise gegenüber dem akademischen Weg. Der Vortrag war durch persönliche Erfahrungen geprägt; man muss dem Vortragenden also nicht unbedingt Recht geben. Aber interessant war es allemal.

Nach einer ausgiebigen Mittagspause habe ich mir einen Platz in Saal 1 erkämpft, um den letzten beiden Vorträgen (zumindest für mich) zu lauschen. Der erste Vortrag „How the Internet sees you“ ging in dieselbe Richtung wie der Vortrag über das Profiling (Tag 1); große Provider können auch hier User identifizieren; insbesondere wenn deren Nutzungsverhalten von dem der Masse abweicht. Kann man sich noch mal anschauen, muss man aber nicht.

Ich beende persönlich den Kongress immer mit den „Security Nightmares“. Die Vortragenden witzelten darüber, dass sie doch mal die Folien aus dem letzten Jahr oder von vor zehn Jahren auflegen könnten um zu sehen, ob es jemand bemerkt. Wenn man sich die Themen aus 2010 und die für 2011 ansieht, dann findet man das nicht mehr so lustig. Es werden immer noch dieselben Fehler gemacht und wenn es dann in die Hose geht, hört man dieselben Sprüche. Auch wie jedes Jahr: eine halbe Stunde überzogen;-)

Fazit

Am Anfang hatte ich die Befürchtung, dass es nur wenig interessante Vorträge geben würde; hier wurde ich (wie immer) eines Besseren belehrt. Die Organisation war wieder etwas besser als beim letzten Mal, auch wenn ich Opfer der „wir überfüllen die Räume nicht“-Politik geworden bin. Ich habe den einen oder anderen Bekannten getroffen, habe mich nett unterhalten und einzig der ausgefallene Workshop ist negativ zu bewerten. Ich würde mich auch darüber freuen, wenn die Projekte im Hack-Center an den jeweiligen Tischen ein A3-Schild anbringen würden, was sie da gerade machen.

Mein Dank an dieser Stelle wieder an alle Helfer: toller Job!

Nachtrag

Was mich wirklich gestört hat, war das Benehmen von Leuten ausserhalb des Gebäudes. Es zeugt von sehr schlechtem Benehmen, wenn man abgenagte Hühnerbeine von KFC quer durch die S-Bahn wirft. Am dritten Tag gar habe ich mich in der Bahn umgesetzt, weil mir nicht klar war ob einige Typen einfach nur laut waren und ob es nicht doch plötzlich in Agression umschlägt. So macht S-Bahn fahren keinen Spass. Und seit wann laufen eigentlich so viele Leute mit Bierflaschen in der Hand durch die Gegend? Man mag mich spiessig nennen, aber ich finde das prollig.

]]>

Buchempfehlungen

Mittlerweile haben sich mal wieder einige gelesene Bücher auf meinem Tisch gesammelt und die möchte ich den Leserinnen und Lesern meines Blogs nicht vorenthalten (es sind scheinbar mehr als ich dachte),

Das erste Buch ist von John D. Barrow und heisst 100 Dinge, von denen du nicht wusstest, dass du sie nicht wusstest. Der Untertitel Wie Mathematik unsere Welt erklärt gibt einen Hinweis darauf, was Gegenstand des Buches ist.John Barrow greift in hundert kurzen Kapitel alle möglichen Themen auf, die in mehr oder weniger direkter Verbindung zur Mathematik stehen. Wir lernen in einem Kapitel, warum Handtücher aus aufgerauhtem Material sind (mehr Oberfläche=saugfähiger); wir lernen aber auch, dass ein amerikanischer Präsident einen Beweis für den Satz des Pythargoras erstellt hat (James Garfiled). So geht es munterw eiter; manche Dinge sind lustig, andere faszinierend, manche auch unverständlich. Alles in Allem ist es ein recht kurzweiliges Buch, dass sich übrigens hervorragend zur Abendlektüre im Hotel eignet. Geschäftsreisen haben manchmal auch positive Seiten;-)

Das zweite Buch (eher Büchlein) ist von Joel Best und hat den Titel Tatort Statistik. Wie der Titel schon verrät, geht es um den kreativen Umgang mit Statistiken und wie man dem auf die Schliche kommt. Sehr schön ist das Beispiel zu Teenager-Selbstmorden in den USA. Laut einer Zeitungsmeldung nimmt sich dort alle 13 Minuten(!) ein Teenager das Leben. Macht man sich aber die Mühe und rechnet die Zahl mal hoch, dann würden sich mehr Teenager das Leben nehmen als es überhaupt Selbstmorde gibt. Die korrekte Zahl ist „alle 113 Minuten“, was immer noch sehr hoch ist. Aber „alle 13 Minuten“ macht sich als Zeitungsschlagzeile deutlich besser. Das Buch ist logisch aufgebaut und führt den Leser durch alle zu beachtenden Punkte. Dieses Buch ist ein klarer Tipp!

Das letzte Buch führt uns in ein anderes Gebiet, das Gebiet der Verschwörungstheorien. Wolfgang Wippermann, seines Zeichens Professor für neuere Geschichte in Berlin, beschreibt in Top Secret – Die großen Verschwörungstheorien und was dahinter steckt Theorien von der Antike (Die Verschwörung des Teufels) bis hin zu aktuellen Theorien (11. September). Das Buch schwankt zwischen „gut zu lesen“ und „akademisch“, wobei es aber im Großen und Ganzen verständlich (und nachvollziehbar) bleibt. Wer auf Hintergründe zum JFK-Attentat oder zum Tod vom Marylin Monroe hofft, der wird enttäuscht; gerade im zweiten Teil des Buches liegt der Schwerpunkt häufig auf antisemitischen Verschwörungstheorien, die interessanterweise von Linken und Rechten benutzt wurden. Das Buch ist weniger populärwissenschaftlich als ich gedacht habe, aber das Lesen lohnt sich trotzdem.

Mal eine Frage an meine Leser: hat euch einer meiner Tipps mal zum Kauf eines Buches animiert?

]]>