Tag -1 (26.12.2001)

Wir beginnen die Anreise nach Berlin von Mannheim aus. Im Zug dürfen wir notgedrungen Ersatzväter für ein verzogenes Kind spielen, was natürlich auf allgemeine Begeisterung stößt (Shortie: "Ich mag Kinder, aber nur mit Soße"). An Hackaktivitäten ist weiter nicht zu denken.

Gegen Nachmittag kommen wir in Berlin an und finden uns wieder in der Übernachtungsgelegenheit vom 17C3 (www.backpacker.de) ein. Die nette (chaotisch-verrückte) Atmosphäre vom letzten Jahr ist einer Pseudo-Klicki-Bunti Bude gewichen, unser 2. Bett Zimmer ist jenseits aller Beschreibungsfähigkeit (Bilder folgen noch, die Deko war mit überabzählbar vielen Herzchen). Hallo Berlin: Trotz schwulem Bürgermeister ist nicht jede 2-Mann Reisegruppe ein Paar. Ende der Durchsage.

Am Abend gehen wir noch in Berlin auf Siteseeing-Tour, schließlich muß man ja auch mal etwas von der Stadt sehen, wir haben ja Zeit. Trotz des schlechten Wetters laufen wir einmal quer durch Berlin Mitte: Brandenburger Tor, Reichstag (die Kuppel wurde gerade leider für den Besucherverkehr gesperrt - um 16.30 Uhr), Kanzleramt, Siegessäule, Sitz des Bundespräsidenten, anschließend an der Spree entlang zur Museumsinsel und zum Abschluß auf den Fernsehturm am Alexanderplatz und zu BLINKENLIGHTS.

Mein Gott, ist das cool. Vom Fernsehturm aus (12 DM Eintritt) hat man einen absolut genialen Ausblick auf die Installation und die darauf ablaufenden Filme. Das Programm ist sehr abwechslungsreich und wiederholt sich kaum. Vom Fernsehturm aus war der Handy-Empfang nicht so prima, weshalb der Pong-Contest nach einem 2:0 für Team-Cauchy abgebrochen wurde. Anschließend wurde dieser jedoch vor dem Haus des Lehrers wiederholt wurde, wobei Blinkenlights in einer krassen Niederlage von Timeless 5:2 defeated wurde ("Da war ja mein Apple ][ besser"). Nach dem Besichtigungsmarathon ging es anschließend (gegen 9 Uhr) wieder zurück ins Hostel (schließlich muß man ja morgens früh aufstehen).

-------------------------------------------------------------------------------

Tag 0 (27.12.01)

Wir sind schon um 8.30 Uhr am HaKP und warten auf Einlass, erfahrungsgemäß ist ja ab 9.45 ein Rießenandrang.

10:00 Uhr - Einführungsveranstaltung
Klar, Tim und Andy erzählen wie sie sich den Kongress so vorstellen und was es dieses Jahr so an Besonderheiten gibt (alles wie immer, man hat nur endlich mal die Turnhalle für die no-budget Übernachter bekommen).
Result: 5/10

11:00 Uhr - Hackerfrühschoppen
Emmanuel Goldstein, Andy Maguhn und Sebastian erzählen über die Cybercrime-Convention und was so nach dem 11.September im Hack- Umfeld passiert ist sowie was in Bezug auf Hackertum und ähnlichen Aktivitäten in Zukunft zu erwarten ist.
Result: 6/10

12:00 Uhr - Smart-Card Grundlagen
Kurz vor dem 18C3 haben wir uns auch mal mit billigen Kartenlesern (Towitoko) ausgerüstet um mal auf die uniinterne Chipkarte loszugehen. Da jedoch die vorhandene Kompetenz bestenfalls als endlich einzustufen ist informieren wir uns bei Endergone über die Details. Der Vortrag ist gerade für Einsteiger wie wir das sind gut strukturiert. Am Ende gibt es Links, Buchtipps und alles was der neugierige Mensch so braucht, eine gelungene Sache.
Result: 8/10

15:00 Uhr - Routing-Grundlagen und DNS
Eigentlich haben wir uns das Programm von Fefe schon im letzen Jahr angesehen und haben die Grundlagen (spätestens nach der letztwöchigen djbdns-extrem-Session) ordentlich verstanden, jedoch kommt im Parallel-Thread nur wenig Interessantes (wer das HAL- Tagebuch gelesen hat weiss: Por(t)z sucks =) ) weshalb wir uns nochmal in Erwartung eines saftigen Bind-LARTs zu Fefe setzen. Das Ergebnis ist leider weniger lustig (vielleicht hat der Flamewar in de.comp.security.misc mit Daniel Roese (sp?) im Januar doch Spuren hinterlassen?) aber trotzdem (oder deswegen) für Einsteiger wohl interessant. Kritikpunkt ist und bleibt aber der Vergleich von Skripten mit Configfile-Einträgen in den Folien (Beispiel: "add-host www.sinnlos.de 1.2.3.4" ggn. Bind-Record, da sollte man dann doch lieber direkt die /PathToTinydns/root/data nehmen ...)
Result: 6/10

16:00 Uhr - DNS und Icann
Der IDS-Vortrag ist leider hemmungslos überfüllt, weshalb wir uns nochmal (wie im letzen Jahr) zu Andy in die Aula setzen. Interessant sind die aktuellen Entwicklungen in Bezug auf Marken- recht und ICANN Kommerz-Vergewaltigung sowie die immer noch vorhandene (und gerade durch das Werk von OBL am 11.09 zunehmende) Kontrolle des root-Nameserver durch die USA.
Result: 5/10

17:00 Uhr - Stiftung Wauland
Die Stiftung stellt sich den wenigen Anwesenden vor. Insgesamt ist es eher eine traurige Veranstaltung bei der sich der Eindruck aufdrängt dass die Stiftungsmitglieder mit der Aufgabe der Nachlass- Verwaltung wohl etwas überfordert sein werden: Das Projekt an sich ist ehrgeizig (Digitalisierung und Archivierung der Hinterlassenschaften) und auch in der Form sinnvoll, wird aber eine Vielzahl von Unterstützern brauchen. Drücken wir die Daumen und schauen bei Gelegenheit bei wauland.de rein.
Result: 3/10

18:00 Uhr - Diet libc
Gerade im Usenet macht Fefe ja unheimlich Werbung für die diet libc, die Slides vom Linuxkongress in Enschede sahen ja auch ganz interessant aus, weshalb wir uns das Projekt mal ansehen. Schnelle Versuche in der Cafete schlugen fehl (das Binary war dann doppelt so gross wie mit glibc und der Linker faselte dauernd etwas von bloat, das lag wohl an printf, bei einem Fibonacci-Laufzeittest mit clock war die glibc auch 10% schneller - HMMMMM?) Naja, coole Sache und zur Bloat-Vermeidung prima geeignet. Fefe erzählte von einer kompletten gegen die dietlib gelinkten Init-Sequenz (mit login), das muss zuhause unbedingt probiert werden.
Result: 6/10

19:00 Uhr - Buffer Overflow Search in Windows
Halvars Vortrag ging leider durch die konstanten Störversuche eines offensichtlich verwirrten Teilnehmers völlig kaputt, da die nervenden Zwischenbemerkungen sowohl die Teilnehmer beim asm-Lesen als auch Halvar aus dem Konzept brachten und so der Vortrag sowie die anschließende Demonstration (im 4. Anlauf ging es dann) scheiterten. Schade eigentlich, profitiert haben wir von dem Vortrag leider nichts. Halvar war einfach zu freundlich und hat den Störenfried nicht rechtzeitig des Raumes verwiesen.
Result: 4/10

20:00 Uhr - Das Ende der Wahrheit
Ein Vortrag über Informationskriegsführung und unterschiedliche Sichtweisen von Wahrheit (unsere Sicht, deren Sicht, die Wahrheit und das was wirklich passiert ist). Die Referenten vertreten die Ansicht, dass die Geschichtsschreibung eigentlich der von der Mehrheit eines Kulturkreises akzeptierte Wahrheitsgehalt ist. Neben extremem Bussword-Gebrauch ("Major Consensus Narrative" kann vermutlich keiner der Anwesendene mehr hören =) ), der aber davon kommt dass der Autor dieser Theorie Amerikaner ist, sehr interessant und auch durchaus diskussionswürdig.
Result: 7/10

22:00 Uhr - Codes - Makers and Breakers
Ein Bericht einer dänischen Filmcrew über Hacking-Aktivitäten in Europa und im besonderen über den CCC (Hauptbestandteil des Films war eigentlich ein Interview mit Tim). Gedreht wurde natürlich auch auf der HAL (leider konnte man das "cauchy" Schild an unserem Zelt nicht lesen obwohl das Zelt dreimal zu sehen war =)). Insgesamt ein guter Film, der die Hackerszene nicht wie Hollywood sondern einigermaßen unverzerrt darstellt. Glückwunsch.
Result: 7/10

-------------------------------------------------------------------------------

Tag 1 (28.12.01)

Heute ist es im HaKP etwas entspannter, fast jeder hat die Hardware mehr oder weniger erfolgreich an Ort und Stelle untergebracht, auf den Fluren liegen noch Hacker im Halbschlaf, business as usual also.

10:00 Uhr - Big Brother Award
Padeluun präsentiert mit Rena und Mitstreitern aus .ch. und .at. die diesjährigen Big Brother Awards. In Deutschland wurde die Informa, die sich um die Umsetzung der allseits beliebten Schufa kümmert, ausgezeichnet und natürlich Otto "IchBinDasGesetz" Schily (eigentlich hätte der ja den Lifetime-Award bekommen müssen, was der in 3 Monaten durchgedrückt hat schaffen andere nicht in 20 Jahren). Besonders interessant ist der Streit um die privacy-card, eine von FoeBud aufgehackte Payback-Karte mit der man das Data-Mining zugunsten von FoeBud umgehen kann.
Result: 8/10

12:00 Uhr - Traffic Analysis
Ein Engländer präsentiert die Grundlagen von Traffic-Analyse, dass Ganze aber eher theoretisch und viel zu politisch. Die vorgestellen Ideen über Webserverlogs und versteckte Markoff-Modell sind aber auch nicht richtig neu, der Vortrag hatte den starken Geruch nach "Only works on powerpoint" - und das trotz Overhead-Folien. Etwas gelernt hat man hier nicht, vielleicht interessant für jemanden der sich noch nie mit IDS und Datamining befasst hat.
Result: 4/10

13:00 Uhr - All your Basestation are belong to us!
So get off every zig. Rüdi legt wieder los und macht auf kurze und gewohnt witzige Art und Weise WEP platt. Die dahinter stehenden "Techniken" sind unter gewissen Umständen mit primitiver Aussagenlogik zu knacken, WEP ist mehr peinlich als sonst noch was. Anschließend gibt es noch ein paar Tipps für Tools und Treiber von Lisa, sowie Anekdoten von anwesenden Hackern. Sehr nett.
Result: 9/10

14:30 Uhr - HURD!
Der Referent ist Hurd-Entwickler Neal H. Walfield und sein Bruder hat eine 60GB- Festplatte (was er mit Nachdruck bei einer Frage nach dem aktuellen Entwicklungsstand der ext2 Implementierung (max. 1GB) gerne erzählte). Er berichtete über die Designziele des Hurd und die Implementierung zentraler Systemdienste (fs, passwd) mit Servern, was zu einem flexibleren Security-Modell führt (weniger root-exploits durch flexiblere Rechte-Verwaltung mit Tokens?) aber natürlich auch ein Haufen Bloat mit sich bringt (wie man das bei OO halt so kennt). Momentan arbeiten an Hurd so um die 10 Leute ernsthaft mit, weshalb ein ordentlicher Release wohl noch einige Jahre (sed s/Jahre/Jahrzehnte/ ?) auf sich warten lassen wird.
Result: 9/10 (Hurd rocks!)

17:00 Uhr - Attacking Routing Protocols
Zu Phenoelit wollten wir eigentlich garnicht gehen, da auf der Webseite so spontan eigentlich nur ftp/http und ldap Brute-Force Authentification-T00lz waren und das alles nach Pseudo-Kram aussah, aber WEIT GEFEHLT: Der Vortrag war bis jetzt das mit weitem Abstand beste vom 18C3. Der vortragende FX kennt sich prima aus und erläuterte Angriffe auf den Layers 2-3 und auf diverse Routing- Protokolle (RIP, OSPF, ...), mit denen man sich normalerweise gar nicht so auseinander setzt. Er hat auch ein paar witzige Ideen für DHCP-Spoofing (prima automatisierbar, vielleicht bis zu 19C3 als Projekt von uns?) und anderen Blödsinn (spanning-tree ausschalten in zyklischen Netzen =)), sehr cool!
Result: 10/10

18:00 Uhr - How extrem is eXtrem Programming?
Die Antwort ist 42. Ich (Timeless) halte XP für die unsinnigste Erfindung seit der Programmierung von IIS. Es ist ein Deckmantel für unfähige und faule Programmier in kürzester Zeit ungetesten aufgeblähten Code an den Mann zu bringen und für einigermaßen sinnvolle Programme (und sicherheitsrelevate Projekte) genau garnicht zu gebrauchen. Das Konzept der 2-Mann Teams ist sicherlich sinnvoll (wir machen das auch so), das grundsätzliche Konzept jedoch, nämlich bei Dokumentation und Testen zu schlampen und das durch einen wohlklingenden Begriff zu sanktionieren ist übel.
Result: 5/10

19:00 Uhr - Tron
Andy Maguhn bringt die Anwesenden auf den aktuellen Stand der Tron- Ermittlungen (die gerade von offizieller Seite eingestellt wurden) und zeigt die Verfahrensweise von CCC und Staat auf. Anfang 2002 wird es im Internet einige Daten sowie eine ausführliche Dokumentation geben, so dass sich jeder ein eigenes Bild machen kann (URL: http://www.tronland.org/ oder http://www.ccc.de/~andy/CCC/TRON)
Result: 7/10

20:00 Uhr - Napsterisierung und $BUZZWORDBINGO
Wir waren nur kurz in der Veranstaltung und wurden durch den Stil des Referenten (turbo) und die überproportionale Buzzword- Zahl so verschreckt, dass wir rasch wieder aus dem Vortrag flüchteten.
Result: 1/10

-------------------------------------------------------------------------------

Tag 2 (29.12.01)

Aufstehen um 8.15 Uhr - nicht wirklich recovery, trotzdem geht es weiter mit dem 18C3. Wir haben gesehen, dass Fefe dieses Jahr gar kein Tagebuch schreibt (von ihm haben wir das nämlich abgeschaut), schade eigentlich.

10.00 Uhr - Culture, Politix and IT
Fällt aus, da die Technik nicht geht. Der Vortragende verlässt nach 50 Minuten den Saal.
Rating: -/10

11.00 Uhr - TCP Hijacking
Stefan Krecher hält seinen Vortrag vom 17C3 nochmal mit einigen Änderungen, wir nutzen das zur Vorbereitung zum Workshop später.
Rating: 6/10

12.00 Uhr - Crypto-Solutions für Wireless Devices
Rüdi stellt mit einem Cryptolabs-Kollegen ein neues Verschlüssel- ungssystem für Secure-SMS vor. Trotz crypto-Details kommt man gut mit und das System sieht auch spontan ganz vielversprechend aus. Hoffentlich findet sich ein finanzkräftiger Abnehmer aus dem Telko- Umfeld (aber da sich Rüdi bei der Telekom sehr beliebt gemacht hat (Stichwort Magenta) ist das hier in Deutschland nicht abzusehen, oder vielleicht Quam, die haben auch was gegen D1 =) ).
Rating: 8/10

14:00 Uhr - TCP-Hijacking Workshop
Hier stellt Stefan mit zwei Kollegen nochmal die Angriffe vom Easterhegg vor, die im Gegensatz zu damals auch funktionieren. Er stellt ARP-Relaying (mit Hunt) und Telnet-Session Hijacking sowie ARP-Poisoning vor, das klappt alles prima und macht auch Spass, lernen tut man da halt nix. (Shortie: "T00lz, die man nicht selbst programmiert hat zu benutzen ist lame." - So ist das =) )
Rating: 7/10

16:00 Uhr - Runtime-binary unix encryption
Scut stellt Methoden (und auch eine erste Implementierung) für die Unix-Binary Encryption vor. Was bei Windoof und M$-Systemen schon durch Virii und Würmer Tradition hat ist unter Unix noch wenig verbreitet. Gerade die Forensics-Leute, die per default auf gefundene Rootkits strings und andere Standard-Programme ansetzen sind bei Binary-Encryption überfordert da die Tools nicht greifen. Scut hat gleich noch ein OS-Fingerprinting und eine Passwort- Routine eingebaut sowie einen Support für sicheres Löschen =) Damit sollte in den nächsten Wochen noch so mancher Forensicer zu tun haben. Richtig perfekt ist das System noch nicht, weshalb es momentan auch nur eine Binary (ja, genau =) ) gibt. Scut will hier noch etwas hacken, meinte aber auch dass die Security-Massnahmen vor der Entschlüsselung des gewrappten Binarys wohl durch einzelne gesetzte Bits getriggert werden, was natürlich auch nur auf obscurity hinausläuft (zumindest bei den seal-Funktionen). Die Idee ist in der Form noch nicht realisiert, aber sehr cool.
Rating: 10/10

17:00 Uhr - Implementing BO Attacks
Der Referent von Rock Linux und stellt praktische Beispiele für Buffer Overflows anhand von C-Code vor. Er macht das sehr übersichlich und verständlich, präsentiert einige Fallbeispiele und Stolpersteine. Man bekommt einen guten Eindruck und auch Hinter- grundwissen vermittelt. Sehr interessant und verständlich, prima Veranstaltung.
Rating: 9/10

18:00 Uhr Hacker Jeopardy
Sehr recovery, die lustigste Veranstaltung, die durch Jeedis Teilnahme zusätzlich bereichert wurde (Bsp.: "Fefe drück mal auf den Knopf vor Dir, dann kommt was zu essen.") Die Fragen waren auch recht gut, teilweise aber zu hart. Eine super Aktion, die Software ist selbstgehackt und die Buzzer auch selbst implementiert. Bei den Unix-Services haben wir uns grob vertippt ansonsten aber (etc/services, books, authors, usenet usw) sind wir gut im rennen. Vielleicht sollte man spasseshalber mal mitmachen. Am Schluss gewinnt Kju (auch wegen der Frequenzfragen) gegen den Titelverteidiger Fefe. Wir hatten unseren Spass, besonders als der teilnehmende "Hans" auf die Frage zu welcher Programmiersprache parent.close(); gehört C++ antwortete, dies vehement verteidigte und dafür dann auch Bonus bekam =).
Rating: 10/10

19:00 Uhr - Abschlussveranstaltung
Tim und Andy fassen den Kongress zusammen. Die Internetanbindung hat man - zur Verwunderung des Sponsors - komplett dichtgemacht, der DHCP war crap (haben wir auch gemerkt) ansonsten alles ok. Tim und Andy sind merkbar vorsichtig (nach der herben Kritik von Fefe und anderen an der Abschlussveranstaltung des 17C3), als Fefe dann aber die Organisation lobte entspannte man sich merkbar.

Anschließend gab es noch das Lego-Sumo das durch extreme Kontakt- vermeidung der zwei Hauptkontrahenten herausstach, am Schluss gewann dann die Chemnitzer Linux Tag-Crew.

Danach zeigte die C-Base einen Preview ihres gerenderten C-Wars Films, der sehr vielversprechend, professionell und ultracool aussieht. (Trailer gibts bei http://www.c-base.org/ )
Rating (nur C-Base): 10/10

--
2001 by Team Cauchy, reprint what you like, all rights reversed.

Valid HTML 4.01!