In seiner Eröffnung zog CCC-Sprecher Frank Rieger im Kongressmotto eine Parallele zur Hacker-Community und ihrer "Suche nach Schätzen im Unbekannten". Bürger würden sich wieder stärker um die Wahrheit hinter den Systemen und Vorgängen interessieren, stellte der Sprecher fest und forderte hohe Priorität freier Kommunikation sowie Transparenz. "Geschäftsgeheimnisse können kein Grund sein, Abläufe zu verbergen", spielte er auf das Beharren von Wahlmaschinen-Anbietern an, ihre Protokolle und ihren Code nicht offenzulegen.
Entsprechend diesem Credo widmeten sich die meisten der 83 Beiträge auch gesellschaftlichen und politischen Themen, vom Zugangserschwerungsgesetz über den Hackerparagrafen bis hin zur Netzneutralität. Rund ein Drittel der Vorträge behandelte unter der Überschrift "Hacking" konkrete technische Fragen vornehmlich der Netz- und Systemsicherheit - gefühlt etwas weniger als in vergangenen Jahren. Größeren Raum hingegen nehmen wieder Lötkurse und Hardwarebasteleien ein, sei es in den traditionellen Workshops des Blinkenlicht-Projekts oder auch in einigen Vorträgen.
Bastelbastionen
Der Initiator und Hauptentwickler des Milkymist-Projekts [1], Sébastien Bourdeauducq, führte auf dem Chaos-Kongress den Prototyp seines Visual Synthesizers vor, eines eingebetteten Helfers für DJs, der aus Musik Video-Installationen erzeugt. Das als System on Chip (SoC) realisierte Gerät baute der Bastler auf einem Xilinx-ML401-Board für 500 US-Dollar (Abbildung 2). Darauf laufen ein Linux-Kernel 2.6.23 und Simulatoren wie Verilog mit GPL Cver. Seit zwei Monaten sitzt er an einem eigenen Board: Es wird kleiner ausfallen, neben Audio- auch Video-Input verarbeiten und über Ethernet- und USB-Schnittstellen verfügen. Auf ihm soll das eingebettete µClinux laufen.
Abbildung 2: Der gerade erst fertig gewordene Chipdesigner Sébastien Bourdeauducq hält seinen komplett offenen Visual Synthesizer in die Höhe, ein SoC mit dem Board Xilinx ML401. Jetzt entwirft er ein eigenes Board.
Das derzeit auf Eis gelegte deutsche Zugangserschwerungsgesetz, das Stoppschilder vor kinderpornographische Webinhalte schaltet, war Thema mehrerer Vorträge. Einer zeigte, wie sich die Öffentlichkeit in Widersprüche verwickelt. Christian Bahls, Initiator des Vereins Missbrauchsopfer gegen Internetsperren (Mogis), absolvierte einen kämpferischen Auftritt. Mogis vertritt die Opfer sexuellen Missbrauchs, nicht die der Internetsperren.
Die Zeitung "Die Welt", referierte er, hatte im Mai 2009 eine vom Deutschen Kinderhilfswerk beim Institut Infratest Dimap initiierte Umfrage gemeldet [2]. Nach ihr befürworteten rund 90 Prozent der Teilnehmer die Sperre. Bahls hielt die Fragestellung der Studie für suggestiv und gab eine eigene Umfrage in Auftrag. In der Folge war dann bei "Zeit Online" zu lesen [3], dass offenbar 90 Prozent der Deutschen zugleich für und gegen die Zugangsbeschränkung seien - je nachdem, wie die Frage gestellt ist.
Das letzte Quantum Sicherheit
Sicher scheint nicht einmal mehr die Quantenkryptographie. Qin Liu von der Norwegischen Universität für Wissenschaft und Technologie (NTNU) in Trondheim und Sebastien Sauge vom Königlichen Institut für Technologie (KTH) in Stockholm blamierten in ihrem Vortrag die vermeintlich sichere Methode vor aller Augen mittels eines Man-in-the-Middle-Angriffs.
Bereits auf dem 24c3 hatten die Nachwuchswissenschaftler die Quantenkryptographie erklärt. Dabei übertragen Photonen fälschungssicher Daten [5]: Selbst wenn ein Angreifer die per Licht übertragenen Daten passiv ausliest, erkennt das der Empfänger und verwirft sie. In der Praxis haben das bisher nur Forscher im universitären Umfeld als Testnetz realisiert [4].
Auf dem 26c3 nun erschütterten Liu und Sauge das Vertrauen in die technische Umsetzung: Obwohl die beiden nach wie vor an der Sicherheit des Verfahrens festhalten, erläuterten sie, dass es an der Praxis hapere. Die Schwachstelle lässt sich auf alle gegenwärtigen Realisierungen der Quantenübertragungen anwenden.
Nach reichlich vielen Physik-Diagrammen von Sauge wandte sich Liu für eine Live-Präsentation seinem schrankkoffergroßen Aufbau zu (Abbildung 3). Er führte dem Publikum vor, wie er einem Detektor an ihn gerichtete Lichtquanten vorenthält, indem die Intensität des Lichts die Toleranz des Sensors übersteigt. Anschließend sendete Liu eigene Photonen an den Detektor. Das Problem: Der Empfänger kann zu diesem Zeitpunkt nicht mehr unterscheiden, ob die ihn erreichenden Photonen authentisch sind oder nicht.
Abbildung 3: Aufbau des auf dem Kongress gezeigten MitM-Angriffs auf Quantenverschlüsselung. Das Gerät links ist der Puls-Generator, mit dessen Hilfe der Angreifer die Detektoren des Empfängers manipuliert.