Tag 0. Ich kam einen Tag früher (sehr zur Unfreude meiner Familie), um mich noch mal mit Frank zu koordinieren bezüglich des Fnord-Rückblicks. Die Folien waren noch nicht fertig, aber in einer Woche härtester Arbeit habe ich mich durch alle ~8800 Meldungen des Jahres durchgearbeitet und daraus eine Materialliste herausdestilliert, die Frank auch hatte. Allerdings haben wir beide den Eindruck, daß man da noch ein bißchen strukturieren muß -- und daß die Zeit unmöglich ausreichen kann. Wir haben beschlossen, daß wir einfach gnadenlos überziehen werden, und ich das mit den Münchnern mal ansprechen soll. Die waren auch schon da, und waren sichtlich geschockt und verärgert, "aber wir können ja eh nichts dagegen tun". Ich bin mir aber sicher, daß sie auch im Fnord-Rückblick sitzen werden und uns dann verzeihen werden. Andere Baustelle dieses Jahr: das literarische Code-Quartett. Auch hier hatten wir uns vorher getroffen, aber irgendwie hatte nur ich auch tatsächlich vorher Zeit aufgewendet, um Code-Stellen zu finden, die man da präsentieren könnte. Bei dem Treffen haben wir dann noch einiges an Material gefunden. Die Frage ist, ob und wie wir sagen, wo die Fragmente her kommen. Da müssen wir noch eine diplomatische Lösung finden. Frank hatte das Problem, daß er einige meiner Meldungen noch recherchieren wollte, aber auf dem Congress noch kein Internet war (Überraschung!). So haben wir laut geflucht, sind trotzdem einmal durchgegangen (immerhin 1h20 statt der für uns allozierten 1h, und Diskussionen noch nicht eingerechnet. Da muß noch einiges rausoperiert werden. Abends habe ich noch die Folien für das literarische Codequartett gemacht. Weil da so viele Code-Fragmente bei waren, und ich da jetzt keinen Bock hatte, das in TeX zu machen mit Syntax Highlighting und so, habe ich das am Ende mit dem Gimp gemacht und von gvim mit Syntax Highlighting Screenshots gemacht. Die Font ist eher klein, aber die Codefragmente sind teilweise auch etwas größer. Wird schon irgendwie gehen. Hat leider bis 4 Uhr Nachts gedauert. Tag 1. Wecker um viertel vor neun noch ne Stunde gesnoozed. Ging gar nicht. Auch noch beide Kinder verschnupft, war ne kurze Nacht. Bin dann zum 21C3 gefahren. An meinem Platz ist immer noch kein Ethernet. Ein Switch ist da, ich leihe mir ein Kabel aus Stücken und Verlängerern zusammen, geht -> aber nur 100 MBit. Na so habe ich mir das nicht gedacht. Immerhin bin ich extra ins NOC gelegt worden, damit ich Gigabit haben kann, um man gatling richtig zu testen. Mist, elender. Immerhin ging Internet. Abgesehen von der Tatsache, daß der dhcp-Service im Netz zwar eine IP aber keine Default-Route zuwies. "Bekanntes Problem", versicherte man mir. Soll irgendwas mit VLANs zu tun haben. Yeah, right. Gut, Default-Gateway kann man ja auch raten, funktionierte auch umgehend, und so war dann doch gut. Leider sind die Räume fürchterlich voll und ich mußte zwei Veranstaltungen ausfallen lassen. Immerhin macht die Videoaufnahme dieses Jahr Harald Welte, und wenn der sagt, daß er das macht, dann wird das auch funktionieren und wir werden Videos haben. Ich finde mich damit ab, mir das später als Video angucken zu müssen. In dem Vortrag über versteckte Metadaten ging es überraschend nicht nur um Word und PDF sondern auch um JPEGs, wo die Leute beim Retuschieren und Croppen ihrer Bilder fürs Web vergessen, den EXIF Thumbnail zu entfernen. Die haben dann einen Crawler gehackt und automatisiert nach solchen Bildern gesucht und lauter lustige Beispiele gefunden, wo Leute aus ihren JPEGs ihre Ex-Freunde rauseditieren und so. Jetzt gucke ich mir gerade den Vortrag über L4/Fiasco an, der leider nicht viel neues erzählt. Am Ende der ersten Stunde erzählten sie dann, daß ihr Sicherheitskonzept auf TCPA/TCG aufsetzt, woraufhin Rüdi wütend den Saal verließ. War ansonsten leider nicht viel neues. Mir lief dann ein alter Freund über den Weg, der vor einiger Zeit spontan alles verkauft hat und eine Weltreise antrat, und jetzt ist er wieder da und hat mir erst mal tolle Stories erzählt von Bergsteigen in Australien, wunderschönem Thailand, Kanada, ... *seufz* An einem Analogmonitor hier habe ich verifiziert, daß VGA-Out funktioniert, mit Framebuffer und X. Unter X habe ich allerdings das Problem, das bei xli da mein fvwm einen Rahmen malt, so daß das nicht wirklich eine Fullscreen-Präsentation ist. Daher werde ich das wohl auf der Konsole vorführen müssen nachher. Habe mir erstmal ein fbi gehackt, bei dem man mit Backspace ein Bild zurück gehen kann, weil auf meiner Tastatur PgUp ungünstig liegt. Und auf p habe ich es auch gelegt. Wer braucht schon Pause. Ich habe dann hier noch mit einem anderen Menschen und seinem Windoze Notebook per Crosslink-Kabel eine Gigabit-Verbindung hergestellt, wo er dann mit Firefox ein großes File von mir zu saugen begann. Der Progress Bar von Firefox war total im Arsch und die Bandbreite war nicht mal zu 100 MBit Level ausgenutzt. Internet Explorer war schneller, aber hat dafür nur 200 MB davon ziehen wollen -- offensichtlich kann der nicht mit 64-bit Dateioffsets und -größen umgehen. Deppen, wo man hinguckt. Am Abend war dann noch das literarische Code-Quartett. Wir haben vorher noch mal die Folien neu gemacht, so daß bei den Folien mit kleineren Codestücken die Font größer war. Die berechtigte Sorge war, daß man das nicht würde lesen können. Mitch und Andreas sprachen sich noch mal dafür aus, daß wir da keine Folien machen, sondern einfach live durch Code scrollen (was ich aus Erfahrung mit sowas ablehnte). Wir einigten uns auf den Kompromiß, daß ich die Folien zeige, und danach Andreas und Mitch durch den GNU regex Code scrollen. Die Veranstaltung selbst lief ganz gut, der Saal war voll und die Leute saßen noch auf dem Boden und standen hinten. Die Folien liefen ganz gut, aber das mit dem live in Code Rumscrollen war wie erwartet ein Desaster. Andreas' Notebook war in irgendeiner bizarren Xinerama-Konfiguration, so daß Andreas nicht auf seinem Schirm sehen konnte, was hinter ihm in einem echt anstrengende Winkel von uns aus als Bild projiziert wurde. Der Effekt war, daß wir uns da beim hinter (oder besser: über) uns auf die Projektionsfläche gucken den Hals verstauchten, und Mitch dann den Code nicht gleich fand und da einige peinliche Momenten waren. Aber egal, insgesamt war es nett. Besonders schön der eine Moment, wo die Leute einen echt grotesken Kommentar lasen, und die Zuschauer dann ein Geräusch wie Brandung an der Küste machten. Erst rollte von den schnellen Lesern ein fernes Murmeln an, dann rauschte Gelächter auf uns zu. Das hätte man mit meinem Stereomikro aufnehmen sollen, so rückblickend. Tag 2. Der Tag begann mit dem TCG-Vortrag von Rüdi und Andreas. War wie immer unterhaltsam, auch wenn es diesmal ein paar Längen hatte, und die meisten Zitate schon älter waren. Nächste Veranstaltung ist Passive Covert Channels in Linux. Es geht darum, als Malware Daten aus einem Rechner zu leaken, ohne selbst Pakete zu verursachen. Die Frau schlägt vor, bei ausgehenden TCP-SYN-Paketen die Initial Sequence Number zu nehmen. Draußen sitzt dann der Gegenpart und snifft die Daten aus der ISN raus. Damit das noch zufällig aussieht, XORt sie die Daten mit einem festen Wert, der aus DES aus den TCP-Ports und so rausfällt. Gibt da noch ein paar Details zu beachten wie daß bei Paket-Manipulieren in einem Sniffer auf der Kiste selbst die Daten ein- und ausgehend widersprechen. Dann war da noch ein Protokoll mit Replay von nicht-geACKten Paketen, kurz eine bidirektionale Verbindung angedacht, Gedanken zum Stealth-Einfügen von Modulen, ... sehr schön. Der Vortrag fiel schon dadurch auf, daß es eine Frau mit einem wunderbaren polnischen Akzent in ihrem Englisch vortrug. War cool. Weiter ging es mit einer Bluetooth Insecurities Veranstaltung, die von vielen Leuten herbeigesehnt worden war, weil die Autoren endlich ihre seit über einem Jahr versprochenen T00lz veröffentlichen wollten. Ich als alter Kostverächter habe Bluetooth noch nie benutzt und habe auch kein Handy mit Bluetooth (weiß man doch, daß das unsicher ist!), und war da eher unbelastet. Ich habe mich über die Namen ihrer Projekte amüsiert ("Blooover" in Anlehnung an Hoover-Staubsauger und andere auf dem Niveau) und mir in Ruhe die Veranstaltung gegeben. Höhepunkt war, daß das Publikum mitgehackt hat. Als die auf dem Big Screen ihr Discovery laufen ließen, fanden sie z.B. ein Gerät namens "Bundesnachrichtendienst Diensttelefon 1744222" :-) Die Angriffe selbst fand ich jetzt nicht so spektakulär. War weniger Mission Impossible als "wir haben ein langes HELO geschickt und waren root auf der Kiste". Dann gab es eine Türöffnen-Veranstaltung, wo Bumping vorgestellt wird. Das funktioniert so, daß man einen Schlüsselrohling nimmt und überall auf maximale Tiefe fräst. Dann tut man diesen Schlüssel in das Schloß und haut von außen mit einem Plastikhämmerchen (oder Griff eines Schraubendrehers) gegen. Im Schloß wird diese Energie dann auf die Pins übertragen, aber wie bei Newton's Cradle bleiben die unteren Pins stehen und nur die oberen springen hoch. Der Effekt ist, daß sich genau zwischen den unteren und den oberen ein Loch ergibt, über das man dann aufschließen kann. So kriegt man über 90% der Schlösser auf, sagt der Vortragende, und demonstriert das bestürzend nachdrücklich an einigen bisher als hochsicher geltenden Schlössern. Dann gibt es noch eine lustige Anekdote zu http://www.winkhaus.de/produktframe/pages/bluechip/bluechip.htm Das läßt sich offenbar ganz ohne Pickgefummel mit einem Magneten und einem Plastik-Blank-Schlüssel öffnen. Der dazu benötigte Magnet ist allerdings eher kräftig ("Todesmagnet"). Sehr lustig. Nächste Veranstaltung war über DNS Tunneling von Dan Kaminsky. Dan kam rüber wie auf Speed, eine Mischung aus Tele-Evangelist und Shopping-Kanal Moderator. Später erklärt mir jemand, daß Dan Narkoleptiker ist und nur unter Einsatz krasser Medikamente überhaupt wach bleibt und daher immer so ist :-) War schon ganz lustig, als Dan dann ein kalifornisches Radio über seinen DNS-Tunnel streamte. Danach waren dann Frank und ich mit dem Fnord-Jahresrückblick dran. Eine krasse Fehleinschätzung von mir war, daß wir nach den Folien noch Zeit für ein paar Meldungen haben würden, also habe ich da während Frank sprach noch die Top 20 Meldungen zusammengestellt, aber am Ende hatten wir schon 20 Minuten überzogen und überließen das Feld dem Hacker Jeopardy. Die haben mich dann spontan zum Mitmachen verpflichtet, um in jeder Runde einen "Well Known Hacker" zu haben, wie sie sich ausdrückten. Am Ende habe ich dann gewonnen, konnte kju noch mit der letzten Frage überholen und ihm den Sieg aus den Klauen reißen :-) Tag 3. Ich war nicht mehr wirklich ansprechbar am 3. Tag, habe mich dann ruhig mit dem Notebook ins Hackcenter gesetzt und mich mit Leuten unterhalten. War ein schöner Ausklang. Habe dann noch die Proceedings als PDF abgegriffen und hoffe jetzt auf baldigen Zugriff auf die Mitschnitte. Habe doch einiges interessante verpaßt so, z.B. den Fingerprinting-Vortrag.