GC²@35C3 - Day 2

Der Tag begann um 11:30 mit dem ersten Vortrag über Predatory-Journals. So langsam stellte sich auch der eigene Rhythmus auf den Konferenz-Rhythmus um. Der ganze Tag begann erst am späten Vormittag und ging bis spät in die Nacht.

Tag 2 - Der Rückblick

Tag 2 neigte sich um 02:43 dem Ende zu und es wurden 13353 Schritte und 9.62 km. Was hat uns an diesen Tag erheitert, aufgeregt oder auch traurig gestimmt…

Predatory Journals

Es gibt leider ein paar nicht ganz seriöse Journals, welche den für die Qualität wichtigen Peer-Review Prozess einfach ignorieren. Dadurch kann jeder seine eigene Meinung in pseudo-wissenschaftliche Papers gießen und sich so den Stempel eines Experten aufdrücken. Mitunter verwenden Klimawandelleugner, die Tabakindustrie, und Multi-nationale Konzerne diesen Mechanismus um ihre Meinung mit Studien zu untermauern oder ihren Produkten positive Aspekte anzudichten.

Der CCC Jahresrückblick

Der Jahresrückblick zeigte die alten Probleme welche uns im Jahr 2018 begleitet haben und uns auch noch im Jahr 2019 begleiten werden:

  • DSGVO
  • ZITis & HackBack (Digitale Offensivkräfte)
  • Netzneutralität
  • Massenüberwachung (Südkreuz)
  • Polizeigesetz und Hausdurchsungen

Verhalten bei Hausdurchsungen

Die Zwiebelfreunde haben ein Spendenkonto eines anderen Hosters gehostet welche von einer anderen Gruppe benutzt wurde. Diese besagte Gruppe hat ein nicht ganz juristisch einwandfreies Handbuch zum zivilen Ungehorsam verfasst. Aufgrund dessen wurden die Zwiebelfreunde mit einer Hausdurchsuchung in ihren Privatwohnungen belohnt. Der Talk darüber stellte einen Erfahrungsbericht eines Mitglieds dar und formulierte einige Best-Practices welche man bei einer Hausdurchsuchung beachten sollte.

Vor der Durchsuchung:

  • Notfallkontakte eines Anwalts seines Vertrauens bereitlegen
  • Daten verschlüsseln

Währenddessen:

  • Keine Passwörter preisgeben
  • Protokollieren, dass man grundsätzlich nicht zustimmt
  • Anwalt anrufen
  • Durchsuchungsprotokoll genau prüfen Alle mitgenommen Gegenstände müssen quantifiziert und exakt (S/N) beschrieben sein. Alternativ kann es schwierig sein alle Gegenstände wieder zu erhalten.

IoT Hacken

IoT ist nicht sicher. … Ok das sollte man schon mal gehört haben, aber dass es per se recht einfach ist Lampen und anderes Equipment von einigen tausend IoT-Herstellern gleichzeitig zu hacken, da sie alle auf das gleiche Framework aufbauen, ist doch ein wenig erstaunlich. Im Talk wurde es anhand einer IoT- Glühbirne gezeigt. Diese konnte mit beliebiger Firmware bespielt werden.

… Und was war so in den Lampen verbaut: ein ESP8266 ;-)

Die EU und Sonneborn

Die letzten beiden Vorträge befassten sich mit dem kaputten System namens EU. In der Theorie ist die EU ein gut strukturiertes demokratisches Organ, jedoch wurden einige Mechanismen durch die Politiker radikal gekürzt. Ein Beispiel ist der Trilog, welches den Gesetzgebungsprozess verkürzt aber auch die Gesetzgebung in der EU intransparenter macht.

Neben den Defiziten welche die EU aufweist wurde uns auch der EU-Alltag durch Sonneborn (Abgeordneter der Partei Die Partei) aufgezeigt. Dieser besteht im Wesentlichen darin, dass Abgeordnete anhand von vorgefertigten Abstimmpapieren Ja oder Nein wählen. Leider unterlief zumindest einmal einem FPÖ Abgeordneten ein Off-by-One Fehler und so hatte er konsequent einen Tag lang immer falsch abgestimmt.

Google

Christoph Woergoetter Geschrieben von:

ZisrIHN1cmp1ZHBwbGh1aHU=