Abo
  • Services:
Anzeige

Here Be Dragons: Hackerkongress eröffnet in Berlin

Streaming für alle die Zuhause bleiben müssen

Der Chaos Computer Club (CCC) veranstaltet den mittlerweile 26. Chaos Communication Congress, kurz 26C3. Die voraussichtlich mehr als 2342 Besucher des Hackerkongresses können auf ein gut gemischtes Programm aus Workshops, kurzen Lightning Talks und ausführlichen Vorträgen hoffen. Auch zahlreiche Projekte werden im Berliner Congress Centrum (BCC) anwesend sein.

Der Hackerkongress 26C3 eröffnet am heutigen 27. Dezember 2009 offiziell die Pforten. Auf drei Säle verteilt gibt es wieder ein umfangreiches Programm rund um das Hacken, Zensur, Netzwerke und soziale Effekte der Technik auf den Menschen.

Anzeige

Ein großes Thema ist auch dieses Jahr wieder die Politik. Sei es das Zugangserschwerungsgesetz von Ex-Bundesfamilienministerin Ursula von der Leyen (CDU), die Vorratsdatenspeicherung oder der Hackerparagraph und dessen Auswirkungen auf Netzwerkspezialisten. Außerdem wird Harald Welte OpenBSC präsentieren. Er hofft ein funktionierendes GSM-Netzwerk inklusive Handover zwischen den Zellen betreiben zu können. Auf dem 25C3 präsentierte Welte bereits seine auf eBay erstandene Funkzelle.

Wer will bringt zu diesem Kongress neben dem DECT-Telefon auch ein GSM-Telefon mit und bucht sich in das dortige, von der Bundesnetzagentur zugelassene Test-Netzwerk ein. Zuvor muss das GSM-Telefon (1.800 MHz) beim POC, dem Phone Operation Center, angemeldet werden.

Dafür ist allerdings die IMSI-Nummer der SIM-Karte notwendig. Um diese zu bekommen muss das Kommando AT+CIMI genutzt werden. Wer das nicht auf Anhieb mit seinem Telefon schafft, kann sich mit einem UMTS-Modem behelfen, dort die SIM-Karte einlegen und anschließend mit der Software MWConn die Kommandos absetzen. Wichtig bei diesem Weg: zuvor muss die PIN mit dem Kommando AT+CPIN=xxxx eingegeben werden, erst dann funktioniert AT+CIMI. Damit gelang es im kurzen Test auch IMSIs ausländischer oder nicht mehr aktiver SIM-Karten auszulesen. Ob diese IMSIs dann auch beim 26C3 funktionieren, ließ sich noch nicht herausfinden.

Auch schnurlose DECT-Telefone sind wieder im Programm. Eric Tews, der letztes Jahr demonstrierte wie einfach das Abhören von DECT ist, schaut auf das vergangene Jahr zurück, das damit begann, dass der Herstellerverband DECT-Forum nur ein geringes Risiko sah, und will zeigen, wie mit einem DECT-Telefon sicher telefoniert wird.

Aber auch abseits des Vortragsprogramms gibt es Interessantes zu entdecken. So sind zahlreiche Projekte wie etwa OpenStreetMap, GIMP und der Mikrokopter anwesend.

Here Be Dragons: Hackerkongress eröffnet in Berlin  

eye home zur Startseite
Javos 28. Dez 2009

Im Chat wird das meistens verkündet -> #26c3 auf freenode

Laleta 28. Dez 2009

Weil das ein internationaler Kongress ist, du Held.

der_metzger 27. Dez 2009

und es ist die gleiche Rakete wie jedes Jahr...

nope 27. Dez 2009

Doch, die Zahl fiel mir auch ins Auge. Falls sie keine spezielle Bedeutung für den...

802.11b 27. Dez 2009

Naja, was heißt "wünschen"? Man kommt halt nicht ins WLAN damit rein.


testgebiet unintended purpose / 27. Dez 2009



Anzeige

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. Robert Bosch GmbH, Leonberg
  3. Daimler AG, Leinfelden-Echterdingen
  4. GEUTEBRÜCK, Windhagen


Anzeige
Top-Angebote
  1. (u. a. 5€ Gratis-PSN-Guthaben zur PlayStation-Plus-Mitgliedschaft)
  2. Gratis H3 Headset by B&O beim Kauf des LG G5 Smartphones

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: was soll immer diese schwachsinnige Asymmetrie...

    GodFuture | 00:58

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 00:58

  3. Re: Uuund raus

    Bessunger | 00:58

  4. Re: 2-Faktor-Authentifizierung ist die Antithese...

    Bessunger | 00:55

  5. Das Ultimative Update

    ED_Melog | 00:45


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel