Kein Hacker wird zurückgelassen
Insgesamt 130 Sprecher bestritten 99 Vorträge. Nur ein einziger fiel aus. Dabei musste das Organisationskomitee aus 235 Einreichungen auswählen. Die zahlreichen Hacker, die keine der Karten im Vorverkauf und auch keine Tagestickets ergatterten, konnten sich in etlichen No-nerd-gets-left-behind-Initiativen und Peace Camps per Streaming zuschalten. Die Forschungsgemeinschaft elektronische Medien (FEM) der TU Ilmenau sorgte dafür, dass 17 verschiedene Streamingformate über das Internet angeboten wurden. Auf der Abschlussveranstaltung lobte Rieger die FEM, die bis zu 4.000 gleichzeitig zugeschaltete Nutzer problemlos bewältigt hatte.
Schlangen vor dem Männerklo
Die Hacker auf im BCC haben dieses Jahr 27,5 Megawattstunden elektrische Leistung aufgenommen, laut Rieger etwa zehnmal so viel, wie ein Einfamilienhaus in Deutschland im Jahr benötige, so Rieger. Außerdem wurden 9.000 Flaschen Club-Mate, 5.500 Flaschen Bier, 3.000 Flaschen des Mate-Getränks Flora Power und 1.500 Flaschen Cola getrunken. Die Frauenquote war augenscheinlich etwas höher als im vergangenen Jahr, dennoch waren die Schlangen vor dem Männerklo deutlich länger als die vor dem Frauenklo.
Es gab einen Klingelton einer umfallenden Mate-Flasche und die Hacker ließen zu Anfang des Kongresses demonstrativ Flaschen umfallen, ein Running Gag der vergangenen Jahre. Die analoge Dos-Attacke auf die Donut-Kette Dunkin Donuts fiel auch dieses Jahr aus: "Die waren wieder zu gut vorbereitet", befand ein enttäuschter Hacker. Die Webseite des Kongresses war am ersten Tag zeitweilig nicht mehr erreichbar. Während einige einen Hack vermuteten, verlautbarte der CCC, dass lediglich die Server überlastet gewesen seien. Allerdings erfolgte ein Hack auf das interne Netzwerk des Kongresses - ausgerechnet aus der Amazon Cloud. "Ich dachte, wir hätten einen Nichtangriffspakt geschlossen", sagte Rieger dazu in seinem Vortrag zu den Security Nightmares.
5-GHz-WLAN war besonders stabil
Das NOC, kurz für Network Operation Center, hat nach dem Chaos Camp auch dieses Jahr das WLAN in zwei Teile aufgeteilt und die SSIDs mit entsprechenden Frequenzen benannt. So blieben etwa 5-GHz-Geräte beim WLAN-Roaming in ihrem Band. Aufgrund der hohen Access-Point-Dichte, immerhin 36 Stück, haben viele WLAN-Clients Roaming betrieben. Ein Access Point musste im Durchschnitt 87,3 Clients verkraften. Interessant war die Client-Verteilung auf die Frequenzbänder, nachdem im vergangenen Jahr die Hacker aufgefordert wurden, 5-GHz-WLAN-Equipment anzuschaffen.
IEEE 802.11a/n beherrschten insgesamt 34 Prozent der 3.300 WLAN-Geräte, die das NOC-Team ermittelt hat. Zwei Drittel davon mit 802.11n im 5-GHz-Bereich, 30 Prozent der Geräte nutzen 802.11g und 36 Prozent verwendeten 802.11n im Bereich von 2,4 GHz. Überraschend waren die Zahlen zum Datenverkehr. Obwohl 5-GHz-Hardware nur ein Drittel der Geräte ausmachte, fielen 53 Prozent des Datenumschlags auf das obere WLAN-Band. Für das NOC-Team ein Zeichen, dass das 5-GHz-Band deutlich stabiler arbeitet. Das WLAN musste 1.350 Geräte gleichzeitig verkraften. Verglichen mit dem Vorjahr ein Plus von rund 35 Prozent. Auch bei Hackern gibt es die Tendenz zum WLAN-Zweitgerät.
Probleme mit der Außenanbindung hatte das NOC-Team nicht. Die 4x10-Gigabit- und 3x1-Gigabit-Anbindung ins Internet waren mehr als genug. Allerdings fanden die Hacker einen Bug in der Netzwerkhardware. Sobald IPv4-ACLs aktiviert wurden, funktionierte das IPv6-Bridging nicht mehr. IPv6 wurde mit 7 Prozent übrigens auch weiterhin kaum genutzt.
Kein Chaos auf dem 28C3
Insgesamt schien die Veranstaltung etwas ruhiger als im Vorjahr. Die zahlreichen und unterschiedlichen Vorträge kamen beim Publikum gut an und deckten abermals eine erstaunliche Bandbreite an Themen ab. Der Kongress war besser organisiert als im vergangenen Jahr, vom Crowd-Management bis hin zum Netzwerk. Die Hacker diskutierten nicht nur über ihre Rolle in der Gesellschaft, sondern auch darüber, wie sie die Zukunft mitgestalten wollen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hacks decken Sicherheitslücken auf |