Abo
  • Services:

Evakuierung, per WLAN verfolgt

Das WLAN offenbarte interessante Bewegungsprofile der Anwender. Bestimmte Access-Points an Partylocations zeigten gegen Abend verstärkten Traffic. Auch sichtbar war etwa die Auslastung der Vortrags- oder Workshop-Zelte. Besonders interessant wurde es, als das Camp am Sonntagabend evakuiert werden musste. Mit lautem Grollen kündigte sich laut Augenzeugen ein Gewitter an, das wir selbst nicht erlebten. Die Feuerwehr entschied dann, einem Evakuierungplan zu folgen und das Camp zu räumen. Hacker wurden in die umliegenden festen Gebäude und in ihre Autos beordert. Entsprechende Fluchtbewegungen waren über die WLAN-Access-Points gut erkennbar. Das dürften durchaus auch allgemein interessante und verwertbare Informationen über Fluchtströme sein.

Stellenmarkt
  1. SCISYS Deutschland GmbH, Bochum
  2. Viega Holding GmbH & Co. KG, Attendorn, Dortmund

In der Nähe des Camps schlug dann tatsächlich ein Blitz ein. Der Strom war aber zuvor vorsorglich abgeschaltet worden. Weder wurden Hacker verletzt, noch wurde die Infrastruktur beschädigt. Nach etwa einer Stunde zog das Gewitter vorüber.

Heringe, die Feinde der Hackerfüße

Dieses kleine Gewitter war eine willkommene Abkühlung auf dem Camp. Denn auch wenn das Camp außerhalb der urbanen Hitzeöfen lag, die baulich bedingt nachts kaum abkühlen, war es teils unerträglich heiß. Vor allem in den Vortragszelten. Die hatten prinzipbedingt wenig Licht durchgelassen, doch diese Lichtvermeidung blockierte auch die Durchlüftung, so dass wir uns immer wieder schweißgebadet in der Sonne abkühlen mussten. Die Aufforderung an die Hacker, viel zu trinken, war ernst zu nehmen. Hitzebedingte Vorfälle gab es aber nicht, das Cert registrierte hauptsächlich Verletzungen an Fuß und Knöchel, zugezogen an Zeltheringen. Das Cert schickte ein Team durch das Camp, das allzu schlecht platzierte Stolperfallen monierte.

Erste Hilfe für Mensch und Maschine

Das Cert tat sich bei der Rettung von Hardware aber besonders hervor. Beim Schwimmen versank ein iPhone eines Hackers im nahegelegenen Badesee. Aus 1,80 Meter Tiefe wurde es von den Tauchern des Certs geborgen, trockengelegt, abgetupft und soweit aufgepeppelt, dass es anschließend wieder einwandfrei funktionierte. Auch die Solidarität der Hacker untereinander wurde auf der Abschlussveranstaltung gelobt. Ein über Nacht vor einem Zelt liegengebliebener Laptop war am nächsten morgen nicht nur immer noch da, er war sogar inzwischen an ein Netzteil angeschlossen und aufgeladen worden. Was das Chaos Commuincation camp so besonders macht und warum Hacker gerne dorthingehen, hat Kai Biermann bei Zeit Online treffend beschrieben.

Das nächste Chaos Communication Camp findet in vier Jahren statt. Ob auch 2019 der Ziegeleipark nahe Zehdenick in Brandenburg als Ort ausgewählt wird, steht noch nicht fest. Dem Vernehmen nach wünscht man sich allerdings eine Fortsetzung, und auch die Verantwortlichen des Ziegeleiparks waren mit dem Besuch der Hackerhorden offenbar zufrieden.

 Gleise, überall Gleise
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. 9,99€

suicicoo 25. Aug 2015

*prust*

Moe479 23. Aug 2015

"brandenbrug ... stehn 3 nazis auf dem hügel, haben keinen zum verprügeln...

as (Golem.de) 20. Aug 2015

Hallo, Das ist glaube ich auch nicht in ein Gesetz gegossen sondern fällt unter...

THoMM 19. Aug 2015

Es gibt genügend in den verlinkten anderen Veröffentlichungen der Zeit;)


Folgen Sie uns
       


Nintendo E3 2018 Direct - Golem.de Live

Wir zeigen uns enttäuscht von fehlenden Infos zu Metroid 4, erfreut vom neuen Super Smash und entzückt vom neuen Fire Emblem.

Nintendo E3 2018 Direct - Golem.de Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /