Abo
  • Services:
Anzeige
Ein Knotenpunkt in der Seidenstrasse
Ein Knotenpunkt in der Seidenstrasse (Bild: Jörg Thoma/Golem.de)

Seidenstrasse als geschlossenes Netzwerk

Anzeige

Das von Rieger und Mey Lean Kronemann vorgestellte CCC-Projekt Seidenstrasse basiert auf Octo, das unter anderem von Jeff Mann und der Künstlergruppe Telekommunisten entwickelt wurde. Ein erster Prototyp wurde im Haus der Kulturen in Berlin zusammengebaut im Rahmen der Transmediale 2013. Nach einer missglückten Finanzierung über Crowdfunding wurde Octo Open-Source-Hardware und jetzt unter anderem von Kronemann weiterentwickelt.

Seidenstrasse ist als dezentrales Netzwerk gedacht. Die Hacker sollten dabei bitte an Store und Forward aus alten Mailbox-Zeiten denken. Der Empfänger wird über ein Audiosignal kontaktiert - also per Telefon. Oder über das Rohr selbst, sofern es eine direkte Verbindung gibt. Das Rohr leitet Schwallwellen ziemlich weit. Nicht alle Knotenpunkte auf dem 30C3 sind besetzt. Dort sollen Teilnehmer des Kongresses die Kapseln von einem Rohrende ins andere befördern.

Staubsauger sorgen für Luft

Für die nötige Luft sorgen leistungsfähige Staubsauger, die sowohl Luft ansaugen als auch blasen können. Noch sei das System nicht vollduplexfähig, denn das Verlegen des Rohrsystems sei schwierig, sagte Rieger. "Das schlaucht ganz schön", sagte einer der Engel, der eine Rolle durch die Kongresshalle schleppte. Jeweils ein paralleles Drainagerohr zu platzieren, sei aus Zeitmangel noch nicht möglich. Einige Hacker basteln auch schon an Alternativen für die Staubsauger, die mit Industrieklebeband an den Rohren fixiert werden. Schläuche werden mit Klebeband und Stoffstreifen an Treppengeländern oder Lüftungsrohren festgemacht.

Die Sicherheit der Seidenstrasse besteht in erster Linie darin, dass es ein geschlossenes System ist. "Betrachtet es als ein Netzwerk unter Freunden", sagte Rieger. Man-in-the-Middle-Angriffe seien beispielsweise trotzdem möglich, sagten Rieger und Kronemann und zeigten ein Bild eines mit einer Säge ausgestatteten Hackers. Solche Angriffe könnten aber akustisch entdeckt werden, denn "das macht einen Höllenlärm". Schnitte mit einem heißen Draht seien da nicht ganz so einfach zu entdecken.

Es gebe ohnehin eine lange To-do-Liste, bei der auch weitere Sicherheitsaspekte abgearbeitet werden sollen. So wollen die Hacker das Onion-Prinzip anwenden: Auf der Kapsel soll immer nur die Adresse des nächsten Knotens zu sehen sein. Bis zum nächsten Kongress soll Seidenstrasse dann in Version 3.0 für die Kommunikation sorgen.

 Seidenstrasse: Retro-Netzwerk im Schlauch

eye home zur Startseite
Esquilax 02. Jan 2014

Na, der Saug-Blaser Heinzelmann! :-D

Peter Brülls 02. Jan 2014

Wasser - ob sauber oder mit Fäkalien verschmutzt - bleibt nur selten stecken, geht nicht...

486dx4-160 31. Dez 2013

Das liegt an deinem ISP. Du musst die Pizza/den Auflauf in mehrere Fragmente aufteilen...

mfeldt 28. Dez 2013

Sehr schön war die Sache auch bei "Brazil" ...

Gl3b 28. Dez 2013

Hahaha ymmd



Anzeige

Stellenmarkt
  1. Waldorf Frommer Rechtsanwälte, München
  2. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  3. Computacenter AG & Co. oHG, verschiedene Standorte
  4. MedAdvisors GmbH über Academic Work Germany GmbH, Hamburg


Anzeige
Spiele-Angebote
  1. 12,99€ + 5,00€ Versand (USK 18)
  2. ab 59,98€ (Vorbesteller-Preisgarantie)
  3. (-78%) 8,99€

Folgen Sie uns
       


  1. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  2. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  3. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  4. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  5. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  6. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  7. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  8. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  9. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  10. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Warum überhaupt VLC nutzen

    __destruct() | 14:29

  2. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    Seroy | 14:28

  3. Re: Ich werd es mir wohl kaufen oder gibt es...

    picaschaf | 14:19

  4. Re: 700$ - Ich hätte da eine bessere Lösung...

    picaschaf | 14:19

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 14:14


  1. 10:10

  2. 09:59

  3. 09:00

  4. 18:58

  5. 18:20

  6. 17:59

  7. 17:44

  8. 17:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel