Die 10.000 Kongressbesucher rücken zusammen. Sie feiern Jacob Appelbaum und Edward Snowden, stoßen sich am „Unsichtbaren Komitee“. Mehr als 150 Präsentationen gibt es beim Jahrestreffen des Chaos Computer Clubs.
Bis Dienstag abend sind beim 31C3 weitere Vorträge zu sehen. Sie lassen sich per Livestream verfolgen, eine Programmübersicht findet sich hier. Aufzeichnungen nahezu aller Vorträge kann man über die CCC-Seite abrufen.
Video: NSA Analyst Bill Scannell erzählt, wie es in den 80iger Jahren auf der Abhörstation "Teufelsberg" bei Berlin zu ging und verrät auch einige andere Geheimnisse:
Empfehlenswerter Vortrag vom #31c3 vom Zentrum für politische Schönheit: Mit Kunst die Gesellschaft hacken. Ein Mahnmal gegen die Vereinten Nationen, 25.000 Euro Kopfgeld auf eine deutsche Waffenhändlerfamilie, eine falsche Kampagne für das…
Mehr als 150 Präsentationen gibt es beim Jahrestreffen des Chaos Computer Clubs. Wir haben fünf Vorträge herausgepickt, die auch für Laien spannend sind - vorausgesetzt, man will die Wahrheit wirklich erfahren.
Die 10.000 Kongressbesucher rücken zusammen. Sie feiern Jacob Appelbaum und Edward Snowden, stoßen sich am „Unsichtbaren Komitee“ und flirten. mehr...
Der Vater der Freien-Software-Gemeinde, Richard Stallman, hat auf dem 31C3 freie Software zum "notwendigen Fundament der Cybersicherheit" erklärt. Proprietäre Programme entwickelten sich immer mehr zu Malware.
Auf dem CCC-Kongress ist auch Produktionstechnik ein Thema: Julia Longtin vom FOSSCar-Projekt zeigte in ihrem Vortrag, wie man 3D-gedruckte Vorlagen aus Aluminium nachgießt – mit Hausmitteln.
Hacker conference Chaos Communication Congress 31c3 is under way in Hamburg, Germany right now where three SS7 talks have revealed the ease of invasive cell phone surveillance.
Vertraute des Whistleblowers Edward Snowden haben die Tötungsliste der afghanischen NATO-Operation ISAF mit Stand von 2010 zugänglich gemacht. Ausschlaggebend seien Telefonnummern und Stimmerkennung.
Auf der Hacker-Konferenz 31C3 demonstrierten zwei Experten, wie leicht es ist, die Verschlüsselung des UMTS-Standards zu knacken. Auf diese Weise lassen sich Anrufe mithören und sogar umleiten.
Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen. ( 31C3 , Netzwerk )
Beim Hacker-Kongress 31c3 wurden neue Dokumente des Whistleblowers Edward Snowden präsentiert. Sie zeigen, wie genau die NSA vorgeht, um Verschlüsselungsverfahren zu knacken - aber auch, woran sie scheitert.
Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann. ( 31C3 , Linux )
Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Kongress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns.
Die "Entschlüsselungsprojekte" Bullrun und Edgehill sind seit über einem Jahr bekannt. Die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras haben nun verraten, welchen kryptographischen Anwendungen man wohl noch vertrauen kann.
Trotz des Hacks von biometrischen Authentifizierungsmethoden, die auf dem 31. Chaos Communication Congress (31C3) präsentiert worden sind, hält das Innenministerium an den entsprechenden Verfahren fest. Auf Anfrage von Zeit Online trivialisierte ein…