31C3, Tag 3. Im vergangenen Jahr waren 8000 Nerds hier. Heute soll die Marke von 12.000 Besuchern und Teilnehmern erreicht worden sein.
Wir starten spät in den dritten Tag des 31C3
Deine Rechte sind in diesen Freihandelsabkommen nicht verfügbar gibt einen Überblick zu bisherigen Aktivitäten gegen diverse Freihandelsabkommen, mit denen Industrie und Finanz-Lobby auf die Assetts von Volkswirtscharften zugreifen wollen. Guter Vortrag und fundierter Überblick. Allerdings wird eine Frage nicht beantwortet: Warum verhandeln Politiker derartige internationale Verpflichtungen, die ihre eigene Handlungsfähigkeit einschränken?
Derweil wird bei tagesschau.de vermeldet, Cecilia Malmström habe für die EU-Kommission das Dilemma zu lösen, TTIP nun ohne umstrittene Schiedsgerichtsdarkeit zu verhandeln, obwohl einige Regierungen ein anderes Mandat erteilt hätten. Die Frage bleibt: Wie kommen Regierungen dazu, Assets der ihnen anvertrauten Volkswirtschaften im Interesse von Kapitalgesellschaften monetarisieren zu wollen?
Die Krise der Bilder ist die Krise des Politischen kann vielleicht eine Antwort geben. Politik wird nur noch inszeniert, und zwar in widerspruchsfreier Hochglanz-Ästhetik unfehlbarer Heroen. Das Selfie von Merkel mit Lukas Podolsky ist der Höhepunkt dieser Entwicklung und Zugleich ein semantischer Tiefpunkt: So sehen Weltmeister aus. Weltmeister der flüchtigen Inhalte, kompatibel zu Instagram.
Thunderstrike: EFI bootkits for Apple MacBooks von Trammell Hudson ist ein schönes Beispiel für reverse engineering. Sogenannte Option-ROMs – von Intel 1981 spezifiziert – lassen Mac-Book-Computer über Thunderbolt, denn das ist ein PCI-Bus-System, Code in die EFI-Firmware einschleusen. Technisch nutzt der Exploid als Proof-of-Concept während eines Rescue-Boot Apple-eigene Sequenzen der Firmware-Aktualisierung. Der Code kann ein eigenes signiertes Zertifikat mitbringen und fortan seine Existenz leugnen, sich vermehren und eigentlich alles. Im Kontakt mit Apple sind der aktuelle Mac Mini (late 2014) und iMac-5k-Retina (2014) bereits gesichert. Alle aktuellen Mac-Book-Computer mit Thunderbolt können mit einem präpariertem Gigabit-Ethernet-Adapter angegriffen werden. Im Austausch mit Apple sollte das Merkmal Option-ROM vom Anwender setzbar sein, dem Sicherheitsmerkmal Firmware-Password vergleichbar. Da es fraglich ist, ob und wann Apple diese Wahlmöglichkeit gibt, schlägt Hudson vor, mittels Thunderstrike-Exploit künftige Option-ROM-Hacks auszusperren. Er hat es mit seinen Macs so gemacht und kann diese nun sicher durch die Einreisekontrolle der US-Immigration bringen.
Zum Runterkommen:
Living Drones. Lebende Drohnen mit künstlicher Intelligenz sind die Brieftauben der Moderne und werden als immer klügere Drohnen in der modernen Kriegsführung genutzt. Sie fliegen im Schwarm oder automatisch.
Mit Eye Wear Computing und the Machine to be another bauen wir uns einen Mutanten oder Golem und beginnen zu verstehen, warum Facebook Oculus Rift gekauft hat.
Dazwischen macht Trackography die Datenspuren im Internet sichtbar.
Morgen neigt sich der 31C3 dem Ende. Es gibt noch einmal ein Paket von Verschlüsselung und Überwachung im Schnelldurchlauf und dazu die Selbstbeweihräucherung im Infrastruktur-Abriss.