Bildstrecke:Konferenz der Hacker

Hacker, die sich dopen, Schafe klonen und Sonnenbrillen in geschlossenen Räumen tragen: Eindrücke von zwei IT-Konferenzen.

11 Bilder

Richard Clarke

Quelle: SZ

1 / 11

Starke Worte: Richard Clarke, Ex-Berater zweier US-Präsidenten in Sachen Terrorismus und Cyber-Terrorismus, geht hart mit Politkern ins Gericht: Sie verhindern ein sicheres Internet, indem sie beständig Forschungsbudgets kürzen.

Foto: Uli Ries

Adam Laurie

Quelle: SZ

2 / 11

Ich bin ein Schaf: Der englische IT-Experte Adam Laurie demonstriert live, wie schnell ein angeblich weltweit einmaliges RFID-Funketikett kopierbar ist.

Im konkreten Fall hat er die Daten eines der Viehmarkierung dienenden RFID-Tags auf seine Türschließanlagenkarte kopiert. Im nächsten Schritt will er die neuen, mit biometrischen Daten versehenen Reisepässe klonen.

Foto: Uli Ries

Wardriver

Quelle: SZ

3 / 11

Heckklappenbekenntnis: Der Fahrer dieses Wagens steht dazu, ein Wardriver zu sein. Er fährt also nicht nur zum Spaß durch die Gegend, sondern sucht während der Fahrt nach drahtlosen Funknetzwerken (WLANs) - ein beliebter Zeitvertreib unter Hackern mit schwachem Sozialleben.

Foto: Uli Ries

Defcon

Quelle: SZ

4 / 11

Mehr als ein Namensschild: Die Organisatoren der Hackerkonferenz Defcon geben sich nicht mit langweiligen Papierschildchen zufrieden. Der Teilnehmerausweis ist knapp zehn auf fünf Zentimeter groß, hat eine mit Text zu fütternde LED-Reihe in der Mitte und ist ausdrücklich dafür gemacht, von den Teilnehmern manipuliert zu werden.

Foto: Uli Ries

Cesar's Palace

Quelle: SZ

5 / 11

Zielgruppengerecht: Findet die eher auf Unternehmens- und Behördenvertreter ausgerichtete Black-Hat-Konferenz noch im mondänen Hotel Caesar's Palace statt ...

Foto: Uli Ries

Hotel Riviera

Quelle: SZ

6 / 11

... findet sich direkt im Anschluss der digitale Untergrund zur wahren Hackerkonferenz Defcon im vom Abriss bedrohten Hotel Riviera zusammen.

Foto: Uli Ries

Dan Kaminsky

Quelle: SZ

7 / 11

Der Radsport ist überall: Auch begnadete Hacker dopen. Im Fall des Netzwerk- und Internetsicherheits-Gurus Dan Kaminsky muss es aber kein Eigenblut sein. Hier tun es auch zwei Bier, um ihn fit zu machen für seinen Vortrag, auf dessen Inhalt die Fach- und Fangemeinde jedes Jahr mit großer Spannung wartet.

Foto: Uli Ries

Defcon

Quelle: SZ

8 / 11

Sicherheitsdienst: Auch die Organisatoren der Defcon - Goons genannt - unterscheiden sich optisch vom sonst bei Konferenzen anzutreffenden Personal. Warum dieser junge Mann im verdunkelten Konferenzraum eine Sonnenbrille trug, bleibt sein Geheimnis.

Foto: Uli Ries

Defcon

Quelle: SZ

9 / 11

Fast wie in Bayern: Was den Bayern die Maibaumentführung, ist den Freaks der Hackerwettbewerb "Capture the flag". Ziel ist es, möglichst viele PCs der anderen Gruppen zu hacken und zum eigenen Bestand zu addieren.

Foto: Uli Ries

Defcon

Quelle: SZ

10 / 11

Suchbild: In diesem Bild hat der Fotograf einen Mitarbeiter des amerikanischen Verteidigungsministeriums versteckt. Richtig, es ist die Dame zur Linken. Sie ist dort für IT-Sicherheit zuständig und wurde von dem jungen Mann rechts im Bild im Publikum eines Vortrages entdeckt.

Auch der Aufkleber mit der einprägsamen Aufschrift auf ihrem Oberteil taugte nicht zur Tarnung. Sie bekommt für ihr Outing tausende von Fragen aus dem Publikum, er ein T-Shirt mit der Aufschrift "I spot the fed" ("Ich habe den Agenten entdeckt").

Foto: Uli Ries

Defcon

Quelle: SZ

11 / 11

Digitaler Pranger: Wer während der Defcon das drahtlose Netzwerk benutzt, ist selbst schuld. Denn ein Team von Hackern macht nichts anderes, als im WLAN-Datenstrom nach Passworten zu suchen.

Wen die zweifelhafte Ehre ereilt, belauscht worden zu sein, dem ist ein Eintrag in der "Wall of Sheep" sicher - praktischerweise im Versammlungsraum auf fünf Quadratmeter projiziert, damit alle etwas davon haben.

Foto: Uli Ries

Zur SZ-Startseite
Jetzt entdecken

Gutscheine: