Posts Tagged ‘ccc’

2026-01-02 39c3

Friday, January 2nd, 2026

След 10 години успях пак да ида на CCC конгреса (39C3, “Power cycles”).

(малко снимки)

Тази година успяхме да си вземем билети през системата с ваучери за хакерспейсовете. Като видях как на двата дни за продажба билетите свършиха за около 15 минути, мисля, че нямаше да имаме никакъв шанс иначе да идем.

Бях забравил каква лудница е. 4 дни, 15к човека, всякакви странни събития и под-събития, изобщо голямо забавление. Също бях забравил колко уморително ми идва, и всичките дни на конгреса се прибирах и си припадах в стаята (на третия ден, с уиски workshop-а, и прилично пийнал). Комбинирано с това, че в предишния месец имаше купчина срещи да приключим годината, бях блокирал през половината време.

Имаше доста интересни лекции:

Infrastructure review, любимата ми лекция;

Who cares about the Baltic Jammer?, за нова система за навигация в Балтийско море;

To sign or not to sign: Practical vulnerabilities in GPG & friends – бъгове в GPG;

Asahi Linux – Porting Linux to Apple Silicon – разни забавни неща по port-ването на Linux за apple hardware;

Building hardware – easier than ever – harder than it should be – по темата за как хората могат да си правят SMD платки;

Breaking architecture barriers: Running x86 games and apps on ARM – забързан емулатор/транслатор от x86 към ARM;

… и много други на media.ccc.de.

Имахме маса, която споделяхме с един младеж, който се занимаваше със съживяване на стари Pebble часовници, в една много тъмна зала (съответно на първия ден ходих да купя една лампа да осветява videobox-а). Основно беше много полезна за да има къде да сядаме от време навреме и да си зареждаме нещата (или да дебъгнем нещо).

Мисля, че всички, дето дойдоха много се изкефиха на събитието, и ще искат пак. Обмислях да си водя и децата, ама мисля, че ще им дойде много, въпреки, че имаше много добър детски кът.

2017-12-27 34c3 ден 1

Thursday, December 28th, 2017

Успявам да гледам малко лекции от 34c3 (програма, streaming).

Откриването на Charlie Stross (който ми е от любимите автори) беше доста интересно, с наблюдението, че корпорациите могат да се разглеждат като начална форма на изкуствените интелекти и всякакви интересни следствия от това, струва си да се отдели малко време и да се гледа (не знам дали ще го качи в блога си).

Лекцията за геймифицираната система за социален кредит в Китай не ми каза нещо ново и не беше особено добре представена, но е добре човек да почете за ситуацията.

Харалд Велте разказа за internet-а и BBS-ите от едно време (само че в Германия), като цяло все неща, с които едно време сме си играли. Иво ме пита дали не можем да направим някаква такава лекция или да намерим история на случвалите се неща в България. Мислех си, че вече има такова нещо, ама не мога да го намеря, някой да се сеща за хубава история на ония времена?

Лекцията за Иран имаше малко полезна информация в нея, но основно не си заслужаваше. Лекцията за Саудитска Арабия също нямаше много съдържание.

Лекцията за “Low Cost Non-Invasive Biomedical Imaging” за момента ми е любима, и трябва да си вземем едно такова нещо за в лаба. Звучи като технология, с която си струва да си играем и която може много да подобри работата на всякакви лекари.

“Defeating (Not)Petya’s Cryptography” имаше полезни моменти.

Като успея да изгледам още някакви неща, ще пиша и за тях. Който иска, може директно да ходи в initLab да гледа, тъкмо ще има с кой да коментира :)

Update: “The Ultimate Apollo Guidance Computer Talk” се оказа страхотно, особено архитектурата на нещото, която има вид на скалъпена с тел и тиксо.

2016-12-30 33c3 – останалите лекции

Friday, December 30th, 2016

The Moon and European Space Exploration беше в общи линии рекламна (и бая забавна) лекция на European Space Agency, в която директорът и (на голяма скорост) разказа какви неща са правили и се канят да правят, най-вече база на луната като отправна точка за изследване на други неща из космоса.

Interplanetary Colonization беше в общи линии преглед на съществуващите и вероятните в бъдеще технологии за космически двигатели за дълги разстояния.

Dissecting HDMI (гледах го на запис) беше доста просвещаващо и освен за стандарта и проблемите разказа и за устройството, което правят, което в комбинация с voctomix може да се окаже перфектното решение за stream-ване на конференции – може да успеем да смъкнем setup-а на доста по-малко устройства, конвертори, черни магии за скалиране и т.н.. Хората и раздават хардуер за който иска да дописва по него, много ми се искаше да имах времето за целта…

An Elevator to the Moon (and back) (запис) е пак преглед на технологиите за космически асансьор и за какво можем да го ползваме (имаше огромна Q&A след това). Като цяло в момента имаме технологията да направим такъв на луната или Марс, но за земята още не сме докарали верния материал.

Community на Мич Алтман беше за hackerspace-овете, обществата и като цяло за хакерите, хубава мотивираща лекция.

33C3 Infrastructure Review не беше толкова интересно, колкото предишни години – нямаше много подробности за мрежата, видео екипът не можа да си върже лаптопа (което беше голямо забавление за цялата публика) и като цяло най-интересна беше частта на мрежата за пневматична поща.

А на закриващата церемония наляха малко течен азот в една пластмасова бутилка, пуснаха я в един голям леген и я заляха с пластмасови топки. Гърмежът ги метна почти до тавана.

(и още няма идея къде ще е 34C3)

(мисля да гледам още, особено това, което доктора спомена в коментарите на последния post)

2016-12-29 33c3 – малко лекции

Thursday, December 29th, 2016

Тази година гледам 33c3 от вкъщи, и май гледам по-малко лекции. Ето какво съм гледал до тук:
(обработените лекции са на media.ccc.de, ако ги няма тук може да се търсят на relive)

What could possibly go wrong with <insert x86 instruction here>? беше описание и демонстрационен код как може да чрез ползване на кеша (flush-ване, напълване и т.н.) да се комуникира между несвързани процеси или дори виртуални машини, които се schedule-ват на същия процесор (т.е. и между core-ове, които споделят кеш).

How Do I Crack Satellite and Cable Pay TV? беше за reverse-ване на чиповете, които декриптират сателитна телевизия, прилично интересно.

Building a high throughput low-latency PCIe based SDR са хора, които разработват software-defined radio на mini PCIe карта, което може да се използва за всякакви по-сериозни цели (има включително синхронизация на часовника от GPS), като за момента са до средата (не са си постигнали целта за скорост на устройството), и ако постигнат прилична цена, това може да се окаже идеалното устройство за правене на софтуерни GSM/LTE неща.

Shut Up and Take My Money! беше за как са счупили на някакви хора мобилното приложение, което се занимава с потребителски транзакции. Звучеше като да трябва да затворят тия, дето са го мислили/писали.

What’s It Doing Now? беше доста интересна лекция за автопилоти по самолети, как тоя тип автоматика трябва да се следи внимателно и като цяло, че нещата не са толкова автомагически, колкото ни се иска. Лекциите за самолетни проблеми винаги са интересни :)

Nintendo Hacking 2016 описа какво са счупили по разлините nintendo устройства, exploit-и по boot loader-и и всякакви такива неща. Това беше една от лекциите, в която се споменаваше техниката с glitching – да се подаде по-нисък волтаж за малко, така че дадена инструкция да се намаже и да има шанс да се JMP-не някъде в наш код в някакъв момент, така че да можем да dump-нем нещо.

Where in the World Is Carmen Sandiego? беше лекция за чупенето на системите за резервиране на самолетни билети и като цяло пътувания. Силно тъжно, казаха си в началото, че няма много хакване в лекцията, понеже нещата са твърде счупени и лесни за атака. Кратък съвет – не си публикувайте снимка на boarding pass-а.

You can -j REJECT but you can not hide: Global scanning of the IPv6 Internet е разработка с DNS за сравнително лесно сканиране на всички съществуващи IPv6 DNS PTR записи, та да се намерят повечето съществуващи сървъри. Доста идейно и вероятно ще го тествам някъде :)

Tapping into the core описва интересно устройство за дебъгване/слушане на intel-ски процесори през USB и вероятно и мрежа, т.е. дебъгер, който може директно да пипа процесора. Звучи многообещаващо (лекцията гледаше основно на това като начин за правене на rootkit-ове).

Recount 2016: An Uninvited Security Audit of the U.S. Presidential Election беше много празни приказки за изборите в щатите, за пре-преброяване, в което не са открили проблем, и като цяло за счупената им система.

The Untold Story of Edward Snowden’s Escape from Hong Kong разказваше за двете седмици на Edward Snowden в Хонг Конг и бежанците, при които са го крили, преди да отлети, заедно с призив за fundraiser за тях.

State of Internet Censorship 2016 беше нормалното описание, заедно с проектите, чрез които се изследва. В общи линии изводът беше, че вече цензурирането е узаконено почти навсякъде, където се случва и става все по-често явление някоя държава да си спре internet-а за малко, около разни събития.

Million Dollar Dissidents and the Rest of Us описа какви таргетирани методи се използват от различни правителства (и кой им ги продава и учи) за hack-ване и вадене на данни от всякакви устройства на неприятни за тях хора. Нещата са прилично напреднали и е все по-ясно как повечето ни софтуер не става за secure дейности.

On Smart Cities, Smart Energy, And Dumb Security беше за колко са счупени “smart” електромерите и как сигурността на тия неща никой не и обръща сериозно внимание.

Dissecting modern (3G/4G) cellular modems беше интересно описание на съществуващ хардуер, който може да се използва за 3g/4g модем (който се използва в единия iPhone даже), и който накрая се оказа, че търкаля android/linux в себе си (т.е. може спокойно да се каже, че в iPhone 6 (ако не се лъжа) има един linux/adroid).

Тия дни ще догледам още някакви от записи и каквото остава утре и ще пиша пак. Много ми се иска да изгледам повечето неща за random генераторите и лекцията за HDMI.

32c3 – ден четвърти

Thursday, December 31st, 2015

И последен ден на конгреса.

(личеше си, че някакво количество хора са си тръгнали, стана по-хладно и имаше повече въздух за дишане. Това 1.2mw топлина не си е работа…)

Почнах с лекцията за searchable encryption, която обаче си беше доста слаба – нямаше нищо ново и като цяло беше представена лошо.

Лекцията за DDoS mitigation проблемите в общи линии беше най-вече грешки, които системите за защита допускат, имаше някакви интересни неща, но не беше нещо особено.

Infrastructure review ми е от любимите лекции на тия събития и тая година не ме разочарова – пълно беше с интересни неща за различните части от инфраструктурата, за проблемите, които са имали и трудно може да се предаде с няколко думи, просто я гледайте :)

Закриването ставаше, като цяло нямаше много информация в него (малко статистики, но не казаха къде ще е събитието догодина).

Следват няколко дни почивка в Хамбург и прибиране към София.

32c3 – ден трети

Wednesday, December 30th, 2015

Ден трети на 32c3.
(да отбележа, пиша това след whiskey workshop-а по събрани бележки)

Започнах деня с “In)Security of Embedded Devices’ Firmware – Fast and Furious at Large Scale” – лекция, в която се обясняваха методи за събиране и статичен и динамичен анализ на големи количества firmware за различни устройства. Като цяло доста полезно, въпреки че разчита доста, че повечето неща са linux-базирани (което си е така в твърде много от случаите).

Последваха две лекции за TOR. Първата беше по темата hidden/onion services (сменят термина), като най-накрая ще има hidden service на един hop в мрежата – т.е. ако просто се знае кой сте и искате да предоставяте услугата в мрежата, може RP (точките, през които се свързват с вас) да са ви наблизо, а не на 3 hop-а (което доста забързва нещата). Също така сменят малко алгоритми и се очертава .onion адресите да станат доста по-дълги и трудни за помнене.
(в този или следващия talk споменаха за RFC-то за .onion домейна, което си е доста добро постижение за проекта)

В “state of the onion” разказаха за какво се случва в проекта, организацията му и че са пуснали първата си кампания за набиране на средства.

Лекцията за “Gibberish detection” беше доста интересна и даваше следващото средство в arms race (някой да ми намери превода на български) с борбата със спамещи domain-и и подобията им, метод за разпознаване дали дадено име е “смислено” или някаква глупост. Кодът им го има в github, и ще е интересно да се интегрира в wiki-та и подобни системи.

“10 years after “We lost the war”” иска отделен blog post. Гледайте през relive и мислете по въпроса, а аз ако намеря някъде текста, ще го публикувам с коментари. Не просто си заслужава да се чуе (и да се изтърпи, понеже на моменти е бавна), директно си е важна, понеже това е лекция от типа “как да променим света” (от смислените такива).
(също така, note to self, да напиша нещо по темата utilitarian use of power, което е проблем, който аз самия имам)

Не гледах нищо повече от деня, понеже говорих с разни хора по разни теми (например по работа с хора от TOR, дано излезе нещо), последва whiskey workshop-а, на който си харесах разни неща, които съм снимал и ще кача тия дни.

32c3 – ден втори

Tuesday, December 29th, 2015

Ден втори на конгреса. Забележителен с това, че пих две кафета и пак ми се спеше.

Начална важна новина, хората от предния ден, които говореха за големия китайски firewall ми писаха обратно и казаха, че тоя тип логове (активните заявки от firewall-а) са им интересни, та който има логове от повечко време на webserver-а и иска да свърши едно добро дело, нека да ми пише да му дам малко pattern-и и в един момент списък адреси, за които да се погледне :)

Започна с “State of the internet censorship”, като описаха накратко различни държави, спряха се на методите за изследване (накратко, инсталирайте си ooniprobe) и че в момента има работна група в IETF, която да реши/специфицира дали както има Security секция в RFC-тата, да има такава за влиянието на протокола в/у неща като човешки права, цензура и т.н..

Следваха lightning talk-ове, в които имаше няколко интересни неща:
holocm, което трябва да разгледам по-внимателно, проста configuration management система;
nfc.wtf, app за android за работа/атака с nfc четци и карти;
Story-based hacking challenge е идея за стандартния тип hacking challenge, но с интересна история, да зарибява повече хората (темата за историите съм я споменавал, това звучи като доста добра идея), и
RobustIRC, интересна идея за irc клъстер, който да не пада и да не се split-ва, трябва да издиря хората и да видя дали не мога да deploy-на нещо такова.

Brain-computer interfaces лекцията не беше особено интересна, в общи линии нищо ново – каза се, че има такива устройства (в общи линии ЕЕГ апарати) и че има OSS разработки за тях.

Лекцията за Apertus Axiom беше интресна, хората разработват open hardware професионална/полупрофесионална видео камера и са стигнали доста далеч, но за момента все още имат само 3 бр., които са за development. Надявам се, че за още една година ще имат нещо съвсем работещо и в някакъв момент ще се намери начин и цената на камерите да слезе в някакви нормални граници (или да ни услужат за тестове около OpenFest…).

Гледах лекциите за Франция и Еквадор, но първата малко я проспах, щото имах работа, втората не беше нещо особено (в общи линии там режимът изглежда малко по-неприятен от българския).

Perl Jam лекцията беше най-смешната на тоя конгрес (не вярвам някой да успее да я стигне). Лекторът показа exploit в тривиален код (който дори е от стандартните примери на CGI.pm) и разни недомислици в езика (като имплицитното вярване на данните от hash-ове и масиви). Леко прегракнах от смях…

Лекцията за атаки в/у VoLTE (Voice over LTE) се оказа интересна, най-вече защото ми запълни някои неясноти около стандарта (по някаква причина си мислех, че е нещо като телефонията при gsm, а то се оказа просто един SIP в/у по-гарантиран канал). Атаките са много близки до това, което е известно от VoIP-а (например можеш директно да си говориш с някой чужд телефон в същата мрежа и да си казваш каквото си искаш caller-id) и като цяло изглежда, че телекомите не са съвсем наясно с IP-то и какво може да се прави с него. Още по-забавно е как за един тест засилили малко повече SIP INVITE-и към IMS-а на един телеком и той леко се шашнал…

И завършихме деня с гледане на “goto fail”, лекцията-обзор на проблемите на TLS (избрано подмножество от тях, за всичките вероятно няма да стигнат няколко дни). Доста полезно за всички, които не са наясно колко трудна е криптографията (не толкова сложна, колкото пълна с доста опасни проблеми) и които не са запознати с това колко трагичен е TLS-а (и как нямаме нещо по-свястно).

32c3 – ден първи

Monday, December 28th, 2015

Първи ден на 32c3.

(пристигнахме вчера, нямаше проблеми с пътуването, даже си намерихме маса за assembly-то, като ни комбинираха с Balccon хората)

(който е изпуснал нещо, може да го гледа на relive)

Откриването беше леко дървено, с двама човека, четящи от листчета, като най-важната част беше, че е добре да се спазва принципа за 6 часа сън, 2 яденета и 1 душ ВСЕКИ ДЕН.

Keynote беше странен, някаква бежанка говореше някакви неща, но аз издържах 10-20 минути и излязох, понеже нищо от това не ми звучеше релевантно към конгреса или изобщо да ми е интересно.

След това Joana Rutkowska направи една лекция на темата stateless laptop. Като малко background, след като се занимаваше да прави PCI rootkit-ове и да чупи какво ли не, седна с някакви хора да разработва Qubes OS, което е в общи линии сериозно компартаментализирана операционна система с някакво интересно ниво на сигурност. В talk-a обясняваше за проблемите на X86 и като цяло как може да се направи stateless laptop, който да може да се пази от това някой да намаже firmware с нещо неприятно. Има post в блога ѝ с paper-а по темата, и две други интересни неща от лекцията ѝ бяха книгата от intel за какво мислят/могат да правят със ME и че някакви хора работят в/у open-source SSD.

Лекцията за red star OS изтървах, понеже се заговорих с разни хора, та може да пиша за нея по-нататъка.

“How the Great Firewall discovers hidden circumvention servers” беше интересно, като по външни наблюдения как изглежда, че големия китайски firewall намира tor node-ове и т.н.. Нямаше нещо много гениално, но имаха идея как може да се разпознаят връзките от там, които тестват дадена услуга, и дори открих няколко в моите логове (питах ги дали може да са им полезни и им пратих sample). Ако проявят интерес, може да grep-ваме малко. Повече информация има в paper-а им.

“The Great Train Cyber Robbery” беше в някои отношения лекция за влакови ентусиасти. Имаше описание на системите, които се използват за контрол на железопътните мрежи, и стандартното описание на сигурност, от която и преди 15 години щеше да ни е срам. Липса на криптиране, default-ни пароли, buffer overflow-ове и всичките подобни работи.

“Build your own 3G network” беше интересно най-вече от гледната точка колко ужасяващи неща се налага да се допишат, за да има работеща 3g мрежа – купчина протоколи, ужасно усложнени системи, слаба стандартизация, като цяло нормалните телекомски неща. Някой хубав ден може и да пуснем такива мрежи, като вече всичко е минало на LTE:)

Shopshifting лекцията беше съвсем очаквано доста притеснителна. Накратко, протоколите за комуникация м/у терминала и payment processor-а позволяват тривиално да се правиш на друг терминал, или да се пъхаш м/у терминал и каса, като една съвсем проста атака позволява да се направиш на POS терминала на който си искаш и от него да refund-ваш пари в някаква карта. Силно си заслужава да се гледа.

Последната лекция, за Post-quantum cryptography я гледахме от хотела. Генералният ми извод е, че това, което имаме в момента е много далеч от реално приложения, за да замести RSA и DH – огромни ключове, при системата за подписване и са stateful (т.е. части от ключа могат да се ползват само веднъж). Депресираща работа.

p.s. Валяк, взел съм ти тениска.

2015-12-07 32c3

Monday, December 7th, 2015

Дойде време за 32c3. Все още няма програма, но списъкът лекции може да се види в halfnarp-а, в wiki-то има вече бая workshop-и, и дори съм направил assembly за хората, които им се идва.

(ако някой не знае за събитието, писал съм разни неща за следните предишни такива: 26C3, 28C3, 29C3, 30C3, 31C3)

Пуснати са билети, има къде да спите, и за мързеливите най-вероятно ще има излъчване в initLab (и като цяло online).

Update: За пръв път от няколко години свършиха билетите.

2014-12-30 31C3 ден 4

Tuesday, December 30th, 2014

И последен ден на 31C3.

Започнах с лекцията за online гласуването в Норвегия – имаше реализирана система на база на ел-Гамал (където има интересната възможност да се събират криптирани числа, без да се виждат), по принцип “стандартът” по темата е горе-долу този (не помня url-тата по въпроса). Докато тествали открили няколко бъга, но като цяло защитата в дълбочина ги спряла. Отказали са се от системата, понеже не давала нищо повече – не се увеличил броя гласуващи и като цяло гласувалите по internet не били различни от тези, които гласували на място.

“Why are computers so @#!*, and what can we do about it?” беше сравнително скучно (някъде по средата излязох да ям и го слушах през gsm-а), поредното нещо по темата как трябва да си правим кода доказуем и да ползваме технологиите за целта.

Във “State of the onion” имаше разни интересни неща, които съм си отбелязал – ooniprobe (мислех да взема една хардуерна проба, но вероятно просто софтуерното нещо ще е достатъчно), направили са TOR weekly news, и Roger е разказвал на NSA около 2008ма колко е готин TOR и във Washington post има статия по въпроса (след като едно от leak-натите неща от Snowden са били бележките на хората от NSA от тая среща).

Infrastructure review беше доста интересно, setup-ът им става все по-голям всяка година и все по-интересен, чак ми идва желание да се включа в някой екип. Гледайте го за повече подробности.

TOR deanonimization talk-а разказа как са изброили доколкото е възможно hidden service-ите в мрежата и какво горе-долу има на тях. Също така обясниха как с pattern-а на трафика, ако човек има достъп до guard node на потребителя и има достатъчно места, на които да следи изходящия трафик, има някакъв вариант да се види къде отива, както и ако имат някакъв такъв достъп до guard node на hidden service. Като цяло нищо ново, и за съжаление нямаше хубаво описание на ловенето на traffic pattern-и.

Не останах да гледам закриването, него и още няколко неща ще си ги гледам на запис като ми остане време. Имам да хващам полет в ранната сутрин и трябва да стана в 5, та ще се спи…

2014-12-23 31C3 ден 3

Tuesday, December 30th, 2014

(това го пиша в доста насмукано състояние, да се приема за оправдание за грешките)

Сутринта започна с лекция за full-body scanners, т.е. скенерите, които от известно време се ползват на американските летища и разни други места за разглеждане на пътниците. Хората бяха разгледали един от скенерите (Rapiscan Secure 1000), който работи с backscatter рентгенови лъчи. Нещата, които разказаха са, че:
– скенерът не генерира достатъчно радиация, за да е опасен (нивата са съвсем мижави), и като цяло не е лесно да е пипне така, че да е опасен;
– има начин да се подслушва донякъде образа, който вади, извън самия скенер (почти като подслушването на нечий монитор, като се знаят периодите на хоризонтално и вертикално сканиране и като може да се уловят отдалече разсеяните лъчи);
– оригиналният софтуер може да записва картинки (на ДИСКЕТА), твърди се, че тоя на TSA нямал тая функционалност;
– има вариант да се атакува машината, т.е. да се пренесе през нея нещо, което трябва да хване, по няколко начина (например като се направи да е само спрямо фона и да не се различава от него, или като се нанесе по тялото и да не се отличава от него, в случая с пластичния експлозив).
Този тип машини в момента не се ползват от TSA, понеже са искали да се отърват от гледането на “голи” хора, и софтуера да казва “еди-къде-си по човека има съмнителен обект”, а още никой не е успял да го напише (и звучи като доста безнадеждна задача).
Имаше и други забавни моменти, например как са си купили машината от ebay и се опитват да се снабдят с машина от другия вид (ако не се лъжа, с милиметрови вълни), за да изследват и нея.

Let’s build a quantum computer не беше лошо, в общи линии беше някакъв малък увод (непълен) в квантовите компютри и как човекът за две години като дипломна работа е сглобил 2-qubit-ов компютър, който работи при около 10-13 градуса по Келвин.

Между останалите лекции се засякох с Филип Пепс (от FOSDEM) и си говорехме с него и още някой по темата за техните видео записи и мрежата им, и как може да им потрябват hack-ове от типа на опъването-на-кабели-като-за-български-internet (лепена оптика с duct tape по стените, например). Има шанс да ходя до там да се забавлявам догодина…

Лекцията за NORX/Caesar беше за един конкурс за authenticated encryption, шифър с метод за прилагане. Представиха конкурса и техния участник (който изглежда интересен, но е цял шифър с метода и бая ме притеснява), направен със съвсем прости операции и като цяло доста по-прост от доста блокови шифри, които съм виждал.
Странно ми беше, че конкурса е за метод за прилагане И шифър, т.е. не просто за за метода (като нещо, което да замести GCM/CBC и компания), та за това голяма част от участниците просто ползват AES.

Лекцията за ядрените оръжия беше леко забавно, но в нея нямаше нищо, което го няма в wikipedia.

Докато си почивах, се запознах с човека от totalism.net, в общи линии hackerspace на един остров не-съвсем-в-нищото, където има net, топло е и човек може да си работи и почива спокойно, като даже не излиза особено скъпо. Bandwidth-а им не е много, но ако някой ден реша да ходя на “почивка”, може да е там…

Последва стандартния whisky workshop, на който се насмуках прилично. Харесах си сериозно само едно уиски, някакъв странен edition на glenfarcas, дето беше cask strength, 60 градуса и с истински вкус/
аромат.

Гледах лекцията за Computer science in DPRK (т.е. по темата Северна Корея), имаше интересни моменти – как имат клон на OSX с превод (почти на принципа, на който нашите хора едно време крадяха и превеждаха софтуер директно в binary-тата), как имат таблет с аналогова телевизия, клон на andoid с patch-нати app-ове (и добавени, като например един с речи на лидерите им). Като цяло доста полезна гледна точка (лекторът беше водил лекции там в един от университетите).

А лекцията за exploit-ването в perl беше адски забавна, как явно самите хора, които ползват perl не схващат някои негови кривотии и как самият език не се държи по очаквания начин (т.е. как реално погледнато някои неща в него се държат като в shell script, а не като в LISP) и какви адски забавни атаки могат да се получат (например, да се пробута аргумент който като се предаде на функция, да се приеме като два аргумента и да избута тия след него). Аз лично се смях с глас…

2014-12-28 31C3 ден 2

Monday, December 29th, 2014

Втори ден на CCC. Сутринта беше тихо, само в irc се обсъждаше миризмата на крака и какво може да се направи по въпроса.

Започнах с tea with RIPE, говорихме си малко за RIPE Atlas пробите и пихме чай, ама аз някъде по средата трябваше да бягам за друга лекция (това със слушането на лекциите през локалната gsm мрежа е страхотно, може да се слуша лекцията, докато вървиш към нея (и закъсняваш)).

Първата, на която ходих беше “Why is GPG unusable”, която беше сравнително бедна от страна на съдържание, имаше базови идеи, къде да четем и т.н. и как проблемите в gpg/pgp са същите от около 15 години и нищо не е направено по тях. Имаше нещо интересно – книгата “Evil by design”, която мисля да погледна.
(полезни отбелязани бележки: трябва да се тества с потребителите, cryptocat се ползва, щото е готин, identities в момента (като pgp fingerprint-а) не са особено използваеми, щото не могат да се помнят).

Telecoms & NSA лекцията беше основно историческа, като някаква част от нещата съм ги чел в “The codebreakers” (как още от първата световна война тогавашния еквивалент на NSA е събирал копия на всички телеграми), лекторът е работил в NSA и е писал малко книги по темата, като интересното сега беше една статия в the intercept, както и документ за разследването на щатското министерство на правосъдието на NSA (в което NSA се описва като криминална организация и трябва да се зачете по-подробно).

Лекцията за internet-базираното гласуване в Естония беше също доста интересна. Атаките, които те описваха бяха основно на оперативно ниво (клиенти, как можем да се доберем до инсталацията на сървъра и т.н.), т.е. самата система изглежда работеща. Спрямо post-а ми по темата имат частично решение на първия проблем – всеки може да подаде колкото си иска гласа и се зачита последния, така че човек може да гласува пред някой, да си вземе парите и после да гласува както си иска. Системата им дава QR код, който важи 30 минути след гласуването, чрез който (криптографски сигурно) може да се провери дали системата е отчела вярно за кого си гласувал.
Имаше доста интересно описание как са атакували и счупили системата за гласуване във Вашингтон, през някакъв нормален shell injection.
Като цяло освен нещата, които аз бях отбелязал съществува проблема, че реално нищо в хардуера и софтуера ни не е достатъчно сигурно, че да му вярваме. Също така, поне с това, което знаем/можем в момента, моментът с купуването на гласове/принуждаване не може да бъде избегнат и е някакъв tradeoff за всяко отдалечено гласуване.

Finding the Weak Crypto Needle in a Byte Haystack обясни метод, чрез който при криптоанализ може да се търси повторение на keystream в поток от данни. Схемата е доста проста и с квадратична сложност (което при криптографията е нищо работа) и изглежда съвсем тривиално за реализация.

Information Control and Strategic Violence не струваше, лекцията беше да ни кажат, че в Сирия има корелация между насочеността на убийствата и работещия internet (т.е. колкото повече работи internet-а, толкова повече убитите са жертви на насочено насилие, т.е. прибрани, измъчвани и разстреляни).

(Пропих кафе, очаквах това да стане чак на третия ден)

Privacy and Consumer Markets беше лекция как/защо да търсим/правим механизми за обръщане на стандартния модел – вместо да ни набиват реклами, чрез които да избираме какво искаме, да правим “задания” какво ни трябва и да можем да намираме лесно това, което ни трябва, чрез reverse auction и подобни системи. Също така имаше идеята да се комбинират достатъчно хора, за да имат нужния buying power, за да им се обръща внимание (нещо което е доста близо до kickstarter-ската идея). Беше кратък обзор на нещата, но като цяло с добри идеи.

(тези две лекции бяха по 20-30 минути, и това изглежда като много лоша идея, понеже почти нямаха съдържание, толкова кратките май не трябва да ги има в програмата)

Някъде по това време изскочи тоя tweet, с който май съм бая съгласен:
(18,46,24) marlabot: (notice) wikileaks: Politics at this year’s CCC is conspicuously provincial and stupid. No-one from BRICS. No Ukraine. No Bitcoin. Endless security mercenaries.

Mining for Bugs with Graph Database Queries беше страхотна лекция – публикували са инструмент, който се казва Joern, който може да търси интересни pattern-и върху един граф, наречен от тях code property graph, който е комбинация от AST дървото и няколко други графа, които компилатора прави по време на компилация. Идеята е, че знаем как изглежда тип vulnerability (единия от примерите – malloc() и memcpy(), където изразът за дължината на първото е различен от тоя на второто и работят със същия буфер), можем лесно да намерим всичките срещания на pattern-а му и после да ги прегледаме. По принцип е инструмент за хора, които audit-ват код, но с внимателно писане на тестовете може да се използва и за regression testing, инструменти за автоматичен audit, разпознаване на бъгове чрез pattern recognition и т.н.

Но ако трябваше да отбележа само една лекция от деня, щеше да е тази на Jacob Appelbaum и Laura Poitras, “Reconstructing narratives”. Заглавието не звучеше особено интересно и гледах “Mining for bugs”, та после гледах записа на тази, и понеже още не съм я обмислил, ето по-важните неща:
Лекцията беше за неща, които в същия момент бяха публикувани в Der Spiegel, подробности за програмата за targeted killing на ЦРУ, и данни от NSA за счупена криптография.
От всичките неща само за две е ясно, че не са счупени (GPG и OTR);
(т.е. има накакви данни за чупене на SSH, SSL, IPSec, PPTP (последното никой не учудва))
NSA имат някакви неизвестни за останалите атаки в/у AES;
Като цяло сме още по-кофти преебани;
Трябват ни големи ключове и добри криптосистеми, защото май само това върши работа;
(трябва да си отделя някакво време да прегледам оригиналните документи и да си изградя някаква картина, но преди това искам да поспя и се надявам да нямам кошмари как ми декриптират ssh сесиите)

(in other news, тук вали сняг (и ако вали в сряда сутринта, има приличен шанс да си изтърва втория полет и да карам нова година във Франкфурт), а като се прибирам температурите в София ще са под -10. Искам си локалното затопляне и времето от миналата година.)

2014-12-27 31C3 ден 1

Sunday, December 28th, 2014

Имам около 60 реда бележки само от днес, да видим в колко голям post ще ги претворя.
(гривната за конференцията е бая гадна, сънувах, че комари ми ръфат китката)

(Видях се с Denisa Kera, която ни гостува преди време в initlab, и тя ми спомена за интересен проект, crowdfunding за някой разследващ човек, да дебне политици и да събира за тях какво правят, това е линка, който ми прати. Звучи като забавна идея, за другата подобна, която имах (crowdfunding за лобиране) ме разубедиха)

Сутринта към 9-10 беше учудващо празно, ама това доста бързо се промени. Мисля, че спокойно има едни 7-8 хиляди човека (може би и 10), за доста лекции залите се пълнят, а зала 1 събира 3000 човека…

(докато чаках да почне откриването забелязах доста wifi мрежи, които се казваха “Not fuzzing with your wifi” от 1 до 20)

Откриването беше твърде оптимистично и прилична част от него беше wishful thinking – “it’s not the shady intelligence agencies with big budges ruling the internet, but us” и подобни, но като цяло нямаше нещо глупаво, и започнаха с “welcome to the largest hacker conference in the free world”, което зарадва всички.
Споменаха си менторската програма, да се помага на хора/деца, дошли за пръв път на конгреса, има бегъл шанс да се навия за година, ако идвам (т.е. ако ще мога да издържа пак тия тълпи).

Keynote беше трагедия. В началото си бях отбелязал, че е нищо особено, но в общи линии се оказа директно зле – Alec Emprire ot Atari Teenage Riot чете нещо от някакви листи, пуска клипове с не-особено-кадърна-музика и като цяло говори за твърде известни и ясни неща. Може би единственото интересно беше разказа му как Spotify тръгнали да им ban-ват един албум (и с него всичкото от label-а, в който са), щото нещо се говорело вътре за нацисти, те им обяснили подробно, че са най-антинацистката група, която може да има (заедно със статии от вестници и т.н.) и им отговорили “nazi or anti-nazi – doesn’t matter”…

Ходих след това на лекцията за леенето на алуминий чрез ползване на микровълнова фурна – като цяло изглежда доста интересно, трябва да се преточи презентацията и да се разгледа по-подробно. Не знам дали ще намерим приложение (на тия хора им трябва, понеже се занимават да си правят части за коли) и изглежда бая опасно (твърдението е, че това се прави винаги навън, щото течния алуминий се отразявал доста зле на пода), но май е забавно.

Reproducible builds лекцията беше също доста интересна, имаше обяснения кои проекти докъде са (оказва се, че прилична част от debian вече е с такива build-ове), както и са работили по въпроса за android, мисля, че това все повече ще намира приложение, особено при всякакви crypto-свързани неща.
(трябва да дам на pcloud-ци да видят какво може да се приложи)

(Като човек гледа мястото, може да си помисли, че е на някой woodstock, пълно е със странни хора. Всъщност, странни даже не започва да ги описва…)

Лекцията за EMV беше донякъде rehash на стари атаки, с подобрения и в общи линии как се появяват по-добри и ефективни skimmer-и. Накратко, можеш да се добереш до pin-а на карта само със skimmer (тук имаше малко нов research), или можеш да правиш транзакции с карта, на която не знаеш pin-а. Лекторът беше от фирма, която се занимава да помага на хора да се разберат с банката, ако не признае някоя измама и не им върне парите, както с audit на различни такива системи.

Лекцията за SS7 беше… полезна. Накратко – все едно сме в internet-а от 70та година, всеки може да си пише с всеки без auth и да подава какви ли не съобщения. Целия research тръгнал от фирми, които могат да локализират по телефонен номер къде точно се намира, от това изскочили какви ли не весели работи:
Може да се пита в коя клетка е телефона (което е прилично локализиране);
Може да се пита за gsm координати на телефона (което уж е само за полицията, но поради глупост в протокола можеш да си spoof-неш from-а и да получиш данните);
Можеш да подадеш в нечий HLR-а къде се намира някой (без auth);
Можеш да изпълняваш USSD кодове (*xxxx#) за нечий телефон (от които може да правиш forwarding и какво ли не още), и т.н. прекрасни неща.
Имаше и демонстрации (например как могат да видят баланса на чужда prepaid карта).
Най-тъжното беше в последните няколко слайда, как реално потребителите могат или да си хвърлят телефона, или да мрънкат на оператора, щото за това няма нищо, което може да се направи в endpoint-а.
Talk-ът на Karsten Nohl след това продължи темата с няколко нови атаки, най-вече в/у 3G с малко помощ от SS7, както и с някои интересни наблюдения как в момента всички ползват 64бита ключове за A5/3, и никой не ползва пълните 128бита, понеже няма никъде подходящи sim карти.
Като цяло, тия две лекции трябва да се гледат. Във втората казаха, че са update-нали вече gsmmap с нова информация, както и че са пуснали android приложение за телефони с определен baseband, което може да дебне за част от атаките.
(приложението е под GPL)
(лекцията на Karsten я слушах/гледах на лаптопа, докато се редях на опашката за тениски, която се виеше през цялото фоайе на CCH като странна змия. Да живеят streaming-а, пускането на лекциите през локалния gsm и доста издръжливата wireless мрежа).

Code pointer security също беше полезно, като цяло идеята е, че пазят само указателите, които сочат към код, което прави възможно да утрепеш приложението, но не и да го exploit-неш по някакъв начин (директно счупват return-oriented programming-а). Overhead-а им е до около 10% и като цяло изглежда много използваемо.

Деня приключих с ECC Hacks, лекция на DJB и Tanja Lange, в която обясняваха как работят елиптичните криви. Беше много добре, мисля, че сега имам доста по-добра идея как работят и мисля, че трудно може да се направи по-добро обяснение от това.

2014-12-26 31c3 ден 0

Friday, December 26th, 2014

Нулев ден на 31C3.

Станах си нормално в 9-10, добрах се спокойно до летището, летях (и в двата полета) с пищящи деца и се чудех защо изобщо хората се размножават, след което на Мюнхен за 30 минути се изсипа едно весело количество сняг и полета ми го забавиха с час и половина (който иска, може да гледа снимки).

(В Хамбург още не вали)

Изсипах си нещата в хотела и се добрах до CCH, откъдето пиша това. Отворили са още повече място от миналата година, ние имаме една малка маса, дето се надяваме да ни събере (assembly-то ни се казва Eastern-European Hackerspaces и сме набутани в “international” частта, малко като зоопарк за странни видове (което тук нищо не значи, “странно” е най-простото определение за почти всичко)).

Намерихме се с всякакви хора (македонци, сърби, хора минавали през initlab и кой ли не още), като на всички им е лудница. Аз съм си направил приблизителна програма, според която трябва да съм на няколко места едновременно, да видим как ще успея.

Утре се почва в 11:00, да видим колко човека ще побере голямата зала и колко ще оцелее wireless-а…

(моята предварителна програма:

27.12
11:00 saal1 opening/keynote
12:45 saalG aluminum casting
14:00 saal1 scada | saalG reproducible bulids | saal6 textile
16:00 saal1 emv
17:10 saal1 SS7
18:30 saal1 mobile self-defense
20:30 saalG code pointer integrity
21:45 saal1 ecchacks | saalG cloud consp | saal6 banking
23:00 saal2 rocket kitten
24:00 saal1 citizenfour
00:00 Hall13 ripe atlas workshop

28.12
11:00 hall13 ripe morning tea
11:30 saalG gpg
12:45 saal1 PNR | saal2 telecoms/nsa
13:00 hallC tor operators meetup
14:00 saal1 estonia voing
16:00 sall6 automobiles
16:45 saalG crypto needle
17:15 DIYISP anycast vpn
17:30 saal1 information control
18:15 saal2 privacy and markets
19:00 saal6 blow stuff with your brain
20:30 saal1 reconstructing narratives | saalG bug hunting
21:45 saal1 fernvale | saal2 field station
23:00 saal2 sources

29.12
11:00 hall13 ripe morning tea
11:30 saal1 RMS | saalG scanner
12:45 saal2 quantum computer
14:00 saal6 file formats
16:00 Saal2 emet | saalG caesar and norx
17:15 saal2 nuclear weapons
18:30 saal2 maker movement
19:30-21:30 hallB whisky workshop
20:30 saal6 agri-tech
21:15 saal2 cs in DPRK
22:00 saal1 perl expoloit
22:45 saal2 megacode
22:30 saal1 infocalypse

30.12
11:00 hall13 ripe morning tea
11:30 saal6 internet voting in norway
12:45 saal1 why computers are bad and what to do
14:00 saal1 state of the onion | saal6 lets encrypt
16:00 saal2 crypto dust | saalG infrastructure review
17:15 saal2 tor hidden svc
18:30 saal1 closing event
)

2013-12-30 30c3 ден 4

Monday, December 30th, 2013

Денят започна без махмурлук, да живее хубавото пиене.

To protect and infect, part 2 се появи в плана тая сутрин, като първа лекция за сутринта, и се оказа много ценна – Jacob Appelbaum разказа подробно за release-а на документи за това какво могат/правят NSA (нещата са пуснати в der Spiegel). Информацията е съвсем прясна, доста интересна, и прилично депресираща.
В общи линии интересен бизнес модел би било да ги накараш да те target-нат (Бостън, пирони, тенджера), и след това да събираш с honeypot 0day vulnerability-та и да го продаваш.

Гледах и лекцията за evil maid атаките, дава някаква добра ориентация за типа на атаката, но нищо особено интересно като защита.

NOC review беше много интересно – всичките екипи се похвалиха какво/как са направили. Тази година за пръв път имаше система от тръби за предаване на капсули, и се похвалиха, че са били нормалната мрежа по скорост (с 1TB в капсула).

Трябва да напиша и нещо по-подробно по темата за генералния извод от конгреса, но за целта трябва да се наспя, а сега имам да ставам в 4, за да си хвана полета.

2013-12-30 30c3 ден 3

Monday, December 30th, 2013

Пак ранно ставане, трудно се ходи и с бутилка в раницата, добре че ще я изпием. Не знам кога ще се наспя, обмислям следобедна дрямка.

Започнах с “Y U NO ISP”, отидох основно да видя как се решава last mile проблема – ползват wifi и dsl, т.е. нищо ново (в някои държави да се ползва DSL инфраструктурата не струва два бъбрека). Споменаха как има доста такива малко доставчици, които не се знаят помежду си, и пускат база с тях, в която човек лесно може да се регистрира, на db.ffdn.org.
Един важен момент – обясниха, че е важно да се натискат политиците, за да не се появяват закони, които правят оперирането на ISP-та трудно/невъзможно.

Лекцията за drones беше в общи линии история на open-source (т.е. не-военните) drone-ове, квадрикоптери и т.н., и текущатата ситуация.

После отидох да чуя лекцията за Arduguitar, която се оказа малко по-малко интересна, отколкото очаквах – в общи линии вместо с потенциометри и щракалки, човек може да си контролира китарата по bluetooth, отдалечено (очаквах да е вкарал някакви интересни ефекти вътре, ама нямаше).

Android DDI лекцията беше много полезна (лекторът е един от другите автори на android hacker’s handbook) – описаха инструментариум да се закачиш навсякъде в app-а, чрез вкарване на едно .so и инструмент за вкарване на .so-то. Реално погледнато почти като LD_PRELOAD нещата, но за java, супер удобно да се закачиш където си искаш и да прихващаш каквото си искаш. Демонстрацията беше как с прихващане на няколко функции успяваха да излъжат сравнително универсално всяко приложение, че си си платил за нещо.

После отидох на YBTI hardware workshop-а, който се оказа основно политическа дискусия как можем да стигнем до това да можем да правим достатъчно отворен хардуер, да се търси и т.н..

X security лекцията беше интересна, въпреки че не беше неочаквано колко зле са нещата. Обясни как е намерил 80тина бъга в xlib, и до тук около 120 в X server extension-ите, както и различни странни проблеми в графичните toolkit-и.

Последва уиски workshop-а, на който имаше всякакви интересни неща, но най-вече едно експериментално пушено немско уиски – Glen eis ember (опушено, на дърва, със страхотен вкус, трябва да видя дали мога да се снабдя от някъде), както и едно индийско, което пак не беше лошо.

И в доста насмукано състояние слушах talk-а на Julian Assange и компания, и беше донякъде депресираш (и го слушах по телефона, понеже и залата беше пълна, и stream-а се строши. На мен ми беше депресиращ, чак тръгнах да търся Rop из конгреса да го питам той как е преживял оня момент с “we lost the war”…

2013-12-28 30c3 ден 2

Sunday, December 29th, 2013

Събуди ме Бобсън в 7, да ходим на закуска. Спаси го от изкормване само това, че беше по телефона.

До масата на македонците има един LED огън, на който единствения му проблем е, че не топли – иначе обмислях да си направя един надпис “meow” и да подремна пред него.

Първите лекции гледах от масата, през stream-овете, като превключвах. Лекцията за космическите изследвания не беше нещо ново (накратко що трябва да се занимаваме с разселване в космоса), лекцията за IRMA ще иска четене, но изглежда като да не са стигнали до кой-знае къде, а art лекцията (“Hello world”) имаше някакви забавни неща, ама ще иска някакво по-сериозно гледане (но имаше Guy Fawkes маска, комбинирана с шлема на Darth Vader).

Нашия lightning talk мина добре, вече мога да се хваля, че и на CCC съм говорил.

FM-RDS talk-а беше много интересен, девойката обясни как е анализирала RDS сигнала във FM радиото (този, с който радиата на колите показват телефони, коя е програмата и т.н.), криптирането на някакви интересни данни там (къде има задръствания), както и системата, която използват дисплеите на спирките на градския транспорт. Звучи като интересна идея какво можем да слушаме ние в лаба…
(по темата дали знае каква и е легалната ситуация с декодирането на тези данни от ефира тя каза: “I believe it’s legal to decode them, and I don’t care if it’s not”)
(препоръча книгата “engineer’s guide to DSP”)

От забавните неща на конгреса – човек може да си напечата немска лична карта, с каквото си име си иска и т.н., почти като истинската. Та, аз вече съм Peter Claus от Хамбург…

Лекцията за arm exploitation беше приятна. Споменаха “android hacker’s handbook” (която може да се окаже интересна книга), как са направили lib за сглобяване на ROP payload за shellcode от libc за ARM, показа някакви много интересни методи да си намериш подходящ код, като например преди това превключиш режима на процесора, като тогава инструкциите се променят, и за курсовете, които организират.
Същите хора правят int3.cc, магазин за всякакви полезни джаджи (facedancer-а на Travis Goodspeed, USB презерватива и т.н.).
Основният извод е, че поне за момента с това, което имат може да се прескочат всичките защити против exploit-и под ARM, като NX и ASLR.

Introduction to processor design беше доста добра лекция. Започна с обясняване на прост процесор, основните инструкции които трябват, както и с проиграването на една проста програма на него, като и после го boot-на да отпечата един string на серийния порт. След това ни показа прост backdoor в arm процесор – 5-6 реда на VHDL, тривиален за ползване и на практика неоткриваем, ако не знаеш за какво да търсиш.
(накратко, “преебани сме”. Гледайте лекцията, ако не сте запознати с въпроса)

Revisiting trusting trust беше talk на Сергей Братус и двама негови студенти, по темата колко много от нещата, които ползваме имат проблеми извън стандартните бъгове, най-вече как имаме turing-complete граматики за безсмислени неща. Примерът при тях беше как 1) при ELF файловия формат parse-ваме turing-complete граматика и 2) как всъщност се разминават идеите на различните неща, които си говорят с тоя формат (например loader-а и kernel-а разбират ELF-а по различен начин и човек може да се възползва от това).
Като цяло най-добрия talk до тук, трябва да се погледне какво ще говорят на някакъв скорошен workshop на spw13.langsec.org, и искам да цитирам няколко неща от него:
“the antivirus companies tell you that they solve the halting problem a few times a day”
“to download a file from dropbox, you need to execute javascript. What’s so complicated in downloading file?”
На въпрос дали е възможно да се реализира динамичното load-ване и relocate-ване без turing-complete граматика във формата, “Yes, you can, and you should”.

Security of the IC backside беше доста забавна лекция, в общи линии какво може да се постигне в reverse-ването на смарткарти и чипове с подходящата техника. Отбелязах си да потърся книгата “Murdoch’s pirates”.
В общи линии се разказа основно за пилене на чипа от долната страна, и различни методи за четене/вмъкване на данни. Лекцията е доста забавна за гледане, само в началото имаше един обзор на вида на схемите, който вече бях гледал.

И като се прибрах в хотела, гледах talk-а на Travis Goodspeed за Hillbilly tracking of Low Earth Orbit – класически hacker-ски talk, със странни компоненти се гонят бързо-движещи се сателити, записва се какво пращат и се reverse-а (по принцип е правено доста с геостационарните, но те са доста по-лесни).

2013-12-27 30c3 ден 1

Friday, December 27th, 2013

Сутринта почна с бърза закуска в хотела, замъкване до конгреса и чакане да почне откриването, седейки на масата на македонците. GSM мрежата беше проработила и си подкарахме телефоните, да можем да си звъним.

Откриването беше много ефектно, почти като demo (бяха направили едно топче да подскача по 4-5 екрана, освен всичко останало). Накратко обясниха как има конгрес от 30 години, като е бил направен от група хора, чиито съвети не се слушат, и е прерастнало в голямо събитие за хора, чиито съвети все още не се слушат.
Също така обясниха, че няма мото тая година, просто защото нищо не може да опише общото усещане, нищо не е достатъчно силно.
Общо е мнението, че ни трябва някакъв нов net, с нови стандарти.

Следващата беше “Do you think it’s funny?”, разни странни смешни проекти (например AnuScan е техен), лекция с много объркано изложение, но поне беше всела.

Introduction to firmware analysis беше интересно, но не много задълбочено и нямаше нещо кой-знае колко ново.

10 years of openwrt (не беше точно така заглавието, но това беше съдържанието) беше интересно и доста информативно. Проектът определено е повлиял на много хора, един младеж на въпросите стана и благодари, щото чрез openwrt бил се зарибил да ползва linux преди години.

YBTI (“You broke the internet”) панела за name resolving системи беше мъчителен. Освен, че бяха усилили звука твърде много (чак ми пречеха да заспя), изводът е, че сме силно преебани, защото:
DNSSEC е счупен в много отношения;
dnscurve освен, че няма засега никаква реализация, иска смяна на половината tcp/ip стек;
gnu namesystem изглежда почти неизползваемо за голям deployment, изглежда като pgp за dns;
namecoin няма шанс да се scale-не достатъчно, има същите проблеми като bitcoin-а (и ограничението с 21M имена).

Evolution of mobile attacks беше много интересно, най-вече са пуснали софтуер, с който човек може да анализира gsm мрежите за известните проблеми с A5/1, както и да тества дали SIM картата му може да бъде атакувана с последните разработки. Ще трябва да видим какво може да се организира в лабовете по въпроса.

Openboot лекцията (т.е. “Hardening hardware”) не беше много интересна, изкормиха един thinkpad, за да му спрат част от хардуера и да му сложат openbios.

Keynote беше страхотен, въпреки че се провеждаше по skype и доста накъсваше. Glenn Greenwald ни говори от Бразилия по темите за Snowden, подслушванията и т.н. и е доста добро обобщение на ситуацията.
От по-важните моменти трябва да се отбележи как поради последните разкрития се провали една сделка за 4 милиарда долара за покупка на американски самолети от Бразилия, и как всъщност това е начинът – трябва да направим всякаквите такива нарушения, преследвания и подслушвания болезнени за тези, които ги провеждат.
Като питаха “какво цели NSA?”, отговорът беше “The goal of the NSA and its partners is to eliminate privacy globally”, като целта в крайна сметка е ясна – surveillance state максимална власт.
(и съм си отбелязал да спомена – много хора твърдят, че Edward Snowden е leak-нал информацията я за пари, я щото е някакъв шпионин и т.н.. Това говори много повече за хората, които се изказват, отколкото за него – те просто са хора, които не могат да си представят да направят каквото и да е без някаква пряка директна полза за тях).

И последният talk, който гледах беше за TOR. Имаше стандартното количество полезни факти, от типа колко много организации (вкл. полиции и т.н.) използват усилено TOR, за да гледат лоши сайтове, как след спирането на silk road-а няма разлика в количеството трафик в мрежата (много бяха интересни графиките по въпроса и изказванията на някакви представители на правителства), как DOJ са направили някакво проучване колко от трафика, излизащ от TOR е лош и се оказало, че са около 3% (преди да прекратят изследването), всякакви такива забавни неща.
Разказаха как BBC направили предаване за Silk road и TOR, как човек може да си купи наркотици, след което хората в коментарите казали – благодарим, сега даже няма да се налага да излизаме до ъгъла, дето може и да ни гръмнат… След което следващата седмица BBC направили репортаж как си били купили някакви наркотици и дошли, и били хубави (чак става интересно дали това е било платена реклама).

И понеже аз вече не съм особено адекватен, на http://30c3.ex23.de/ има dump-ове на stream-овете, т.е. неофициални записи, излизат до час-два след лекцията, може да гледате каквото ви е интересно (аз вече съм преточил две неща и се чудя кога ще ги гледам).

2013-12-26 30c3 ден 0

Thursday, December 26th, 2013

И пристигнах в Хамбург за 30c3.

(храната в lufthansa беше ужасна, хотелът е много готин, даже са оставили чадър да ползвам, щото в Хамбург вали, а на бара даже имат lagavulin, т.е. не трябва да се задържам там)

Този път сме заели целия конгресен център, който е гигантски, ориентирането ще е още по-сложно. Регистрирахме се сравнително лесно, net-а работи, а прекрасните македонци са завзели една маса, та имам ток да работя на спокойствие.
(храната също е добре)

А за уиски workshop-а за момента има 25 бутилки и 39 човека, вероятно ще умра.
(а Мартин си е забравил зарядното в хотела и ходи наоколо да мрънка на хората дали имат зарядно за acer (има резервна батерия и просто трябва да си я смени), а те му викат – е трябва да имаш thinkpad. Расисти.)

2013-12-08 ходене на 30C3

Sunday, December 8th, 2013

Тази година пак ще се ходи на CCC конгрес (30тия пореден).

Вече има предварителна програма, във има подробна информация къде/как/какво, и след два дни спират да продават билети online (но обещават да продават на входа).

До тук сме 4-5 човека, които ще ходим (даже ще правим един lightning talk, за турнето), та който още е събрал желание, може да идва, а който не – всичко пак ще се излъчва на живо (ще има информация къде точно във wiki-то), и се надявам някой от нашите hackerspace-ове да се навие да организира прожекции.