CCC Kongress lokal genießen / Congress everywhere auch in Kassel

Bereits zum 34ten mal öffnet der Chaos Computer Club zwischen den Feiertagen die Pforten zum Chaos Communication Congress. Während den vier Tagen gibt es auf dem Leipziger Messegelände zahlreiche Talks und Workshops zu verschiedensten Themen aus IT, Security, Kultur, Bildung, Raumfahrt, uvm.. Eine Liste aller Vorträge findet sich hier.

Für alle die kein Ticket ergattern konnten oder wollten, öffnen wir vom 27. bis 30.12. jeweils ab ca. Mittag unseren Hackspace (Anfahrt) und laden ein zum gemeinsamen Streams schauen, bausteln und chillen bei jeder Menge Blinkenlights. Voraussichtlich bauen wir unter Anderem auch an unserem automatischen Getränke-Bestellsystem mit MQTT-vernetzten Waagen weiter, und an unseren Fenster- und Türsensoren-Projekt. Zwischendurch kochen wir und backen wir Pizza. Wir freuen uns auf die gemeinsame Gespräche und Diskussionen rund um die Vorträge oder mitgebrachte Themen.

Außerdem ist das ein guter Zeitpunkt sich mal den Hackspace anzuschauen. Elektro- und Mechanik-Werkstatträume, 3D-Drucker, CNC Fräse, Mikroskop, allerlei Meßgeräte und viele andere Dinge können gemeinsam erforscht und benutzt werden. Wenn wir dein Interesse wecken konnten, du aber dennoch Fragen hast, melde dich einfach via Kontakt.

Die Fairydust, das Maskotchen der CCC Veranstaltungen.

Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit

Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von
Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen!

Der von den Fraktionen der CDU und Bündnis90/Die Grünen im Hessischen Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des Verfassungsschutzes in Hessen“ sieht eine Ausweitung der Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite www.hessentrojaner.de möchten die hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von Staatstrojanern informieren.

„Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden, damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem Staatstrojaner hat der Staat jedoch ein Interesse daran, offene Hintertüren nicht zu schließen, um diese später selbst nutzen zu können. Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates zu verhindern, schadet der IT-Sicherheit.“

Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in weit verbreiteten Anwendungen klaffen, stellen sie ein enormes Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind auch kritische Infrastrukturen wie beispielsweise Krankenhäuser, Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell und personell gut ausgestattete Behörden wie die NSA nicht in der Lage sind, die Geheimhaltung dieser Lücken sicherzustellen.“

Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser lahmlegte. Der geschätzte finanzielle Schaden betrug bis zu vier Milliarden Euro. Die von Wannacry genutzte Lücke in Microsoft Windows war der NSA bereits seit Jahren bekannt. „Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese aber zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime im Ausland die von Steuergeldern in Deutschland finanzierten Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer solcher Regierungen sitzen oft in Europa.“
Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt der Wirtschaftsspionage eine Gefahr dar. Vor den Gefahren durch Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische Wirtschaftsministerium bei der Vorstellung des hessischen IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde.

Wir fordern die Abgeordneten im Hessischen Landtag vor diesem Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht zuzustimmen.

flipdot hackerspace kassel, ERFA Kassel des Chaos Computer Clubs

Krümel löten

Letzten Sonntag haben wir zu sechst ein gutes dutzend MQTT Devices gelötet, die uns Sensordaten von Türen, Fenstern und Klorollenvorrat liefern sollen (Projektdoku)

Hannes, zeig mal drauf - SMD!

Workshop: Moderne Website-Layouts mit flexbox

Offener Workshop am 2017-09-16 um 17:00 im flipdot. Die Veranstaltung ist für Leute gedacht, die schon ein gewisses Grundverständnis von HTML + CSS haben. Laptop mitbringen ist empfohlen, aber nicht notwendig.

Übersicht zum Talk:

  • Recap: Layouts mit float und position: absolute
  • display: flex to the rescue!
  • Demo / Übung: Flexbox Froggy
  • HowTo: Sticky Footer mit Flexbox

.. hat ein Platinenfräsgerät.

Im FlipDot.

Doppelseitige Platine für SMD-Bauteile und Buchsen/Stecker.

Hier:

  • kleinste Bohrung 0,8 mm
  • kleinste Leiterbahnbreite 0,6 mm, bei genauer Einstellung geht es

noch feiner.

Schritte:

  • Schaltplan und Layout mit "Eagle", mit Eagles CAM-Processor exportiert.
  • Mit dem Programm "FlatCAM", Werte für die Tiefe, Geschwindigkeit, Breite eingestellt, etc.. und in CNC-Dateien sowie G-Code umgewandelt
  • Mit Universal "G-Code Sender" die Fräse auf den Nullpunkt der Platine eingestellt und die G-Code Dateien nach und nach an die Fräse geschickt.
  • Mit der Fräse die Löcher gebohrt, Isolation gefräst, Platine gewendet und Fräse an extra Passmarken neu zentriert, Isolation der Rückseite gefräst, ausschneiden lassen.

Fertig :)

Vom fertigen Eagle-Layout bis zu dieser doppelseitigen Platine, ca. 4 Std. mit Fräszeit, relativ unerfahren.

Oben

Mit SMD Bauteilen und lecker oxidierenden Fingerabdrücken, da keine Handschuhe und "nur" Prototyp.

Wer sich eine Platine fräst, der hat ein Platinenfräsgerät.

Im FlipDot!

Io