Publicerad 16:18. Redigerad 21:46 för att göra några språkändringar, skjuta in några kommentarer och för att jag kom på mig själv med att använda grammatisk kommatering!

Jag spenderade mellandagarna i Berlin på 27C3. Det här var mitt tredje besök på konferensen och 27:e(!) året den hölls. Jag tycker det är bra synd att jag inte upptäckte den tidigare.

Petra och barnen varit väldigt tålmodiga med mig de senaste tre åren när jag pipit iväg till Berlin direkt efter julfirandet, men det har fungerat ganska bra. Undantaget var förra året när jag var borta från lillflickan alldeles för länge och kom tillbaka först en bit in i januari. Det tänker jag inte göra om. Pappa saknade Ylva och Ylva saknade pappa. Jag hoppas ändå jag kan fortsätta åka iväg på de här fantastiska konferenserna.

C3 är en av de allra bästa konferenser jag någonsin varit på och då har jag ändå varit på en hel del konferenser och stora möten under min karriär (such as it is). Dessutom är C3 en av de billigaste konferenser jag stött på. Denna gång kostade det 70 euro för fyra dagars konferens förutom kostnaden för resa, bostad och mat (och öl), så klart.

Bostadskostnaden har tidigare hållts nere genom att jag kraschat hos vännen Lars i ett kollektiv i Kreuzberg men Lars har fått jobb i USA och lämnat Berlin. Denna gång blev det alltså hotell. Ett alternativ hade kanske varit sovsäck i den gymnastiksal som CCC tillhandahåller men jag kände mig för gammal och bekväm för att det skulle vara realistiskt.

Jag tycker förstås också årets konferens var fantastisk även om jag kanske inte maximerade antalet föredrag. En av de stora grejerna med C3 är att ~4000 hackers samlas på samma ställe. Mingelpotentialen, om man nu vågar, är väldigt hög. Föreläsningar går att ta till sig även i efterhand men förlorade kontakter hittar man inte igen lika lätt.

Inspelningar av föreläsningarna finns här:

http://events.ccc.de/congress/2010/wiki/Documentation

Jag och vännen R åkte ner dagen före konferensen började. Vi checkade in på hotell Wall Street, ett hotell med börstema som roligt nog låg på just Wallstrasse. Mattorna i korridorerna hade börstickers som mönster, mattan i rummet var i form av en stor dollarsedel och på väggarna stod citat av berömda börsmäklare, et cetera ad nauseam.

Det är otroligt ironiskt att jag, med min något negativa syn på finansmarknaden, bodde på det här hotellet, måste jag säga. Tack och lov spenderade vi ganska lite tid på hotellet. I övrigt var det väl rätt OK och framför allt ett kap för de pengar vi gav: Det blev ungefär 250 pix per person och natt.

Efter incheckning begav vi oss ut i jakt på mat. Tyvärr var min information felaktig och veganrestaurangen Yellow Sunshine var stängd när vi väl promenerat ända dit. Det är annars problemet med att åka någonstans i mellandagarna --- saker tenderar att vara stängda. Vi hittade i stället en indisk restaurang på Oranienstrasse som serverade veganskt, tack och lov.

Orsaken att vi promenerade var framför allt för att automaterna på U-bahn vägrade ta emot våra sedlar. Det visade sig till slut att det inte var så stora problem att gå nästan överallt ändå, trots det tämligen kalla och snöiga Berlin. Undantaget var den långa och traditionsenliga brunchen på Cafe Morgenrot i Prenzlauer Berg då vi faktiskt åkte U-bahn. Morgenrots brunch måste upplevas! Rekommenderas verkligen!

Vegankäk i övrigt hittade jag ganska ofta på underbara Dolores. Dolores ligger inte så långt från bcc, där C3 normalt hålls, så det är ett tips till alla läsare med smak för det veganska köket.

Vi begav oss efter indiska käket direkt till bcc och vinkades bara förbi av de som stod vid dörren. Armbanden hade ännu inte börjat delas ut. Vi hittade bord och några andra svenskar, bänkade oss och drog fram datorerna. Jag gick och registrerade min medhavda DECT-telefon, för som vanligt fanns ett eget telefonnät på konferensen, courtesy of Eventphone. Detta år, precis som förra, fanns också ett eget GSM-nät med minst en egen basstation.

I år ringde faktiskt folk till mig även över SIP-bryggan och inte bara över det vanliga telefonnätet. Jag vet inte varför ingen gjort det förut, fast jag lämnat ut SIP-adressen. Kanske är det fortfarande så ovanligt med SIP-klienter?

Det var tur att jag reggade telefonen för bara en liten stund senare drabbades vi av switchproblem vid vårt bord. Det trådlösa var redan hopplöst så vi körde så klart på medhavda TP-kablar. Vi ringde NOCen vid 23-tiden och de fixade genast switchens problem. R kommenterade: ”Inte corporate IT, direkt”. Nej, just det.

Vi gick till slut ner och fixade de armband som fungerar som biljett och slet oss så småningom till hotellet för att sova lite innan konferensen började på allvar nästa dag.

Keynote, som öppnade konferensen dagen därpå, hölls av den närmaste legendariske Rop Gonggrijp som en gång i tiden startade hackertidningen Hack-tic, internetleverantören XS4All och började arbetet på Cryptophone. Hans föredrag handlade om en slags uppdatering från ett tidigare föredrag på en C3 som hette ”We Lost the War”. Nu lät han betydligt mer hoppfull.

Senare på dagen lyssnade jag på Peter Stuge som berättade initierat om USB och libusb. Han lovade en workshop och den blev av någon dag (natt!) senare även om den var helt improviserad om jag förstår det rätt. Folk lärde sig nog mycket men jag var inte där.

Efter det tänkte jag gå till en föreläsning med den mystiska titeln ”Desktop on the Linux... (and BSD, of course)”, som verkade handla om kritik av X och associerade tekniker som GNOME, KDE, dbus, HAL, pulseaudio, et cetera. Det var fullt i salen när jag kom, så jag stod en stund utanför och tittade på föreläsningen på en skärm. Det började väldigt snabbt bli pinsamt, tyvärr, eftersom jag ändå tyckte att föreläsaren hade en del viktiga poänger. De verkade dock försvinna rätt mycket i debatt med framför allt Lennart Poettering, författaren av bland annat pulseaudio, som fanns i publiken.

Jag gav upp och jagade mat i stället. Andra sa i efterhand att föreläsningen varit väldigt rolig, mest på grund av att den stackars föreläsaren blev så utskälld. Själv tyckte jag som sagt mest att det var pinsamt.

Jag såg ett roande föredrag av Bruce Dang som illustrerade hur det går till bakom kulisserna på Microsoft när de jagar säkerhetshål. Föredraget hette ”Adventures in analyzing Stuxnet” och de visade på fyra stycken 0-day exploits och hur de analyserade dem. Bruce snackade rätt college-artad och det var mycket ”What the fuck!?” och liknande. Även om det var roande att lyssna på så framstod Microsoft-analytikerna som ganska kaotiska. Tyvärr nämnde han inte Stuxnets payload överhuvudtaget men det har jag hört att andra har analyserat även om jag ännu inte läst något om det själv.

Inför dag två hade jag skrivit upp ”File -> Print -> Electronics”, som jag valde att skippa även om det lät intressant. Killen hade byggt om en skrivare så han kunde skriva ut PCB:er, om jag förstod det rätt. Det låter naturligtvis otroligt coolt men jag vill i så fall köpa en sådan skrivare, inte behöva bygga den själv. Det är nog några år bort fortfarande. Jag kanske rent av hinner lära mig något om elektronikkonstruktion först...

Det första jag såg på dag två var i stället den otroligt imponerande ”Reverse Engineering the MOS 6502”. Michael Steil, som höll föreläsningen, gick snabbt framåt men var samtidigt mycket pedagogisk.

Föredraget handlade rätt mycket om något jag redan hade sett och uppskattat: några som fotograferat och vektoriserat 6502-processorn och sedan skapat en cykelexakt simulator med själva 'ritningen' som bas. Resultatet i form av en stor SVG driven av Javascript(!) finns här:

http://visual6502.org/

Om du tänker köra simulatorn behöver du en rejält snabb dator och browser. Steil själv sa att han skrivit om själva motorn i simulatorn i C. Det blev ungefär 1000 gånger snabbare enligt hans beräkningar. Jag vet tyvärr ännu inte var man hittar Steils simulatordrivare men jag har heller inte letat så noga.

Denna dag var också det föredrag som kanske fick mest genomslag i vanliga nyhetsmedia: ”Wideband GSM Sniffing”. Jag såg det inte och är inte överdrivet intresserad personligen men jag förstod det som att de använt den stora regnbågstabellen för A5-kryptot som massor med folk räknat fram och använder en egen GSM-stack i en telefon för att sniffa på någon låg nivå på GSM-nätet. Efter det kan de på kort tid knäcka kryptot och lyssna på vad de spelat in.

Nästa fördrag jag lyssnade på var i stället ”Defense is not dead. Why we will have more secure computers - tomorrow” av Andreas Bogk. Han tog upp sådana saker som formell verifiering av mjukvara och taggade arkitekturer i hårdvara, som tydligen verkar vara på väg tillbaka på modet. Woho! Lispmaskiner, någon?

Andreas nämnde något oerhört intressant, ”Cleanslate design of Resilient, Adaptive, Secure Hosts” (CRASH), som jag tyvärr inte hittat så mycket om ännu. Jag hittar DARPA:s upphandling av det:

http://www.darpa.mil/i2o/programs/crash/crash.asp

men inte mycket mer. Andreas har skickat mig lite bakgrundspapper som jag ännu inte hunnit läsa.

Nästa föredrag var ett till stort namn, Daniel Bernstein, som skulle hålla föredrag om ”High-speed high-security cryptography: encrypting and authenticating the whole Internet”. Det DJB mest gjorde var att basha DNSSEC, basha lite till, basha DNSSEC, sedan basha tcpcrypt och sedan DNSSEC lite mer.

Hans kritik mot DNSSEC var dels att det kanske inte skyddar det man vill skydda och dels kunde användas för att skapa trafik för DDoS. tcpcrypt sågade han för att det var så trivialt att injicera trafik i. Enligt DJB har skaparna av tcpcrypt inte insett att folk kan skapa och injicera egna IP-paket!

Hans lösning på alltihop var i stället ett eget UDP-baserat protokoll med elliptic curve-kryptering som han ville skulle ersätta all trafik på nätet. Dessutom skulle rubbet prata UDP på port 53, alltså där DNS-trafiken vanligen finns, för att på så sätt komma förbi eventuella filtreringar.

Tyvärr framgick inte hur man skulle få något mer än opportunistisk kryptering, för jag hängde inte med på hur man skall kunna lita på autenticeringsnycklarna för ändnoderna. Kanske missförstod jag honom eller så utelämnade han någon detalj.

Överhuvdtaget tyckte jag hans förslag var lite konstigt. Jag skulle gärna i stället se någon implementation av Better Than Nothing Security (BTNS), IPsec med opportunistisk kryptering. RFC:erna finns där! Nog borde man kunna använda elliptic curve-krypton även här, om det nu är så fina saker? Någon?

Dag tre började med en stor förvåning: P1 Morgon sände från 27C3!

http://sverigesradio.se/sida/artikel.aspx?programid=1650&artikel=4264249

Ljudfil i MPEG4/AAC finns här:

http://sverigesradio.se/topsy/ljudfil/2819288-hi.m4a

Första föredraget jag gick på var ”Console Hacking 2010”, en fantastiskt genomgång av knäckning av moderna spelconsoler med en ännu mer fantastisk avslutning: Sony PS3 är nu ordentligt knäckt utan någon som helst chans att fixa med firmware-uppgradering. Woho! Detta kanske betyder att ett fritt OS återigen kan leva på min PS3:a så småningom.

Som bekant tog Sony i panik bort OtherOS-funktionaliteten i en uppgradering för kanske ett år sedan. Jag hade, så klart, Linux installerad på min PS3:a och hade precis börjat försöka göra något med den och den fina Cell-processorn som bor i PS3:an när uppgraderingen kom. Jag vägrade förstås uppgradera och tänkte ha kvar min Linux-installation men tyvärr slutade sådana saker som multiplayer helt att fungera. Ledsna söner tjatade på sin far. Fadern lät sig övertygas och min Linux-installation offrades på familjelyckans altare. *sniff*

Nu kanske det kan bli ändring... Som grädde på moset fick jag alldeles nyss höra att FreeBSD portats till PS3!

Nästa föredrag var ”FrozenCache: Mitigating cold-boot attacks for Full-Disk-Encryption software” som verkade vara en lovande lösning. Lösningen går ut på att spara nyckeldata inne i en x86-processors cache och i övrigt helt enkelt slå av cache-användningen. Det här blir naturligtvis otroligt långsamt och något som naturligtvis bara skall användas när det verkligen behövs.

Under kvällen träffade jag en användare av min fönsterhanterare, mcwm, en matematikstudent från München vid namn Christian Neukirchen. Han kan vara den första användaren jag känner till utanför vänkretsen. Christian skrev till mig tidigt under utvecklingen i somras och kom både med patchar och önskemål. Vi hade ett givande samtal.

Jag pratade också med Michael Stapelberg, huvudutvecklaren av i3, en annan fönsterhanterare som använder XCB. Det var ett kort samtal men också givande.

Det verkar förresten hittills som om alla fönsterhanterare som använder XCB, utom mcwm, är tiling window managers.

På kvällen var det Christmas Ball Festival 2010 på Huxley's Neue Welt i Berlin. Där spelade bland annat Fields of the Nephilim och Laibach! Jag gick faktiskt ändå inte dit. Äldste sonen Ludvig där hemma trodde inte sina öron och var nog ganska avundsjuk. Fields of the Nephilim! Och pappa gick inte ens dit!

Sista dagen på 27C3 inledde jag med att lyssna på Sergey Bratus om ”Hackers and Computer Science”. Han sa, i princip, att många exploits kunde man se på som ”weird machines”, automata eller rent av turing-kompletta universella maskiner som oavsiktligt finns i konstruktionen, speciellt om man utnyttjar flera olika nivåer i sin attack. Hans föredrag handlade om att han ville dela med sig av den här fundamentala insikten och om hur man, möjligen, skulle kunna skydda sig mot det. Otroligt intressant.

Sergeys föredrag överlappade delvis med ”Data Analysis in Terabit Ethernet Traffic” som jag också hade velat se, men R, som lyssnade på den senare sa att jag inte hade missat någonting. Det var tydligen mest en rabbling av olika leverantörer och modellnummer, konstigt nog. Var fanns de snuskiga detaljerna? Hade föreläsaren missat vilka han föreläste för?

Vi såg sedan tillsammans Jeroen Massars ”How the Internet sees you” som skulle visa vad hans analysverktyg kunde ge för resultat på en analys av all nättrafik från 27C3 så långt. Tyvärr hade hans forskningscenter på IBM fått kalla fötter och deras jurister hade övertalat dem om att skriva på att de kastar och anonymiserar allting, så det blev väldigt lite analys av det hela och mer lite vanligt trafikgrafer. Jag tror inte det var det Jeroen hade tänkt visa.

Konstigt nog valde han inte att visa ens någon screenshot av ens dummydata från de verktyg han varit inblandad i, däribland AURORA, nu komersialiserad som Tivoli Netcool Performance Flow Analyzer (TNPFA). Han nämnde konstig nog inte ens verktygen vid namn, vad jag minns.

Han berättade däremot en del av vad verktygen kunde göra och hur identifierad man kunde bli bara på sin användning av nätet.

I år skippade vi avslutningsfesten och drog oss i stället iväg mot Tegel för att flyga till Köpenhamn. Planet var försenat, naturligtvis, men efter två öl i baren fick vi kliva ombord och åka hem.