2023-06-23 Öffentliche Vorträge

Gerade in der IT ist es guter Brauch regelmäßig eine "neue Sau durchs Dorf" zu treiben, nit Schlagwörtern und Abkürzungen nur so um sich zu werfen, selbst wennn sie niemand so wirklich verstanden hat. Von Cloud- über Edge Computing, KI, SDR und IT-Security bis Verschüsselung habe ich meinen "Senf" dazugegeben, weil ich denke ein "Wörtchen" mitreden zu können und auch zu wollen. Dabei erhebe ich weder den Anspruch Experte für dies Alles zu sein noch möchte ich belehren geschweige denn mein Publikum mit einer wissenschaftlich- langweiligen Vorlesung langweilen. Mir geht es darum den Dingen auf den Grund zu gehen und meine Erkenntniss so zu vermitteln, daß Du sie auch ohne Studium nachvollziehen kannst. Wenn Du in meine Vorträge kommst, magst Du soviel Spass haben wie ich dabei, der vor Allem das Spiel mit dem Publikum geniesst. Wenn Du glaubst es besser zu wissen oder sogar weisst, komm zu mir auf die Bühne und mach mich und alle Anderen schlauer - ich lerne sehr gern dazu. Meine Vorträge sind Mitmachveranstaltungen dazu gehören auch Fragen, von denen es meiner Ansicht keine dummen gibt - also trau dich zu fragen ich trau mich auch sie vieleicht nicht beantworten zu können. Hier mal eine Auflistung meiner Vorträge:

Ich habe doch nichts zu verbergen!

Den Satz haben wohl alle schon gehört. Wie er zu bewerten ist, was von kostenlosen Angeboten im Web zu halten ist, über den Wert meiner Daten und deren Schutzbedürftigkeit sprach ich 2029 auf den Datenspuren in Dresden



Entzifferte Geheimnisse

Seit Jahrtausenden versuchen die Menschen Geheimnisse geheim zu halten. Manchmal ist dies gelungen manchmal, manchmal erwies sich so manche kluge Idee als nicht gut. In etwas habe einer Stunde habe ich versucht 3000 Jahre Krypto Geschichte zu erzählen - Die Zeit reichte nicht aus


Der Vortrag wurde 2019 auf der GPN in Karlsruhe aufgezeichnet

Moderne Kryptografie in drahtlosen Netzwerken

Wir nutzern sie tagtäglich mobile drahtlose Netze - doch wie schaut es da eingentlich mit der Datensicherheit aus. Sind unsere Daten vor fremden Augen und Ohren geschützt und falls ja dann wie. Das Ergebnis mag erstaunen.

Der Vortrag wurde 2019 auf den MRMCD in Darmstadt aufgezeichnet


"Gott würfelt nicht! A.Einstein"

über den abhörsicheren Austausch von Geheimnissen mittels allerkleinster Teilchen Lichtquanten

Albert Einstein schrieb einst an Nils Bohr:

„Die Quantenmechanik ist sehr achtunggebietend. Aber eine innere Stimme sagt mir, daß das noch nicht der wahre Jakob ist. Die Theorie liefert viel, aber dem Geheimnis des Alten bringt sie uns kaum näher. Jedenfalls bin ich überzeugt, daß der nicht würfelt.“

Einstein hatte sowohl zur Quantenmechanik als auch zu Gott ein sehr spezielles Verhältnis er nannte ihn den Alten. Zumindest in der Quantenmechanik hat er sich geirrt. Sie ist nahezu perfekt bewiesen, wir nutzen ihre Phänomeme tagtäglich. Eine Anwendung ist der abhörsichere Austausch von Krypto-Schlüsseln.


Der Vortrag wurde 2020 anlässlich der Datenspuren remote aufgezeichnet

"Manchmal dauert es eben länger!"

vom gleichmäßigen Siebzehn-Eck zur Post Quantum Kryptografie

Wie teile ich eine Geburtstagstorte in 17 gleichgroße Teile? Die Lösung bedurfte 3000 Jahre bis Karl--Friedrich Gauß sie präsentieren konnte. Wie knacke ich eine polyalphabetische Chiffre? Hierzu benötige der Mensch nur 400 Jahre. Der Enigma Code wurde in 6 Wochen entschlüsselt. Der Shor Algotrithmus wird grosse Primzahlen in Stunden faktorisieren können, der Grover Algorithmus den diskreten Logarithmus in Stunden berechnen können. Ergo wir müssen uns schleunigst neue Rätsel ausdenken, an denen sich auch die Quantencomputer "die Zähne ausbeissen". Ob das nun Einmalsignaturen sein werden oder Gitterbasierte Verfahren oder auch das Problem des Handlungsreisenden - wir werden sehen . Der Vortrag soll einen kleinen Einblick in die Entwicklung post quantum sicherer Verschlüselungsverfahren geben.


Der Vortrag wurde 2021 zur PI & More und UKW Tagung remote aufgezeichnet.

Besser natürlich dumm als künstlich intelligent!

Warum KI nicht die Lösung unserer Probleme sein kann.

KI ist eine ehrfurchtgebietende Technologie doch mit Intelligenz wie wir Menschen sie besitzen hat das Ganze nichts zu tun. Maschinen denken nicht, kennen keine Gefühle, können weder Empathie noch Antipathie empfinden. Ja die Maschine kann einen Tisch in Restaurant perfekt reservieren , doch sie wird niemals wissen wie es ist mit einer tollen Frau dort zu speisen.


Der Vortrag wurde nicht aufgezeichnet doch hier gibts die Slides:

"Irgendwann erwisch ich euch alle!"

Laut dem französischen Kriminologen und Forensiker Dr. Edmond Locard ist es nicht möglich spurlos ein Verbrechen zu begehen. In seinem Locard' schen Prinzip formulierte er bereits 1910

Überall dort, wo er geht, was er berührt, was er hinterlässt, auch unbewusst, all das dient als stummer Zeuge gegen ihn. Nicht nur seine Fingerabdrücke oder seine Fußabdrücke, auch seine Haare, die Fasern aus seiner Kleidung, das Glas, das er bricht, die Abdrücke der Werkzeuge, die er hinterlässt, die Kratzer, die er in die Farbe macht, das Blut oder Sperma, das er hinterlässt oder an sich trägt. All dies und mehr sind stumme Zeugen gegen ihn. Dies ist der Beweis, der niemals vergisst. Er ist nicht verwirrt durch die Spannung des Augenblicks. Er ist nicht unkonzentriert, wie es die menschlichen Zeugen sind. Er ist ein sachlicher Beweis. Physikalische Beweismittel können nicht falsch sein, sie können sich selbst nicht verstellen, sie können nicht vollständig verschwinden. Nur menschliches Versagen diese zu finden, zu studieren und zu verstehen kann ihren Wert zunichte machen.“

Kurzum: Jeder Akteur an einem Tatort hinterlässt Spuren an ebendiesem Tatort und bei sich selbst.

Analog zu Straftaten im realen Leben hinterlässt auch eine rein digital durchgeführte Straftat Spuren am Tatort bzw. Hilfstatort, da jedes komplexere IT System bei der Verarbeitung von Daten digitale Spuren erzeugt. Verschafft sich ein Angreifer beispielsweise über ein Netzwerk Zugriff auf den Rechner eines Opfers, da er keinen direkten physischen Zugriff hat, so erzeugt dies unvermeidlich Spuren, die im Nachhinein praktisch nicht vollständig zu beseitigen sind. Dies beginnt bereits mit Metadaten, die im Moment des Verbindungsaufbaus beim Internetanbieter oder auf lokalen Netzwerkkomponenten gespeichert werden. Aber auch lokale Aktivitäten auf dem Rechner des Opfers wie das Manipulieren von Dateien erzeugen Spuren im System. Dies können zum Beispiel Einträge in System- oder Applikations-Logs sein. Auch gelöschte Daten können bei der forensischen Analyse mittels spezieller Software wiederhergestellt werden (z.B. durch File_Carving ).

Die Pi and More 2023 in Trier wurde gestreamt der Vortag beginnt ca ab 06:06:27

In diesem Jahr (2023)fand sie mal wieder live statt die Gulaschprogrammiernacht in Karlsruhe und ich durfte gleich 2 Vorträge halten. An Tag 3 ging es um digtale Forensik also den Weg von einer digitalen Spur zu einem digitalen Beweis. Trotz tropischer Temperaturen und parallel laufender Vorträge war der Saal voll. Danke an der Stelle für das tolle Publikum, die Fragen und die Moderation. Sorry für das kleine Tonproblem am Anfang.

Am letzten Tag der GPN durfte ich wieder auf der Bühne stehen - diesmal im Medientheater, welches trotz der recht frühen Stunde ebenfalls fast voll war. (Das schafft sonst nur der Leyrer mit seinen Manner-Schnitten.) Ich durfte meine Einschätzung zu KI genauso einfliessen lassen wie ich Gelegenheit hatte einige Mythen und Märchen über das was die KI angeblich alles können soll zurechtzurücken. KI kann viel mehr nicht als sie kann -manches wird sie nie können - z.b. nachfühlen wie es ist vor mehr als 100 Leuten zu sprechen und mit deinem Publikum Spass zu haben, denn Spaß z.b. versteht die KI nicht. Danke an Dennis (den Probanden) fürs mitmachen und sorry das auch diesmal die Zeit für das Thema nicht ausreichte.

, , |Author: