E-mail senden E-Mail Adresse kopieren

2024-02-02
Annabelle Theobald

Tag 2 der CCS in Kopenhagen

An Tag 2 der IT-Sicherheitskonferenz CCS erwarten uns neben einem riesigen Bankett mit anschließender Party auch Einblicke in die kleinen Unterschiede zwischen den Konferenzen. Ali Abbasi nimmt uns gedanklich mit auf ein kleines Abenteuer im All und Cas Cremers sinniert über die Macht seiner Worte.  Wer den ersten Teil unseres kleinen Reisetagebuches noch nicht gelesen hat, startet am besten damit. Den Link gibt es unten.

Der Dienstag startet früh – mit einer Keynote von Lorrie Faith Cranor zur Frage, welche Rolle Forschende als Informationsgeber:innen für die Politik spielen, zum Beispiel wenn es darum geht, Passwortanforderungen zu formulieren oder Sicherheitslabels für Anwendungen im Internet der Dinge zu entwickeln. Nicht alle haben es aus dem Bett geschafft, aber das Interesse ist groß. Nach der Keynote treffe ich PhD-Studentin Faezeh Nasrabadi. Ich sehe auf den ersten Blick, wie nervös sie ist. Sie präsentiert das erste Mal auf einer Konferenz und sagt mehr zu sich als zu mir: „Ich muss nur ruhig bleiben und langsam sprechen. Es sind viele wichtige Leute da. Welcher Tee macht ruhiger?“ Sie nestelt aufgeregt im Teekästchen und nimmt meine zugegeben etwas langweilige Empfehlung für den Kamillentee an. Ich versuche ihr Mut zuzusprechen: „Du hast lange an dem Paper gearbeitet, du weißt genau worüber du redest. Du schaffst das schon. Ich bin auch immer sehr nervös vor Präsentationen. Ich kann das total nachempfinden.“ Faezeh präsentiert die von ihr entwickelte Plattform CryptoBap, mit der die schwache Geheimhaltung und Authentifizierung für den Maschinencode von kryptografischen Protokollen verifiziert werden kann. Ich verstehe davon zugegebenermaßen sehr wenig. Der Raum ist sehr klein und die Luft steht, dennoch muss Faezeh laut sprechen, um durchzudringen. Sie spricht frei, ist souverän, hält Augenkontakt zur Zuhörerschaft. Nur, weil ich weiß, wie aufgeregt sie war, höre ich ein ganz leises Zittern in ihrer Stimme. Wir reden danach noch kurz, das Zittern ärgert sie. Ich finde es einfach nur sympathisch.

Kolleg:innen-Treffen

In den Pausen unterhalte ich mich gerne mit unseren Kolleginnen vom Exzellenzcluster CASA, das am Horst Görtz Institut für IT-Sicherheit (HGI) der Ruhr-Universität in Bochum beheimatet ist. Sie geben zu, dass unsere Begleitung der USENIX im August sie dazu inspiriert hat, hier mit einem Infostand vor Ort zu sein. Sie haben den ganzen Tag alle Hände voll zu tun, ihre toll gestalteten Comics, Sticker und ihr Maskottchen, den CASAfanten, unter die Leute zu bringen. Ich kenne CASA nicht nur, weil sie ein wichtiger Mitbewerber im Feld der Cybersicherheitsforschung sind, sondern auch weil CISPA-Faculty Thorsten Holz von dort zu uns ans CISPA gewechselt ist. Der Austausch mit dem Casa-Presseteam darüber, wie wir Cybersicherheit den Menschen verständlich und zugänglich machen können, ist für mich sehr wertvoll. Es kein leicht zu vermittelndes Thema, viele Menschen wollen sich damit gar nicht tiefer auseinandersetzen, weil sie die Gefahren im Alltag gerne ausblenden. Aber es ist ein wirklich spannendes Feld, das von Tag zu Tag mehr Relevanz gewinnt.

Krypto und kleine Unterschiede

Im Foyer, in dem der Geräuschpegel gefühlt von Stunde zu Stunde stetig ansteigt, treffe ich auch Soheil. Er ist PhD-Student im Team von CISPA-Faculty Giancarlo Pellegrino, der bedauert, dass Soheil bald sein PhD-Studium abschließen und dann weiterziehen wird. Soheil ist ein auffallender Doktor-Anwärter. Er produziert ein Top-Paper nach dem anderen und ist dabei einer der freundlichsten und höflichsten Menschen, die ich kenne. Er genießt den Besuch der CCS sichtlich: „Die CCS hat eine größere Themenvielfalt als zum Beispiel die USENIX, die sich vor allem auf System- und Websicherheit konzentriert“, erklärt er mir die Unterschiede.

Das bestätigt auch Florian Hantke, der zu uns stößt. „Hier präsentieren zum Beispiel auch viele Krypto-Leute ihre Arbeiten, weil diese thematisch auf den anderen IT-Sicherheitskonferenzen häufig ausgeklammert werden. Sie besuchen also entweder die CCS oder eben die speziellen Krypto-Konferenzen.“ Gefragt, ob er sich selbst auch Vorträge über Verschlüsselungstechniken anhört, sagt Florian und lacht dabei: „Nein, davon verstehe ich nicht genug. Das ist mir zu mathematisch. Da bin ich nicht so stark.“ Und tatsächlich scheinen auch mir die Kryptografen eine Gruppe für sich zu sein. Einst schwärmte mir einer der Verschlüsslungsexperten am CISPA von „der Schönheit der Mathematik“ vor. Da kann ich als Literaturwissenschaftlerin nur freundlich, aber ungläubig nicken.

Netzwerken ist das A und O

Florians Themen sind für mich greifbarer. Er forscht im Team von Ben Stock im Bereich Websicherheit und wird am nächsten Tag auch eines seiner Paper hier präsentieren. Ich sehe ihn ansonsten ständig mit irgendwem plaudern. „Ich rede einfach gerne mit Leuten und hab mir auch ein paar Namen von Forschenden aufgeschrieben. Deren Arbeiten werde ich mir genauer ansehen. Die Paper-Vorträge in den Tracks sind eher wie ein Teaser. Richtig interessant sind die Poster-Sessions. Da lässt sich bei einem Glas Wein viel mehr erfahren. Man kann gezielter nachfragen. Manchmal entdecke ich so Methoden, die ich noch nicht kannte und frage mich dann, ob ich sie nicht auch in meiner eigenen Forschung anwenden kann. Solche Einsichten können schon sehr nützlich sein“, erklärt er mir.

Preisverdächtig – Essen und Arbeiten

Am Abend steht ein echtes Highlight an: Das versprochene Bankett zur Feier des CCS-Jubiläums, das mit der Verleihung der Awards für die besten Paper verbunden ist. Als wir den größten Vortragssaal des Tivoli betreten erwarten uns ein Dutzend ellenlange Tischreihen mit jeweils etwa 80 Sitzplätzen, wunderschön eingedeckt. Während der Award-Zeremonie wird uns ein Drei-Gang-Menü vom Allerfeinsten serviert. Das ist weit jenseits des Standards dieser Konferenzen und eine Mammut-Aufgabe für den Service, der diese aber mit Bravour meistert.

Cas kommt nicht so schnell wie wir zum Hinsetzen und Essen. Er verteilt Urkunden an die 17 Forschenden, deren Paper einen Distinguished Paper Award erhalten und damit unter den hervorragenden Arbeiten hier nochmals ausgezeichnet werden. Vergeben werden zudem ein Outstanding Contribution Award, ein Outstanding Innovation Award sowie die jeweiligen Runner-ups, also die Awards für die, die den zweiten Platz belegen. Eine besondere Ehre wird zwei Arbeiten zu teil, die bereits vor zehn Jahren veröffentlicht wurden. Die daran beteiligten Forschenden erhalten einen Test-of-Time-Award. Mit diesen Awards werden Arbeiten geehrt, die einen nachhaltigen Einfluss auf die Forschung in einem bestimmten Bereich hatten, indem sie neue Forschungsrichtungen eröffnet haben, neue Technologien entwickelt oder neue Entdeckungen gemacht haben, die zu einem besseren Verständnis von Sicherheitsrisiken beitrugen. Wir freuen uns, als verkündet wird, dass Aurore Fass und Wouter Lueks, die beide Faculty am CISPA sind, Best Reviewer Awards erhalten. Ihre Paper-Gutachten zeugen laut der Jury von besonderem Engagement und hoher Qualität zeugen.

Der Sammelkarten-Fake

Als ich gerade den Hauptgang abgeschlossen habe und schon voller Vorfreude dem Dessert entgegenblicke, tritt plötzlich ein junger Mann an unseren Tisch. Er verteilt Sammelkarten, auf denen angeblich CISPA-Faculty abgebildet sind, mit so sprechenden Namen wie Mark Blokcyfer oder Rete Firewallson. Ich muss lachen, schaue ihm ins Gesicht und sage: „Du weißt schon, dass du diese Karten gerade denjenigen anzudrehen versuchst, die die Originale mitgebracht haben?“ Das scheint ihn nicht weiter zu stören. Zur Erklärung: CISPA-Faculty Ben Stock hatte sich für die CCS eine Besonderheit ausgedacht. Bei den großen Konferenzen veranstaltet CISPA regelmäßig ein eigenes Networking-Event, bei dem aufstrebende Forschende in kleiner Runde Gelegenheit haben, sich mit unseren leitenden Wissenschaftler:innen auszutauschen. Eintritt sollte diesmal erhalten, wer im Vorfeld mit fünf unserer Faculty spricht und je die Sammelkarte eines anderen Faculty einsammelt, gespickt mit lustigen Fakten über die Person. Die Karten waren ein begehrtes Gut bei der CCS und haben Nachahmer wie den jungen Mann, der mir gegenüber steht, animiert. Natürlich bin ich fleißig ins Sammelbusiness eingestiegen und habe sie jetzt alle: Von Sven Bugiel bis Rete Firewallson.  

 

 

Space Odysee

Im Anschluss an das Bankett werden die Tische zur Seite geräumt und eine riesige Tanzparty beginnt. Wir sind an diesem Abend noch auf einem Event eingeladen und verpassen leider diesen Part des bis hierhin schon ziemlich perfekten Abends. Auf dem Rückweg zum Hotel ergibt sich dafür allerdings ein spannendes Gespräch mit CISPA-Faculty Ali Abbasi, der seit rund einem Jahr am CISPA ist und mit dem ich vorher noch nicht viel Kontakt hatte. Er erzählt mir von seiner großen Leidenschaft: Satelliten. Dadurch, dass sich viele von ihnen mittlerweile in der erdnahen Umlaufbahn, dem sogenannten Low Earth Orbit, befinden, sind sie auch für Angreifer:innen in greifbarer Nähe. „Lange ging man davon aus, dass Satelliten nicht erreichbar und somit auch sicher sind. Aber LEO-Satelliten verfügen über zahlreiche Konnektivitätsfunktionen.“ Die Begeisterung ist ihm bei jedem seiner Worte anzuhören. Sein nächstes Ziel: „Ich will einen Cybersicherheitssatelliten ins All schießen. Die Gespräche dazu laufen bereits.“ Ich frage mich während des ganzen Gesprächs, ob ich überhaupt weiß, wozu genau Satelliten eigentlich so zahlreich in die Umlaufbahn gebracht werden, will ihn aber für diese banale Frage nicht unterbrechen. Falls sich das noch jemand fragt: Satelliten liefern uns zum Beispiel die Daten für Wetterprognosen, Navigation und den Flugverkehr, übertragen unser Fernsehprogramm und dienen der militärischen Aufklärung. Zunehmend werden sie auch für den Aufbau von Breitband-Internet genutzt.

„Ich will einen Cybersicherheitssatelliten ins All schießen. Die Gespräche dazu laufen bereits.“

Ali Abbasi
CISPA-Faculty

Work hard, party harder

Zurück im Foyer des Tivoli sind die Ausläufer der Party noch sichtbar. Das letzte Bier wird geschwisterlich unter den letzten Gäst:innen geteilt, als Cas uns sieht und freudestrahlend auf uns zukommt. „Wir hatten hier gerade eine Monster-Party. Sowas gab es noch nie. Hunderte Leute haben hier getanzt und sich amüsiert. Einfach fantastisch.“ In diesem Moment scheint all der Druck und die Last der Organisation von ihm abgefallen zu sein. Wann immer ich ihm am nächsten Tag begegne, schlendert er höchst entspannt, mit hinter dem Rücken verschränkten Armen durchs Foyer, plaudert hier und dort und wirkt einfach nur zufrieden. Ich frage ihn, ob er nach diesen langen Tagen noch immer Freude am Austausch hat. Seine Antwort: „Ja, weißt du. Irgendwie ernte ich hier, was wir in den vergangenen Monaten gesät haben. Und ich kann etwas bewirken. Wann immer ich mit PhD-Studierenden rede und ihnen sage, dass irgendwann sie den Job machen werde, den ich hier als PC-Chair übernommen habe, schauen sie mich ungläubig an. Dabei stimmt es. Viele von ihnen werden irgendwann als Professoren und leitende Wissenschaftler:innen diese Konferenzen mitgestalten. Wenn ich dann auch noch zugebe, dass auch mich sowas nervös macht, sehe ich, wie sie erst erstaunt und dann erleichtert sind. Es ist schön, diesen Austausch zu haben.“

Fortsetzung folgt

An Tag 3 und 4 eröffnen uns Sven Bugiel und Ben Stock, wie vormals herrenlose Paper an Gutachter:innen kommen. Sahar Abdelanbi gewinnt einen Preis, weil sie aufgedeckt hat, wie unsicher Chatbots wie ChatGPT sind, und wir freuen uns nach dem Konferenzstress auf Zuhause.