Auf dem Weg zum Easterhegg 2007 ging es zunächst problemfrei mit dem Zug von Berlin nach Hamburg, zumal Verena daran gedacht hatte, rechtzeitig zu reservieren, denn am Karfreitag war der Zug bis auf den letzten Platz besetzt. Die Reise wurde erst in Hamburg zum Abenteuer: unser Gastgeber holte uns freundlicherweise von Hamburg Hauptbahnhof mit dem Auto ab; beim Beladen seines Peugeot 307 ließ er dann seinen Autoschlüssel im Kofferraum liegen und schlug diesen zu. Da es sich um ein Coupé-Cabriolet handelte, war der Kofferraum nun dicht verschlossen und er kam nicht mehr an den Schlüssel, obwohl das Fahrzeug ansonsten offen war. Zuerst versuchten wir es bei der Peugeot-Service-Hotline, wo man aber nicht helfen wollte. Der ADAC rückte nach ca. einer Stunde an und bemühte sich über eine Stunde lang nach Kräften, aber ohne Erfolg! Dann rückte ein Trupp Hacker an, konnte aber auch nichts ausrichten (trotz umfangreichen technischen Equipments). Schließlich half nur der ADAC-Abschleppdienst, der das Auto zu seinem Zweitschlüssel ins Hamburger Umland brachte. Das Ganze ereignete sich direkt vor dem Polizei-Container des Hamburger Hauptbahnhofs. Die regelmäßig vorbeiziehende Polizei-Streife interessierte sich aber überhaupt nicht für die äußerst verdächtigen Aktivitäten vor ihrer Tür.
Zum Glück erreichten wir den Easterhegg noch rechtzeitig für einen interessanten Vortrag aus dem Darmstädter Chaos: Der Darmstädter Erik Tews berichtete über seine Diplomarbeit, in der er auf der Basis von ein wenig Mathematik (Theorem von Klein) die Wired Equivalent Privacy-Verschlüsselung in weniger als einer Minute alles andere als wired equivalent aussehen lässt. Die Idee ist so einfach wie genial: In Erweiterung des Klein-Theorems berechnet Tews nicht einzelne Bytes, sondern deren Summen, und um genug Pakete zu haben, schickt er eine abgefangene (verschlüsselte) ARP-Anfrage ins Netz und sammelt damit Daten (ARP-Anfragen lassen sich auch verschlüsselt an ihrer Länge erkennen). An den vielen ARP-Anfragen kann man den Angriff auch erkennen (sofern das jemand überprüft!), allerdings wird zur Zeit an einer Passivstrategie gearbeitet, die dann den Angriff unbemerkbar macht, weil keine besonderen Anfragen ins Netz geschickt werden müssen.
Fazit: Es ist an der Zeit, sich von WEP zu verabschieden. Eigentlich sind ja WLAN-Verschlüsselungen eh unsinnig, denn nur eine end-to-end-Verschlüsselung hält, was sie verspricht. Es wäre viel besser, wenn man alle WLANs offen ließen, die eigenen Daten tunneln würde und so ganz nebenbei flächendeckendes Internet hätte.