/* Das ist der Code, damit das Akkordeon geschlossen angezeigt wird. */ /* Das ist der Code, um offene Akkordeons wieder schließen zu können */

Besuch der TUM School of Computation, Information and Technology am 12.11.2025

Heute, am 12.11.2025, waren wir am Department of Computer Science und lernten einiges über die TUM School of Computation, Information & Technology, rekursive Algorithmen und Computersysteme.

Zunächst erhielten wir einen Vortrag von Dr. rer. nat. Michael Petter (Lehrstuhl für Sprachen und Beschreibungsstrukturen in der Informatik), wobei er uns das Studium Informatik vorstellte. Hier wurden wir darüber aufgeklärt, inwiefern und wann das Studium Informatik das Richtige für einen ist und welche Studiengänge die Informatik anbietet sowie die Anzahl von Studierenden in diesen Studiengängen.

Weiter brachte Herr Dr. Petter uns einen Teil seines Forschungsgebiets näher, die Verifikation von Software (Teilbereich der theoretischen Informatik). Dies beschreibt die Überprüfung von Programmen und ob die Software tut, was sie soll. Ein angebrachter Vergleich war hier der TÜV, nur eben für Programme. Konkret bedeutet dies hier, ein Programm zu erstellen, einen Analyzer, welcher andere Eingabeprogramme überprüft. Hierzu wird die Gewährleistung einzelner Eigenschaften mathematisch überprüft, um beispielsweise festzustellen, ob unter irgendwelchen Bedingungen das Programm in einem Prozess durch 0 dividiert oder ob es in dieser Hinsicht sicher ist. Ein Beispiel für einen Analyzer ist “Goblint”, der darauf spezialisiert ist, zu garantieren, dass parallele Prozesse ohne Probleme laufen. Beispielsweise erkennt er, wenn zwei Prozesse, die gleichzeitig auf verschiedenen Kernen im Prozessor (Threads) laufen, gleichzeitig auf eine Variable zugreifen würden, was zu Verlust von Daten führen kann.   

Daraufhin programmierten wir mit Herrn Dr. Petter einen Taschenrechner, der auf Rekursion beruhte und deshalb unbegrenzt lange Rechnungen berechnen kann.  

Nach diesem anstrengenden und informativen Unterricht konnten wir uns eine erholsame Mittagspause gönnen, in der wir auch die Parabelrutschen rutschten. 

Mit frischem Geist ging es zum zweiten Teil des Tages an der TUM, der von Adrian Stein und Daniel von Kirschten aus dem Bereich IT-Sicherheit geleitet wurde. Dort wurde uns erklärt, was ein Rootkit ist, wie es funktioniert und wie es verwendet wird. Zudem haben wir einen beispielhaften Server über eine Webseite mit Sicherheitslücke gehackt und konnten auf dessen Kamera zugreifen (siehe Foto).  

Zum Abschluss haben wir digitales „capture the flag“ gespielt. Es bestand darin, dass wir verschiedene Mini-Rätsel in Java lösen sollten, um über eine neue Klasse eine bestimmte Funktion aus einer gegebenen Klasse auszuführen. Die Klasse hatte bestimmt Bedingungen vorgegeben, die erfüllt werden mussten, um diesen Befehl auszugeben. Dazu musste der Code nach Schwachstellen analysiert werden, die ausgenutzt werden können. Dies ahmt das Finden möglicher Sicherheitslücken auf echten Systemen wie Linux nach, bei denen der Code leicht zugänglich ist. Der Fortschritt wurde online auf einer Website angezeigt, sodass es einen Ansporn gab, so viele Klassen wie möglich zu knacken. Die Person, die am meisten Aufgaben gelöst hat, erhielt sogar einen kleinen Preis. Damit nahm unser höchst interessanter Tag ein Ende. 

Edouard Kraemer & Daniil Lomov