unterstützt von
JQTouch
created by brainwave
streams by mfeiri
zurück
Alexander Brock
Marcel Ackermann
Chaos-Familien-Duell
Zwei Chaos-Familien treten gegeneinander an, doch es kann nur eine geben. Team-Anmeldungen sind begrenzt! Meldet Euch im Event-Wiki an: http://events.ccc.de/congress/2009/wiki/Chaos-Familien-Duell
Frank Rieger
Here be dragons
Jens Kubieziel
Eine Zensur findet statt
Der Vortrag stellt die ZensurmaĂnahmen in ausgewĂ€hlten LĂ€ndern der Welt vor. Wir sagen Euch, wo welche Inhalte zensiert werden und wie die Technik hierzu aussieht.
China macht es. Iran macht es. Aber auch westliche LĂ€nder wie Australien oder Belgien zensieren das Internet und sperren Seiten. Doch was passiert dabei eigentlich genau? Die verwendeten Methoden sind vielfĂ€ltig. Sie reichen von der Filterung unerwĂŒnschter Begriffe ĂŒber die Blockierung bestimmter Webseiten bis hin zur gezielten Manipulation gesicherter Verbindungen ("Man in the middle") oder gar einer Komplettabschaltung des Internets. Anhand ausgewĂ€hlter LĂ€nder stellen wir Euch vor, was so alles gesperrt wird und wie der Surfer â direkt oder indirekt â davon erfĂ€hrt. Wir gehen dabei insbesondere auf die technische Umsetzung der jeweiligen Sperr- und ZensurmaĂnahmen, Möglichkeiten zu deren Umgehung sowie möglichen Konsequenzen fĂŒr die Internetbenutzer ein.
maha/Martin Haase
Leyen-Rhetorik
Ursula von der Leyen machte Wahlkampf mit dem Zugangserschwerungsgesetz. Dabei bediente sie sich vor allem einer Reihe von Scheinargumenten und verschiedener anderer rhetorischer Mittel, um ihr Publikum auf ihre Seite zu ziehen. Ihr Vorgehen soll hier nÀher beleuchtet werden.
Die Familienministerin Ursula von der Leyen machte Wahlkampf mit dem Zugangserschwerungsgesetz, das sie als groĂen Erfolg ihrer Politik verbucht, obwohl es noch gar nicht in Kraft getreten ist. In ihren Auftritten bedient sie sich vor allem einer Reihe von Scheinargumenten (Ablenkungsmanöver, persönliche Angriffe auf die Gegner, Themenvermischung usw.) und verschiedener anderer rhetorischer Mittel (z. B. Hyperbeln, Klimax), um ihr Publikum auf ihre Seite zu ziehen.
Jérémie Zimmermann
Why Net Neutrality Matters?
Net neutrality is an essential safeguard for competition, innovation, and fundamental freedoms. The debate is high in the US with the announce of FCC non discrimination principles (even if they sound irremediably bound to the interests of Hollywood industry). In the EU, the "Telecoms Package" has been the ground of intense debates on the issue. Dangerous provisions were voted, yet a very high level of awareness was raised, giving hope into further positive outcome of the debate. Why one shall care? What one can do about it?
What is Net neutrality? Why is it crucial for the future of our online societies? What is the current state of Net neutrality legislation in the EU? What campaigns from civil societies, with what results? What will be the next steps?
Net neutrality has been an indispensable catalyst of competition, innovation, and fundamental freedoms in the digital environment. A neutral Internet ensures that users face no conditions limiting access to applications and services. Likewise, it rules out any discrimination against the source, destination or actual content of the information transmitted over the network.
Thanks to this principle, our society collectively built the Internet as we know it today. Except in some authoritarian regimes, everyone around the globe has access to the same Internet, and even the smallest entrepreneurs are on equal footing with the leading global enterprises. Moreover, Net neutrality stimulates the virtuous circle of a development model based on the growth of a common communication network that enables new uses and tools, as opposed to one relying on investments in filtering and controlling. Only under such conditions is Internet continuously improving our societies, enhancing freedom â including the freedom of expression and communication â and allowing for more efficient and creative markets.
However, Net neutrality is now under the threat of telecom operators and content industries that see business opportunities in discriminating, filtering or prioritizing information flowing through the network. All around Europe, these kind of discriminatory practices, detrimental to both consumers and innovation, are emerging. No court or regulator seems to have adequate tools to counter these behaviors and preserve the general interest. Some provisions introduced in the EU "Telecoms Package" could even encourage such practices.
We who build, use and love the Internet must be aware and active to protect it.
wikileaks
WikiLeaks Release 1.0
During the last 12 months WikiLeaks representatives have been talking at numerous conferences, from technology via human rights to media focused, in an effort to introduce WikiLeaks to the world. WikiLeaks has had major document releases that have spawned attention in all major newspapers by now, it has triggered important reform and has established itself as part of the accepted media reality.
Little did we have the chance though to talk about a bigger picture, especially of how we perceive the future and its constraints.
We therefore would like to talk about our vision of the information society, journalism's role in that society, as well as our role in it. Along this vision we will introduce new features for WikiLeaks Release 1.0, that will be no short of changing the world as we all know it.
Philippe Oechslin
Exposing Crypto Bugs through reverse engineering
Breaking good crypto is hard. It takes a genius to find a flaw in AES or Blowfish. On the other hand, it is also difficult to program cryptography correctly. Thus the simpler way of breaking a cryptographic software is often to reverse engineer it and find the crypto errors that were made by the programmers.
In this talk the simple errors will be demonstrated that were discovered when reverse engineering three products for evaluation or forensic purposes. In each case, a simple error gave access to information that was supposed to be protected by the best crypto algorithms.
The demos will be the following:
- the FIPS 142-3 level 2 certified MXI stealth USB key (before it got patched)
- a version of the E-capsule private safe from EISST
- Data Beckers now defunct Private Safe software
Chris Paget
Karsten Nohl
GSM: SRSLY?
The worlds most popular radio system has over 3 billion handsets in 212 countries and not even strong encryption. Perhaps due to cold-war era laws, GSM's security hasn't received the scrutiny it deserves given its popularity. This bothered us enough to take a look; the results were surprising.
From the total lack of network to handset authentication, to the "Of course I'll give you my IMSI" message, to the iPhone that *really* wanted to talk to us. It all came as a surprise â stunning to see what $1500 of USRP can do. Add a weak cipher trivially breakable after a few months of distributed table generation and you get the most widely deployed privacy threat on the planet.
Cloning, spoofing, man-in-the-middle, decrypting, sniffing, crashing, DoS'ing, or just plain having fun. If you can work a BitTorrent client and a standard GNU build process then you can do it all, too. Prepare to change the way you look at your cell phone, forever.
Christoph Faulhaber
UNBILD â Pictures and Non-Pictures
Mit seinen Projekten arbeitet Christoph Faulhaber an einer Fortschreibung von Konzeptkunst, Performance und Sozialer Skulptur.
In "Ich wie es wirklich war" berichtet Faulhaber ĂŒber die Folgen des Projektes Mister Security. âDer Ausgangspunkt fĂŒr Mister Security ist die Frage, ob es verboten ist, die amerikanische Botschaft zu fotografieren.â Verkleidet als Angestellter einer Sicherheitsfirma observierte Faulhaber mit seinem KĂŒnstlerkollegen Lukasz Chobrok verschiedene Botschaften und gab auf Nachfrage an, den öffentlichen Raum zu ĂŒberwachen, um die Sicherheit zu erhöhen. TatsĂ€chlich fĂŒhrte die erhöhte Sicherheit zu groĂen Verunsicherungen. Sie wurde gar als Bedrohung wahrgenommen, wie die Ausweisung des KĂŒnstlers aus den USA, mit der das Projekt einen vorlĂ€ufigen Höhepunkt erlebte, zeigt.
Das Projekt Fidelity Real Estate ist wie ein Ausflug in das Schaufenster eines ImmobilienhÀndlers. Bei nÀherer Betrachtung korrespondieren die Abbildungen und Beschreibungen der vorgestellten Objekte jedoch nicht
miteinander. Heruntergekommene und verfallene HĂ€user werden von einer Agentur in Florida als luxuriöse und begehrenswerte Immobilien in âBoomtownâ Havanna angepriesen. Ist das die Zukunft, die uns nach
geplatzten Immobilienblasen oder bevorstehenden politischen VerÀnderungen in Kuba erwartet?
Sein aktuelles Projekt, Guantanamo Aufnahme Lager Hamburg, hebt eine Immobilie in einen neuen Kontext. Nachgebildet ist eine Verhörzelle von Camp Delta, die nun als provisorisches Auffanglager fĂŒr die HĂ€ftlinge
des MilitĂ€rgefĂ€ngnisses Guantanamo Bay dienen soll. Es knĂŒpft damit an die Diskussion um die Aufnahme der Insassen in Deutschland an.
Fabian Yamaguchi
cat /proc/sys/net/ipv4/fuckups
We will be presenting a number of previously undisclosed network-related design errors, ranging from data-link-layer bugs in Ethernet-drivers across issues in TCP/IP stacks all the way up to communication infrastructure components on layer 5.
Our focus is on subtle mistakes, which do not fall into the memory-corruption category and yet in combination provide an attacker with a powerful bag of tricks.
Built around a fictional average company network, we will tell the story of an attack making use of subtle bugs across the layers all of which are as of yet undisclosed. This will include a bug in an Ethernet-driver, which allows an attacker to bypass MAC- and IP-based filters, bugs in TCP-implementations that are assumed to be fixed but aren't, a web-cache which confuses itself and an instant-messenger, which was fooled by the protocol specification.
All of these bugs share a common property: They are a consequence of insecure design and not of insecure coding-practices.
Dominik Boecker
Der Hackerparagraph beim Bundesverfassungsgericht
Das Bundesverfassungsgericht hat mit seiner Entscheidung vom 18. Mai 2009 drei gegen den Hackerparagraphen (§§ 202c i.V.m. 202a StGB) gerichtete Verfassungsbeschwerden als unzulÀssig verworfen. In dem ablehnenden
Beschluss wird allerdings eine ausfĂŒhrliche BegrĂŒndung fĂŒr diese Entscheidung gegeben.
Das Bundesverfassungsgericht hat mit seiner Entscheidung die Verfassungsbeschwerden nicht zur Entscheidung angenommen. Doch wie viel Licht hat die BegrĂŒndung dieser Entscheidung tatsĂ€chlich gebracht und worauf sollte man in der Praxis achten, wenn man mit potentiell zum Hacking geeigneter Software hantiert?
Bastian Dietz
Computer.Spiele.Politik.
Beim Thema Computerspiele scheiden sich die Geister. WĂ€hrend einige beim Gedanken an spielesĂŒchtige arbeitslose mĂ€nnliche Soziopathen den Untergang des Abendlands proklamieren, sehen andere Computerspiele als das Normalste auf der Welt an, als Wirtschaftsfaktor und soziale Instanz, und sprechen jedem Spieler ein HöchstmaĂ an MĂŒndigkeit zu. Beim Streit um das Kulturgut Computerspiel geht es aber um mehr, als nur um das Spiel oder den Spieler. Dieser Vortrag soll die HintergrĂŒnde, Konfliktlinien und NebenkriegsschauplĂ€tze beleuchten.
Nach einer kurzen EinfĂŒhrung, die wichtig ist um Computerspiele in der Welt von heute zu verorten, geht es um die Gefahren von Computerspielen: Welche sind erfunden und welche sind echt? Das ist eine wichtige Grundlage, um die verschiedenen Akteure in der Diskussion zu verstehen: Presse, Wissenschaft, Wirtschaft und Politik.
Am Ende des Vortrags gibt es einen Ausblick mit Aktionsmöglichkeiten fĂŒr alle, die sich in die Diskussion um Computerspiele einbringen möchten.
HaeB
Privacy, openness, trust and transparency on Wikipedia
Wikipedia's enormous growth during this decade, which has made it a "poster child of Web 2.0", has been enabled by its "anyone can edit" philosophy â external credentials are not required, and one still doesn't even need to set up a user account to change the content of one of the planet's most visited websites. This radical openness created unsurprising vulnerabilites (to vandalism, libel, copyright violations, introduction of bias, organized PR activities, etc.), but it is balanced by an equally radical transparency, where even minuscule actions of editors are recorded indefinitely.
This talk will describe some of the structures, methods, and tools that the Wikipedia community has developed over the years to defend the project from these vulnerabilities, and to establish its internal reputation system.
The main focus will be on the investigation of "sockpuppets" (multiple accounts operated by the same person), or rather their abuse. For contributions made without logging into an account, the originating IP address is recorded publicly, so topics like open proxies, TOR or geolocation became important for Wikipedians, and many of them have come to recognize certain IP ranges of certain ISPs immediately...
However, the IP addresses used by logged-in editors are hidden due to privacy concerns, and can only be requested (together with additional data from the HTTP headers â user agents and XFF) by a few trusted users via the "CheckUser" function of the MediaWiki software. And on the other hand, the edit history of an account contains a wealth of public information which is analyzed in many ways by Wikipedians. I will describe several of them and relate some of these home-grown methods to results from forensic linguistics and stylometry (research fields with a long history). I will also give a brief summary of statistical concepts â and known fallacies â related to sockpuppet investigations.
At the same time, these tools and techniques can reveal a lot of sensitive information (I will give concrete examples), and highlight the privacy issues that Wikipedia's transparency creates for its contributors.
MOGiS
Internetsperren
In dem Vortrag werden kurz die Geschichte und Argumente gegen die Sperren zusammengefasst. Es sollen auĂerdem konkrete Forderungen an Politik und Gesellschaft gestellt werden. Den Abschluss soll eine Diskussion ĂŒber die Entwicklung von nicht zensierbaren Protokollen und der dazugehörigen Software bilden.
Mit den vorgeblich zur BekĂ€mpfung vom Kindesmissbrauch vorangetriebenen Internetsperren sind auch wir in Deutschland nun wieder im Zeitalter der Zensur angekommen. Die Gesellschaft, unfĂ€hig sich mit der schnellen VerfĂŒgbarkeit von Inhalten aus der ganzen Welt und der Nichtanwendbarkeit deutschen Rechts an den Herkunftsorten auseinanderzusetzen, ruft nach Verboten.
Im GroĂen wie im Kleinen erfolgt ein RĂŒckzug ins Private. Die jetzt fĂŒr ein Jahr ausgesetzten Internetsperren werden es ermöglichen, einem groĂen Teil der Bevölkerung ein heimeliges "GermanyNet", frei von anstöĂigen Inhalten, zu vermitteln.
Wir werden dies natĂŒrlich nicht hinnehmen. Wir haben jetzt ein weiteres Jahr Zeit, unsere Argumentation und Organisation zu stĂ€rken und zu festigen, dazu soll auch dieser Vortrag einen Kristallisationspunkt bieten.
So wird er kurz die Geschichte der und die Argumente gegen die Sperren zusammenfassen, um dann Forderungen an die Politik zu stellen. Da davon auszugehen ist, dass immer wieder GelĂŒste zur Inhaltskontrolle im Internet aufkommen und eventuell auch durchgesetzt werden, soll auch eine Diskussion um nicht-zensierbare Protokolle und dazugehörige Softwareprojekte stattfinden.
Roger Dingledine
Tor and censorship: lessons learned
Tor was originally designed as a civil liberties tool for people in the West. But if governments can block connections *to* the Tor network, who cares that it provides great anonymity? A few years ago we started adapting Tor to be more robust in countries like China. We streamlined its network communications to look more like ordinary SSL, and we introduced "bridge relays" that are harder for an attacker to find and block than Tor's public relays.
In the aftermath of the Iranian elections in June, and then the late September blockings in China, we've learned a lot about how circumvention tools work in reality for activists in tough situations. I'll give an overview of the Tor architecture, and summarize the variety of people who use it and what security it provides. Then we'll focus on the use of tools like Tor in countries like Iran and China: why anonymity is important for circumvention, why transparency in design and operation is critical for trust, the role of popular media in helping â and harming â the effectiveness of the tools, and tradeoffs between usability and security. After describing Tor's strategy for secure circumvention (what we *thought* would work), I'll talk about how the arms race actually seems to be going in practice.
Qin Liu
Sebastien Sauge
How you can build an eavesdropper for a quantum cryptosystem
This presentation will show the first experimental implementation of an eavesdropper for quantum cryptosystem. Although quantum cryptography has been proven unconditionally secure, by exploiting physical imperfections (detector vulnerability) we have successfully built an intercept-resend attack and demonstrated eavesdropping under realistic conditions on an installed quantum key distribution line. The actual eavesdropping hardware we have built will be shown during the conference.
Quantum cryptography, as being based on the laws of physics, was claimed to be much more secure than all classical cryptography schemes.(Un)fortunately physical hardware is not beyond of an evil control: We present a successful attack of an existing quantum key distribution system exploiting a photon detector vulnerability which is probably present in all existing devices. Without Alice and Bob losing their faith in their secure communication, we recorded 100% of the supposedly secret key.
Single photon detectors based on passively quenched avalanche photodiodes are used in a number of quantum key distribution experiments. A vulnerability has been found in which these detectors can be temporarily blinded and then forced to produce a click [1]. An attack exploiting this vulnerability against a free-space polarization based quantum cryptosystem [2,3] is feasible. By controlling the polarization of a bright beam the eavesdropper Eve can force any detector of her choice to fire in the legitimate receiver Bob, such that she gets a full control of it without introducing additional errors. This allows Eve to run an intercept-resend attack without getting caught, and obtain a full copy of the transmitted secret key. We have fully demonstrated this attack under realistic conditions on an installed fiber optic quantum key distribution system. The system uses polarization encoding over 290 m of optical fiber spanning four buildings. A complete eavesdropper has been built, inserted at a mid-way point in the fiber line, and 100% of the secret key information has been recorded. Under attack, no significant changes in the system operating parameters have been observed by the legitimate users, which have happily continued to generate their 'secret' key.
[1] V. Makarov, New J. Phys. 11, 065003 (2009). [2] I. Marcikic, A. Lamas-Linares, C. Kurtsiefer, Appl. Phys. Lett. 89, 101122 (2006). [3] M. P. Peloso et al., New J. Phys. 11, 045007 (2009).
Peter Stuge
coreboot: Adding support for a system near you
The BIOS and it's successor EFI are considered by many to be the final frontier for open source software in commodity PCs. This talk briefly describes the BIOS replacement coreboot (formerly LinuxBIOS) and then focuses on what is required to bring up a PC from power on to where an operating system can run, and how coreboot approaches the problem.
A modern PC is quite different from the 1981 original, and while the BIOS still remains it must now take on several fairly complex challenges. When the original PC with it's pre-ISA expansion bus was powered on, most if not all parts of the system were immediately capable of running applications. The PC of today can have several multicore CPUs which are interconnected by HyperTransport, Front Side Bus or QuickPath, DDR3 RAM on each CPU core, and PCI Express - making the situation very different since all these components require complex initialization to be implemented in software.
coreboot celebrates it's 10th year in 2009 and many lessons have been learned about contemporary PC hardware. After a brief description of coreboot, a typical PC mainboard is broken down logically, with attention paid to the significant hardware components and how they interact, finally moving on to how support for this mainboard has been implemented in coreboot.
The presentation aims to give a good look into the development process for coreboot, as well as the requirements for adding support for new systems in coreboot.
Oliver Pritzkow
Sven Guckes
Lightning Talks - Day 1
4 minutes for every speaker. Learn about the good, the bad, and the ugly - in software, hardware, projects, and more.
Give a lightning fast talk about your favourite project, program, system - and thereby find people with the same interest to proceed and promote it. Alternatively - give us a good rant about something and give us some good reasons why it should die. ;)
Get right at it, don't waste time by explaining too much, get the main points across, and then let us know how to contact you on the congress for a talk!
Whatever you do - please practise it, and don't be boring. Or else. You have been warned! :-P
aestetix
equinox
Eric Michaud
mc.fly
our darknet and its bright spots
Building a private network to connect your neighbourhood. Why we feel common solutions are terrible on resources and what we think is better.
Get on board.
This talk will give you the opportunity to take a look at the shades of grey of interconnecting hackerspaces and people's networks. Mc.Fly presents ChaosVPN, reborn in its darknet-ish approach and gaining momentum from established hackerspaces in the US and Europe with spaces like NYC Resistor, Pumping Station: One, Noisebridge and c-base. The Agora Network will be presented by Aestetix and Eric in covering the community and technical aspects and what to expect. Equinox will show you the white-ish side called dn42 - the old but nice lady that connects mostly german people and younger spaces like sublab and entropia.
Leveraging the efforts of the ChaosVPN network in the US is the Agora Network (Currently In Private Beta). By doing this we are not having to duplicate the efforts of every one involved we have settled on a standard platform utilising tincd. With hackerspaces popping up very rapidly and successfully in the US for the last 24 months we find this necessary. Agora is a mesh vpn service that serves to tie them all together on a common intranet. On the network people will be hosting machines for VMs, development, file hosting, PBX phone services, and a number of high performance clusters at the disposal of users which we are currently developing including those provided by node users. In the process several universities in the US have asked to join the network for several research opportunities not previously available to them.
dn42 is built with tunnels (OpenVPN, GRE, tinc, etc) and has BGP running over them - the same dynamic routing protocol the internet runs on, albeit with less networks in the routing table. We will shed some light on both the technical and social aspects of dn42. Our walk starts at technical foundations and heads over to what BGP allows us to do on a social level. We'll also see how the flow of traffic can be engineered according to external constraints (think your plain asymmetric DSL at home), and last but not least we'll discuss different cases of maliciousness and how they're treated. While dn42 is our playground for testing and modelling all this stuff, most of it apples to the internet as well.
This talk is somewhere around entry to immediate level. You should roughly know what an IP subnet, a route and dynamic routing is.
Lorenz
Here Be Electric Dragons
Unnoticed by average Joe we are currently experiencing the advent of autonomous machines. This development will undoubtedly result in epochal change of our way of live. Naturally this has the potential to cause enormous problems. Two key issues will be how to tame the risks these autonomous machines pose and how to deal with the impact their wide proliferation will have on societies. A few years ago these questions were only important in science fiction. Today âkillerâ applications are no longer an academic topic. Now it is on us to start thinking about this questions and to preemptively develop new practices. Curiously, what might be a large part of the solution has already been central to the hacker community for decades: hacker ethic.
This talk will address the following topics:
Emancipation of Machines
3 distinct types of machine: (1) directly augments human capabilities (2) machines that augment other machines (3) autonomous machines
Type 3 machines do not need constant human supervision and do not directly improve human capabilities
Type 3 machines can be as simple as a clock
A crossbow attached to a clockwork on a busy marketplace demonstrates the resulting problems
Over the past years type 3 machines have become more numerous and will soon be commonplace
Risk mitigation is only in its infancy: dangerous machines are separated from humans
No convincing solutions for autonomous machines. Asimovâs Laws outdated by âkillerâ applications.
A Social Contract for Machines
Autonomous machines are technologically feasible but held back by other factors
How risk can be moderated by a system approach implementing developer ethics in a new Archimedes oath
How financial instruments can be created to price residual risk and create a social contract for machines
From Protestant to Hacker Ethic
How to mitigate one of the biggest consequences of type 3 machine proliferation: work
Current situation Protestant work ethic
Changed situation: unemployment the norm/mechanic slaves
Solution: hacker ethic?
Matthias BĂ€cker
Das Zugangserschwerungsgesetz
Das Zugangserschwerungsgesetz soll einer umfassenden polizei- und verfassungsrechtlichen Analyse und Kritik unterzogen werden.
Der Vortrag hat das neue Zugangserschwerungsgesetz zum Gegenstand, das Internet Access Provider verpflichtet, den Zugriff auf Webseiten mit kinderpornographischem Inhalt, die auf einer Liste des Bundeskriminalamts aufgefĂŒhrt sind, zu blockieren. Der Vortrag soll sich in zwei Teile gliedern:
ZunÀchst sollen die Regelungen des neuen Gesetzes im Einzelnen erlÀutert werden. Dabei sollen aus polizeirechtlicher Sicht Regelungsprobleme aufgezeigt und untersucht werden, wie das Gesetz ihnen begegnet. Das Gesetz soll zudem in den Kontext der allgemeineren Diskussionen um eine Zentralisierung der prÀventivpolizeilichen TÀtigkeit bei dem Bundeskriminalamt und um eine rechtliche Reterritorialisierung des Internets zum Zweck der Gefahrenabwehr gestellt werden.
In einem zweiten Schritt soll untersucht werden, inwieweit das Gesetz verfassungsrechtlichen Vorgaben genĂŒgt. Dabei wird sowohl auf die bundesstaatliche Verteilung der Gesetzgebungskompetenzen als auch auf grundrechtliche GewĂ€hrleistungen einzugehen sein.
Der Referent war mit dem Thema des Vortrags bereits als SachverstĂ€ndiger vor dem Bundestagsausschuss fĂŒr Wirtschaft und Technologie befasst.
Axel Schmidt
Das Recht am eigenen Bild und das Ende der "Street Photography"
Die immer stĂ€rkere Inanspruchnahme des Rechtes am eigenen Bild fĂŒhrt nicht nur zu einem souverĂ€neren BĂŒrger, sondern auch zum Tod eines fotografischen Sujets. Aus der Sicht eines Fotografen und Mitarbeiters der deutschen Nachrichtenagentur ddp soll hier berichtet werden.
Schon die Frau, die auf Dorothea Langes Bild "Migrant Mother" das 1936 eine Ikone fĂŒr die groĂe Depression wurde, klagte spĂ€ter ihr Recht am eigenen Bild bei der Fotografin ein. Auch das 1950 von Robert Doisneau aufgenommene kĂŒssende Paar hatte der Fotograf vorher nicht gefragt, was jedoch folgenlos blieb. Caroline von Monaco erwirkte 1999 vor dem Bundesverfassungsgericht erfolgreich einen besseren Schutz ihrer PrivatsphĂ€re.
Die fotografische Dokumentation des Alltagslebens ist mittlerweile so gut wie unmöglich geworden. Die Gesetzeslage erzeugt ihr eigenes Fotosujet. Personen werden nur noch in gröĂeren Gruppen, oder von hinten abgebildet. Beschwert sich ein Abgebildeter wird das Foto sofort und ohne Diskussion aus dem Bildarchiv gelöscht (so geschehen mit einem Bild von der 24C3 und auch mit einem seltenen Foto von Otto Beisheim). NatĂŒrlich ist verstĂ€ndlich, dass ein steinewerfender, vermummter Demonstrant nicht fotografiert werden möchte. Die Polizei kann auch ohne das Gesicht zu erkennen, mit Hilfe vorher gemachter Videos und anhand anderer Merkmale leicht den in der Zeitung abgebildeten erkennen. Aber warum fĂŒr BĂŒrgerechte öffentlich demonstrierende Piraten in der Regel nicht in die Zeitung wollen, muss noch erforscht werden.
Aber nicht nur Personen sondern auch RĂ€ume und GebĂ€ude machen mittlerweile ein analoges Recht geltend. So zum Beispiel in corporate spaces, wie dem benachbarten Einkaufszentrum âAlexaâ, in dem journalistisches fotografieren komplett verboten ist. Oder auch beim Potsdamer Schloss Sanssouci, das sich ein Fotografierverbot vorbehĂ€lt.
Es soll hier also in die Diskussion ĂŒber das Recht am eigenen Bild die Position des Fotografen eingebracht werden.
Davor Emard
Wireless power transfer
Wireless power is a most wanted technology. It has already been invented by Nikola Tesla in 1888. The speaker read the papers, reproduced the theoretical and practical results. The theoretical idea to get highly efficient wireless power transmission is to separate the electric from the magnetic field, because magnetic field lines are closed curves near the device, while the electric field lines reach to infinity and receiver only needs common ground (the earth). This is done by special requirements to the sender and receiver antennas (form of the coil). The antenna form has been modeled in the software nec2 (variant xnec2c on debian). A lowcost PET bottle serves as the hull of the coil. Around 200 windings of insulated copper wire are manually applied to the bottle. A transmission in the range of 10 meters was reached, the power used is 100mW, from signal generator amplitude 10V and 1 MHz frequency. This will be shown.
Tesla Long Distance High-Power and High-Efficiency Wireless Energy Transmission is still a mystery to our technology.
To better understand his claims that power can be transmitted to any distance on Earth with insignificant losses, and to see what challenges does this pose to the current technology, two simple prototypes of Tesla Magnifier have been built.
Understanding of the working principle was needed to build the prototypes with modern materials. All data was readily available on Internet: original Tesla's patents and articles from 1891-1919 related to wireless energy tramission.
Information have led to optimal calculation of geometry for a Tesla Magnifier, a kind of resonant antenna used to transmit and/or receiver power.
In replicated prototype the oscillatory mode has been determined by measuring phase and magnitude of current and voltage at
magnifier's feed line.
Some unexpected electrical conditions have been observed which were accurately reproduced using computer models in SPICE (electronic circuit simulation) and NEC2 (antenna simulation and electomagnetic field visualization).
Simulation has revealed geometry of the field around the Tesla Magnifier and it differs from the field around ordinary radio antenna (which radiates transversal electromagnetic wave) and could be a clue for faster-than-light energy transfer on planetary scale which Tesla claimed in his patents and articles.
Sandro Gaycken
A Hackerâs Utopia
The lecture will explore hacker ideology as a utopian idea. Drawing on utopian theory and technology assessment, it will investigate within which terms hacking can be acknowledge as a utopia, what might be missing for a full-blown societal vision and - most importantly - how technology could actually help to realize utopian ideas (and how not).
Hackers seem to have a vision of the future. It is accessibly engraved in the principles known as the hacker ethic: free and equal access to technology and information, decentralization, privacy, liberty, autonomy of the individual, free learning and education. These are some pillars easily extracted from the hacker values. But do these suffice for a full-blown utopia, a comprehensive societal vision? What of the other aspects of life? How should the economy be dealt with? Or which form of government would suit the hackersâ principles and our ways of life? Can some answers to these questions be determined or at least others ruled out? Should they? And most importantly: Can â as many hackers seem to believe â technology realize utopian ideas? The internet as a technological utopia, realizing new degrees in the freedom and equality of information, seems to have failed, considering the digital divide and the advent of censorship. Was that probably in part due to the lack of a utopian theory behind the technology? My talk will aim at these questions. I will state that due to the history of computing, hacking can in fact be understood as an involuntary partial utopia, capable of a few things to which it has actually contributed a lot by means of technology, while not capable of others. This relates to my late research and a model of a utopian, co-evolutionary development cycle of technology and society. I will also be able highlight which kinds of elements might in principle be needed to render hacking from an involuntary and only partly effective, loose set of futuristic ideas into a voluntary and effective vision.
Ray
Stefan 'Sec' Zehl
Hacker Jeopardy
The Hacker Jeopardy is a quiz show.
The well known reversed quiz format, but of course hacker style. It once was entitled "number guessing for geeks" by a German publisher, which of course is an unfair simplification. It's also guessing of letters and special characters. ;)
Three initial rounds will be played, the winners will compete with each other in the final.
Kathleen Wynn
Why Germany Succeeded Where America Has Failed in Achieving Meaningful Voting Computer Changes
The decision made by the German Constitutional Court is THE definition of what election reform really is and that all democracies (and not just America) should use the basis of this decision in making the case for banning computerized voting. No more arguing security issues with the experts and accepting compromises that still leave citizens on the sidelines.
Arne Reiners
Juergen Brandner
Michael Mussler
Robert Boehme
A part time scientists' perspective of getting to the moon
We want to use the opportunity the 26C3 presents as a venue to introduce our team.
The Part-Time-Scientists are the first German team participating in the Google Lunar X PRIZE.
Our presentation would kick off with a quick explanation of what the X PRIZE is, the challenges and gains.
The main part of the presentation will then focus on our progress.
That includes a showcase of some hard- and software we're using.
Additionally pictures and videos specifically created for the 26C3.
And a brief overview of the GoogleLunarXPrize and it's overall progress.
The main part of the presentation will then focus on our progress.
That includes a showcase of some hard- and software we're using.
Additionally pictures and videos specifically created for the 26C3.
Some examples of interesting hardware appliance:
Xilinx FPGA
* Self designed Boardcomputer (Linux based)
* Special HD CCMOS sensors
* HiRel certified components
* CAD/CAM designs
The presentation will be held by 1-3 members of our team.
So that we have someone from every area of expertise available for possible questions from the audience.
The following Q&A part should prove to be very interesting.
Mike Brennan
Privacy & Stylometry
Authorship recognition based on linguistics (known as Stylometry) has contributed to literary and historical breakthroughs. These successes have led to the use of these techniques in criminal investigations and prosecutions. Stylometry, however, can also be used to infringe upon the privacy of individuals who wish to publish documents anonymously. Our research demonstrates how various types of attacks can reduce the effectiveness of stylometric techniques down to the level of random guessing and worse. These results are made more significant by the fact that the experimental subjects were unfamiliar with stylometric techniques, without specialized knowledge in linguistics, and spent little time on the attacks. This talk will also examine the ways in which authorship recognition can be used to thwart privacy and anonymity and how these attacks can be used to mitigate this threat. It will also cover our current progress in establishing a large corpus of writing samples and attack data and the creation of a tool which can aid authors in preserving their privacy when publishing anonymously.
This research was originally motivated by the idea of using stylometry, which is the study of authorship recognition based on linguistic style, to increase security. Could stylometry be used as an aid for verifying the identity of a user? The first step was to see how stylometry held up against adversarial attacks. We developed two attacks and found that they were devastatingly effective against various methods of stylometry. This turned our goal for the research from looking at how stylometry could increase security by verifying an identity to how attacking stylometry can increase security by helping anonymous authors maintain their privacy and protect their identity.
This research presents a framework for adversarial attacks including obfuscation attacks, where a subject attempts to hide their identity and imitation attacks, where a subject attempts to frame another subject by imitating their writing style. The major contribution of this research is that it demonstrates that both attacks work very well. The obfuscation attack reduces the effectiveness of the techniques to the level of random guessing and the imitation attack succeeds with 68-91% probability depending on the stylometric technique used. This research also provides another significant contribution to the field in using human subjects to empirically validate the claim of high accuracy for current techniques (without attacks) by reproducing results for three representative stylometric methods.
The talk examines the threat that stylometry can pose to anonymity, and what can be done about it. Advice is offered on how to obfuscate your writing style based on what was learned from the subjects in this study. The talk will also discuss current work to create a tool that helps authors hide their writing style. This tool will use a large corpus of existing writing and attack passages in multiple languages along with a variety of stylometric techniques based on different features and machine learning methods. A call for help is also put out to the listeners and readers of this research to participate in the creation of this corpus in multiple languages so the tool can be helpful to as many authors as possible.
Erdgeist
Felix von Leitner
Vier FĂ€uste fĂŒr ein Halleluja
Wenn die API AushĂ€ngeschild eines Softwareprojekts ist, ist es um die Open-Source-Szene schlecht bestellt. openssl, X11, gnupg, BSD sockets, HTTP, racoon, ldap, errno â die Liste gewachsener und letztendlich miĂglĂŒckter APIs ist lang. Wir stellen haarstrĂ€ubende Beispiele vor, zeigen SpĂ€tfolgen in abhĂ€ngigen Projekten und versuchen zu ergrĂŒnden, wie es dazu kommen konnte.
Wir werden nicht nur APIs bashen, sondern auch schlechtes Protokolldesign wĂŒrdigen, z.B. FastCGI und HTTP.
Constanze Kurz
Frank Rieger
Die Schlacht um die Vorratsdatenspeicherung
Das Bundesverfassungsgericht berĂ€t derzeit ĂŒber die Verfassungsbeschwerden gegen die Vorratsdatenspeicherung. Nachdem das Gericht im letzten Jahr bereits mit dem neuen Grundrecht auf eine digitale IntimsphĂ€re einen dicken Pflock eingeschlagen hat, wird das Urteil zur Vorratsdatenspeicherung erneut GrundsĂ€tzliches im SpannungsverhĂ€ltnis zwischen BĂŒrgerrechten und Strafverfolgung klĂ€ren.
Die Vortragenden sind die Autoren der Stellungnahme des CCC zur Vorratsdatenspeicherung an das Gericht und berichten hier frisch von der Anhörung am 15. Dezember 2009 in Karlsruhe, den absehbaren Tendenzen und wagen ein paar Voraussagen zum Urteilstenor. Beleuchtet werden auch die Argumente der BefĂŒrworter der Vorratsdatenspeicherung und ihre Bewertung durch das Gericht.
FX of Phenoelit
Defending the Poor
The talk will discuss a class of in-the-wild malware and exploits, reasons for it's success as well as reasons why protecting against it in common ways is not effective. This will be done by examining the internals of the attacked subject. Following this, the second part of the talk will present an alternative protection mechanism, which the presenter believes prevents large parts of this class of attacks. The mechanisms and code to do this will be presented and released.
The talk presents a simple but effective approach for securing Rich Internet Application (RIA) content before using it. Focusing on Adobe Flash content, the security threats presented by Flash movies are discussed, as well as their inner workings that allow such attacks to happen. Some of those details will make you laugh, some will make you wince. Based on the properties discussed, the idea behind the defense approach will be presented, as well as the code implementing it and the results of using it in the real world.
Henryk Plötz
Karsten Nohl
Legic Prime: Obscurity in Depth
Legic Prime is an artifact from the time when proprietary cryptography in RFID was considered secure enough. We will demonstrate a break for basically any aspect of Legic Prime's claimed security features. If you rely on Legic Prime's security for anything, start migrating.
Legic Prime uses obscurity as one of the main defenses against misuse, with readers and cards not readily available on the free market. The system employs multiple layers of strange and obscure techniques in lieu of proper encryption and cryptographic protocols, but promises great security and management features which other systems are lacking (and lacking for good reason).
Results to be announced in this talk:
* Read arbitrary cards, even read protected ones
* Emulate cards
* Write to cards (the UID can't be changed, though)
* Create arbitrary master tokens for the Master Token System Control
Bicyclemark
Exciting Tales of Journalists Getting Spied on, Arrested and Deported
Stories of journalists who while doing their work and researching stories in countries throughout the world were spied on, arrested, and in some cases had their own data used against them.
ChristophD
After the Hype
While One Laptop per Child is a widely known and much discussed and often heavily critized project little is actually known about the current state of its efforts. So it may come as a surprise to many that almost a million children around the world use their Linux powered XO-1 laptop in school on a daily basis. This talk will shed some light on this and other interesting developments and look at how FLOSS and global grassroot communities can make a difference in ICT-supported education around the world.
Few initiatives in the ICT sector have received as much public attention in recent years as One Laptop per Child. Still most widely known as the "$100 laptop project" OLPC faced a lot of criticism and suffered some setbacks in recent years. Especially the perceived move away from Linux towards Windows cost the project much good will and many supporters from the FLOSS community. And despite the project's generally high visibility little is known about the very real progress it has made in increasing educational opportunities by distributing almost a million laptops to children in some of the poorest countries around the planet. And yes, more than 99% of them run Sugar, the open-source software originally developed by OLPC and now coordinated by the independent Sugar Labs community.
Hence this talk will focus on:
* the current state of One Laptop per Child and Sugar Labs
* what is happening the 30 or so countries where OLPC's XO-1 laptops and Sugar software is used by children on a daily basis today
* the work European communities in Austria, France, Germany, Switzerland, the United Kingdom and other countries are doing to support these efforts
* current challenges and *opportunities* for FLOSS technlogies, open education approaches and global grassroots efforts in improving ICT-supported education around the globe
Volker Birk
Die neokonservativen Thinktanks in der BRD
Putin ist ein "lupenreiner Demokrat", so Gerhard Schröder 2004 bei Beckmann. Wie sehr das dem DemokratieverstĂ€ndnis der abgewĂ€hlten SPD und der immer noch nicht ausreichend weggewĂ€hlten CDU entspricht, zeigt dieser Vortrag. Er beleuchtet dabei Gedankengut und Arbeit von Thinktanks wie des "Frankfurter Zukunftsrats", der "Initiative Neue Marktwirtschaft" und des "Konvents fĂŒr Deutschland" und die Auswirkungen auf die aktuelle Politik.
Ăberwachungswahn? Stasi 2.0?
TatsÀchlich ist das mit den neuen "Sicherheitsgesetzen" aber auch mit der Ausrichtung von Forschung und Lehre an der Wirtschaft gezeigte DemokratieverstÀndnis gar nicht so weit entfernt von dem der "Deutschen Demokratischen Republik", auch wenn die Ideologie eine völlig andere ist.
Dieser Vortrag zieht nicht nur unheimliche Vergleiche, sondern versucht ein Gesamtbild zu zeichnen, wie es in den Köpfen der neokonservativen Elite vorherrscht. Viele MaĂnahmen, die scheinbar in keinem Zusammenhang stehen, wie das "Studium Bolognese", die Hartz-Gesetze und Projekte wie INDECT passen plötzlich sehr gut zusammen.
eli skipp
Homewreckery
Integrating technology into fiber arts continues to be an intensely popular subject â in the words of an old teacher: "Fashion will always be a good market, because everyone loves clothes." With the creation of things like Lilypad Arduinos and flex resistors the medium is moving forward in leaps and bounds.
My talk will discuss awesome uses of it, projects that I've done, and how to do it. Subjects will include using flex sensors in conjunction with Lilypads and LEDs and conductive thread, using gyroscopes to put turn signals into clothing, creating efficient tactical work clothing like utility belts and aprons, create soft instruments with examples like Jasna Delic's "Warm Strings," and making printed circuit boards with embroidery machines and conductive thread. Because most examples are physical, wearable, and easy to carry around, both physical and photographic examples are presentable!
Cristiano Marinho
Helena Klang
Cybernetic Cannibalism
What is there in common between The Cannibalist Manifesto, written by the Brazilian poet Oswald de Andrade, in 1928, and online file sharing in the 21st century? What is the cultural diversity of Brazil â a society in constant formation â able to offer us to analyze the remix culture in the digital age? This work aim to investigate why is Brazilâs culture revealed as an inspiration for concepts as Free Culture and how the country was transformed in a laboratory of experimentation of new roads for the intellectual property debate.
âOnly the cannibalism unites us. Socially. Economically. Philosophically.â This statement of Oswald de Andrade (1890 - 1954) was published in The Cannibalist Manifesto* , in 1928, six years after the Semana de Arte Moderna [Modern Art Week], landmark of the Brazilian modernist movement. In the Manifesto, Andrade recounts the history of the Brazilian civilization by means of well sharp metaphors and affirms Brazilâs vocation for cultural cannibalism: âI am only interested in what is not mine. Law of Man. Law of the Cannibal"
The poet afirms that the roots of the Brazilian people are found in the mixture between primitive cultures (Amerindian and African) and European heritage. But, itâs not a matter of extermination or annulment of one by the other. According to the native culture, the cannibalism is an incorporation tactic of the qualities of the one that is eaten. Thus for Oswald, the primitive cannibalism would be a form of critical swallowing of another, the modern one, the civilized. âI asked a man what was the law. He answered me that it was the assurance of the full exercise of possibilities. That man was called Galli Mathias. I ate him.â For him, only the cannibalism would be capable of extract good parts of the civilized world in a process that he called CaraĂba Revolution, when the mixture of the Indian and the white man would arise the new âtechnologised barbarianâ man: "Tupy* , or not tupy, that is the question."
What are the youths of all countries around the planet doing with the digital technology today? We eat, and we eat a lot. We eat the songs of our idols vomit news creations and spread in the net. We eat images from media, we appropriate it, criticize it and subvert it. The bricolage, mash-up or remix techniques presented in the post-modern culture, are nothing more than cybernetic cannibalism. For Lawrence Lessig (2007), âwe could describe it using modern computer terminology as kind of read-write culture. Itâs a culture where people participate in the creation and in the re-creation of their culture. In that sense is read-writeâ.
From the Andradeâs cannibalism concept through ideas of authors like Lessig, Lev Manovich (Russia), Steven Jonhson (US), Massimo Canevacci (Italy), Hermano Vianna (Brazil) and creators like Gilberto Gil (Brazil) and Djs form Rioâs favelas, this work is going to analyze how the remix nature of the Brazilian culture is reflected in the practices of knowledge-sharing and in the public policies here developed. The goal is to contribute for the debate of intellectual propriety not only in Brazil but in the digital culture society
*The Cannibalist Manifesto (Manifesto antropofĂĄgico) was published in the first edition of the Revista de Antropofagia, the vehicle for the Brazilian Cannibalist movement. All Andrade quotes in this proposal are from the same text.
**Thatâs an Oswald joke with the word tupy, which is the native language, and the expression âto beâ, both sounds the same in Latin phonetics.
Kai KobschÀtzki (/bengoshi)
Keune
Die Verwaltung rĂŒstet auf - der digitale SteuerbĂŒrger
Automatisierter Kontenabruf, digitale AuĂenprĂŒfung, Benford-Test, Chi-Quadrat-Test, BuĂgeld fĂŒr GDPdU-Verweigerer: Die Steuerverwaltung hat in den letzten Jahren digital aufgerĂŒstet. Wo wann werden wie welche Daten eingesammelt und verwertet?
Zinszahlungen werden europaweit mitgeteilt. FreistellungsauftrĂ€ge, ZuwendungsbestĂ€tigungen (Spendenquittungen), Umsatzsteuervoranmeldungen, Lohnsteueranmeldungen, elektronische Lohnsteuerbescheinigungen, SteuererklĂ€rungen - zunehmend können, teilweise mĂŒssen, steuerliche Pflichten elektronisch abgewickelt werden. Gleichsam wird der SteuerbĂŒrger verpflichtet, einmal elektronisch erstellte Unterlagen aufzubewahren und der Finanzverwaltung Schnittstellen zur VerfĂŒgung zu stellen, um an die BuchfĂŒhrung anzudocken. Testverfahren wie der Benford- oder der Chi-Quadrat-Test ermöglichen es dann dem BetriebsprĂŒfer, AuffĂ€lligkeiten schnell auch und gerade bei groĂen Datenvolumina festzustellen.
Der Vortrag soll einen AbriĂ darĂŒber geben, was der Staat auch auĂerhalb der VDS & Co. bereits alles darf und wie sich die Finanzverwaltung dies zu nutze macht. Was fĂŒr Daten verbergen sich hinter der Steuer-ID, die jeden BĂŒrger ein Leben lang begleitet (verfolgt?)?
Welche Risiken bestehen hierbei, oder gibt es hierfĂŒr auch gute GrĂŒnde?
Der Vortrag soll sich bewuĂt an den steuerlich nicht versierten Zuhörer richten.
Sai Emrys
Conlanging 101
Learn about the art/craft of language creation ("conlanging"), and participate in making up a new language on the spot.
This presentation is a talk + a workshop.
The talk will cover:
* why people make languages (aka conlanging)
* what kinds of conlangs there are, with some notable examples
* how one goes about making a language
* audience collaboration to **create a language on the spot**
The workshop (immediately afterwards, in B04) might be:
* continuing work on the group language
* small groups creating their own unique mini-languages w/ guidance
* extended Q&A
* something else entirely made up on the fly
You may also be interested in the [Lojban workshop](http://events.ccc.de/congress/2009/wiki/LojbanWorkshop), 29 Dec 18:30-20:00, in B04.
Read the paper! It's got a lot of extra info & resources.
Feedback appreciated: [http://bit.ly/conlang_talk](http://bit.ly/conlang_talk)
See the language we created & read others' feedback on the [CCC wiki page](http://events.ccc.de/congress/2009/wiki/index.php/Conlanging_101)!
Daniel Reichert
dwt
Liquid Democracy
Wir arbeiten an einer Umsetzung der Liquid-Democracy-Idee. Dabei ist es fĂŒr uns wichtig, keine Ja/Nein-Demokratie, sondern eine diskursorientierte Basisdemokratie zu etablieren: Alle können Parlamentarierinnen sein und mit allen anderen Ideen entwickeln, diskutieren, streiten, BĂŒndnisse eingehen, Kompromisse schlieĂen und Konsens finden. Im direkten Parlamentarismus setzt sich die beste Idee, das beste Argument durch; die verbindliche Entscheidung entsteht aus dem gemeinsamen Diskurs.
die Idee
========
Unser Ziel ist die Etablierung eines durchlÀssigen demokratischen Prinzips in politischen und gesellschaftlichen Bereichen zur StÀrkung der gesellschaftlichen Mitwirkung und Mitbestimmung.
Im Folgenden wird unser Konzept einer âLiquid Democracyâ ausfĂŒhrlich dargestellt. Die wesentlichen Grundelemente sind:
* Direkter Parlamentarismus > Verwirklichung der Idee der Demokratie
* Politikfeldparlamente > FĂŒr jedes Thema ein Parlament
* BĂŒndnisse > FĂŒr jede Idee ein BĂŒndnis
* Diskurs > Die Voraussetzung legitimer Entscheidung
* Skalierung > Die Teilung der Parlamente
* Dynamische Wahl > Pro Thema eine Stimme
* Chooso.org > Das Werkzeug
* Mögliche Anwendungsbereiche > Demokratische Möglichkeiten fĂŒr alle Lebensbereiche
Direkter Parlamentarismus
=========================
Verwirklichung der Idee der Demokratie. Mit dem Konzept des DIREKTEN PARLAMENTARISMUS verfolgen wir das Ziel, die ursprĂŒngliche Idee der Demokratie zu verwirklichen und auf alle Gesellschaftsbereiche â auch auĂerhalb des Staatswesens â anwendbar zu machen. Unsere heutige Demokratie bietet uns in erster Linie die Möglichkeit der Wahl politischer ReprĂ€sentanten. Die Wahl von ReprĂ€sentanten war bisher der einzige Weg Demokratie in einer groĂen Gesellschaft umzusetzen. Die eigentlichen Grundsteine der Idee der Demokratie sind jedoch die Selbstgesetzgebung und der parlamentarische Diskurs; beides wird heute nicht umgesetzt.
âEchteâ Demokratie hat daher wenig mit unseren heutigen demokratischen Systemen zu tun, in denen sich die Einflussnahme des BĂŒrgers im Wesentlichen auf die Wahl eines BĂŒndels von Standpunkten â in Form von Wahlversprechen â alle vier oder fĂŒnf Jahre beschrĂ€nkt. Mit dem DIREKTEN PARLAMENTARISMUS haben wir eine realisierbare Möglichkeit erarbeitet, die es dem interessierten BĂŒrger erlaubt, zu jedem ihm wichtigen Thema zu jeder Zeit mitwirken und direkt und verbindlich abstimmen zu können. Wir verwirklichen ein System, in dem jeder BĂŒrger zu jedem Thema auch Parlamentarier sein kann.
(mehr GrĂŒnde fĂŒr DIREKTEN PARLAMENTARISMUS)
Erreichen können wir dieses Ziel durch Kombination des Politikfeldparlamentarismus, des dynamischen Wahlsystems (einer Variante des Delegated Voting) und den Möglichkeiten des Internets. Erst das Internet schafft die Grundlage fĂŒr die Lösung der bisher ungelösten Frage der demokratischen Idee: Wie kann Demokratie in Gesellschaften verwirklicht werden, die eine GröĂe erreicht haben, die Versammlungen und chancengleichen Diskurs organisatorisch unmöglich machen. Durch das Internet und innovative Software können wir dieses Problem bereits in naher Zukunft lösen. Zeitliche, örtliche und quantitative BeschrĂ€nkungen sind in der virtuellen Welt des Internets, anders als wir es von klassischen Parlamenten kennen, kein unlösbares Problem mehr; eine entsprechende Plattform wird mit chooso.org bald zur VerfĂŒgung stehen.
Politikfeldparlamente
=====================
FĂŒr jedes Thema ein Parlament. Der Politikfeldparlamentarismus grĂŒndet in erster Linie auf der Idee, dass zu jedem gesellschaftlichen Thema ein selbststĂ€ndiges Parlament gegrĂŒndet wird, in dem das jeweilige Thema zur Diskussion steht. In diesen parlamentarischen RĂ€umen können Standpunkte und mögliche Auswirkungen geschildert, neue LösungsansĂ€tze eingebracht, Kompromisse gefunden und ĂŒber Strategien verbindlich abgestimmt werden. Es werden nach diesem Ansatz so viele Parlamente entstehen, wie es gesellschaftsrelevante Themen gibt; und nicht wie heute ein zentrales Parlament (auf jeder politischen Ebene), das sich mit allen Themen befasst. Hierdurch werden viele positive Effekte erzielt. Unter Anderem ermöglicht der Politikfeldparlamentarismus, dass Parlamente zu ihrem eigentlich angedachten Zweck zurĂŒckfinden: dem parlamentarischen Diskurs ĂŒber gesellschaftsrelevante Sachthemen. Dieser wird zusĂ€tzlich gefördert, da in den Parlamenten nicht mehr Vertreter von wahlkampforientierten Parteien sitzen, sondern BĂŒrger mit echtem Interesse an den spezifischen Sachthemen.
Im Politischen sprechen wir hier von Politikfeldern und daher von Politikfeldparlamenten, in anderen Lebensbereichen können dies aber auch gĂ€nzlich andere Themen sein (mehr hierzu unter âMögliche Anwendungsbereicheâ).
Die Mitgliedschaft zu einem Politikfeldparlament oder die GrĂŒndung eines solchen, wenn zu dem gewĂŒnschten Thema noch keines vorhanden ist, steht jedem frei, der sich zu einem Thema einbringen möchte. Es ist daher nicht wie bisher notwendig, gewĂ€hlt zu werden, um einem Parlament anzugehören und somit am parlamentarischen Diskurs teilhaben zu können. Die einzige Qualifikation, die ein Parlamentarier einbringen muss, ist sein Interesse am jeweiligen Thema.
Innerhalb der Politikfeldparlamente kann man sich vorhandenen Ideen anschlieĂen und diese aktiv weiterentwickeln (siehe âBĂŒndnisseâ) oder auch eigene Ideen einbringen und zur Diskussion und Wahl stellen.
Im Politischen entsteht fĂŒr jedes Thema, das einen bestimmten Gesetzestext betrifft, ein eigenes Politikfeldparlament. Betreffen unterschiedliche Themen den gleichen Gesetzestext, werden diese Politikfeldparlamente zusammengelegt.
BĂŒndnisse
=========
FĂŒr jede Idee ein BĂŒndnis. Innerhalb der Politikfeldparlamente können sich Menschen mit Ă€hnlichen Vorstellungen in BĂŒndnissen zusammenschlieĂen. BĂŒndnisse stellt man sich am ehesten vor wie Parteien, die sich nur ein spezifisches gesellschaftliches Anliegen zur Aufgabe gemacht haben. Auch innerhalb der BĂŒndnisse entsprechen viele AblĂ€ufe der inneren Organisation heutiger Parteien. Es kann der Standpunkt eines BĂŒndnisses von den Mitgliedern gemeinsam auf demokratischem Wege weiterentwickelt werden. Es können sich Mitglieder der BĂŒndnisse zur Wahl stellen, um die Idee des BĂŒndnisses auch auf höherer Ebene (siehe Skalierung der Parlamente) zu prĂ€sentieren und die Interessen ihrer WĂ€hler, die vielleicht nicht die Zeit haben aktiv am Diskurs teilzunehmen, vertreten zu können (mehr Details unter Dynamische Wahl).
BĂŒndnisse können sich auch mit Themen befassen, die mehrere Politikfelder betreffen; dafĂŒr mĂŒssen sie jedoch aktiv in allen betroffenen Politikfeldparlamenten vertreten sein.
(mehr Details zu BĂŒndnissen)
DiskursrÀume
============
Diskurs als Voraussetzung legitimer Entscheidung. Die ursprĂŒngliche Idee des Parlamentarismus hatte zum Ziel, dass in den Parlamenten ein politischer Diskurs stattfindet. In unseren modernen Demokratien haben sich Parlamente zu Foren fĂŒr Parteien entwickelt. Die bereits in AusschĂŒssen (meist unter Ausschluss der Ăffentlichkeit) erarbeiteten Gesetzesvorlagen werden im Parlament der Ăffentlichkeit nur noch prĂ€sentiert; ihre Entstehung bleibt intransparent und nicht nachvollziehbar. Diese Praxis kann man allenfalls als einen Scheindiskurs bezeichnen, der wahltaktischen Interessen der Parteien dient.
Der Sinn des Diskurses, den wir ĂŒber den DIREKTEN PARLAMENTARISMUS ermöglichen wollen, liegt im Schildern des eigenen und Kennenlernen anderer Standpunkte, der Entwicklung bestmöglicher LösungsansĂ€tze durch ein gröĂtmögliches MaĂ an Sachwissen, unterschiedlichen Perspektiven und ausgewogener Kompromissbereitschaft. Anders als im heutigen Parteien-Parlamentarismus wird nicht nur die Mehrheit der WĂ€hler angesprochen. Politischer Diskurs wird erst durch Meinungsvielfalt möglich.
Dies kann natĂŒrlich nur gelingen, wenn möglichst aus allen betroffenen Gesellschaftsbereichen Menschen am Diskurs beteiligt sind und auch unter gleichen Bedingungen teilhaben können.
In dem System des DIREKTEN PARLAMENTARISMUS kann echter Diskurs stattfinden. Wichtig und möglich ist dieser vor Allem innerhalb eines BĂŒndnisses, zwischen den BĂŒndnissen eines Politikfeldparlamentes, aber auch zwischen einzelnen Politkfeldparlamenten und in gesamtgesellschaftlichen Bereichen.
(mehr zum Diskurs im DIREKTEN PARLAMENTARISMUS)
Skalierung
==========
Die Teilung der Parlamente. Die Teilung der Politikfeldparlamente kann aus zweierlei GrĂŒnden notwendig werden. Zum einen, weil ein Parlament schlicht zuviele Mitglieder hat, um einen nachvollziehbaren Diskurs weiter zu gewĂ€hrleisten. Zum anderen, weil die heutige Aufteilung der staatlichen ZustĂ€ndigkeiten dies erfordert (Kommunen, Gemeinden, LĂ€nder, Bund und StaatenbĂŒndnisse, siehe SubsidiaritĂ€tsprinzip).
Die Skalierung der Parlamente und die Dynamische Wahl des DIREKTEN PARLAMENTARISMUS ermöglichen, dass auch Politikfeldparlamente mit sehr groĂer Beteiligung fĂŒr Ideen Einzelner durchlĂ€ssig bleiben. Dadurch steht das gesamte Potenzial der Gesellschaft fĂŒr den politischen Diskurs in Echtzeit zur VerfĂŒgung. AuĂerdem ermöglicht die Skalierung bei politischen Themen, fĂŒr die mehrere subsidiĂ€re politische Ebenen zustĂ€ndig sind (etwa LĂ€nder, Bund und EU), eine Politik aus einem Guss. Eine Versandung von Themen durch konkurrierende ZustĂ€ndigkeitsbereiche wird somit verhindert. Ăber das System des DIREKTEN PARLAMENTARISMUS sind so selbst Lösungen fĂŒr politische Themen in demokratischem Diskurs möglich, die von globalem Interesse und in globalen ZustĂ€ndigkeiten verstrickt sind.
(Details zur Skalierung)
Dynamische Wahl
===============
Pro Thema eine Stimme. Eine weitere Besonderheit des DIREKTEN PARLAMENTARISMUS ist der dynamische Wahlmechanismus innerhalb der BĂŒndnisse und Politikfeldparlamente. Da in unserem System Interesse an einem Politikfeld genĂŒgt, um Parlamentarier oder Parlamentarierin zu werden, ist fĂŒr den Einzug in ein Parlament keine Wahl erforderlich. Innerhalb der Parlamente und BĂŒndnisse können die Interessen und der Grad des Wunsches nach Mitgestaltung der Mitglieder jedoch weit auseinandergehen: Einige wollen lediglich eine Idee mit ihrer Stimme unterstĂŒtzen, Andere möchten aktiv am Diskurs teilnehmen und ihre eigenen Ideen einbringen. Um diese unterschiedlichen AnsprĂŒche zu ermöglichen und qualifizierte Bewegungen innerhalb der Politikfeldparlamente und BĂŒndnisse verbindlich abzeichnen zu können, verwenden wir das Konzept der Dynamischen Wahl.
Innerhalb eines Politikfeldparlamentes kann jedes Mitglied eine Stimme an ein BĂŒndnis vergeben, indem es Mitglied eines BĂŒndnisses wird. Da ein BĂŒndnis immer fĂŒr eine Idee steht, kann ĂŒber diesen Mechanismus schnell gesehen werden, welche Idee auf wieviel Zuspruch unter den Parlamentarier trifft. Innerhalb eines BĂŒndnisses kann man eine Stimme an eine Person, die sich zur Wahl gestellt hat, vergeben. Dies bietet sich an, wenn man an den BĂŒndnisinternen Abstimmungen nicht persönlich teilhaben möchte. Dynamisch bleibt das Wahlsystem fĂŒr die Mitglieder, weil jedes Mitglied zu jeder Frage und zu jeder Zeit die Möglichkeit hat, von seinem direkten Stimmrecht zu einzelnen Fragen Gebrauch zu machen oder seine Stimme einem Delegiertem zu entziehen und einem anderen Delegierten zu ĂŒbertragen.
(Details zur Dynamischen Wahl)
chooso.org
==========
Das Werkzeug. Mit chooso.org wollen wir einen Internetdienst entwickeln und betreiben ĂŒber den es möglich sein wird DIREKTEN PARLAMENTARISMUS einfach anzuwenden. Da dieses Ziel mit klassischen Internet-Werkzeugen wie Foren, Blogs oder Wikis nicht realisierbar ist, liegt unsere wichtigste TĂ€tigkeit im Entwickeln realisierbarer Konzepte und deren Programmierung. Die von uns entwickelte Software wird selbstverstĂ€ndlich jedem kostenfrei zur VerfĂŒgung stehen und ĂŒber einen offenen Quellcode verfĂŒgen. Wir sind an der Weiterentwicklung der Software von möglichst vielen sehr interessiert und möchten dies mit Open Source ermöglichen. Die Plattform chooso.org soll kĂŒnftig als Basis, Testplattform und zur Vernetzung aller Projekte, die unsere Tools verwenden, dienen.
Anwendungsbereiche
==================
Demokratische Möglichkeiten fĂŒr alle Lebensbereiche. Wie bereits eingangs erwĂ€hnt, eignet sich DIREKTER PARLAMENTARISMUS nicht nur fĂŒr die heute als Staat bezeichneten Bereiche der Gesellschaft, sondern fĂŒr alle Bereiche, in denen Menschen unter demokratischen Bedingungen zusammenwirken wollen. Auf den folgenden verlinkten Seiten entstehen praxisorientierte Spielformen des DIREKTEN PARLAMENTARISMUS, die den je spezifischen Anforderungen unterschiedlicher sozialer Systeme gerecht werden sollen. Auch können sich Konzeptionen fĂŒr gleiche soziale Systeme durch die individuellen Vorstellungen und WĂŒnsche der je Betroffenen unterscheiden.
Daniel Dietrich
Rufus Pollock
CKAN: apt-get for the Debian of Data
Componentization â or the atomization of a given resource into 'packages' â has greatly contributed towards the ease with which software developers are able to re-use and build upon each other's work.
We argue that this kind of approach is becoming significantly more important in knowledge development. This talk will discuss the Open Knowledge Foundation's Comprehensive Knowledge Archive Network (CKAN) â a registry for open data, from sonnets to statistics, genes to geodata. CKAN has recently been used in the UK Government's beta for a 'data.gov.uk' site.
Collaborative production and distribution of data is gradually towards progressing towards the level of sophistication displayed in software. Data licensing is important to this progression, but is often over-examined. Instead we believe the crucial development is componentization. By focusing on the packaging and distribution of data in a shared context, one can resolve issues of rights, reportback, attribution and competition. Looking across different domains for "spike solutions", we see componentisation of data at the core of common concern.
For those familiar with the Debian distribution system for Linux, the initial ideal is of "a debian of data". Through the 'apt' package management engine, when one installs a piece of software, all the libraries and other programs which it needs to run are walked through and downloaded with it. The packaging system helps one 'divide and conquer' the problems of organising and conceptualising highly complex systems. The effort of a few makes re-use easier for many; sets of related packages are managed in social synchrony between existing software producers.
Code got there first
In the early days of software there was little arms-length reuse of code because there was little packaging. Hardware was so expensive, and so limited, that it made sense for all software to be bespoke and little effort to be put into building libraries or packages. Only gradually did the modern complex, though still crude, system develop. These days, to package is to propagate, and to be discoverable in a package repository, is critical to utility. What makes distribution of data the same; what makes it different?
The size of the data set with which one is dealing changes the terms of the debate. Genome analysis or Earth Observation data stretches to petabytes. Updates to massive banks of vectors or of imagery impact many tiny changes across petabytes. At this volume of data it helps to establish a sphere of concern - distributing the analysis and processing across many sets of users, in small slices. Cross-maintenance across different data sets - rebuilding aggregated updates - becomes more important. Having cleanly defined edges, something like an "knowledge API", or many APIs, is envisaged. Each domain has a set of small, concrete common information models. To distribute a data package is to distribute a reusable information model with it -- to offer as much automated assistance in reusing and recombining information as is possible.
Licensing clarity is important because without it one is not allowed to recombine data sources (though there is a still a large gap between being allowed and being able). Code got a long way with the legal issues, and differently flavoured Free Software Definitions haved gained a good consensus. The state of 'open' data is more uncertain, especially looking at the different ways of asserting the right to access and to reuse data in different legislative regions. Open data practise should demonstrate value, utility, thus it becomes a natural choice, and not an imposition. The Open Knowledge Definition is an effort to describe the properties of truly open data.
Knowledge and Data 'APIs'
Open knowledge research projects are carried out in an atmosphere of "fierce collaborative competition". The Human Genome Analysis project was a shining example: slices of source data were partitioned out to a network of institutions. Near-to-realtime information about the analysis results led to the redirection of resources and support to centres which were performing better. In the context of open media, people are also "competing to aggregate", to compile not mere volume but more cross-connectedness into indexes and repositories of
common knowledge.
Progress on the parts is easier to perceive than on the whole. In the parts, the provenance is clear -- who updated data when and why, and how it was improved. The touchstones are to improve reusability, accuracy, and currency of data. Working with subsets of datasets, in the absence of significant hardware or bandwidth barriers, anyone can start to carry out and contribute analysis from home. Knowledge is given back into a publically available research space, becoming easier to build on the work of others. The more people who access and analyse data, the more value it has to everybody.
As open source software has shown so well, "openness" is complementary to commercial concerns, not counter to them. As the GPL encourages commercial re-use of code, open knowledge is of benefit to commercial activity. Providing a "reference system" and a common interface, more "added value" applications are built on a base layer. The ability to monitor and report in near to realtime on the basis of package development can be useful to more than the "funded community"; it provides real validation of a working (or non-working) business model.
What Do We Mean by Componentization?
Componentization is the process of atomizing (breaking down) resources into separate reusable packages that can be easily recombined. Componentization is the most important feature of (open) knowledge development as well as the one which is, at present, least advanced. If you look at the way software has evolved it now highly componentized into packages/libraries. Doing this allows one to 'divide and conquer' the organizational and conceptual problems of highly complex systems. Even more importantly it allows for greatly increased levels of reuse. The power and significance of componentization really comes home to one when using a package manager (e.g. apt-get for debian) on a modern operating system. A request to install a single given package can result in the automatic discovery and installation of all packages on which that one depends. The result may be a list of tens â or even hundreds â of packages in a graphic demonstration of the way in which computer programs have been broken down into interdependent components.
Atomization
Atomization denotes the breaking down of a resource such as a piece of software or collection of data into smaller parts (though the word atomic connotes irreducibility it is never clear what the exact irreducible, or optimal, size for a given part is). For example a given software application may be divided up into several components or libraries. Atomization can happen on many levels.
At a very low level when writing software we break thinks down into functions and classes, into different files (modules) and even group together different files. Similarly when creating a dataset in a database we divide things into columns, tables, and groups of inter-related tables. But such divisions are only visible to the members of that specific project. Anyone else has to get the entire application or entire database to use one particular part of it. Furthermore anyone working on any given part of one of the application or database needs to be aware of, and interact with, anyone else working on it -- decentralization is impossible or
extremely limited.
Thus, atomization at such a low level is not what we are really concerned with, instead it is with atomization into Packages:
Packaging
By packaging we mean the process by which a resource is made reusable by the addition of an external interface. The package is therefore the logical unit of distribution and reuse and it is only with packaging that the full power of atomization's "divide and conquer" comes into play â without it there is still tight coupling between different parts of a resource.
Developing packages is a non-trivial exercise precisely because developing good stable interfaces (usually in the form of a code or knowledge API) is hard. One way to manage this need to provide stability but still remain flexible in terms of future development is to employ versioning. By versioning the package and providing 'releases' those who reuse the packaged resource can stay using a specific (and stable) release while development and changes are made in the 'trunk' and become available in later releases. This practice of versioning and releasing is already ubiquitous in software development â so ubiquitous it is practically taken for granted â but is almost unknown in the area of open knowledge.
Componentization for Knowledge
We are currently at a point where, with projects such as Wikipedia, we have powerful examples of the first three principles in action but little or none on the fourth. In the early days of software there was also little arms-length reuse because there was little packaging. Hardware was so expensive, and so limited, that it made sense for all software to be bespoke and little effort to be put into building libraries or packages. Only gradually did the modern complex, though still crude, system develop.
The same evolution can be expected for knowledge. At present knowledge development displays very little componentization but as the underlying pool of raw, 'unpackaged', information continues to increase there will be increasing emphasis on componentization and reuse it supports. (One can conceptualize this as a question of interface vs. the content. Currently 90% of effort goes into the content and 10% goes into the interface. With
components this will change to 90% on the interface 10% on the content).
The change to a componentized architecture will be complex but, once achieved, will revolutionize the production and development of open knowledge.
The Comprehensive Knowledge Archive Network (CKAN)
Our CKAN project aims to encourage and support the emergence of a culture where knowledge packages can be easily discovered and plugged together as is currently possible with software. Named after software archives such as CPAN for Perl, CTAN for TeX, CRAN for R and so on, it is a registry for knowledge resources. It is currently in beta and consists of a versioned database of metadata for large datasets and substantial collections of knowledge resources â 'from genes to geodata, sonnets to statistics'. It gives the 'lowest common denominator' of metadata for its packages: author, id, license, user-generated tags, and links. We plan to add support for domain specific metadata. We are also planning to make provision for the automated installation of knowledge packages.
Philippe Langlois
Vanessa Brunet
SCCP hacking, attacking the SS7 & SIGTRAN applications one step further and mapping the phone system
SS7 is like TCP/IP in the 1990s. It used to be quite a secure network because nobody outside the organizations (here, the mobile operators and telecom companies) were connected to it. Now it's getting interconnected to new actors which are not that trustworthy. Somehow, hackerdom made SS7 come into existence thanks to the massive use of Blue Boxes. Now, hackerdom is getting its toy back! SS7 is nowaday more and more accessible, and as such increasingly vulnerable. So we're getting exposed to a totally new set of protocols, as secure as TCP/IP in the 1980s. This looks like the Blue Box is coming back to life, in a very different form.
Attacking the SS7 network is fun, but there's a world beyond pure SS7: the phone system applications themselves, and most notably what transforms phone numbers into telecom addresses (also known as Point Codes, DPCs and OPCs; Subsystem Numbers, SSNs and other various fun.), and that's called Global Title Translation. Few people actually realize that the numbers they are punching on their phone are actually the same digits that are used for this critical translation function, and translate these into the mythical DPCs, SSNs and IMSIs. More and more data is now going through the phone network, creating more entry point for regular attacks to happen: injections, overflow, DoS by overloading capacities. And we have an ally: the mobile part is opening up, thanks to involuntary support from Motorola, Apple and Android. We'll study all the entry points and the recent progresses in the Telecom security attacks.
--
Bio Philippe Langlois
Founder of P1 Security and Senior Security Consultant for Telecom Security Task Force.
Philippe Langlois has proven expertise in network security. He founded and led technical teams in several security companies (Qualys, WaveSecurity, INTRINsec) as well as security research teams (Solsoft, TSTF). He founded Qualys and led the world-leading vulnerability assessment service. He founded a pioneering network security company Intrinsec in 1995 in France, as well as Worldnet, France's first public Internet service provider, in 1993. Philippe was also lead designer for Payline, one of the first e-commerce payment gateways. He has written and translated security books, including some of the earliest references in the field of computer security, and has been giving speeches on network security since 1995 (RSA, COMDEX, Interop, HITB Dubai, Hack.lu). You can reach him through his website at: http://www.p1security.com
Travis Goodspeed
Building a Debugger
The GoodFET is an open source tool for programming microcontrollers and memories by SPI, I2C, JTAG, and a slew of vendor-proprietary protocols. In this lecture, the design of the GoodFET will be explained in detail, and various semi-proprietary protocols will be discussed in depth. Leading toward the future, methods of packet sniffing proprietary protocols will be discussed. Finally, the BadFET â a voltage glitching variant of the GoodFET â will be introduced.
This lecture begins with a brief introduction to microcontroller debugging devices, along with packet captures of each. These include asynchronous serial (UART bootloaders), synchronous serial protocols (AVR ISP, Chipcon), and JTAG (MSP430, ARM). After these have been introduced, the talk continues by showing packet captures of each as implemented on the GoodFET. Attention is also paid to the security vulnerabilities of each debugging protocol, its access controls, and methods of circumventing those access controls.
The GoodFET is the device that I used to break Chipcon's line of Zigbee SoC devices for BlackHat USA.
Oliver Pritzkow
Sven Guckes
Lightning Talks - Day 2
4 minutes for every speaker. Learn about the good, the bad, and the ugly - in software, hardware, projects, and more.
Give a lightning fast talk about your favourite project, program, system - and thereby find people with the same interest to proceed and promote it. Alternatively - give us a good rant about something and give us some good reasons why it should die. ;)
Get right at it, don't waste time by explaining too much, get the main points across, and then let us know how to contact you on the congress for a talk!
Whatever you do - please practise it, and don't be boring. Or else. You have been warned! :-P
SĂ©bastien Bourdeauducq
Milkymist
An FPGA-based open-hardware video synthesis platform.
The project develops a stand-alone device in a small form factor that is capable of rendering MilkDrop-esque visuals effects in real time, with a high level of interaction with many sensors and using live audio and video streams as a base.
The flexibility of the FPGA used as a central component enables advanced users to modify the design, and also permits compact integration of many interfaces (Ethernet, OSC, MIDI, DMX512, video inputs), making Milkymistâą a platform of choice for the mobile VJ.
But Milkymistâą is more than a visual synthesizer - it is also one of the leading open source system-on-chip designs. It is today the fastest open source system-on-chip capable of running Linux, and it comes with an extensive set of features and graphics accelerators.
The IP cores that make up the system-on-chip are entirely written in open source synthesizable Verilog HDL and come with test benches and documentation, which makes Milkymistâą a great library of re-usable logic cores to serve as a base for other open source hardware.
Project homepage: http://www.milkymist.org
The conference focuses on the technical aspects of the project. Live demonstration included !
wesen
Advanced microcontroller programming
A lecture showing the result of one year of intense programming with the AVR microcontroller family, showing language tricks, showcasing devices like the at90usb* and the xmega families, and lots of entertaining war stories and grizzly technical details.
A lecture showing the result of one year of intense programming with the AVR microcontroller family, including:
- "agile" development (buzzwordiness aside: a number of interesting approaches)
- C++ on a microcontroller: a perfect match
- building a "GUI" library
- optimizing the size of your firmwares
- debugging microcontroller firmwares
- in-system profiling
- and much more!
Collin Mulliner
Fuzzing the Phone in your Phone
In this talk we show how to find vulnerabilities in smart phones. Not in the browser or mail client or any software you could find on a desktop, but rather in the phone specific software. We present techniques which allow a researcher to inject SMS messages into iPhone, Android, and Windows Mobile devices.
This method does not use the carrier and so is free (and invisible to the carrier). We show how to use the Sulley fuzzing framework to generate fuzzed SMS messages for the smart phones as well as ways to monitor the software under stress. Finally, we present the results of this fuzzing and discuss their impact on smart phones and cellular security.
Florian Echtler
Reverse-Engineering DisplayLink devices
DisplayLink produces nice, useful USB graphics adapters. Unfortunately, they had no real Linux support. In this talk, we'll describe how we first reverse-engineered the encryption and basic protocol, prompting DisplayLink to actually release a Linux driver on their own. However, their driver still doesn't support compression. In the second part, we'll therefore describe how we reverse-engineered the compression algorithm.
nibbler
"Haste ma'n netblock?"
In times of the omnipresent scare of IPv4 address shortage and price tags on Internet resources that are raised on a yearly basis some people look for creative means of securing themselves parts of "pre-owned" IP space. This space comes from the various early birds on the net. From major corporations to the US Military: Nobody is safe of getting his unused IP assets nicked. This talk will explain the ways IP assignments are made and how clever and not so clever, greedy and not so greedy IP thieves can get into the possession of valuable IP assets.
The talk will be structured in three parts:
- History and current practices of IP assignments worldwide.
- what happened before the Regional Internet Registries (RIRs) were founded
- how did the RIRs allocate/assign IP blocks and other resources back then
- some words about past and current policy towards the end of the happy IPv4 days
- Methods of recovering IP space
- the procedure for legit owners
- flaws that can be exploited
- how i got into possession of four 3-digit-ASn
- real world example of a group that apparently has balls of steal piling up /16s of major corporations all over the world.
- The future is bright!
- shiny happy IPv6 world
- legal ways the RIPE NCC fights the problem of poorly maintained IP space
- the end is not near! due to certain policy changes we will have more IPv4 resources than currently estimated.
Erich Möchel
ETSI-Vorratsdatenspeicherung 2009
Die ETSI startete als Ingenieursgremium zum Festschreiben von technischen Standards und hat sich ĂŒber die Jahre zu einer Tochterfirma der GCHQ entwickelt, des englischen Geheimdienstes fĂŒr FernmeldeaufklĂ€rung.
Die EU-Richtlinie zur Vorratsdatenspeicherung von Verkehrs- und Geodaten nimmt sich gegen ihre technische "Umsetzung" im ETSI nachgerade putzig aus. Drei Agenten des britischen GCHQ sind federfĂŒhrend daran beteiligt, den ETSI-Standard mit einer Unzahl "optionaler" Datenfelder aufzublasen.
Von den PUK-Codes ĂŒber alle bekannten MAC-Adressen bis zu historischen Finanzdaten ist bereits alles vordefiniert. Den Briten auf die Finger schauen dabei u. a. ein Oberstleutnant der US Air Force und der auf Codeknacken spezialisierte hollĂ€ndische Geheimdienst PIDS. Herr SteinrĂŒcke vom Bundesverfassungsschutz sorgt dafĂŒr, dass dies alles auch im Rahmen der Verfassung bleibt. Oberstes Gebot in den
ETSI-Arbeitsgruppen: "Es ist den Delegierten untersagt, in die Computer anderer Teilnehmer einzudringen oder ihre Dokumente ohne explizite Erlaubnis zu lesen."
Ben
Rainer
Nougatbytes - Ein Wortspiel, bunt und in stereo
Eine geekige BilderrÀtselgameshow mit Publikumsbezug
Anmeldung bitte unter <26c3_ichwill@laryllian.de>
Zwei Teams aus dem Publikum treten gegeneinander an, um BilderrÀtsel aus den Bereichen Technik, Netzwerk, Betriebssysteme usw. zu lösen. Kriegen sie es nicht hin, darf sich das Publikum versuchen. Es gibt zwei Runden und verschiedene Kategorien; zu gewinnen gibt es Mateflaschen und handgezeichnete Bilder der RÀtsel.
Andy MĂŒller-Maguhn
Constanze Kurz
Frank Rieger
maha/Martin Haase
CCC-JahresrĂŒckblick
Auch aus dem Jahr 2009 gibt es wieder ĂŒber ein wahres Mammutprogramm zu berichten. Wir werden â in aller gebotenen KĂŒrze â erzĂ€hlen, was fĂŒr AktivitĂ€ten wir entfaltet haben. Wir rechnen ab.
Wir berichten ĂŒber vergangene Veranstaltungen, Erfa-GrĂŒndungen, Demonstrationen, Hacks, Mitgliederversammlungen, Medienkontakte, Gerichtsverhandlungen, Gutachten sowie weiteres Erfreuliches und Ărgerliches des Jahres 2009 keinesfalls objektiv, sondern mit der gewohnten Hackerperspektive.
Erik Tews
DECT (part II)
After dedected.org was published on 25C3, lots has changed in DECT security.
This talk provides an update on the security of encrypted DECT calls that use the DSC cipher. This cipher which is supposed to protect DECT phones from passive eavesdropping can finally be broken in some scenarios. We also show what has been done so far to improve DECT security and what you can to to get a secure DECT system.
Brian Dunning
The Lost Cosmonauts
I'm going to talk about the benefits of applying critical thinking stories that we hear in the popular media, and the example I'll be focusing on is the story of the Lost Cosmonauts: Soviet Cosmonauts supposed to have died in space, but who were erased from history. We have audio recordings, allegedly from these dying Cosmonauts, and we'll apply critical thinking to learn what the real source was.
An introductory talk describing phenomena and presenting of understanding of why they are fallacious and why it's so important that they be debunked. The speaker thinks he can bring some better color to the conference â and some fun â focusing on applied critical thinking. This is a popular talk that the speaker has given at the Center for Inquiry and at the Amazing Meeting in Las Vegas.
Harald Welte
Using OpenBSC for fuzzing of GSM handsets
With the recent availability of more Free Software for GSM protocols such as OpenBSC, GSM protocol hacking is no longer off-limits. Everyone can play with the lower levels of GSM communications.
It's time to bring the decades of TCP/IP security research into the GSM world, sending packets incompatible with the state machine, sending wrong length fields and actually go all the way to fuzz the various layers of the GSM protocol stack.
The GSM protocol stack is a communications protocol stack like any other. There are many layers of protocols, headers, TLV's, length fields that can "accidentially" be longer or shorter than the actual content. There are timers and state machines. Wrong messages can trigger invalid state transitions.
This protocol stack inside the telephone is implemented in C language on the baseband processor on a real-time operating system without any memory protection.
There are only very few commercial GSM protocol stack implementations, which are licensed by the baseband chipset companies. Thus, vulnerabilities discovered in one phone will likely exist in many other phones, even of completely different handset manufacturers.
Does that sound like the preamble to a security nightmare? It might well be! Those protocol stacks never have received the scrutiny of thousands of hackers and attack tools like the TCP/IP protocol suite on the Internet.
It's about time we change that.
Moti Yung
âYes We Canât!â - on kleptography and cryptovirology
In this talk I will survey some of the results (with Adam Young) on Cryptovirology (the art of employing public key cryptography maliciously as part of a malware attack, such as in ransomware) and the related Kleptography (the art of embedding cryptographic Trojans inside tamper-proof cryptosystems).
I will discuss some of the results and their influence on the limitation of the notion of âtrustâ in systems, as well as changes to suggested practice of cryptography that followed this researchâs findings (perhaps as a result of the findings?).
Bre
Peanut Butter and Plastic: Industrial Revolution
The future of manufacturing will purring next to your computer and plasticizing digital designs into 3D objects. We're at the dawn of the diamond age with portable 3D printers, decentralized manufacturing, digital design and the rise of personal fabrication. Now is the time to join Industrial Revolution 2 and make that dream a reality.
Accompanying this presentation will be a digital design workshop to show designers how to go from digital designs to physical objects.
Cupcakes, lasers, digital designs, open source, 3D objects, and MakerBots will join forces in this presentation to illustrate Industrial Revolution 2. A mix of stories from the past year of developing an affordable, open source 3D printer and footnotes from cultural rise of personal fabricating machines among tinkers, designers and people who live in the future.
If you've have ideas for things that don't exist yet, this presentation will layout the blueprint for making those ideas make the transition to from the world of imagination to the world of tangible physical objects.
Accompanying this presentation will be a digital design workshop to enable participants to go from digital designs to physical objects.
Felix von Leitner
Frank Rieger
Fnord-JahresrĂŒckblick 2009
Auch dieses Jahr werden wir Euch wieder aus den Fnords des Jahres eine beschauliche Abendveranstaltung konstruieren, auf dass ihr Euch daran delektiert. 2009 war wieder ein ergiebiges Jahr.
Im Format einer lockeren Abendshow werden wir die Highlights des Jahres prĂ€sentieren, die Meldungen zwischen den Meldungen, die subtilen Sensationen hinter den Schlagzeilen. Kommen Sie, hören Sie, sehen Sie! Lassen Sie sich mitreiĂen!
Dan Kaminsky
Black Ops Of PKI
Eleanor Saitta
Playing with the Built City
Architecture and urban planning play a huge role in our lives, to a degree not always obvious. The city, however, can be seen as just another system—like any other, it can be hacked, illuminating and subverting existing power structures and creating spaces that allow us to be more human and to live richer lives. In this talk, we'll see a bunch of the challenges of the modern city and look at possible responses.
Architecture and urban planning define much of the world we interact with. This has a wide variety of deep and not always immediately obvious effects—everything from the kinds of things we can do in public spaces to the kinds of families we can live with. While the transparency and responsiveness to actual community need varies, even the best architecture is a usually conservative. The cities we end up with rarely allow us the kind of flexibility and humanity that we want.
Cities, buildings, infrastructure, all of these things are systems. They are heavily politicized with embodied power structures on a number of different levels—structural, functional, aesthetic, economic, political, and social. At each level, we can intervene, alter those power structures, and create the spaces we need and want. Architecture is generally the domain of the rich and powerful, but it doesn't have to be—we can intervene and hack the city.
During this talk, I'll spend a bit of time exploring the power structures of the modern city at the level of architecture and urban planning. Then, for the bulk of the talk, I'll look at a bunch of different techniques—prototypes for ways we as individuals can subvert the city. Let's get outside the design-culture consumer conversation around architecture and urban futurism, and actually change our cities, one brick at a time!
Kay Hamacher
Vom Kreationismus zum Kollektivismus
Das Anwachsen des Kreationismus und das Vordringen kreationistischer Thesen ist eine traurige RealitĂ€t dieser Tage. Trotz ĂŒberwĂ€ltigender Evidenz beharren Kreationisten auf einem Weltbild und ErklĂ€rungszusammenhĂ€ngen, die nicht in Einklang mit Ergebnissen der naturwissenschaftlichen Forschung und daher der physikalischen RealitĂ€t zu bringen sind. Diese Haltung ist das Resultat aktiven Leugnens oder passiver UnfĂ€higkeit, selbstemergente Eigenschaften von komplexen Systemen zu erkennen und zu akzeptieren.
Allerdings sind Kreationisten in dieser Hinsicht nicht allein. Bei nĂ€herer Betrachtung einer Zahl von öffentlichen Debatten ĂŒber aktuelle Themen kommt man nicht umhin, ein wiederkehrendes Grundmuster zu erkennen: Ich möchte mehrere Beispiele diskutieren, bei denen die öffentliche Meinung irrationale und nicht auf Fakten basierende âErklĂ€rungenâ bevorzugt, statt auf eine gut begrĂŒndete, faktenbasierte Einsicht zu setzen. Die meisten dieser Debatten werden dabei durch kollektivistische Ideen âgelöstâ, die genau auf dieser o. g. UnfĂ€higkeit aufbauen, komplexe Systeme gedanklich zu durchdringen und z. B. stochastische Prozesse jenseits der naiven Vorstellung zu verstehen. Stattdessen ersetzen diese PseudoerklĂ€rungen eine kritische, kontroverse, eventuell gar permanente Auseinandersetzung ĂŒber die richtigen Mittel fĂŒr die richtigen Ziele durch axiomatische Forderungen. Dies kann aber nur zu offensichtlichen WidersprĂŒchen und inneren Friktionen fĂŒhren. Um diesen zu begegnen mĂŒssen dann immer mehr, zunĂ€chst externe, Aspekte mit einbezogen werden, so daĂ am Ende totalitĂ€re ErklĂ€rungsmuster, AnsprĂŒche und Mechanismen hervortreten. In den meisten FĂ€llen werden diese AnsprĂŒche und eine ultimative Utopie dann schlussendlich mit einem kollektivistischen Ideal, einer kollektiven Vision verbunden, die dann jegliche Handlungen rechtfertigen, welche die Rechte des Individuums beschneiden und den unverkennbaren technologischen Fortschritt bedrohen.
Lexi Pimendis
Miriam Ommeln
Kunstfreiheit statt Hackerparagraph
Wie viel Ethik steckt tatsĂ€chlich im Hacken? Sind die populĂ€ren Vorurteile gegenĂŒber Hackern berechtigt? Wir wollen zeigen, was genau beim Hacken vor sich geht und wie aus dem Hacken soziale Verantwortung entsteht â die sowohl das âConscience of a Hackerâ erklĂ€rt als auch auf das Wohl der Gesamtgesellschaft gerichtet ist. FĂŒr die Rechtsprechung oder zukĂŒnftige Ethikkodizes, die nachhaltig wirken sollen, ist diese Diskussion unumgĂ€nglich.
Das Ergebnis unserer Untersuchung zeigt, dass die Thematik des Hacken/IT-Sicherheit auf Ă€sthetischen Wurzeln beruht â nicht auf ethischen. Diese werden im Wesentlichen erst spĂ€ter aufgesetzt. Wenn aber die Kunst mit dem Hacken verwandt ist, sollten die Hacker die gleichen Freiheiten erhalten wie die KĂŒnstler. Eine Art "KĂŒnstler-Status" scheint uns daher angemessener als der eines "Kriminellen".
Dieter Spaar
Playing with the GSM RF Interface
This talk will show what can be done by taking control of the GSM RF part of a mobile phone, for example performing a DoS attack to the GSM network or using the phone as a sniffing device.
If the RF hardware of a mobile phone can be controlled, lots of things are possible, for example:
- Sending continuous Channel Request which can lead to a huge load for a GSM cell and could be considered as a DoS attack to the GSM network.
- Use a mobile phone as a cheap GSM receiver for sniffing the air traffic somehow similar to what can be done with the USRP.
Steven J. Murdoch
Optimised to fail
The Chip Authentication Programme (CAP) has been introduced by banks in Europe to deal with the soaring losses due to online banking fraud. A handheld reader is used together with the customer's debit card to generate one-time codes for both login and transaction authentication. The CAP protocol is not public, and was rolled out without any public scrutiny. We reverse engineered the UK variant of card readers and smart cards and here provide the first public description of the protocol. We found numerous design errors, which could be exploited by criminals.
Banks throughout Europe are now issuing hand-held smart card readers to their customers. These are used, along with the customer's bank card, for performing online banking transactions. In this talk I will describe how we reversed-engineered the cryptographic protocol used by these readers, using some custom-designed smart card analysis hardware. We discovered several flaws in this protocol, which could be exploited by criminals (and some already are). This talk will explain what vulnerabilities exist, and what the impact on customers could be.
Christiane Ruetten
I, Internet
The actions of a highly-networked group of individuals cannot be explained as the sum of actions of individuals. Let's explore how far we are along with evolving collective consciousnesses and what's on their minds. With the Internet, the individual's ability for inward and especially outward communication is unprecendented in history. Millions of individuals are sharing thoughts and observations through social networks. The faster and more efficient the information flows within such a network, the harder it becomes to distinguish these processes from the activity in a biological neural network (brain).
One of many thriving examples of an Internet-based social network is Twitter. A typical Twitter neuron can reach between 50 and 200 neighboring neurons. Spread-worthy information will pass this filter layer on to their respective neighbors and so on. Thus a typical Twitter neuron can reach 2,500 to 40,000 other neurons within just two hops â as long as the information is worth spreading.
When analyzing the social graph, you will find highly networked clusters of individuals that share common interests. Once an important information reaches such a cluster, the ongoing mostly internal discussion significantly rises local activity, which in turn will alert neighboring clusters â say of CIOs and media analysts who will pick out the relevant bits of information and carry them on to the next clusters or even out of the network. The immense will-power and the common consciousness of the Twitter network just became apparent with the digital uprise against the Internet censorship law of the German government.
Our keyboards and screens have become our cyborg explants, and the internet has become our up- and downlink into the collective. Social Networks on the Internet are much more than the sum of its parts, and the political class has just been given a taste of what is coming.
Henryk Plötz
Technik des neuen ePA
Brave new eID world: PACE, TA/CA, RI, eID, younameit.
Benjamin Kellermann
Privacy-Enhanced Event Scheduling
Event schedulers, well-known from groupware and social software, typically share the problem that they disclose detailed availability patterns of their users. This talk distinguishes event scheduling from electronic voting and proposes a privacy-enhanced event scheduling scheme.
Based on superposed sending and Diffie-Hellman key agreement, it is designed to be efficient enough for practical implementations while requiring minimal trust in a central entity. Protocols to enable dynamic joining and leaving of participants are given as well as a Web 2.0 implementation is presented.
Aaron Muszalski
Weaponizing Cultural Viruses
What does it mean to fight a culture war? How does culture propagate through a population? What is a meme? And why are some cultural memes more virulent than others?
As the capitalist corporate monoculture further asserts its global hegemony, it is vital that individuals become more skillful in their resistance to it. In a hyper-connected world, the most powerful vector of resistance is that of memetics, the core unit of cultural belief. A culture war is, fundamentally, a memetic war.
Thus the modern revolutionary must learn to intentionally engineer memes that can not only survive in competition with those of the dominant culture, but thrive. Hackers, already adept at identifying and leveraging vulnerabilities in computer systems, are the ideal candidates to identify and exploit the memetic vulnerabilities of cultural systems.
This talk will explore memetic viral engineering as a mechanism for cultural change. Specifically, how such cultural viruses can be most effectively weaponized by crafting their content not only to maximize the rate of infection, but subsequent retention and integration. This conversion of the transmitted meme into mass action is the primary aim of revolutionary memetics.
A basic introduction to memes and memetic theory will be presented. The difference between a classic Dawkins/Blackmore meme and an Internet meme will be clarified, and their relationship in the context of memetic resistance will be explored. Basic virology will also be introduced, as it will be used as the primary (though not sole) analytical metaphor.
Key mechanisms of memetic transmission will be identified and a simplified model of memetic valuation will be introduced. Strong and weak vectors of memetic infection will be discussed, as will the concepts of memetic progenitors and domain crossover. Memetic immune systems will be analyzed, and potential exploits explored. Inflection points - places where small pushes have large impacts - will be introduced, along with methods for their identification. The need for meme-splitting will be explained, and prime memetic candidates for metastasizing hacker/maker culture will be identified. The immediate benefits and the long-term advantages of such an effort will be discussed. The use of digital communication systems in memetic warfare will be explored, both as testbeds (e.g., Twitter as memetic petri dish) and as infection vectors.
The potential of memetic resistance against monolithic power structures such as global corporatism and religious fundamentalism will be assessed. The semantics of memetic resistance will be discussed, particularly in the context of contemporary propaganda systems, such as the United States' "Global War on Terror". Illuminating historical and cultural references will be cited, humorous anecdotes will be told and, in the laughter that follows, a fleeting glance between two members of the audience will lead to a vigorous stand-up shag in the nearest IDF closet, and the two will go on to become iconic revolutionary agitators who bring down too-proud nations worldwide, as well as a significant portion of the network in the Congress Center.
FNORD.
Falk Lueke
Markus Beckedahl
WofĂŒr offenes Internet?
Die Diskussion um NetzneutralitĂ€t steht auch in Europa auf der politischen Agenda. Doch was ist NetzneutralitĂ€t wirklich? WofĂŒr wird sie gebraucht, wer darf darĂŒber entscheiden? Der Vortrag soll einen Ăberblick ĂŒber Problemlage, Player und praktische Politik geben.
Die Debatte rund um NetzneutralitĂ€t hat in den USA schon zu konkreten Regeln gefĂŒhrt. Nun startet sie in der EU und in Deutschland. Die Interessen sind breit gefĂ€chert - und die NetzneutralitĂ€t fĂŒr viele Vorhaben ein willkommener Anlass, nachhaltig die Funktionsweise des Internets zu beschĂ€digen.
Der Vortrag will in die politische Debatte rund um NetzneutralitĂ€t mit einem Schwerpunkt auf die EU (Telekom-Paket) und Deutschland einfĂŒhren.
Welche Initiativen und Kampagnen sind dazu aktiv? Welche Player haben welche Interessen? Wie hat die Politik bisher darauf reagiert? Und welche Forderungen sind konkret mit dem Thema verbunden? Warum es wichtig ist, sich mit der NetzneutralitÀt jetzt zu beschÀftigen und nicht zu warten, was man tun kann und wie, wird der Vortrag zeigen.
Oliver Pritzkow
Sven Guckes
Lightning Talks - Day 3
4 minutes for every speaker. Learn about the good, the bad, and the ugly - in software, hardware, projects, and more.
Give a lightning fast talk about your favourite project, program, system - and thereby find people with the same interest to proceed and promote it. Alternatively - give us a good rant about something and give us some good reasons why it should die. ;)
Get right at it, don't waste time by explaining too much, get the main points across, and then let us know how to contact you on the congress for a talk!
Whatever you do - please practise it, and don't be boring. Or else. You have been warned! :-P
rodent
DDoS/botnet mitigation & hosting online communities
Many years of hosting BBS's, ISP's, websites, game servers, forums, irc networks, and online communities. I've accrued experience dealing with the negative influences of DoS/DDoS, botnets, trolls, flooders, spammers, phishers, and the whole lot. I want to talk about the challenges, and victories.
Using whatever tools necessary to achieve the goal, basically keeping services up for the users while maintaining security, secrecy/privacy, and balance. Tracking & Attacking/Reporting Botnets, Social Engineering, Dealing with Trolls, Flooders and other negative influences.
Martin Schallaer
FuĂgĂ€ngernavigation mit Augmented Reality
Augmented Reality oder Erweiterte RealitĂ€t (ER) beschreibt die Synthese von detailreichen realen Bilddaten mit virtuellen Routeninformationen. Der Vorteil besteht in der klaren und unmissverstĂ€ndlichen Darstellung der Anweisungen, so dass ER besonders fĂŒr FuĂgĂ€nger geeignet ist. Um die Darstellung von Kamerabildern und Virtuellem Modell nahezu deckungsgleich zu ĂŒberlagern, werden verschiedene Sensoren benötigt. So wird neben GPS ein elektronischer Kompass und ein Bewegungssensor verwendet. Damit ausgestattet ist das GerĂ€t in der Lage, die Position und die Ausrichtung zu erkennen und in die Anzeige anzupassen.
Mit der stĂ€ndig fortschreitenden technischen Entwicklung beinhalten bereits heute aktuelle Smartphone-Generationen eine Vielzahl an verschiedenen Sensoren, um die Ausrichtung des GerĂ€tes in Echtzeit zu ĂŒberwachen. Das Konzept basiert auf dem Abfilmen der Umgebung mit Hilfe einer Kamera. Danach werden georeferenzierte Informationen wie etwa StraĂen oder besonders interessante Punkte mit der Lage des GerĂ€tes verrechnet und ĂŒber die Kameraansicht abgebildet.
Das Ergebnis stellt eine nahezu deckungsgleiche Mischung realer und virtueller Bilddaten dar, welche die beiden Vorteile AktualitĂ€t und PrĂ€zision verbinden. Somit ist es möglich, die betreffenden Entscheidungspunkte wie etwa FuĂwege, Ampelkreuzungen oder HauseingĂ€nge direkt und frontal zu betrachten. Mit Hilfe eines Reality View wird das eingeschrĂ€nkte, reale Sichtfeld des Benutzers durch weitsichtige Routeninformationen angereichert und in Kombination aus beiden Elementen als ER wiedergegeben.
Der grundlegende Unterschied zwischen Virtual Reality und Augmented Reality besteht in der Tatsache, dass AR die Umwelt mit weitreichenden Informationen ergĂ€nzen möchte anstatt diese zu ersetzen. Dazu wird mit Hilfe verschiedener Sensoren die Position und Lage des GerĂ€tes genau erfasst. Im Anschluss werden Echtzeit-Informationen, wie Routenanweisungen und Kartenobjekte, lagegetreu eingeblendet. Diese Technik wird schon seit lĂ€ngerem im Fernsehen bei SportĂŒbertragungen erfolgreich eingesetzt. Durch Bahnmarkierungen im Schwimmbecken oder als Abseitslinie beim FuĂball kommen Zuschauer oft unbewusst mit AR-Systemen in BerĂŒhrung. Auch die Werbeindustrie hat die Vorteile von AR fĂŒr sich entdeckt. So werden Werbebanner auch bei hĂ€ufigen Kameraausrichtungen perspektivisch korrekt mit geschwenkt.
Mit der neuesten Smartphone-Generation hĂ€lt die Technik nun auch in mobilen Applikationen Einzug. Um die Darstellung von Kamerabildern und Virtuellem Modell nahezu deckungsgleich zu ĂŒberlagern, wird die Lage und Ausrichtung des GerĂ€tes sensorisch erfasst.
Konzept
Mit der stĂ€ndig fortschreitenden technischen Entwicklung beinhalten bereits aktuelle Smartphone-Generationen eine Vielzahl an verschiedenen Sensoren, um die Ausrichtung des GerĂ€tes in Echtzeit zu ĂŒberwachen. Das Konzept basiert auf dem Abfilmen der Umgebung mit Hilfe einer Kamera. Daraufhin werden georeferenzierte Informationen, wie etwa StraĂen oder interessante Punkte, mit der Lage des GerĂ€tes verrechnet und ĂŒber die Kameraansicht abgebildet.
Das Ergebnis stellt eine nahezu deckungsgleiche Mischung realer und virtueller Bilddaten dar, die die beiden Vorteile AktualitĂ€t und PrĂ€zision verbinden. Somit ist es möglich, die betreffenden Entscheidungspunkte, wie etwa FuĂwege, Ampelkreuzungen oder HauseingĂ€nge, direkt und frontal zu betrachten. Mit Hilfe eines Reality View wird das eingeschrĂ€nkte, reale Sichtfeld des Benutzers durch weitsichtige Routeninformationen angereichert und in Kombination aus beiden Elementen als ER wiedergegeben.
Navit
Navit ist eine in C/C++ programmierte modulare Navigationssoftware auf Open-Source-Basis. UrsprĂŒnglich fĂŒr Linuxsysteme entwickelt ist sie mittlerweile plattformĂŒbergreifend. Die Darstellung der aktuellen Position kann mittels eines GPS-EmpfĂ€ngers in verschiedenen Ansichten wie etwa der Vogelperspektive oder als 3D-Perspektive angezeigt werden. Neben einer ausgereiften Routing-Funktion kommt Navit mit fast allen verfĂŒgbaren Karten (u. a. Garmin, Falk GroĂer Reiseplaner) zurecht, nicht nur mit Openstreetmap-Daten. Im Gegensatz zu anderen Fahrzeugnavigationssystemen werden Karten in Navit in Echtzeit dynamisch von Vektordaten generiert. Navit bildet die Basis des hier vorgestellten AR-Systems âReality Viewâ. Erweitert wurde Navit um die Möglichkeit die Kartendarstellung anhand der Sensordaten auszurichten. Ein fĂŒr AR-Ansicht angepasstes GUI und fĂŒr FuĂgĂ€nger aufbereitete Geodaten ermöglichen es, basierend auf Navit, ein AR-FuĂgĂ€ngernavigationssystem zu entwickeln.
Reality View
Dank einer integrierten optischen Kamera ist es möglich, den Live-Stream direkt auf den Bildschirm abzubilden. Die Verbindung von detaillierten Bilddaten und prĂ€zisen Routeninformationen versetzt den Nutzer in die Lage, seine aktuelle Umgebung wiederzuerkennen und zeitgleich die Wegbeschreibung zu verstehen. Der Vorteil liegt in der intuitiven Navigation. Anders als in Fahrzeugnavigationssystemen werden keine virtuellen Welten erzeugt, sondern aktuelle Bilddaten verwendet. FĂŒr den Nutzer wird damit die Assoziation der dargestellten Szene zur Umwelt erleichtert und die Aufmerksamkeit auf das Wesentliche â die Navigationsanweisung â gelenkt. Ein weiterer Vorteil besteht im VerhĂ€ltnis des Informationsgehaltes von Navigationsanweisungen zur DisplaygröĂe der Smartphones. Mit der Möglichkeit Angaben zu Entfernung, Lage oder Dauer bis zum Ziel optional zu verwenden, beschrĂ€nkt sich die Ansicht auf die Darstellung der Route.
Darstellung
Bisherige AR-Systeme fĂŒr Smartphones lassen es zu, SehenswĂŒrdigkeiten im Umfeld des Betrachters durch georeferenzierte Punkte anzuzeigen. VerknĂŒpft mit weiteren Angaben, aus zum Beispiel Wikipedia-EintrĂ€gen, ermöglichen es dem Nutzer so auf ganz individuelle Weise, seine Umgebung zu erkunden. Diese Form der Darstellung erlaubt auf einfache Art einen Ăberblick ĂŒber die Situation zu bekommen, beinhaltet aber noch keine routengenaue Navigation.
Aus diesem Grund werden im Navit RealityView die real existierenden StraĂen und Wege mittels linienhafter Elemente nachgebildet und lagegetreu in die Kameraansicht platziert. Mit Hilfe der Kamera wird die Höhe von Objekten und somit SichteinschrĂ€nkungen dargestellt. Die Schwierigkeit liegt dabei in der SichteinschrĂ€nkung einzelner Teile durch vorgelagerte Objekte. Genau wie in der realen Ansicht verschwinden StraĂen hinter GebĂ€uden und tauchen an dessen Ende wieder auf. Um beim Betrachter nicht den Eindruck zu erwecken, die Route verliefe durch ein GebĂ€ude, muss die Gesamtroute daher in einzelne TeilstĂŒcke zerlegt werden. Diese in Echtzeit ablaufende Berechnung der SichteinschrĂ€nkung verlangt ein hohes MaĂ an Genauigkeit der zugrundeliegenden GebĂ€udegrundrisse. Ausgehend von der aktuellen Position wird der maximale Sichtbereich des Kamerawinkels mit allen innerhalb dessen befindlichen GebĂ€uden verschnitten. Sobald sich die berechnete Route an einer dieser Schnittkanten kreuzt, wird diese fĂŒr die LĂ€nge der Unterbrechung abgeschnitten und ausgeblendet. So entsteht der real wirkende Eindruck, ohne dabei die Orientierung oder das Ziel zu verlieren. Aufgrund der kombinierten Ansicht von Kamerabild und Virtuellem Modell ist es notwendig diese fĂŒr die Ăberlagerung anzupassen. Ein realistisches Zusammenspiel aus beiden Ansichten verlangt daher die Anpassung der Kartengrundlage an die reale Situation.
FuĂgĂ€nger
Im Unterschied zu Fahrzeugen besitzen FuĂgĂ€nger eine viel detailreichere Bewegungsstruktur. Neben VerkehrsstraĂen mĂŒssen besonders FuĂwege und FlĂ€chen, wie zum Beispiel FuĂgĂ€ngerzonen, Parks und PlĂ€tze, in die RoutenfĂŒhrung einbezogen werden. Bestand und Struktur der zugrundeliegenden Geodaten mĂŒssen daher z. T. neu generiert bzw. an die Erfordernisse der Zielgruppe angepasst werden. Das menschliche Gehirn benötigt fĂŒr die Orientierung einen bekannten Bezugspunkt im GelĂ€nde. Derartige markante Positionen werden als Landmarken bezeichnet und beziehen sich auf exponierte Bauwerke, GeschĂ€fte mit hohem Wiedererkennungswert oder landschaftlich prĂ€gnante Objekte. Zum Einsatz kommen Landmarken als vordefinierte Textbausteine in der Routenanweisung.
FuĂgĂ€nger unterscheiden sich in ihrem Verhalten gegenĂŒber Fahrzeugen bei der Bewegung und der Suche nach geeigneten Wegen. Die Wahl der Route wird dabei von verschiedenen Faktoren beeinflusst. Im Gegensatz zu Fahrzeugen steht nicht immer die schnellste oder kĂŒrzeste Entfernung im Vordergrund. Subjektive Faktoren wie AttraktivitĂ€t der Umgebung, VerfĂŒgbarkeit von GeschĂ€ften und Restaurants oder auch die StraĂensicherheit bilden wichtige Kriterien bei der Auswahl der RoutenfĂŒhrung eines FuĂgĂ€ngers.
Neben der eigentlichen ZielfĂŒhrung ĂŒbernehmen FuĂgĂ€ngernavigationssysteme somit auch die Planung und Aufstellung von alltĂ€glichen Aufgaben. Ein möglicher Ablauf könnte daher lauten: âFinde den besten Weg von meiner derzeitigen Position zu den Zielen BĂ€cker, Friseur und Post.â Dabei ist die Reihenfolge und Eindeutigkeit der Ziele nicht von Bedeutung. Vielmehr wird vom System gefordert, geeignete Einrichtungen in der unmittelbaren Umgebung zu finden und diese in der optimalen Reihenfolge anzusteuern. âAmbient Assisted Livingâ (AAL), was bedeutet, Konzepte, Produkte und Dienstleistungen anzubieten, die neue Technologien und das soziales Umfeld miteinander verbinden, ist der Schwerpunkt und zugleich Unterscheidungskriterium zwischen FuĂgĂ€nger- und Fahrzeugnavigationssystemen.
On Screen Displays
Neben der Routendarstellung lassen sich im AR-System eine Reihe weiterer Hilfsmittel und Anzeigen integrieren, die den Anwender bei der Navigation unterstĂŒtzen. Aufgrund der beschrĂ€nkten BildschirmgröĂe ist der Nutzer gezwungen, zu beschlieĂen, welche der möglichen Darstellungen fĂŒr seine Ziele die geeignetste ist.
Bisherige Anwendungen wie Wikitude oder standortbezogene Dienste, auch Location Based Services genannt, können dabei mit in die Navigation integriert werden. Ebenfalls denkbar wĂ€re die VerknĂŒpfung von Navigation und Spielen. Eine Schnitzeljagd oder Geocaching wĂŒrden beim Nutzer neue EindrĂŒcke wecken und ihm vor weitere, unbekannten Herausforderungen stellen.
Liniennetz
Eine hilfreiche Option stellt die Möglichkeit dar, die Liniennetze des ĂPNV auf die aus der Navigation vertraute Weise darzustellen. StreckenfĂŒhrungen und die dazugehörigen Haltestellen werden somit auf die tatsĂ€chliche Position abgebildet.
StraĂennamen
Perspektive StraĂennamen und virtuelle Logos können dank AR in die Darstellungsszene lagegetreu integriert werden. Der Vorteil liegt in der zum Nutzer hin ausgerichteten Darstellung, egal von welchem Standpunkt aus betrachtet.
Widgets
Speziell auf bestimmte Zielgruppen bezogen, wie etwa Àltere Menschen oder behinderte Personen, können hilfreiche Informationen zum Routenverlauf angezeigt werden. Neben Angaben zum Höhenprofil oder der Bodenbeschaffenheit der einzelnen Abschnitte können auch minutengenaue Angaben zu speziellen Landmarken auf der Route gegeben werden.
Im Gegensatz zu bisherigen Navigationssystemen lassen sich AR-basierte Systeme auch ĂŒbergangslos vom AuĂen- in den Innenraum einsetzen. Dank gebĂ€udeĂŒbergreifender Positionierungssysteme, wie etwa Bluetooth oder WLAN-Ortung, ist es möglich, Kunden direkt bis zum Regal des gewĂŒnschten Artikels zu navigieren. Denkbar wĂ€re auch eine neue Generation von Museums-FĂŒhrern, die es erlauben, neben dem anvisierten Exponat weitere Informationen oder rekonstruierte Ansichten einzublenden.
Nachteile von AR-Systemen
Einer der gröĂten Probleme beim Einsatz von mobilen AR-Systemen ist es, die Ăberlagerung beider Darstellungen passgenau und konstant zu halten. Ein perfektes AR-System ist jenes, bei dem der Nutzer keinen Unterschied zwischen realem Objekt und virtuellem Objekt feststellen kann. Bisherige Systeme bieten da nur unzureichende Umsetzungen an. So werden weder Licht- und SchattenverhĂ€ltnisse noch die OberflĂ€chenstruktur berĂŒcksichtigt.
Ein weiteres Problem stellen die Schwankungen der unterschiedlichen Sensoren dar. Selbst in ruhiger Position bleiben die Werte nicht konstant. Die Folge sind Verwacklungen der Ansicht und damit störende Interferenzen. Hardwareseitig sind dabei klare Grenzen gesetzt, da nicht nur die Genauigkeit der Sensoren sondern auch der Nutzer einen groĂen Anteil an diesen Fehlern trĂ€gt. Es gilt daher zukĂŒnftig Toleranzbereiche von Seiten der Software zu entwickeln, die es ermöglichen, Ă€hnlich dem Map-Matching-Verfahren, die Positionen mit der gröĂten Wahrscheinlichkeit zu berechnen, die der wahren Position am nĂ€chsten kommt und daraufhin die Anzeige anzupassen. UnterstĂŒtzend können dabei auch Techniken aus der Bildverarbeitung, so genannte Computer-Vision-Algorithmen, eingesetzt werden. Mit Hilfe von bestimmten Referenzpunkten, wie Markern, Bildern oder 3D-Modellen, können durch Vergleiche zur aktuell betrachten Szene Beziehungen hergestellt werden und somit die Ausrichtung unterstĂŒtzen.
Um die Schwankungen der Anzeige im Navit RealityView möglichst gering zu halten wurden nicht alle Winkel im dreidimensionalen Raum berĂŒcksichtigt. So wurden Yaw und Pitch integriert, aber bewusst auf Roll verzichtet. Grund ist die gröĂere InstabilitĂ€t bei mehr als 2 Winkeln. Der Yaw-Winkel bildet dabei die stabilste Achse, da das Smartphone fĂŒr gewöhnlich nicht um sich selbst rotiert und der Nutzer im Stehen keine Drehung ausfĂŒhrt. Der Pitch-Winkel ist fĂŒr die Anzeige unablĂ€ssig, da er je nach Horizontweite die entscheidende Position angibt. Der Roll-Winkel ist mit der Haltung des GerĂ€tes im Landscape-Modus nicht zwingend erforderlich.
Navigationsmethoden
Der Erfolg des Projektes basiert nicht nur auf der Tatsache ein AR-basiertes System zu verwenden. Wie bei jeder neuen Technologie galt es die Vorteile gegenĂŒber anderen Systemen zu erkennen und gezielt einzusetzen. Aus diesem Grund lag der Schwerpunkt bei der Suche nach den geeigneten Möglichkeiten die Navigationsanweisungen zu visualisieren. Im Mittelpunkt standen dabei die Konzepte der Navigation von 3D-Computerspielen. So wie in Computerspielen mit jeder neuen Generation immer gröĂere und detailreichere virtuelle Welten entstehen, können nunmehr mit Hilfe von AR-Systemen virtuelle Objekte in reale Welten integriert werden. Unbewusst, rĂŒcken beide Welten, die der Computersimulationen und die der AR-Systeme, nĂ€her zusammen. Aus diesem Grunde lag es nahe die Erfahrungen und Strategien aus bisherigen Computerspielen zu recherchieren und fĂŒr die Tauglichkeit in FuĂgĂ€ngernavigationssystemen zu untersuchen.
Das zugrundeliegende Prinzip nutzt die Erfahrung von Computerspielen und basiert auf Methoden von Rennsimulationen. Die Navigation erfolgt durch ein der Route nachempfundenes Kabel und fĂŒgt sich somit perfekt in die perspektive Kameraansicht ein. Ohne Angaben zu Entfernung oder verbleibender Zeit beschreibt es die Strecke auf intuitive Weise, der der Nutzer nur folgen muss, um an das Ziel zu gelangen. Die einfache und subtile Form begĂŒnstigen den Einsatz in AR-Systemen. Zur UnterstĂŒtzung dieser Darstellung wird eine Ăbersichtskarte eingesetzt. Mit Hilfe dieser werden verdeckte Objekte und der Bezug des Standpunktes zur Umgebung hergestellt. AuĂerdem ermöglicht die Ăbersichtskarte die Darstellung der Kartengrundlage in der gewohnten Vogelperspektive, was vor allem neuen Nutzern von AR-Systemen zu Gute kommt. Es existieren weitere hier nicht behandelte Navigationsmethoden , die abhĂ€ngig vom Verwendungszweck möglich wĂ€ren.
Anwendung
Derzeitige AR-Applikationen genĂŒgen noch nicht den gĂ€ngigen Standards an ZuverlĂ€ssigkeit und FunktionalitĂ€t, die ein Nutzer gegenĂŒber einer Software hat. Daher werden die meisten Anwendungen auf Open-Source-Basis entwickelt, die sich zum Ziel gesetzt hat den Anwender auf die neuen AR-Systeme vorzubereiten. Ein groĂer Teil der Applikationen basiert auf spielerischen oder informativen Grundprinzipien. So existiert bereits ein AR-basiertes Kartenspiel fĂŒr die Sony Playstation, die mit Hilfe einer Kamera die Karten des Spielers erkennt und virtuelle Avatare erzeugen kann. Auch StadtrundgĂ€nge, die dank AR zur Zeitreise werden, sind im Angebot. Was fĂŒr den Kunden zĂ€hlt, ist ein breiter Anwendungsbereich fĂŒr AR. So gibt es neben der Android-Plattform, auf welcher der Navit Reality View basiert, auch das IPhone von Apple, das aber derzeit noch keinen Zugriff auf die Videofunktion gestattet. Erst mit der Abschaffung dieser hardwareseitigen HĂŒrden und der EinfĂŒhrung von allgemeingĂŒltigen Standards wird der Weg frei fĂŒr eine breite Nutzergemeinschaft fĂŒr AR-Systeme.
âAugmented Reality ist immer dort von Vorteil, wo man eine Information direkt vor Ort braucht, aber weder Zeit noch Lust fĂŒr Abstraktionsleistungen hat.â Das bedeutet, dass AR-Anwendungen sich sehr gut dafĂŒr eignen, rĂ€umliche Daten zu visualisieren, da die Geoinformationen an der tatsĂ€chlichen Position angezeigt werden können. Diese Schlussfolgerung belegt, dass die navigationsbegleitende Umsetzung, wie der Reality View, den richtigen Weg fĂŒr flexible und mobile FuĂgĂ€ngernavigation gefunden hat.
â
Ausblick
Die Integration von AR-Applikationen auf Smartphones ist ein erster Schritt in Richtung lebensbegleitender und unterstĂŒtzender Computerprogramme oder kurz AAL. In Zukunft werden wir die Umwelt in gewohnter Weise durch transparente Brillen, sogenannten Head Mounted Displays (HMD), betrachten und bekommen dank AR die notwendigen Informationen direkt vor das Auge angezeigt. Der Vorteil ist, dass diese Systeme stĂ€ndig einsatzbereit und sichtbar sind. Viele der bereits heute als Prototypen vorgestellten AR-Systeme werden in naher Zukunft in einer gemeinsamen Hardware zusammenflieĂen. So werden Nutzer nicht nur ĂŒber interessante Punkte in der Umgebung informiert und navigiert werden, sondern auch ĂŒber die EintrĂ€ge in sozialen Netzwerken die Vorlieben und GeschmĂ€cker unserer Mitmenschen kennen lernen.
Der derzeitige Prototyp besteht aus einem Smartphone der neuesten Generation. Der Vorteil liegt in der kompakten Bauweise der Hardware, die alle benötigten Komponenten enthĂ€lt. Weiterhin basiert der Prototyp auf dem noch relativ neuen Android Betriebssystem, das vor allem fĂŒr die einfache Erweiterung und Entwicklung eigener Applikationen geeignet ist. In einem der nĂ€chsten Schritte soll der Reality View als eigenstĂ€ndiges Programm fĂŒr alle Nutzer im Internet verfĂŒgbar sein. Ziel ist, ein breites Spektrum an Anwendern zu gewinnen, die durch Ihre TĂ€tigkeit als Testnutzer ihre Kritik und Erfahrungen in das Projekt mit einflieĂen lassen.
kosmo_k
EuropÀische Biometriestrategien
Der Vortrag beschÀftigt sich mit der Frage der technischen und gesellschaftlichen Implikationen von Identifizierungstechniken, die Prozesse der In- und Exklusion von Menschen in Nationen zu automatisieren suchen.
Grundlage sind auch Experteninterviews mit Entwicklern und Projektleitern der Automatisierten Biometrischen Grenzontrolle am Frankfurter Flughafen, der Iriserkennungssoftware bei L1 Identity Solutions sowie der Gesichtserkennungssoftware bei Siemens, sie werden als Fallbeispiele im Vortrag vorgestellt.
L. Aaron Kaplan
Location tracking does scale up
For a long time we warned of the perils of full scale, permanent tracking of persons by the state or corporations. Cell phones, data retention laws and other surveillance techniques close the freedoms of the net. But none can be as pervasive as the permanent location updates sent to Apple and Google via your Smartphone and laptop. With a precision of 10Â m to 20Â m, BSSID based location tracking has become the ultimative and global tracking of persons. This talk will describe weaknesses and trends in current location tracking methods. The internet learned to locate you in 2009!
Skyhook Wireless is a small company focusing on providing high quality location based services to the world.
To quote from their webpage:
"Skyhook Wireless' XPS is the world's first true hybrid positioning system. Combining the unique benefits of GPS, Cell Tower triangulation and Wi-Fi Positioning, mobile consumers no longer have to wait minutes for a response or cope with inaccurate location."
Customers include Apple (iPhone, Snow Leopard uses Skyhook Wireless) and Google. While most people don't realize it, the BSSIDs that their Smartphone "hears" gets transmitted to a single company in Boston, Mass. The cell phone tower identifier gets transmitted and if anything fails, they will revert to simple IP Geolocation DBs.
The talk will focus on a few techniques for assigning GPS positions to you and tries to estimate trends and implications for society, law and law enforcement issues.
guide
Stream: Fnord-JahresrĂŒckblick 2009
This will be a stream of the Fnord-JahresrĂŒckblick 2009, as it will be too crowded in Saal 1.
We try to get a translation, but there is no guarantee yet, so a German version might be possible, too.
Andy MĂŒller-Maguhn
Die Ereignisse des 12.9. und ihre Folgen
Im Rahmen der Demonstration gegen Ăberwachungswahn, Vorratsdatenspeicherung und die EinschrĂ€nkung bĂŒrgerlicher Freiheitsrechte am 12. September 2009 kam es in den frĂŒhen Abendstunden zu gewalttĂ€tigen Ausschreitungen von Polizisten gegen Demonstrationsteilnehmer. Den proaktiv gewalttĂ€ttig agierenden Beamten war dabei offenbar nicht bewuĂt, daĂ sie sich den falschen Ort ausgesucht hatten: In unmittelbarer NĂ€he des CCC-Wagens entstand dabei eine beeindruckend gute Videodokumentation durch mehrere Teilnehmer und ihre mitgebrachten GerĂ€tschaften. Das Video landete noch am Abend im Netz und kurzfristig auch in den konventionellen Medien.
Der CCC hat den Opfern der polizeilichen GewaltmaĂnahmen anwaltliche UnterstĂŒtzung und die Begleitung des juristischen Verfahrens gegen die Polizisten mit einer Aufbereitung des Dokumentationsmaterials zukommen lassen. Die teilweise in beachtlicher Art und Weise vom dokumentierten Geschehen abweichenden Aussagen der Beamten konnten so StĂŒck fĂŒr StĂŒck widerlegt werden.
Die Idee ist, die aufbereitete Video- und Fotodokumentation sowie â soweit juristisch zulĂ€ssig â auszugsweisen Stellungnahmen der Beamten gegenĂŒberzustellen und das juristische Nachspiel zu erlĂ€utern. Zudem wird zu diskutieren sein, welche Rolle die anlaĂbezogene Ăberwachung staatlichen Handelns spielen kann und welche technischen Details dabei wichtig sind.
Andreas Bogk
Kurt Jansson
maha/Martin Haase
Mathias Schindler
Tim Weber
Wikipedia - Wegen Irrelevanz gelöscht
Die Wikipedia wurde einst als Erfolgsmodell des Internets und des freien Zugangs zu Wissen gefeiert. Doch immer öfter regt sich Kritik wegen ausufernder Löschungen: Alte und neue Autoren werden verprellt, sogar der Vorwurf des Revisionismus wird laut. Ist die Zukunft der Wissensgesellschaft an GartenzwergzĂŒchtern gescheitert? Wir diskutieren.
Einige Beispiele der Wikipediakultur werden begleitend zur Diskussion von der Hörspiel-Werkstatt der Humboldt-UniversitÀt zu Berlin intoniert.
Felix Domke
Blackbox JTAG Reverse Engineering
JTAG is an industry standard for accessing testmode functionality in almost any complex microchip. While the basics of JTAG are standardized, the exact implementation details are usually undocumented. Nevertheless, JTAG often allows you to interact with the chip very deeply, which makes it very interesting since it is often easily accessible thanks to the small pincount. This talk covers reverse engineering of JTAG interfaces when no or only limited documentation is available.
JTAG is an industry standard for accessing testmode functionality, and is available on almost any complex microchip. It is often for functional testing while doing wafer sort, during board production, product development and service. While the basics of JTAG are standardized, the exact implementation details are usually not available in public datasheets. Very often, even when signing a vendor NDA, only limited parts of JTAG will be documented (like boundary scan and the CPU debug interface). JTAG, however, often allows a much deeper interaction with the chip, and often, security is falsely established though obscurity by providing undocumented testmodes. JTAG isn't only available on CPUs, but also on a lot of other peripherals, which turns them into an interesting target if they provide busmaster access to a system bus.
In the talk, I will cover:
- JTAG basics (electrical basics, the JTAG state diagram, boundary scan)
- Finding JTAG pins out of a bunch of unmarked testpoints
- Mapping the JTAG instruction space
- Finding useful test modes and using them for profit
Audrey
Photography and the Art of Doing it Wrong
At its heart, photography is a ridiculous hack to make pictures from light. In the 170 years since Talbot and Daguerre, techniques have been cleaned up and simplified. A field that once demanded experimentation and had no clear way of doing it right, now attracts many who haven't a clue why it all works. Innovation and new techniques occur on the edges - they are the beautiful fragments scattered in disaster, the sloppy chaos of the unknown. Discovery happens by doing it wrong. Beyond the traditions, beyond the rules, there be dragons, and they are the best teachers of all.
In this talk, I will discuss the concept of fluency as it relates to photography, and how confidence in the medium is a direct result of doing it all wrong. Broken and inadequate equipment drives quick adaptation, because it has to work (in some definition of work) immediately. What are the absolute essentials of getting this photograph, right now? Right now is all there is.
With fluency comes greater experimentation. Knowing the rules of a medium means knowing how to break them effectively. Experimental artists, like hackers, use the flaws and weaknesses of their medium to bend it to their will. New techniques are often discovered by accident or through questioning "what happens if I...?" Over time, some of these techniques, like solarization and multiple exposures, have become standard. What happens out at the borders where things break, where things are unpredictable? I will share some of my own processes as well as some by other artists, both historical and contemporary.
Early photographers exploited motion blur that resulted from long exposures (half hour exposures were once the norm). Exposing a sheet of film more than once, intentionally or not, results in a composite image. Solarization, a partial darkening of highlight areas in a print or lightening of shadows in a negative, was made famous by the surrealist photographers Lee Miller and Man Ray. Even the corruption of digital files has been used for artistic effect. Something is only really a flaw before a suitable application is understood. To do it wrong, wholeheartedly, is to abandon the myth of perfection and predictibility in favor of discovery.
Frank Rieger
Ron
Security Nightmares
Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?
Wie immer wagen wir den Ausblick auf das Jahr 2010 und darĂŒber hinaus, denn was wir wirklich wissen wollen, ist ja schlieĂlich: Was kommt in Zukunft auf uns zu? Wir werden auĂerdem frĂŒhere Voraussagen hinsichtlich des Eintreffens unserer Weissagungen prĂŒfen.
Frank Rieger
Ron
Closing Event
Mathias Payer
secuBT
In the age of coordinated malware distribution and zero-day exploits security becomes ever more important. This paper presents secuBT, a safe execution framework for the execution of
untrusted binary code based on the fastBT dynamic binary translator.
In the age of coordinated malware distribution and zero-day exploits
security becomes ever more important. This paper presents
secuBT, a safe execution framework for the execution of
untrusted binary code based on the fastBT dynamic binary
translator.
secuBT implements user-space virtualization using dynamic
binary translation and adds a system call interposition framework to
limit and guard the interoperability of binary code with the kernel.
Fast binary translation is a key component to user-space
virtualization. secuBT uses and extends fastBT, a
generator for low-overhead, table-based dynamic (just-in-time) binary
translators. We discuss the most challenging sources of overhead and
propose optimizations to further reduce these penalties. We argue for
hardening techniques to ensure that the translated program can not
escape out of the user-space virtualization.
An important feature of secuBT is that only translated code is
executed. This ensures code validity and makes it possible to rewrite
individual instructions. The system call interposition framework
validates every system call and offers the choice to
(i) allow it,
(ii) abort the program,
(iii) redirect to an user-space emulation.
hunz
Finding the key in the haystack
The power consumtion of a microcontroller depends on the actual data being processed. This renders current-based side channel attacks possible: By recording and analyzing the current consumption of a microcontroller, one can recover secret keys. This can be done using Differential Power Analysis (DPA).
While smartcards and other tamper resistant devices usually implement countermeasures to complicate this kind of attack, most consumer hardware isn't DPA-safe.
DPA will be explained by example in this talk: A non-hardened, but conventional AES implementation running on a popular AVR microcontroller will be attacked. Real-world power data will be used for analysis.
After explaining the basic idea and the way DPA works, the workflow will be described in detail along with hardware/software requirements and the measurement setup. The measurement process will be explained as well.
Prior to analyzing the recorded data, necessary theoretical foundations will be shown without going too much into mathematical details.
Common challenges one might encounter while mounting a DPA-attack will be presented as well as suitable approaches to cope with them.
It's the intention of this talk to show that all one needs to conduct a DPA is a half-decent digital storage oscilloscope (DSO) and a bit of electronics & software knowledge.
Andy MĂŒller-Maguhn
Understanding Telecommunication Interception: Intelligence Support Systems
"Intelligence Support Systems" stand for a wide range of hard- and softwareproducts made to intercept and analyze data from telecommunication- and other datastreams as well as data from surveillance technology. The talk will give a brief overview of how this industry works, to whom these products are available and what the capabilities are.
A whole industry has been growing providing systems to intercept and analyse data from various sources - serving governments and other interested parties to improve surveillance on the subjects of interests formerly known as citizens.
This technology does not only change the way governments work, itÂŽs implications for our rights on informational self-determination are fundamental. It does not only allow to analyse and graphically view human behaviour, but also the behavioural changes in the context of interactions and events.
In this talk i do not only want to give an overview on the tools of intelligence support, but also raise the question what kinds of escape and protection from this type of democracy-killing technology is possible.
Monty Cantsin
victor dornberger
Im Herz der Bestie
Was haben Friedrich Engels und die Yes Men gemeinsam? Was ist Kommunikationsguerilla und wie unterscheidet sie sich von der Medienguerilla? Wie kann ich den Botschafter der USA mit einer kleinen lancierten Fotomontage zur Absage eines öffentlichen Auftritts zwingen? Medienguerilla kann Aktienkurse rutschen lassen oder einfach nur SpaĂ machen. Anhand von unterhaltsamen Beispielen werden verschiedene Methoden und Techniken gezeigt, mit denen Mainstream-Medien gehackt werden können. Dabei werden SicherheitslĂŒcken und Einfallstore fĂŒr Medienhacking demonstriert und Möglichkeiten fĂŒr Hacks in der Zukunft aufgezeigt. Denn Medienguerilla lebt vom Mit- und Selbermachen...
"Wer in der Kommunikation die Regeln der kulturellen Grammatik nicht nur unbewusst praktiziert, sondern kreativ mit ihnen umgeht, kann sie fĂŒr seine eigenen Zwecke benutzen, instrumentalisieren oder umdrehen, indem er sie mit abweichenden Inhalten fĂŒllt, in die ritualisierten GewĂ€nder schlĂŒpft, sich fremde Rollen anmaĂt und dabei unter UmstĂ€nden im Tonfall der Macht spricht", verrĂ€t das Handbuch der Kommunikationsguerilla.
Mediengueriller@s etablieren falsche Pro-Kriegs-Organisationen, tĂ€uschen Aktionen an und eskalieren Verkaufsevents von ElektronikmĂ€rkten. Sie bauen falsche Websites und geben sich professionell als Pressesprecher von Unternehmen und Institutionen. Sie verschicken falsche Einladungen und Pressemitteilungen, Ă€ndern mit AnkĂŒndigungen polizeiliche Feindbilder und stiften subversive Verwirrung. Sie schmuggeln sich in FernsehbeitrĂ€ge und Talkshows, spielen mit der Rhetorik ihrer Gegner und klatschen fĂŒr Leute, die diesen Beifall gar nicht haben wollen.
Wer Medien hacken will, muss den kulturellen Code kennen. Dazu gehört das Eindringen in das System, um es von innen heraus zu manipulieren. Hier ist die Schnittmenge von Medienguerilla und Hacken.
"Ist die beste Subversion nicht, die Codes zu entstellen, statt sie zu zerstören?", fragte der französische Philosoph und Wissenschaftler der strukturellen Semiotik, Roland Barthes. Recht hat er.
AltesWecken
Wolpertinger. Ein verteilter Portscanner.
Wolpertinger ist ein Portscanner. Allerdings kein gewöhnlicher Portscanner, sondern entwickelt um hunderte oder tausende von Adressen schnell scannen zu können. Dazu kann er sowohl "Dronen" zur Aufgabenverteilung verwenden als auch von einem einzelnen System aus sehr schnell fertig werden. Wolpertinger ist ein reiner TCP-Portscanner, der die Verarbeitung der Ergebnisse anderen ĂŒberlĂ€sst. Dazu speichert er die Resultate in einer relationalen Datenbank, und wer auch immer sie entweder anderen Werkzeugen ĂŒbergeben will und in l33tspeak, Excel oder Kuchengrafiken umwandeln will kann das gerne tun. Wolpertinger basiert auf mehreren AnsĂ€tzen, um Portscans zu beschleunigen und gleichzeitig prĂ€zise Ergebnisse zu erhalten, welche im Vortrag vorgestellt werden.
Quelle: http://sourceforge.net/projects/wolpertinger
Wolpertinger is a portscanner. However, not your uncle's portscanner. It has been created to scan either very large networks or a lot of small ones in short time. Very short time. In order to achieve this necessary goal, it can distribute the scanning-work between several drones, controlled by the "Wolpermaster". However it is also very fast when scanning from a single system. These and other measures to make a fast and reliable scanners are presented in the talk (in german).
Sourceforge: http://sourceforge.net/projects/wolpertinger
Wolpertinger - verteiltes schnelles Portscannen
(see below for english info)
Die Hintergrundgeschichte:
Heutzutage fusionieren Unternehmen schneller als je zuvor, werden verstaatlicht oder gehen in die Insolvenz. Traditionelle Portscanning-Techniken können daher mit dem Zeitgeist nicht mehr mithalten. Bei grossen Netzen sind sie nicht fertig, bevor diese umstrukturiert oder gar abgeschaltet wurden und sich vielleicht gĂ€nzlich unter neuer Leitung befinden. Auch sind traditionelle Portscanner ein Risiko fĂŒr den Scannenden, da er vielleicht vor Abschluss pensioniert, dann dement wird und schliesslich begraben werden kann. Junge, aufstrebende Hacker, Sicherheitstechniker -all die young hopefuls- leben daher grosser Furcht und Angst vor dem ersten Scan von etwas, was sich gröĂer als ein Class-C Netz darstellt.
Mit Angst und Furcht ist aber Schluss, denn der Wolpertinger löst dieses Problem. Er kennt nur eine Aufgabe und lĂ€sst sich nicht ablenken: Schneller Scannen! Denn der Wolpertinger ist ein verteilter TCP-Portscanner, der nichts tut als offene Ports möglichst schnell festzustellen - indem er die Entscheidung ĂŒber die Geschwindigkeit dem Benutzer -also Diir- bzw. der Benutzerin ĂŒberlĂ€sst. Auch liegt er bei seinen eigenen ZeitschĂ€tzungen um weniger als 1% daneben. Wolpertinger hat wenig Toleranz gegenĂŒber GerĂ€ten, die am modernen Internet mangels Leistung nicht teilnehmen sollten. GegenĂŒber der Weiterverabeitung ist er aber offen:
Ergebnisse werden in einer relationalen Datenbank (sqlite) abgelegt; wie man mit den dort gewonnen Daten umgeht, ob man sie in l33tspeak oder Excel konvertieren möchte (bzw. muss) ist ihm einfach egal.
Die Technischen Infos:
* Grundlage ist "stateless connection tracking"
* Verteilter Portscanner, arbeitet mit "Drohnen"
** automatische, faire Aufgabenverteilung zwischen Drohnen
** automatischer Ausgleich von AusfÀllen einzelner Drohnen
** CRAM-MD5 Authentifikation zwischen "Drohne" und "Master"
** Dronen loggen via syslog
* begrenzter Support fĂŒr lokales, drohnenloses Scannen (Entwickleroption!)
* Linux basiert, quellenoffen, 32/64bit-Support
* "No-Frills"-Ansatz, reiner TCP-Portscanner
* z.Z. in der Beta-Phase: http://sourceforge.net/projects/wolpertinger
AbhÀngigkeiten:
* funktionierendes, halbwegs stabiles Linux-System
* funktionierender Internet-Zugang, schnell (Keine Modems, kein ISDN, kein instabiles DSL/Kabel, kein wackliges WLAN)
* libpcap, openssl
* sqlite
* libdnet von http://libdnet.sourceforge.net/
** nicht zu verwechseln mit der gleichnamigen DECT-Bibliothek; bitte bei Debian/Ubuntu-Systemen beachten
Entwicklungsziel:
Insbesondere bei der Vorstellung von Portbunny durch FX am 24C3 gab es reichlich MissverstĂ€ndnisse. Im Nachhinein wurde der Scanner fast ohne Ausnahme nur beim Test von Klein- und Kleinstnetzen (Class-C, einzelne Hosts) mit anderen verglichen - obwohl er ausdrĂŒcklich als Tools zum scannen sehr grosser Netze in ertrĂ€glicher Zeit vorgestellt wurde.
Dies ist auch der Ansatz von Wolpertinger, nur sollen die Ergebnisse zudem ihn angenehmer Zeit vorliegen und der Nutzer vergleichsweise frei in der (Weiter-)Verarbeitung der Ergebnisse sein.
Situation:
Grosse Portscans finden i.d.R. im Rahmen von Sicherheitstests statt. Die Netze, die hier gescannt werden, verbieten typischerweise ICMP ("Ping") und nur einige wenige Adressen sind ĂŒberhaupt aktiv (i.S.v. von aussen erreichbar). Konkret hat man z.B. mehrere Class-C-Netze vor sich, in denen pro Netz auf 2-4 Hosts Port 80 und 443 erreichbar sind, und auf einem einzelnen System Port 25. Die restlichen Ports sind nicht erreichbar und werden komplett gefiltert. Ăhnlich wie bereits am 24C3 von FX dargestellt, besteht das Problem nun darin, dass ein Sicherheitstest auch manchmal Inventarisierungsaufgaben ĂŒbernimmt, d.h. unabhĂ€ngig von Sicherheitsproblemen soll z.B. festgestellt werden, ob alles so ist wie es sein soll. Konkretes Beispiel: Die Abteilung fĂŒr Katzenfutter soll in ihrem Netz zwei erreichbare Webserver haben, ein Test- und ein Produktivsystem. Die restlichen Systeme sind komplett gefiltert. Nun hat die Abteilung fĂŒr Katzenfutter ein Class-B-Netz und man selbst ein Problem.
Die meisten Portscanner stellen ihr Timing nach der Reaktion des Zieles auf einen "Trigger" ein, sei dies ein ICMP-Paket "Ping", eine Reaktion auf Port 80 usw. Hier weiss man im Vorfeld, dass von einem grossen Teil der Hosts nie eine Reaktion auf den "Trigger" kommen kann und wird. Des weiteren möchte man, dass die Abteilung fĂŒr Katzenfutter auf keinen Fall irgendwo einen anderen Port als die genehmigten offen hat. Und schliesslich und endlich ist es Donnerstag, 15:30 Uhr und am Montag um 7:00 Uhr mĂŒssen die Ergebnisse zur Strategie-Besprechung der Koordinations-Abteilung vorliegen. Und was jetzt? "Waiting for things that don't happen doesn't cut it" - so sagte FX am 24C3. Recht hat er. Deswegen wartet Wolpertinger nicht, er sendet Pakete. Und wenn das nicht hilft - noch mehr Pakete.
Anhand des Beispiels sollte auch klar sein, wie die Abgrenzung zu anderen Scannern aussieht: Sofern alle Systeme brav auf Ping antworten, offene Ports im voraus bekannt sind oder nur ein LAN gescannt wird, ist es egal, welchen Scanner man verwendet. Auch um den Scan eines einzelnen Systems, bei dem ein Kumpel wissen möchte, ob seine Firewall tut was sie soll, geht es bei Wolpertinger nicht. Es geht um grosse, ordentlich "gefilterte" Netze. Ansonsten ist der Scanner Overkill.
Entwicklungsgeschichte:
AnsÀtze gab bzw. gibt es bereits bei Unicornscan. Diese wurden in einem Paper vor einiger Zeit (~2004) veröffentlicht, aber in Unicornscan in der Vergangenheit nicht voll ausgereift implementiert - wahrscheinlich, da Unicornscan onehin schnell arbeitet. Allerdings war dieser Ansatz nach Tests extrem vielversprechend. Auf der Basis der Erfahrungen mit einem weiteren Portscanner, "Lutz" und dem stateless connection tracking in Unicornscan entstand so Wolpertinger.
Nutzen:
Wolpertinger will weder ein Security-Scanner, Diensterkennungstool noch etwas anderes sein. Daher ist er sinnvoll fĂŒr alle, die entweder grosse Netze im internationalen, weltumfassenden Internet scannen wollen oder fĂŒr Leute, die z.B. in ihrem eigenen (grossen) Netz unerwĂŒnschte VerĂ€nderungen schnell erkennen wollen. Oder sogar mĂŒssen, soll es ja auch geben.
Vorstellung:
Der Wolpertinger wird von killswitch und flauschibauschi prÀsentiert, die sich der Trockenheit des Themas sehr bewusst sind und diesem entgegen wirken wollen. Mit Wolpertinger kann Portscannen auch Beamten Spass machen.
English background info:
The background:
Today companies merge faster then ever, fail or get nationalized. Traditional portscanners cannot keep up with the zeitgeist anymore. They won't be able to finish their scan before the network is either re-structured, or even shutdown and sold for scraps. Even if the network stays, the person scanning might not - he runs a high risk that he might grow old, suffer from dementia and be in need of a burial service before his scan is finished. Therefore, todays young hopefuls - the happy hacker who hasn't beend jaded by time, society and the sloppy code produced by manufacturers worldwide, the security enthusiast who still believes in it and the security technician who doesn't regret his career choice yet are all scared of their first scan of a big network. Can you look a young hacker - no older than 13- who just was able to start linux (or BSD) on the cellphone you just gave him and tell him that one day he'll sit there, wringing his hands, drenched in cold sweat, waiting for the results of an ordinary and boring portscan? Well, we sure can't. That's why we created the wolpertinger.
Goal of the wolpertinger is "scan faster" and nothing else. This means that the "else" such as service detection, security scan or strange hacks are up to you and other tools. This includes drawing pie charts, should you wear a suit. Anyway, wolpertinger is actually rather fast and guess how much we're pleased that his estimates are usually less then 1% off. However, it requires a stable and "known good" internet connection - as a lot of DSL and cable customers know, this isn't as common as it should be. So, a system actually on the internet itself in a nice facility should do the trick.
Wolpertinger stores the results of his scans in database (sqlite) - you retrieve them and to with them whatever your heart desires - the wolpertinger stops here.
The technical details:
* "stateless connection tracking"
* Distributed scanner, uses drones controlled by a wolpermaster
** fair distribution of work between all drones
** handles failure of individual drones
** doesn't handle failure of all drones
** CRAM-MD5 authentication between drones and master
* only basic support for scanning w/o drones (locally)
* linux-based, open-source, 32/64bit
* "No frills" TCP-portscanner. Will not read email.
* "Beta"-phase at the moment, terrible things might still happen
* used in production nevertheless
* http://sourceforge.net/projects/wolpertinger
The dependencies:
* running linux system, a.t.m. "linux-only"
* good, stable internet-connection
** no modems, no ISDN, no IP-over-carrier-pidgeons
* libpcap, openssl
* sqlite
* libdnet, http://libdnet.sourceforge.net
** remember there's a DECT-library with the same name
The goal:
The presentation of portbunny at 24C3 by FX left some folks confused. Afterwards, it was compared to other scanners scanning miniscule networks - such as single hosts or a Class-C network. Well, it was presented as tool to scan large or even titanic networks in short time. This is also the goal of wolpertinger.
The situation:
Big portscans are usually (or "legally") done in security tests. The networks scanned here usually will not allow ICMP ("pings") and only a few hosts will actually have an open port - 80 or 443 and maybe a single system with 25. Everything else, sometimes over 80% of all systems will be totally filtered, no response, no nothing. As described by FX in the beginning of the portbunny presentation, the test goals might also be checking the inventory, i.e. "Are there only the webservers running that are supposed to be running?". Example: The subdepartment of cat-food for long-haired cats of the Meowcow cat food company is only allowed to run two webservers in their entire network, access from the internet to everything else is "verboten". Or even "strengstens verboten". Now, the subdepartment of cat-food for long-haired cats has a class-B network and you have a problem. Because most portscanners base their timing on the reaction time of the target host to a "trigger" - be it an ICMP-response, a reaction from port 80 and so on. However, in this case, you know beforehand that there'll be no response to the triggers from many, many hosts. Still, you have to know if they run a third webserver or "something bad". It's thursday, 15:30 and the main coordination department of internet activities of Meowcow has its big strategy meeting on monday, 7:00. What now? "Waiting for things that don't happen doesn't cut it" - so said FX at 24C3 and there is much wisdom in his words. Wolpertinger doesn't wait, it sends packets. And if that doesn't help, more packets.
This example shows what wolpertinger is all about and what it is not. If you're scanning small networks, when you know certain ports are open, ICMP is not considered that evil, you're on the local net or when your buddy in Montevideo wants to know if his firewall does what it is supposed to do then the wolpertinger is overkill.
The development history:
Distributed scanning wasn't invented with wolpertinger. Using it for speed reasons was implemented in unicornscan already several years ago - but not completely finished; maybe because its timing scheme already makes it a fast scanner. Based on experiments with unicornscan and lutz, another fast, aggressive scanner the wolpertinger was born.
The people who might benefit:
Anyone who wants -or rather has to- scan networks fast. That includes folks who'd really like know if the webserver of a small access point turns up in their network. You can also do research with it and scan parts of the internet - you just need enough drones. This bold claim is hidden in the english part for a reason.
Presentation:
Will be done by killswitch and flauschibauschi. Make no mistake - this is actually a dry topic, as the reason for the scanner itself reeks of offices, schedules and timetables. However, they'll do their best to present in an enjoyable way. In german. However, they'll be availabe after the talk. The technical details will also be presented in english in the paper submitted for this event.
Oliver Pritzkow
Sven Guckes
Lightning Talks - Day 4
4 minutes for every speaker. Learn about the good, the bad, and the ugly - in software, hardware, projects, and more.
Give a lightning fast talk about your favourite project, program, system - and thereby find people with the same interest to proceed and promote it. Alternatively - give us a good rant about something and give us some good reasons why it should die. ;)
Get right at it, don't waste time by explaining too much, get the main points across, and then let us know how to contact you on the congress for a talk!
Whatever you do - please practise it, and don't be boring. Or else. You have been warned! :-P
Robert Helling
Hacking the universe
String theory is our best candidate for a "Theory of Everything". In this final theory, we begin to understand the nature of space and time. This is a light introduction to these ideas for the general nerd.
We will discuss mini black holes, extra dimensions and all plot devices of your favorite scifi story. Besides elementary particle physics (by the time of 26C3 the LHC should finally be running) and cosmology (what really happened at the Big Bang) I will also discuss the role of computers in this endeavor (after all, the WWW is the teflon pan of particle physics!).
Public Viewing
Stream: Security Nightmares
What has happened during the last year in IT-Security? Which things did develop newly? Which new buzzwords and trends appeared?
Like every time we will dare to have a look at the year 2010 and even further, because after all that is what we really want to know: What will we have to deal with in the future? Additionally we will check whether our forecasts from the previous year came true.