20C3 - 20th Chaos Communication Congress - "Not a Number"
Item set
- Title
- 20C3 - 20th Chaos Communication Congress - "Not a Number"
- Veranstaltungsort
- Berlin
- Veranstaltungsdaten
- 27 December 2003
- 28 December 2003
- 29 December 2023
- Administrative Überordnung der Konferenz oder der Veranstaltung
- Chaos Computer Club e. V.
- Vorherige Konferenz oder Veranstaltung
- 19C3 - 19th Chaos Communication Congress - "Out of Order"
- Nachfolgende Konferenz oder Veranstaltung
- 21C3 - 21st Chaos Communication Congress - "The Usual Suspects"
- Tag
- conference
- congress
- congress
- Identifier
- ark:/45490/bQd9vM
Items
-
WSIS - An OverviewThe World Summit on the Information Society Lessons learned and steps ahead for activists, lobbyists and protesters The World Summit on the Information Society (WSIS) is the latest in a long series of world summits organized by the United Nations that deal with central questions of humanity like the environment, women's rights, development, climate change, etc. At the WSIS, information and communication are on the agenda for the first time. The summit is organized in two phases. The first part just took place in Geneva in early December, the second summit gathering will be in Tunisia in 2005. During the preparations and the summit itself, civil society groups from a diverse spectrum - including hackers, human rights activists, community media journalists, Free Software advocates, or people working on development and global justice - have played an active role inside and outside the official process. They have achieved a lot. They have built new global, regional and national networks, have held important debates and have built links between diverse groups and themes, and last not least have gained considerable influence on the official process - both in terms of content and process. But these small successes still are far from enough. In this panel we want to present the work done so far and discuss the lessons learned. What was and is going on globally and which positions do the different players have? What were the campains and activities of the global civil society? How do we continue or change our work in the second phase? How can you get involved? The panel will start with an illustrated presentation of "the good, the bad, and the ugly of the summit".
-
weird programmingInhalt: Eine kurze Rundreise über die Grenzgebiede der Programmierkunst, bei denen der Spass vor dem Nutzen kommt. Beleuchtet wird u. A. Obfuscated Programming, Quines und exotische Programmiersprachen.
-
Trusted or Treacherous?Mit der im November 2003 in Amsterdam veröffentlichten TCG 1.2 Spezifikation hat die Trusted Comupting Group erste Schritte in Richtung der Nutzerinteressen gemacht. Eine erste Analyse zeigte jedoch, dass für "Normal-Anwender" zentrale Probleme bestehen bleiben. about this event: http://www.ccc.de/congress/2003/fahrplan/event/542.en.html
-
Trustbased P2P exchange on the semantic web and the WYMIWYG KnoBot projectWYMIWYG KnoBot An agent for decentralised knowledge exchange Table of Contents <#summary>1. Summary <#abstract>2. Overview <#description>3. Description of project <#id352247>4. Description of technology <#id352495>5. Description of user groups and deployment <#id352503>User categories <#id352512>Early adopters <#id352529>Focus group <#id352557>Information poor <#id352579>6. Description of civil society application for project <#id352615>7. Description of team <#id352754>8. Timeline/Suistainability <#id352762>Milestones <#id353211>9. Further resources Chapter?1.?Summary KnoBot combines semantic web technologies and a radically decentralised approach with the insight that the challenge of infomation selection is at least as important as infomation delivery. KnoBot addresses the issue of how to get the most relevant informmation by passing data along the paths of established trust relations. The way infomation is forwarded and wheihted in informal social networks gets its electronic counterpart. WYMIWYG is working on java based implementation of KnoBot. WYMIWYG is a non commercial association open to new participants. Chapter?2.?Overview Information overflooding, monopolisation, centralisation and surveillance are the current problems of the proclaimed knowledge and information society. The crucial challenge is getting the relevant information out of a chaotic ocean of data, KnoBot deals with this problem by combining semantics and trust-based p2p systems and frameworks. KnoBot allows to position articles in a space of interrelated topics. It overcomes sharp categorisations[1] to allow ordering information in a fashion that is closer to human memory. While it can be used standalone as a kind of mind mapping tool or expose its content over the web like a blog, its full potential arises when it can communicate with peers. A network of KnoBots form a socio-topical space that provides information that is highly relevant and trusted for the user. This is done by establishing relationships of trust between users and of similarity between topics and spidering the resulting network. [1] People tend to have a strong wish to categorize things sharply. This makes sense for certain applications, such as a book that should be on a specific place in a library. But development of language and knowledge depends on ambiguity and unsharpness, fuzziness. Chapter?3.?Description of project Garbage comes first, then we build a system to deal with it (Don DeLillo) The WWW is a huge, unstructured and hardly mapped pile of content. The individual wanting to gain knowledge from the WWW is challenged by the impossibility of universal or constant relevance criteria. The dependence on search engines with nontransparent algorithms, the inequality of power and the factual importance of informal information selection authorities foster anonymous consumption rather than active knowledge-creating exchange. Most people access news through information portals built by well known media brands. Having a "central" position on the WWW correlates much more with the financial power than with the quality of the information offered. This slows down the growth of knowledge and makes censorship easy. The problem is confusion, not ignorance (Karl Weick) KnoBot is a knowledge sharing software that builds a network of topics that expands over people. It bases on trust-relationships between persons and relationship of similarity as well as of sub- and superordination of topics. A person using KnoBot may enter articles herself and (optionally) associate them to topics she defined. The person may read RSS[2]-feeds and associate the feeds or individual articles to her topics. Articles can be associated (article-topic relation) to one or several topic with a specified relevance (r). Furthermore, topics can be linked (topic-topic relation) to other topics, with a relevance factor (f). An article associated to a topic T1 also has inferred associations (with relevance r*f) to all topics Ti that are linked to T1 and so on. KnoBot exposes the topics as enhanced RSS feeds with or without password and encryption. These feeds are accessible with standard RSS aggregators but accessing them with KnoBot offers the following advantages: * Client can specify down to what level of relevance they want to retrieve articles. * * The user can make topic-relations to topics of other users and take advantage of the their relevance ratings and topic network. * * Clients don't retrieve the same article twice but get only new article (with a relevance higher than the specified minimum). * * Clients can access encrypted and password protected feeds. * The first persons using KnoBot will be those that write blogs already now. KnoBot offers the possibilities of common blogging software such as "Movable Type"[3] and makes it easy to syndicate and republish remote RSS feeds. Using KnoBot bloggers can do what they already do, but with the KnoBot - Network they will continuously discover articles their friends or friends-of-friends found interesting in their blogs. KnoBot will be released under Apache-Style license and if possible dual licensed with GGPL[4] (this will be checked when the final version of the GGPL is released). [2] http://www.mnot.net/rss/tutorial/ explains RSS [3] See http://www.movabletype.org/ [4] See http://www.ggpl.org/ Chapter?4.?Description of technology KnoBot relies on the following technologies: * Jena Semantic web framework Jena is a Java framework for building Semantic Web applications. It provides a programmatic environment for RDF, RDFS and OWL, including a rule-based inference engine. See http://jena.sourceforge.net/ * * Java Servlet/Filters technology A main component of KnoBot is the RDF Web Component Framework (WYMIWYG-RWCF). RWCF extends the java servlet and servlet-filter technology to allow access to a common RDF repository. KnoBot heavily relais on filter for modularization. * * HTTPSY The HTTPSY URI scheme[5] extends HTTPS to allow secure communication without the requierement of trusted certificate authorities and without relying on the DNS System for authentication. * * OSAR TOOLS[6] The Swiss Refugge Council has release tools for editing and rendering RSS 1.0 feeds which base themself on WYMIWYG-RWCF * * RSS 1.0[7] The exchange of content bases on RSS 1.0 and existing as well as new modules for it, the new modules are documented and suggested on the RSS-Dev-list[8] * mod_content[9] * * mod_link[10] WYMIWYG has already proposed modification for this module to guarantee compatibility with RDF-based aggregators. * * mod_syndication[11] * * mod_relevance A module to be introduced for expressing the relevance of an item for a channel * * * FOAF[12] The friend-of-a-friend network and ontology will be used for discovering new sources of information. Extension for expressing trust relationships will be proposed. * [5] See http://www.waterken.com/dev/YURL/httpsy/ [6] See http://development.sfh-osar.ch [7] See http://web.resource.org/rss/1.0/ [8] rss-dev@yahoogroups.com [9] See http://web.resource.org/rss/1.0/modules/content/ [10] See http://web.resource.org/rss/1.0/modules/link/ [11] See http://web.resource.org/rss/1.0/modules/syndication/ [12] See http://www.foaf-project.org/ Chapter?5.?Description of user groups and deployment Table of Contents <#id352503>User categories <#id352512>Early adopters <#id352529>Focus group <#id352557>Information poor User categories Early adopters Bloggers and independent media centers will be the first to adopt KnoBot. For them KnoBot is just a user friendly and highly standard compliant and free software for doing what they already are doing. Focus group Human right activists, media activists and geeks constantly deal with a vast amount of information. KnoBot will help them get the most relevant information for their knowledge context and defined purposes. Thanks to its strictly decentralised approach it is resistant against censorship. The trust based information exchange makes it safe against information overflooding attacks. Therefore it will be of particular use in authoritarian and repressive environments. Information poor While KnoBot was designed to help extracting knowledge from an ocean of information, it can also be used to get the most out of limited bandwidth by reducing the data to relevant information. In fact, it makes little difference whether the interface between computer and human or a network link is to be relieved. Chapter?6.?Description of civil society application for project KnoBot makes it easier to get in touch with people dealing with similar issues and sharing similar solution strategies. This will increase the chances of the emergence of new critical public spheres and social movements. These movements will be characterised by a low level of formalisation and little energy investment in institutional reproduction compared with established models of organisation in favour of faster spontaneous objective driven (re)constitutions. The hope is that KnoBot will widen the social and political participation in a basically egalitarian and intrinsically non-violent fashion by loosening the binding of reproduction of social realities with existing hierarchies and patterns. Chapter?7.?Description of team Although we acknowledge the importance of team-work, and several people already have been involved at this rather early stage of development and testing, and it is beyond doubt that even more people will contribute their talent as the project moves forward, grows and gains traction within the free/open source software developer community, the person charged with developing the system, as far as its current form is concerned, is Reto Bachmann-Gmuer. Reto is a Swiss semantic-web hacker with a background in the development of Web-Application since 1996. He worked on the open source content management system mir[13] and was a speaker in the semantic web track of OSCOM 3[14] conference. He contributes to RDF based technologies such as FOAF, RSS 1.0 and Annotea. He is currently part-time employed at the Swiss Refugee Council[15] where he works at OSAR CMS. Nevertheless, a system's usability requires more than the programming ingenuity that Reto has handsomely offered, and to this end, other people, including George Dafermos, have coalesced around the project. More specifically, George has been testing the system at this phase, and also have been helping with design and information architecture issues such as which features should be implemented in future versions, which features function as anticipated, and in overall, providing the main developer with an experienced end-user's perspective who knows what he needs from such a system. George is a long-time free software/open source enthusiast, activist, author, and researcher focusing on the intersections of technology, business and society. A frequent speaker at IT conferences, George has delivered presentations to audiences as diverse as the Oekonux Project in Germany, the Berkman Center for Internet and Society in Cambridge, USA, the Aizu University in Aizu-Wakamatsu, Japan, the Open Source Institute in Tokyo, Japan, the Libre Software Meeting in France, and the Chaos Communication Camp. In addition, George is involved in several Internet-enabled free/open source projects, such as the 'Free People - Free Methods' project hosted by Libroscope in Paris, France[http://www.libroscope.org], the Greater Good Public License [http://ggpl.org], GnuBook [http://gnubook.org], and Organis [http://ggpl.org/organis], all of which are premised on workplace transformation through clever economics. In parallel with pursuing his free/open source centric interests, George consults organisations on all aspects of management of innovation and technology. George is currently located in Heraklion-Crete, Greece. Manuel Henseler has contributed to the design with his perspective as neuroscientist. He helped understanding the complexity of the KnoBot network. His vision is the integration of self-learning system properties as they are used in the research field of neuroinformatics which could further increase KnoBot's potential. Manuel is located in Zurich, Switzerland Stephanie Hering has recently joined the team analyzing the possible social impacts of KnoBot. She has a background in sociology and political science and will especially promote KnoBot in an academic and socially engaged field. Stephanie works at the university of Bern, Switzerland. Responsible fiscal agent for KnoBot is WYMIWYG[16] an international not-for-profit association according to article 60 and the following articles of the Swiss Civil Code. The purpose of the association is to develop open source software with social impact. [13] http://mir.indymedia.de [14] http://www.oscom.org/ [15] See http://www.sfh-osar.ch/ [16] http://www.wymiwyg.org Chapter?8.?Timeline/Suistainability Table of Contents <#id352762>Milestones Milestones * 2004/02/28 * Most of the features of typical blogging software are implemented.* * KnoBot has been presented on relevant mailing-lists.* * The software runs out of the box, no installation needed.* * Quick start tutorial is available that explains how to perform basic customisation.* * Community website for developers and users is running.* * * 2004/04/30 * The software has been tested as blogging software.* * The feedback has been categorised and key-bugs and features are defined.* * A technical documentation of the project is available.* * A user tutorial is available.* * The decentralised exchange functionality is available without encryption.* * RSS and FOAF extensions have been officially proposed.* * * 2004/05/31 * The key bugs are fixed.* * The user documentation is almost complete.* * A small network of KnoBots is operational.* * * 2004/06/30 * The experiences with the KnoBot network are evaluated and necessary changes identified.* * The software has been presented at conferences in the field of open source and independent news media.* * * 2004/07/31 * Encrypted communication is implemented.* * The user interface has been simplified.* * User and developers documentation is complete.* * The website of the project has been enhanced for a wider audience.* * Possibilities for donations and paid adaptations are advertised.* * * 2004/08/31 * The software has been presented in relevant medias.* * The number of developers has grown.* * * 2004/09/30 * The digital communication between KnoBot developers is now exclusively based on KnoBot.* * * 2004/10/31 * A activity plan for 2005 has been written taking into consideration the donations that has already been received.* * * 2004/12/31 * Lobbying work has been done to promote KnoBot and as such increase the value of the network.* * Chapter?9.?Further resources Presentation of KnoBot at OSCOM: http://oscom.org/Conferences/Cambridge/Proposals/bachmann_knowledge_exchange.html and http://slideml.bitflux.ch/files/slidesets/539/title.html Preliminary System online: http://george.wymiwyg.com
-
The quintessenz biometrics doq/ubaseThe biometrics doq/ubase is a fast growing collection of biometrics related documents focusing on the current processes of worldwide biometrics standardization implementation thereof in machine readable travel documents e.g. European passports. Most of the documents originate from international bodies like ISO or ICAO, from political institutions [US, EU], biometrics related companies, various industry lobby groups and government agencies like the NSA. There are more ways to do profiling and mining like the DNA-profiling cops do. In the same way human beings leave biological marks at scenes of crime standardisation workgroups and government buraeucrats leave documents on scenes of discussions and decisions howe to index the civil community. Like DNA-profiling we examine their documents by text mining and find out who was involved and who gave the orders. Timelines, catchphrases and real names will be used to display the intermingled network of organisations, companies, police and other government agencies .
-
Spam Analyse & OptimierungThema fd0: Projekt zur Arbeitsweise von Spamcrawlern, (in emailadresse kodierte Zeit/IP auf dyn. Webseiten :http://koeln.ccc.de/schnucki/ Thema stefan: Optimierung von Spamassassin für grosse Umgebungen (100.000 eMails am Tag, 1 Millionen Mailboxes, Sparc, HA) Perl optimiert kompilieren, spamc/spamd, verteile Spamdatenbanken (Vipul razor, DCC, brightmail, übliches heuristische, baysian etc) Lastprobleme, Logging von Spamattacken, bounce/fake bei grossen mengen, abuse handling.
-
Soziale SoftwareEin Einblick in die Vielfalt der sozialen Software (Chatsysteme, Forensysteme, Publishingsysteme), und kritische Auseinandersetzung mit derselben. Erreicht man mit sozialer Software ueberhaupt relevante Ziele? Kann man Redefreiheit und sinnvolle Kommunikation vereinen, und wenn ja, wie? Weiterhin Vorstellung von (neuen?) Ideen zu sozialer Software, und was sie bringen koennten. Technik hat immer soziale Auswirkungen, und zu sagen, dass man soziale Probleme nicht durch Technik loesen kann, verschleiert nur die Tatsache, dass man durch Technik sehr wohl soziale Probleme herstellen kann.
-
softwarekunstprojekt runme.orgSo, wie sich runme.org äußerlich nicht an Kunst-Websites, sondern an Freie Software-Plattformen wie Freshmeat.net und sweetcode.org anlehnt und auch zu einem erheblichen Teil Hacker-Code featured (Quines z.B., Programmiersprachen wie Mindfuck, Tempest for Eliza etc.), der nicht aus dem Kunstbetrieb kommt, möchten wir auch keinen Medienkunstdiskurs führen, sondern Brücken schlagen zwischen Software-Hacks und Kunst. Wir hoffen auf ein kritisches Feedback von einem technisch intelligenten Publikum, und natürlich wollen wir auch Sympathiewerbung bei Programmierern machen, die ihre Arbeit als Kunst verstehen und sie in Zukunft auch auf runme.org präsentieren könnten.
-
Software-Patente (20c3)EP? Artikel 52 (1973) verbietet Software-Patente. Trotzdem sind seit 1973 ?ber 30.000 Software-Patente erteilt worden. Das Gruselkabinett europ?ischer Software-Patente wurde er?ffnet. Seit eindreiviertel Jahren streiten sich Patent-bef?rworter und Gegner um die letzte EU-Richtlinie mit der die EP? wieder mal umgangen werden konnte. Die Richtlinie soll ge?ndert werden. Vor einem Jahr schon waren die Mitglieder der Essener Linux User Group in Berlin auf dem Chaos Communication Congress um den Bef?rwortern Ihre Meinung zu sagen. Mit einer dreist?ndigen Auff?hrung mit Chor und Klavier, Rap, Kabarett, Werbung, einem Vortrag und dem ersten Patent- verletzungsprogrammierwettbewerb der Geschichte. Dann war der Communication Congress schon wiedervorbei. Die ELUG war noch an weiteren Aktionen beteiligt. * Themenabende * Stand des FFII auf der CeBIT 2003 * Infostand am 20.9.2003 in D?sseldorf * weitere Inzwischen hat sich noch viel mehr bewegt. Einige Beispiele. * 21.1. Europ?ische Kulturkommission stimmt f?r ?nderungen * 15.2. Neue Datenbank und Statistik der EPA Softwarepatente * 28.2. Zeitplan f?r die Diskussion am Europaparlament * 4.4. Petition beim Europaparlament eingereicht * 2.5. Linux Verband LIVE Linux warnt vor der EU-Richtlinie * 7.-8.5. Konferenz in Br?ssel * 10.-13.7. Commedia Triennale und FFII auf dem LinuxTag 2003 * 26.6. Pro-Linux ver?ffentlicht den 23 Seiten Artikel von hjb * 26.8. Attac schreibt einen offenen Brief an das EU-Parlament * 27.8. Demonstration gegen Softwarepatente in Br?ssel Da hilft Es auch nicht weiter den Termin zu verschieben. * 15.9. sterreichische Gr?ne gegen Softwarepatente * 15.9. Offener Brief von 1&1 an die Abgeordneten * 16.9. Zwei Millionen KMU gegen Software-Patente * 18.-23.9. Aktionswoche gegen Software-Patente * 22.9. Websitesperrungen (u.a. auch CCCB e.V.) * 22.9. Eindeutig p?nktlicher Brief von Torvalds und Cox * 23.9. Der F?rderverein f?r Freie Software FFS ver?ffentlicht eine Pressemitteilung und eine Abstimmungsempfehlung * weitere * 23.9. Demonstration in Stra§burg Eine gute Meldung am 24. September 2003: Das europ?ische Parlament hat sich nach heftigen Diskussionen f?r weitgehende ?nderungen an der umstrittenen Richtlinie ?ber die "Patentierbarkeit Computer-implementierter Erfindungen" ausgesprochen. 354 f?r Revisionen in der EU-Richtlinie und 153 dagegen. Doch es ist noch nicht vorbei. Halter von bisher erteilten Patenten sind nat?rlich daran interessiert ihre Patente auch weiter zu behalten. (Die sie aktiv zur Bek?mpfung von Konkurrenz einsetzen.) Eine weitere Meldung am 23. Oktober 2003: Bitkom bezeichnet die Entscheidung des EU-Parlaments als "Irrweg". (Die Toten regen sich noch.) Darum sind wir schon wieder hier um Aufzukl?ren. Software-Patente. Frei nach einem Vortrag von Dr. Peter Gerwinski mit den Originalfolien des ELUG-Themenabends am 20. August 2002 nochmal in meinen eigenen Worten von meinem eigenen Standpunkt aus wiedergegeben.
-
Skolelinux - ein genialer SchulserverDie Eigenschaften von Skolelinux und die Organisation des Projektes werden vorgestellt. Skolelinux ist ein Schulserver auf Debianbasis. Integriert sind Hauptserver, Workstations, Terminalserver und Thinclients. Die wichtigsten Eigenschaften: einfache Installation und vollständig konfiguriertes Netzwerk. Das Projekt sucht Mitarbeiter/-innen.
-
Security Nightmares IIIModerated Audience Discussion on "Security Nightmares 2004": which Security-Problems will we stumble upon tomorrow? Which Attack-Methods should we be prepared to defend against? Which major Technology will get hacked next year? We?ll be looking back at last years predictions and then walk upon the thin ice of predicting the future. about this event: http://www.ccc.de/congress/2003/fahrplan/event/609.en.html
-
Secure Internet Live Conferencing with SILCThe SILC Project develops the Secure Internet Live Conferencing protocol (SILC), which is designed to provide most rich featured conferencing services and high security. In short, it's irc done right. To kick off the presentation we walk quickly through the features of SILC demonstrating the silc-Irssi. Afterwards we are going to look at the silc network and the silc protocols.
-
Schummeln in öffentlichen „distributed computing“ ProjektenÖffentlich verteilte Berechnungen erfreuen sich im Internet großer Beliebtheit (z.B. SETI@Home, distributed.net, NFSNET, u.v.m.). Mit der wachsenden Beliebtheit dieser Projekte wachsen jedoch auch die Probleme. Ich möchte über SIcherheitsfragen allgemein und das Problem des Schummeln, also das unrechtmäßige Beanspruch von erledigten Arbeitsaufträgen, im Besonderen reden. Es soll (an echten Beispielen) der Schaden durch und mögliche Maßnahmen gegen solchen Missbrauch aufgezeigt werden.
-
ROCK Linux - Das tool zum erstellen von (Linux) DistributionenAnlaesslich des releases 2.0 wird schoen langsam ein vortrag faellig, nachdem ROCK Linux in den letzten jahren neben OpenBSD sicherlich das groesste projekt im hackcenter war. ROCK Linux ist ein tool um Linux Distributionen zu entwickeln. Roadmap des Vortrages: - Warum braucht die Welt ROCK Linux - Wie kann man mit ROCK Linux distributionen bauen - Wie kann man ROCK Linux erweitern - Beispiel: Wie ist das modul zum builden von dietlibc basierenden distributionen implementiert - Beispiel: Wie ist das modul fuer die PowerPC architektur implementiert - Geplante integration von HURD und OpenBSD kernels - Andere geplante features fuer ROCK Linux 2.1
-
RFID - Chips mit Antenne für eindeutige NummernRFIDs (Radio Frequency IDentification) sind Chips mit Antenne, die ihre Kennung auf kurze Entfernungen mittels Transpondern aussenden können. Viele Anwendungen sind gemacht und gedacht: Zugangssysteme, funkende Seriennummern auf Geldscheinen und Waren im Supermarkt. Tracking von Collies in der Logistikkette, Personenidentifikation (nicht nur zur Zugangskontrolle, RFID auf dem Ausweis kommt bestimmt, und eine Gefahr wird's, wenn es gelingt, aus biometrischen Messmengen IDs zu rechnen), Lagerorganisation, Tracken von Material im Produktionslager, ... Wir spielen ein bißchen mit einem Lese/Schreibegerät und gucken uns um, was da auf uns zukommt und überlegen, wie versteckt angebrachte Transponder (mittels eines zu entwickelnden "DataPrivatizers") gefunden werden können. Auch ein paar Mythen werden geradegerückt. Wir beleuchten, wo RFIDs segensreich sein könenn und wo sie uns die Hölle auf Erden bereiten können. Der Workshop ist für interessierte EinsteigerInnen und auch angehende Fachleute geeignet. Und: Wir freuen uns auf die Fachleute im Publikum, die sicherlich auch das eine oder andere beitragen können. Doku zur Testhardware und Folien stellen wir bereit. Wir arbeiten mit dem Development Kit mit 13,56 MHz ISO-Reader für ISO-Transponder nach ISO/IEC 15693
-
Radio Riff auf Reisen zum 20C3 / Aufschnitt AlphaEin akustischer Zusammenschnitt aus (zum Teil nicht-freier) Musik und was sich anhört wie Audio-Interviews vom 20C3.
-
Practical Win32 and UNICODE exploitationThe talk could also be called "Lessons learned when the Cisco guys went to Windows land", because there are a number of things quite different in Windows land compared to other environments. One of these things is the frequent use of wide characters and the annoying difficulties that arise from that, including return addresses of 0x00410041. about this event: http://www.ccc.de/congress/2003/fahrplan/event/538.en.html
-
NOC PreviewAn introduction to the features and capabilities of the computer network at 20C3. We explain how to use IPsec, IPv6 and 802.11a and 802.11b wireless networks. about this event: http://www.ccc.de/congress/2003/fahrplan/event/531.en.html
-
neue notrufnummern fuer die informationsgesellschaftWir alle besitzen heute immer mehr elektronische Berechtigungen wie ec- und Kreditkarten, Mobiltelefone, sensible Internetanwendungen, elektronische Signaturen. Analog zu den Notrufnummern 110 und 112 der Polizei und Feuerwehr wird die Einführung einer einheitlichen Notrufnummer (z.B. 116) zur Sperrung elektronischer Berechtigungen die Verfahren für den Bürger vereinfachen und im Notfall eine unkomplizierte Hilfestellung zum Sperren leisten können. Vision der neuen Notrufnummer ist die Steigerung des Vertrauens in die Informationsgesellschaft
-
Gute Antennen selber bauenDer Workshop wendet sich an Chaoten, denen die Sende- und Empfangsleistung der eingebauten Antennen nicht genuegt. Speziell werden wir uns mit Anfroderungen an Antennen fuer Wardriver, Richtfunker und fuer MESHs beschaeftigen und auf Moeglichkeiten zum gemeinsamen selberbauen aufzeigen. Thema des Workshops: WLan - Antennenbau Zusammenfassung Grundlagen der 802.11-Familie Grundlagen Funktechnik im GHz-Bereich Antennenformen, insbesondere: * Helix - Richtfunkantennen * Slotted Waveguide - Flaechenantennen * Rundstrahler Moeglichkeiten zum Selberbauen
-
Free WLANs for the massesThe presentation "Free WLAN for the Masses" talks about the vision of creating an open network of WiFi hotspots that provide alternative mobile Internet access. about this event: http://www.ccc.de/congress/2003/fahrplan/event/576.en.html
-
Fragen an eine maschinenlesbare RegierungDer Weltgipfel zur Informationsgesellschaft in Genf zeigte etwa zwei Richtungen von Informationen: Das Wahre und als Chance zur bildungsgestützten Demokratie, Mitsprache "aller". Die Regierungswirklichkeit hinkt dem noch etwas nach, vor allem die deutsche. Sogar die Türkei hat inzwischen ein Informationsfreiheitsgesetz, in Deutschland haben bislang nur einige Bundesländer ein Informationsfreiheitsgesetz. about this event: http://www.ccc.de/congress/2003/fahrplan/event/574.en.html
-
Fnord-JahresrückschauWas wäre die Zeit vor Sylvester ohne einen Jahresrückblick? Dieser Jahresrückblick wird chronologisch einige Meldungen aus teilweise eher obskuren und alternativen Quellen aufgreifen, um so für den sich nur über Heise und Tagesschau informierenden Geek mal live zu zeigen, was er so an Tagesgeschehen verpaßt hat. Die Veranstaltung ist nicht bloß als Vorlesung oder Alternativ-Tagesschau gedacht, sondern soll durchaus auch in eine Diskussion münden, wie man sich am besten von den gleichgeschalteten Medien emanzipieren kann. about this event: http://www.ccc.de/congress/2003/fahrplan/event/633.en.html
-
EröffnungEröffnung des 20. Chaos Communication Congress und organisatorische Hinweise von Nerd zu Nerd. Im Anschluß: erste öffentliche Präsentation des Dokumentationsvideos des Chaos Communication Camps. about this event: http://www.ccc.de/congress/2003/fahrplan/event/555.en.html
-
Ein Rant über den Missbrauch von Java, HTTP und XMLDie heutige Softwareindustrie verlässt sich auf so entscheidende Technologien wie Java, HTTP und XML. Unglücklicherweise werden diese drei Technologien in jeder erdenklichen Art und Weise eingesetzt, nur nicht in der ursprünglich dafür vorgesehenen. Dieser Vortrag zeigt anhand von Originalzitaten und Beispielen aus der Praxis, wofuer Java, HTTP und XML gedacht waren, und wie sie in Wirklichkeit eingesetzt werden. about this event: http://www.ccc.de/congress/2003/fahrplan/event/557.en.html
-
Distributed ComputingDieser Vortrag beschäftigt sich mit dem Einsatz von "distributed computing" Projekten in den Bereichen Bildung, Forschung und Wissenschaft. Nach einer kurzen Übersicht zum allgemeinen Funktionsprinzip von "distributed computing" werden einige ausgewählte Projekte aus den Bereichen Astronomie, Proteinchemie, Molekularbiologie, Arzneimitteldesign, Meteorologie, Evolutionsforschung und Biodiversivität kurz skizziert. Als konkrete Besipiele dienen hier im einzelnen SETI@home, Folding@home/Genome@home, Distributed Folding, CommunityTSC/Find-a-Drug, Climate Prediction, Evolution@home und Lifemapper. Anschließend wird ein kurzer Überblick zu den erforderlichen Hard- und Softwarevoraussetzungen gegeben und schließlich Ziele und aktuelle Projekte der größten deutschen "distributed computing" Gemeinschaft - Rechenkraft.net - kurz vorgestellt. Ziel dieses Vortrags ist es, auf unterhaltsame Art und Weise generell ein etwas breiteres Interesse für "distributed computing" zu wecken und mehr Leute von der Nützlichkeit des "distributed computing" Prinzips zu überzeugen.
-
device hacking with jtagTAG is a standardized interface originally defined for testing purposes. It allows controling all external signal pins of a chip using a serial protocol. This allows for board level tests and initial programming of flash ROMs for example. Most complex chips (such as CPUs, FPGAs, CPLDs etc) have this interface. Some CPU manufacturers added hardware assisted debugging support via the JTAG interface. As JTAG is widely used these days, the necessary electrical connections for the JTAG interface are available on most of the currently sold electronic devices. This opens interesting possibilities for hacking these devices. This talk will start with a short introduction on JTAG basics and then proceed on showing how the JTAG interface can be used with some simple hardware and opensource tools to hack existing devices. As an example I will use the work we did on the Dlink DI614+ wireless router. I will end my talk by giving some directions for future development on tools and techniques.
-
der Zettel am BildschirmDer Zettel am Bildschirm: Psychologische Aspekte von Computersicherheit in Organisationen Die vorliegende Untersuchung befasst sich mit der Frage nach dem IT-Sicherheitsbewusstsein in Organisationen aus der Sicht von Anwendern und Administratoren. Mit Hilfe eines selbst erstellten Fragebogens soll untersucht werden, wie stark das IT-Sicherheitsbewusstsein unter Anwendern und Administratoren ausgeprägt ist und welche Probleme sich diesbezüglich ergeben. Ausgehend von Alltagsbeobachtungen kann man auf der Seite der User in Organisationen folgende Annahmen über Probleme der IT-Sicherheit in Organisationen aufstellen: Der durchschnittliche Computer-User in Organisationen fühlt sich bezüglich der IT-Sicherheit nicht richtig geschult und über existierende Policies zur IT-Sicherheit nicht richtig informiert. Andererseits scheint bei Usern in Organisationen kein großes Interesse an Kenntnissen zur IT-Sicherheit vorhanden zu sein. Die User sind nicht bereit, sich mit Computerproblemen, die über ihr Arbeitsgebiet hinausgehen, auseinanderzusetzen. Es wird zudem angenommen, dass sie sich durch Anweisungen von Admins zur IT-Sicherheit in Ihrer Arbeit eingeschränkt fühlen. Auf der Seite der Administratoren wird vermutet, dass Verantwortliche in Organisationen Maßnahmen zur IT-Sicherheit nicht gern wahrnehmen, weil sie einen hohen Kostenfaktor darstellen und die Einsparungen, die sie mit sich bringen, nicht direkt wahrnehmbar sind. Dies führt dazu, dass Schulungen zur IT-Sicherheit in Unternehmen in der Regel nur einmalig oder gar nicht stattfinden. Aus den Ergebnissen sollen Schlussfolgerungen für die Verbesserung des IT-Sicherheitsbewusstseins in Organisationen auf Seiten der User und auf Seiten der Administratoren und Verantwortlichen gezogen werden.
-
data mining and intelligence softwareabout this event: http://www.ccc.de/congress/2003/fahrplan/event/568.en.html