Benutzer:Fahrplanbot: Unterschied zwischen den Versionen

2,658 BearbeitungenBeigetreten 21. Mai 2013
(Template für Testveranstaltung)
(Automatisches Fahrplanupdate)
Zeile 1: Zeile 1:
htree library missing. Cannot sanitize HTML.
Automatisches Update des GPN13-Fahrplans. Dieser Bot hört auf [[Benutzer:Andi|Andi]].
Automatisches Update des GPN13-Fahrplans. Dieser Bot hört auf [[Benutzer:Andi|Andi]].


Zeile 4: Zeile 5:


<!-- BEGIN FAHRPLAN 2013-09-06 -->
<!-- BEGIN FAHRPLAN 2013-09-06 -->
<!--END FAHRPLAN -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=32.3333333333%|'''Gate 104'''
|width=32.3333333333%|'''Gate 105 (Workshop Airlines)'''
|width=32.3333333333%|'''Gate 111'''
|-
|17:53
|[[Testevent:MRMCD2013: Takeoff|MRMCD2013: Takeoff]]
 
''None''
 
Unicorn
|rowspan=3 colspan=2 |SLEEP(5400)
|-
|18:23
|[[Testevent:Don't remove your ethics before flight|Don't remove your ethics before flight]]
 
''None''
 
fukami
|-
|19:13
|SLEEP(600)
|-
|19:23
|[[Testevent:Slide To Unlock -- or Provide Your Facebook Pictures?|Slide To Unlock -- or Provide Your Facebook Pictures?]]
 
''In this talk we present a critical analysis of the four most appropriate candidates of biometric authentication mechanisms on mobile devices: fingerprint, face, voice and iris recognition. The results of our analysis show that there is still no compromise between usability and safety, because especially on mobile devices the unlock mechanism has to be quick and easy and this fact affects the overall security of the authentication mechanism. Using precise cameras and good microphones in mobile devices it is possible to use biometric authentication mechanisms like face, iris or voice recognition, but these methods are still in an immature phase and they suffer from different vulnerabilities which will be described in our presentation. The main reason of this problem is the lack of liveness detection which is crucial for all biometric authentication methods. We show that pictures retrieved from social media are enough to bypass the current biometric recognition mechanisms, even the approaches including built-in liveness detection on android phones.''
 
bluec0re, schalla
|rowspan=3 |[[Testevent:Nähmaschine (Einführung)|Nähmaschine (Einführung)]]
 
''Technische Hintergründe, Kissen nähen''
 
jiska
|[[Testevent:IPSEC How to use VPN with Enterprise Hardware|IPSEC How to use VPN with Enterprise Hardware]]
 
''In dem Vortrag werden Grundlagen von IPSEC erklaert''
 
proGamler
|-
|20:13
|SLEEP(600)
|SLEEP(600)
|-
|20:23
|rowspan=3 |[[Testevent:Too-Smart-TVs|Too-Smart-TVs]]
 
''None''
 
erik.tews
|rowspan=3 |[[Testevent: Content Security Policy - Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen?| Content Security Policy - Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen?]]
 
''Cross-Site Scripting (XSS) Schwachstellen sind in der OWASP TOP 10 der Jahre 2010 und 2013 auf Platz 2 bzw. 3. Die Behebung solcher Schwachstellen ist bis heute trotz Hilfsmitteln noch sehr unzuverlässig. Content Security Policy (=CSP) ist eine im Browser implementierte Schutzfunktion, um die Gefahr XSS auf Seiten der Clients einzudämmen. Mithilfe der CSP ist es möglich, dem Browser erlaubte Quellen für eingebundene Skript- oder Medien-Inhalte (z. B. <scrip>, <img>, <object>) zu definieren. In diesem Vortrag wird die Entstehung, sowie der technische Hintergrund der CSP erklärt. Dabei werden die wichtigsten Restriktionsparameter für eine Live-Demonstration herausgepickt und erläutert. Es wird ein Lösungsansatz aufgezeigt, wie man CSP in die eigene Webapplikation integrieren kann und dabei Probleme des CSP-Designs erläutert. ''
 
sbieber, Kathrin Schäberle
|-
|20:53
|SLEEP(600)
|-
|21:03
|rowspan=3 |[[Testevent:Nähmaschine (Bikini)|Nähmaschine (Bikini)]]
 
''Bikinis, von klein bis groß''
 
jiska
|-
|21:13
|SLEEP(600)
|SLEEP(600)
|-
|21:23
|rowspan=2 |[[Testevent:Torservers.net|Torservers.net]]
 
''Torservers.net startete 2010, und ist inzwischen das größte Netzwerk an Organisationen, die Tor Exit Relays betreiben.''
 
mo
|rowspan=2 |[[Testevent:Bausätze in Hackerspaces|Bausätze in Hackerspaces]]
 
''An langen Abenden in Hackerspaces bilden sich viele Projektideen. Einige werden sofort wieder verworfen, andere wiederum werden sofort realisiert. Mit viel Motivation entsteht aus einer Idee ein fertiges Produkt. Doch wie kann man damit seinen Hackerspace unterstützen?
''
 
muzy
|-
|21:43
|rowspan=2 |END
|-
|22:13
|colspan=3 |END
|-
|}


<!-- BEGIN FAHRPLAN 2013-09-07 -->
<!-- BEGIN FAHRPLAN 2013-09-07 -->
<!--END FAHRPLAN -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=32.3333333333%|'''Gate 104'''
|width=32.3333333333%|'''Gate 105 (Workshop Airlines)'''
|width=32.3333333333%|'''Gate 111'''
|-
|11:23
|[[Testevent:Kurzstreckenflüge (Lightning Talks)|Kurzstreckenflüge (Lightning Talks)]]
 
''“In the future, everyone will be world-famous for 15 minutes.” (nach Andy Warhol)''
 
 
|rowspan=3 |[[Testevent:Einführung Stickmaschine|Einführung Stickmaschine]]
 
''Besticken und Motiverstellung''
 
jiska
|[[Testevent:Gadgets nicht nur aus Plastik: Werkzeuge mit dem 3D-Drucker bauen|Gadgets nicht nur aus Plastik: Werkzeuge mit dem 3D-Drucker bauen]]
 
''Üblicherweise verwendet $Nerd einen FDM-basierten 3D-Drucker, sprich: Er kann Dinge aus ABS und PLA, vielleicht auch noch Nylon herstellen. Manchmal reicht das aber nicht: ABS ist zum Beispiel nicht lebensmittelecht - eine Schokoladenform will man daraus nicht herstellen. Der Vortrag zeigt, wie man über Bande spielen kann: Der Drucker wird für die Herstellung eines Werkzeuges benutzt, mit dem man dann andere Materialien formt. ''
 
gonium
|-
|12:13
|SLEEP(600)
|SLEEP(600)
|-
|12:23
|rowspan=2 |[[Testevent:Gamejams|Gamejams]]
 
''
3 Mal im Jahr entwickeln Programmierer weltweit in nur 48 Stunden über 2000 Spiele zu einem vorgegebenen Thema. Wieso sollte man bei so einem Event mitmachen und wie schafft man es in der kurzen Zeit ein gutes Spiel zu entwickeln? ''
 
xAndy
|rowspan=2 |[[Testevent:Wirtschaft hacken|Wirtschaft hacken]]
 
''wirtschaft ist (leider) mächtiger als politik. und sie bzw die menschen darin benehmen sich nicht gut, d.h. verteilen um von unten nach oben, machen die umwelt kaputt, sägen am datenschutz und so weiter. gefällt mir nicht. nur was tun?
 
unser ansatz: rein ins system, schauen wie genau es funktioniert, und dann von innen heraus die dinge zum positiveren verbiegen. anti-mengenrabatt, umwelt-ausgleich, freiwilliges löschen von kundendaten, solche sachen. und das ganze mit einem freien (betriebs-)system, das cc-by-sa von jede_m kopierbar und nutzbar ist. wie das geht, warum es funktioniert, und was aktuelle entwicklungen sowie schwierigkeiten sind, darüber würde ich gern was erzählen.
 
vortragen durfte ich schon in einigen hackerspaces, bei den letzten mrmcd war ich auch schon; der vortrag 2013 wäre also ähnlich, aber nicht gleich. ich würde die entwicklungen und den aktuellsten stand darstellen, genauer auf datenschutz und datennutzung eingehen, gern auch auf andere themenfelder die von den user_innen gewünscht werden. parallelen zur piratenpartei? postwachstums-ökonomie? rechtliche probleme? was ihr an einblicken in alternatives wirtschaften wollt. ''
 
ewu
|-
|12:53
|rowspan=2 |SLEEP(1800)
|-
|13:13
|SLEEP(600)
|SLEEP(600)
|-
|13:23
|[[Testevent:Quantify the World|Quantify the World]]
 
'' Irgendwas über Sensoren, Daten, und was man damit so tun kann.''
 
tiefpunkt
|rowspan=3 |[[Testevent:Schneidplotter und Shirtpresse |Schneidplotter und Shirtpresse ]]
 
''Folien schneiden zum Bekleben von Notebooks, Bedrucken von Kleidung, ...''
 
jiska
|rowspan=7 |[[Testevent:CCC Regiotreffen|CCC Regiotreffen]]
 
''Regiotreffen des Chaos Computer Clubs''
 
 
|-
|14:13
|SLEEP(600)
|-
|14:23
|rowspan=2 |[[Testevent:Open Data in Deutschland|Open Data in Deutschland]]
 
''In diesem Vortrag wird der Stand der Open Data Bewegung in Deutschland vorgestellt: die rechtliche Situation, der bisherige politische Prozess und sowie der gegenwärtige Stand der Open Data Umsetzung durch staatlicher Behörden oder zivilgesellschaftlicher Initiativen. Um eine Einschätzung der Situation in Deutschland zu erleichtern werden auch Entwicklungen im internationalen Kontext kurz beschrieben.''
 
Claudia Schwegmann
|-
|14:53
|rowspan=2 |SLEEP(1800)
|-
|15:13
|SLEEP(600)
|-
|15:23
|[[Testevent:Scheitern auf hohem Niveau: Warum du als Hacker auf jeden_keinen Fall ein Startup joinen solltest|Scheitern auf hohem Niveau: Warum du als Hacker auf jeden_keinen Fall ein Startup joinen solltest]]
 
''Aka-aki, gegründet 2007 von ein paar Studenten, millionenfinanziert, eins der ersten mobilen Social Networks mit über 700.000 Nutzern, am Ende grandios gescheitert: was war da los? Learnings aus der Perspektive eines Programmierers, der es von Anfang an mit aufbaute, und warum man es sich gut überlegen sollte, irgendwo für eine Beteiligung mitzuarbeiten.''
 
mntmn
|[[Testevent:Key Signing Party|Key Signing Party]]
 
''Auf dem MRMCD2013 findet auch eine Key Signing Party statt, auch du kannst mitfliegen!''
 
 
|-
|16:13
|rowspan=2 colspan=2 |SLEEP(4200)
|-
|16:23
|SLEEP(3600)
|-
|17:23
|[[Testevent:GP = GP|GP = GP]]
 
''Software und Hardware Einsatz bei Panoramen, die 50 GP ueberschreiten.''
 
nuit
|rowspan=4 |[[Testevent:Nähmaschine (Hoodies)|Nähmaschine (Hoodies)]]
 
''Hoodies - zum Wenden, mit tierischen Erweiterungen, ...''
 
jiska
|[[Testevent:Alice und Bob halten das Maul|Alice und Bob halten das Maul]]
 
''Auf der GPN wurden ein paar auf einer Wiese sitzende Nerds und Nerdetten von der Polizei kontrolliert und es lief im Umgang mit dem Gewaltmonopol alles falsch, was falsch laufen kann. Das kann dramatische Konsequenzen haben. In diesem Workshop geht es um den "richtigen" Umgang, der nach einer kurzen Einführung in Rollenspielen geübt wird. ''
 
Herr Urbach
|-
|18:13
|SLEEP(600)
|SLEEP(600)
|-
|18:23
|[[Testevent:Beruf Fluglotse|Beruf Fluglotse]]
 
''Wie sieht die Arbeit eines Fluglotsen aus?''
 
Akiko
|[[Testevent:Magnetringkernspeicher - Grundlagen und Aufbau|Magnetringkernspeicher - Grundlagen und Aufbau]]
 
''Der Mythos Magnetringkernspeicher: Viele kennen den nur Begriff, doch wie funktioniert Kernspeicher? Der Vortrag stellt kurz einige Vorgängertechnologien und deren Probleme vor, erklärt die (elektro)magnetischen Grundlagen und schließlich deren Anwendung zum Bau von Kernspeichern.''
 
Jochen Kunz
|-
|19:13
|SLEEP(600)
|SLEEP(600)
|-
|19:23
|[[Testevent:"The Slingshot Channel" - Phänomen oder Kalkül?|"The Slingshot Channel" - Phänomen oder Kalkül?]]
 
''Dieser Vortrag beschreibt die Geschichte und den Alltag eines der erfolgreichsten und gleichzeitig ungewöhnlichsten YouTube-Kanals Deutschland: Der "Slingshot Channel". ''
 
Jörg Sprave
|rowspan=6 |END
|[[Testevent:Why are Gandhi and Thoreau AFK?|Why are Gandhi and Thoreau AFK?]]
 
''Do Distributed Denial-of-Service attacks constitute a valid form of civil disobedience online? Many hacktivists and hacker collectives see DDoS attacks as a form to promote their cause and to stage a "virtual sit-in" ... the talk investigates these claims from political and philosophical theory.''
 
Jan-Peter Kleinhans
|-
|20:13
|SLEEP(600)
|SLEEP(600)
|-
|20:23
|[[Testevent:Wie ich 23andme debuggte, um doch keine tödliche Krankheit zu haben|Wie ich 23andme debuggte, um doch keine tödliche Krankheit zu haben]]
 
''Die Geschichte vom Programmierfehler, der 23andme dazu veranlasste, mir die Erbkrankheit LGMD (Gliedergürteldystrophie) zu diagnostizieren. Wie ich den Fehler fand und sich die Presse darauf stürzte.''
 
mntmn
|[[Testevent:Prism Break – the value of online identities|Prism Break – the value of online identities]]
 
''Online opinion making, blogging and journalism have developed to a
considerable market potential and source of revenue. With that online
identities have themselves become a valuable asset to possess – and thus target for theft and fraud. At the same time internet users willingly share detailed private data on social platforms, resulting in
in-depth-profiling and potential misuse.
This non-technical talk illustrates in an easily comprehensible way the value of online identities in our modern internet relying society. It
explains how information is processed, used and analyzed by internet platforms and how this opens vulnerabilities or fraudulent misuse.
Finally the talk supports the audience at reaching a better evaluation
of #Neuland's territory in which Prism, search-engines, clouds and big data exists next door.
 
(Anmerkung: In Rücksprache mit den Anwesenden kann der Vortrag natürlich auch in Deutsch stattfinden ;-)''
 
Frank Ackermann
|-
|21:13
|SLEEP(600)
|rowspan=3 |END
|-
|21:23
|[[Testevent:Tor: Nutzer und Betreibertreffen|Tor: Nutzer und Betreibertreffen]]
 
''Treffen für Tor-Freunde und -Liebhaber, oder einfach die die noch Fragen haben.''
 
mo
|-
|22:13
|colspan=3 |END
|-
|}


<!-- BEGIN FAHRPLAN 2013-09-08 -->
<!-- BEGIN FAHRPLAN 2013-09-08 -->
<!--END FAHRPLAN -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=48.5%|'''Gate 104'''
|width=48.5%|'''Gate 111'''
|-
|11:23
|[[Testevent:Hacking Medical Devices|Hacking Medical Devices]]
 
''In den letzten Jahren sind immer mehr technologisch hochentwickelte medizinische Geräte auf den Markt gekommen. Diese Geräte haben mittlerweile vielfältige Kommunikationsmöglichkeiten. Wir befassen uns in einem Forschungsprojekt mit der Sicherheit dieser Geräte und werden den Stand unserer Arbeit in diesem Vortrag präsentieren.''
 
flo
|[[Testevent:Gemeinnützigkeit im Chaosumfeld|Gemeinnützigkeit im Chaosumfeld]]
 
''None''
 
pünktchen
|-
|12:13
|colspan=2 |SLEEP(600)
|-
|12:23
|[[Testevent:frab|frab]]
 
''frab wird auf verschiedenen chaos und chaosnahen Veranstaltungen genutzt um das Programm zu erstellen.
 
Der Vortrag geht auf die Verwendung und Entwicklung von frab ein. Zum Schluss wird die Club-weite Infrastruktur vorgestellt.''
 
mm
|[[Testevent:run your own f*cking infrastructure|run your own f*cking infrastructure]]
 
''a rant that hackers nowerdays stopped running their own infrastructure.
 
It starts with email who has moved to gmail, with the websites that have moved to blogs, twitter and facebook.
 
This is a sad development and I think we should change that back.''
 
mc.fly
|-
|13:13
|colspan=2 |SLEEP(600)
|-
|13:23
|[[Testevent:Proximax, Telex, Flashproxy oder Tor Bridges|Proximax, Telex, Flashproxy oder Tor Bridges]]
 
''Zensur im Internet betrifft immer mehr Nutzer. Wir kennen Tools wie Proxies, VPNs oder Tor Bridges. Doch welche weiteren Werkzeuge unterstützen die Nutzer vor Ort? Wo sind die Stärken und Schwächen? Der Vortrag stellt einige von diesen vor und zeigt die Stärken und Schwächen.''
 
qbi
|[[Testevent:calc.pw|calc.pw]]
 
''Bei dem Vortrag geht es um mein neustes Projekt "calc.pw", einer Open-Source Hardware zur Generierung von Passworten. Hierzu wird ein Masterpasswort und eine dienstabhängige Information verwendet, die anhand kryptographischer Methoden (Arc4 und SHA-1) zu einem Dienstpasswort überführt werden.
 
Das ganze ist mit Arduino-Hardware aufgebaut worden und kann mit Hilfe der zur Verfügung gestellten Aufbauinformationen und des Quelltextes, der unter GPLv3 steht, nachgebaut werden.
 
Im Vortag soll die Idee hinter calc.pw erklärt werden, es soll der Grund für die Veröffentlichung als Open-Source beleuchtet werden und es sollen die Besonderheiten der Einzelteile erklärt werden (Stichwort Key-Schedule des RC4, Stichwort Speichermanagent des ATMEL, etc.).
 
Weitere Informationen zum Projekt finden sich hier: http://calc.pw/de''
 
Kenneth Newwood
|-
|14:13
|colspan=2 |SLEEP(600)
|-
|14:23
|[[Testevent:Statistische Fallen(steller)|Statistische Fallen(steller)]]
 
''Computerspiele führen zu Amokläufen? Vorratsdatenspeicherung & Co sind Werkzeuge für "Precrime"? Päpste sind auch nur Menschen?''
 
khamacher
|[[Testevent:New Security Concepts in GNOME|New Security Concepts in GNOME]]
 
''The one big problem security faces is users. We interrupt users and and ask them to make informed decisions while they are trying to get things done. We must not prompt. Never. This talk shows some potential approaches and present infrastructure to make that happen.''
 
Stef Walter, Tobias Mueller
|-
|15:13
|SLEEP(600)
|rowspan=3 |END
|-
|15:23
|[[Testevent:MRMCD2013: Brace for Impact|MRMCD2013: Brace for Impact]]
 
''None''
 
Unicorn
|-
|16:13
|colspan=2 |END
|-
|}

Version vom 4. Dezember 2013, 20:56 Uhr

htree library missing. Cannot sanitize HTML. Automatisches Update des GPN13-Fahrplans. Dieser Bot hört auf Andi.

Hier ein Dump einer Testveranstaltung. Ähnlichkeiten zu tatsächlich stattfindenden Konferenzen beruhen auf Faulheit, eigene frab-XML-Dumps zu bauen.

Uhrzeit Gate 104 Gate 105 (Workshop Airlines) Gate 111
17:53 MRMCD2013: Takeoff

None

Unicorn

SLEEP(5400)
18:23 Don't remove your ethics before flight

None

fukami

19:13 SLEEP(600)
19:23 Slide To Unlock -- or Provide Your Facebook Pictures?

In this talk we present a critical analysis of the four most appropriate candidates of biometric authentication mechanisms on mobile devices: fingerprint, face, voice and iris recognition. The results of our analysis show that there is still no compromise between usability and safety, because especially on mobile devices the unlock mechanism has to be quick and easy and this fact affects the overall security of the authentication mechanism. Using precise cameras and good microphones in mobile devices it is possible to use biometric authentication mechanisms like face, iris or voice recognition, but these methods are still in an immature phase and they suffer from different vulnerabilities which will be described in our presentation. The main reason of this problem is the lack of liveness detection which is crucial for all biometric authentication methods. We show that pictures retrieved from social media are enough to bypass the current biometric recognition mechanisms, even the approaches including built-in liveness detection on android phones.

bluec0re, schalla

Nähmaschine (Einführung)

Technische Hintergründe, Kissen nähen

jiska

IPSEC How to use VPN with Enterprise Hardware

In dem Vortrag werden Grundlagen von IPSEC erklaert

proGamler

20:13 SLEEP(600) SLEEP(600)
20:23 Too-Smart-TVs

None

erik.tews

Content Security Policy - Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen?

Cross-Site Scripting (XSS) Schwachstellen sind in der OWASP TOP 10 der Jahre 2010 und 2013 auf Platz 2 bzw. 3. Die Behebung solcher Schwachstellen ist bis heute trotz Hilfsmitteln noch sehr unzuverlässig. Content Security Policy (=CSP) ist eine im Browser implementierte Schutzfunktion, um die Gefahr XSS auf Seiten der Clients einzudämmen. Mithilfe der CSP ist es möglich, dem Browser erlaubte Quellen für eingebundene Skript- oder Medien-Inhalte (z. B. <scrip>, <img>, <object>) zu definieren. In diesem Vortrag wird die Entstehung, sowie der technische Hintergrund der CSP erklärt. Dabei werden die wichtigsten Restriktionsparameter für eine Live-Demonstration herausgepickt und erläutert. Es wird ein Lösungsansatz aufgezeigt, wie man CSP in die eigene Webapplikation integrieren kann und dabei Probleme des CSP-Designs erläutert.

sbieber, Kathrin Schäberle

20:53 SLEEP(600)
21:03 Nähmaschine (Bikini)

Bikinis, von klein bis groß

jiska

21:13 SLEEP(600) SLEEP(600)
21:23 Torservers.net

Torservers.net startete 2010, und ist inzwischen das größte Netzwerk an Organisationen, die Tor Exit Relays betreiben.

mo

Bausätze in Hackerspaces

An langen Abenden in Hackerspaces bilden sich viele Projektideen. Einige werden sofort wieder verworfen, andere wiederum werden sofort realisiert. Mit viel Motivation entsteht aus einer Idee ein fertiges Produkt. Doch wie kann man damit seinen Hackerspace unterstützen?

muzy

21:43 END
22:13 END
Uhrzeit Gate 104 Gate 105 (Workshop Airlines) Gate 111
11:23 Kurzstreckenflüge (Lightning Talks)

“In the future, everyone will be world-famous for 15 minutes.” (nach Andy Warhol)


Einführung Stickmaschine

Besticken und Motiverstellung

jiska

Gadgets nicht nur aus Plastik: Werkzeuge mit dem 3D-Drucker bauen

Üblicherweise verwendet $Nerd einen FDM-basierten 3D-Drucker, sprich: Er kann Dinge aus ABS und PLA, vielleicht auch noch Nylon herstellen. Manchmal reicht das aber nicht: ABS ist zum Beispiel nicht lebensmittelecht - eine Schokoladenform will man daraus nicht herstellen. Der Vortrag zeigt, wie man über Bande spielen kann: Der Drucker wird für die Herstellung eines Werkzeuges benutzt, mit dem man dann andere Materialien formt.

gonium

12:13 SLEEP(600) SLEEP(600)
12:23 Gamejams

3 Mal im Jahr entwickeln Programmierer weltweit in nur 48 Stunden über 2000 Spiele zu einem vorgegebenen Thema. Wieso sollte man bei so einem Event mitmachen und wie schafft man es in der kurzen Zeit ein gutes Spiel zu entwickeln?

xAndy

Wirtschaft hacken

wirtschaft ist (leider) mächtiger als politik. und sie bzw die menschen darin benehmen sich nicht gut, d.h. verteilen um von unten nach oben, machen die umwelt kaputt, sägen am datenschutz und so weiter. gefällt mir nicht. nur was tun?

unser ansatz: rein ins system, schauen wie genau es funktioniert, und dann von innen heraus die dinge zum positiveren verbiegen. anti-mengenrabatt, umwelt-ausgleich, freiwilliges löschen von kundendaten, solche sachen. und das ganze mit einem freien (betriebs-)system, das cc-by-sa von jede_m kopierbar und nutzbar ist. wie das geht, warum es funktioniert, und was aktuelle entwicklungen sowie schwierigkeiten sind, darüber würde ich gern was erzählen.

vortragen durfte ich schon in einigen hackerspaces, bei den letzten mrmcd war ich auch schon; der vortrag 2013 wäre also ähnlich, aber nicht gleich. ich würde die entwicklungen und den aktuellsten stand darstellen, genauer auf datenschutz und datennutzung eingehen, gern auch auf andere themenfelder die von den user_innen gewünscht werden. parallelen zur piratenpartei? postwachstums-ökonomie? rechtliche probleme? was ihr an einblicken in alternatives wirtschaften wollt.

ewu

12:53 SLEEP(1800)
13:13 SLEEP(600) SLEEP(600)
13:23 Quantify the World

Irgendwas über Sensoren, Daten, und was man damit so tun kann.

tiefpunkt

Schneidplotter und Shirtpresse

Folien schneiden zum Bekleben von Notebooks, Bedrucken von Kleidung, ...

jiska

CCC Regiotreffen

Regiotreffen des Chaos Computer Clubs


14:13 SLEEP(600)
14:23 Open Data in Deutschland

In diesem Vortrag wird der Stand der Open Data Bewegung in Deutschland vorgestellt: die rechtliche Situation, der bisherige politische Prozess und sowie der gegenwärtige Stand der Open Data Umsetzung durch staatlicher Behörden oder zivilgesellschaftlicher Initiativen. Um eine Einschätzung der Situation in Deutschland zu erleichtern werden auch Entwicklungen im internationalen Kontext kurz beschrieben.

Claudia Schwegmann

14:53 SLEEP(1800)
15:13 SLEEP(600)
15:23 Scheitern auf hohem Niveau: Warum du als Hacker auf jeden_keinen Fall ein Startup joinen solltest

Aka-aki, gegründet 2007 von ein paar Studenten, millionenfinanziert, eins der ersten mobilen Social Networks mit über 700.000 Nutzern, am Ende grandios gescheitert: was war da los? Learnings aus der Perspektive eines Programmierers, der es von Anfang an mit aufbaute, und warum man es sich gut überlegen sollte, irgendwo für eine Beteiligung mitzuarbeiten.

mntmn

Key Signing Party

Auf dem MRMCD2013 findet auch eine Key Signing Party statt, auch du kannst mitfliegen!


16:13 SLEEP(4200)
16:23 SLEEP(3600)
17:23 GP = GP

Software und Hardware Einsatz bei Panoramen, die 50 GP ueberschreiten.

nuit

Nähmaschine (Hoodies)

Hoodies - zum Wenden, mit tierischen Erweiterungen, ...

jiska

Alice und Bob halten das Maul

Auf der GPN wurden ein paar auf einer Wiese sitzende Nerds und Nerdetten von der Polizei kontrolliert und es lief im Umgang mit dem Gewaltmonopol alles falsch, was falsch laufen kann. Das kann dramatische Konsequenzen haben. In diesem Workshop geht es um den "richtigen" Umgang, der nach einer kurzen Einführung in Rollenspielen geübt wird.

Herr Urbach

18:13 SLEEP(600) SLEEP(600)
18:23 Beruf Fluglotse

Wie sieht die Arbeit eines Fluglotsen aus?

Akiko

Magnetringkernspeicher - Grundlagen und Aufbau

Der Mythos Magnetringkernspeicher: Viele kennen den nur Begriff, doch wie funktioniert Kernspeicher? Der Vortrag stellt kurz einige Vorgängertechnologien und deren Probleme vor, erklärt die (elektro)magnetischen Grundlagen und schließlich deren Anwendung zum Bau von Kernspeichern.

Jochen Kunz

19:13 SLEEP(600) SLEEP(600)
19:23 "The Slingshot Channel" - Phänomen oder Kalkül?

Dieser Vortrag beschreibt die Geschichte und den Alltag eines der erfolgreichsten und gleichzeitig ungewöhnlichsten YouTube-Kanals Deutschland: Der "Slingshot Channel".

Jörg Sprave

END Why are Gandhi and Thoreau AFK?

Do Distributed Denial-of-Service attacks constitute a valid form of civil disobedience online? Many hacktivists and hacker collectives see DDoS attacks as a form to promote their cause and to stage a "virtual sit-in" ... the talk investigates these claims from political and philosophical theory.

Jan-Peter Kleinhans

20:13 SLEEP(600) SLEEP(600)
20:23 Wie ich 23andme debuggte, um doch keine tödliche Krankheit zu haben

Die Geschichte vom Programmierfehler, der 23andme dazu veranlasste, mir die Erbkrankheit LGMD (Gliedergürteldystrophie) zu diagnostizieren. Wie ich den Fehler fand und sich die Presse darauf stürzte.

mntmn

Prism Break – the value of online identities

Online opinion making, blogging and journalism have developed to a considerable market potential and source of revenue. With that online identities have themselves become a valuable asset to possess – and thus target for theft and fraud. At the same time internet users willingly share detailed private data on social platforms, resulting in in-depth-profiling and potential misuse. This non-technical talk illustrates in an easily comprehensible way the value of online identities in our modern internet relying society. It explains how information is processed, used and analyzed by internet platforms and how this opens vulnerabilities or fraudulent misuse. Finally the talk supports the audience at reaching a better evaluation of #Neuland's territory in which Prism, search-engines, clouds and big data exists next door.

(Anmerkung: In Rücksprache mit den Anwesenden kann der Vortrag natürlich auch in Deutsch stattfinden ;-)

Frank Ackermann

21:13 SLEEP(600) END
21:23 Tor: Nutzer und Betreibertreffen

Treffen für Tor-Freunde und -Liebhaber, oder einfach die die noch Fragen haben.

mo

22:13 END
Uhrzeit Gate 104 Gate 111
11:23 Hacking Medical Devices

In den letzten Jahren sind immer mehr technologisch hochentwickelte medizinische Geräte auf den Markt gekommen. Diese Geräte haben mittlerweile vielfältige Kommunikationsmöglichkeiten. Wir befassen uns in einem Forschungsprojekt mit der Sicherheit dieser Geräte und werden den Stand unserer Arbeit in diesem Vortrag präsentieren.

flo

Gemeinnützigkeit im Chaosumfeld

None

pünktchen

12:13 SLEEP(600)
12:23 frab

frab wird auf verschiedenen chaos und chaosnahen Veranstaltungen genutzt um das Programm zu erstellen.

Der Vortrag geht auf die Verwendung und Entwicklung von frab ein. Zum Schluss wird die Club-weite Infrastruktur vorgestellt.

mm

run your own f*cking infrastructure

a rant that hackers nowerdays stopped running their own infrastructure.

It starts with email who has moved to gmail, with the websites that have moved to blogs, twitter and facebook.

This is a sad development and I think we should change that back.

mc.fly

13:13 SLEEP(600)
13:23 Proximax, Telex, Flashproxy oder Tor Bridges

Zensur im Internet betrifft immer mehr Nutzer. Wir kennen Tools wie Proxies, VPNs oder Tor Bridges. Doch welche weiteren Werkzeuge unterstützen die Nutzer vor Ort? Wo sind die Stärken und Schwächen? Der Vortrag stellt einige von diesen vor und zeigt die Stärken und Schwächen.

qbi

calc.pw

Bei dem Vortrag geht es um mein neustes Projekt "calc.pw", einer Open-Source Hardware zur Generierung von Passworten. Hierzu wird ein Masterpasswort und eine dienstabhängige Information verwendet, die anhand kryptographischer Methoden (Arc4 und SHA-1) zu einem Dienstpasswort überführt werden.

Das ganze ist mit Arduino-Hardware aufgebaut worden und kann mit Hilfe der zur Verfügung gestellten Aufbauinformationen und des Quelltextes, der unter GPLv3 steht, nachgebaut werden.

Im Vortag soll die Idee hinter calc.pw erklärt werden, es soll der Grund für die Veröffentlichung als Open-Source beleuchtet werden und es sollen die Besonderheiten der Einzelteile erklärt werden (Stichwort Key-Schedule des RC4, Stichwort Speichermanagent des ATMEL, etc.).

Weitere Informationen zum Projekt finden sich hier: http://calc.pw/de

Kenneth Newwood

14:13 SLEEP(600)
14:23 Statistische Fallen(steller)

Computerspiele führen zu Amokläufen? Vorratsdatenspeicherung & Co sind Werkzeuge für "Precrime"? Päpste sind auch nur Menschen?

khamacher

New Security Concepts in GNOME

The one big problem security faces is users. We interrupt users and and ask them to make informed decisions while they are trying to get things done. We must not prompt. Never. This talk shows some potential approaches and present infrastructure to make that happen.

Stef Walter, Tobias Mueller

15:13 SLEEP(600) END
15:23 MRMCD2013: Brace for Impact

None

Unicorn

16:13 END