Easterhegg 2011the ccc family eventEidelstedter BürgerhausHamburg2011-04-222011-04-2542105:0000:1518:0000:45Aulaladies and gentlemen, start your enginesthe opening eventpodiumEs ist Freitag nachmittag, Ostern 2011, das Eidelstaedter Buergerhaus in Hamburg - es kann losgehen.Dodger19:0001:00AulaDenkansätze zur Philosophie der TechnikErläuterung und Überblick eines problematischen Verständnisseslecturede- Begriffserklärungen (wovon spricht man genau, wenn man z.B von der Technik oder von einem Instrument redet ?)
- verschiedene Perspektiven (z.B. geschichtlich : die Verachtung mancher Intellektuellen für die Technik, gesellschaftlich und politisch : die Verhältnisse zwischen Staat und Technik, wissenschaftlich : der Stand der Dinge)
- Beispiele (ich werde versuchen, die dargestellten Überlegungen mit heutigen Fakten und Debatten in Verbindung zu setzen)
- Lesetipps zu den angesprochenen Themen.Ich möchte mit meinen Mitteln zu einer Annäherung zwischen technischer Umgebung und philosophischen Fragen beitragen.
Es geht um Begriffserklärungen, um einen Stand der Dinge und letztlich um einen kurzen Überblick.
Dazu wird Einiges über Hackertools und Hackerkultur gesagt werden.
Raster :
1. Einleitung (Überblick und Stand der Dinge)
2. Grundthemen (Entwicklungsphasen, Kritik, politische Dimension)
3. Werkzeuge, Instrumente und Geräte. Eine Typologie
4. Zur Erläuterung der Technowissenschaft
5. «Die gesamte Technik» und die sozialen TechnikenAdrien Barbaresi
Philosophy of technology, how things started (a typology) - Blogeintrag
Philosophy of technology : a few resources - Blogeintrag
20:0001:00AulaÖffentlichkeit vs. Privates? Was ist das eigentlich?Klärung der Begriffe und Diskussion zu post-privacy und DatenschutzlecturedeSeit Monaten wird über post-privacy, Facebook, Google Streetview und den Datenschutz diskutiert. Wie verhält sich das mit der Öffentlichkeit und der Privatsphäre? Schließen sie sich gegenseitig aus?
Was ist das eigentlich?
Es klingt alles ein bisschen nach Buzzwordbingo, dabei haben sich schon viele kluge Menschen darüber Gedanken gemacht - lange vor dem Internet. Aber wie sieht es heute aus? Funktionieren die Konzepte noch immer?
Ich werde versuchen einige Begriffe zu klären und zur Diskussion anzuregen, was das "Öffentliche" und das "Private" ist - und was es mit den Begriffe "Privatsphäre", "Sozialsphäre" und "Intimsphäre" auf sich hat.
Gero Nagel
Ein Blogeintrag
Noch ein Blogeintrag von mir
21:0001:00AulaDark FutureWelche Firma wird uns alle umbringen?lecturedeZwischen Fiktion und Wirklichkeit ist es oft nur ein kleiner Sprung. Die aktuelle technische Entwicklung hebt sich extrem ab. Was wir jetzt noch fuer unmoeglich halten, wird vielleicht einmal unsere Zukunft sein. Dark Future ist ein Subgenres aus dem Science Fiction, welcher die düstere Zukunftswelt behandelt.
Ich moechte anhand von zwei Beispielen (Skynet und Umbrella Corp.) einmal unsere moegliche Zukunft behandeln. Welche Firmen sind dabei, unser aller Ende dramatisch vorzubereiten. Ist, was wir jetzt aus Entertaiment behandeln unser aller Zukunft? Kaempfen wir bald wieder alle ums Ueberleben?Jens Muecke19:0001:00Raum 0chaosvpnstatus updatelecturedeChaosVPN / AgoraLink is a network to connect hackers and hackerspaces. We will give a overview of the status...technically chaosvpn is a fully meshed vpn.Jens Mueckemc.fly20:0002:00Raum 0esperantoEsperanto-KursEsperanto-kursoworkshopEsperanto ist eine nerdkompatible geplante Sprache, die leicht zu erlernen ist. Dieser Kurs reicht aus, um alle nötigen Grundlagen zu kennen und sich von da an selbstständig in der Esperanto-Sprechergemeinschaft zurechtzufinden.Nach einem kurzen Überblick über die Sprachstruktur werden wir Esperanto gleich verwenden. Keine Angst, das ist nicht allzu schwer, denn die Sprache besteht aus einfachen Regeln, die keine Ausnahmen haben. Das vereinfacht das Lernen ungemein, selbst wenn man kein Sprachgenie ist.
Der Workshop geht informell über drei Tage, Wir suchen uns eine Ecke zum Weiterlernen.maha/Martin Haasewuerfel19:0003:00Raum 1Vortragähn? Nein!Wie man bessere Vorträge und Präsentationen hältworkshopEine Einführung (mit Übungen) in praktische Techniken (mit und ohne Computer), die Präsentationen interessanter, lebendiger und überzeugender machen.Urks... die Folien kann ja kein Mensch lesen. Was steht da?
Hat der überhaupt das Thema verstanden?
Warum redet der die ganze Zeit mit der Leinwand?
Warum soll gerade ich mir das anhören? Was bringt mir das?
Hat der Ameisen im Schuh?
Hey, klingt ja ganz interessant. Und nun?
Schon mal bei einer Präsentation gesessen und diese oder ähnliche Fragen gestellt?
Und gar gedacht, dass man das besser machen könne?
Ja, man kann. Dieser Workshop soll eine Einführung (mit Übungen) in praktische Techniken geben, die Präsentationen interessanter, lebendiger und überzeugender machen.
In der Regel braucht es nicht viel, um aus einem langweiligen Vortrag eine interessante Präsentation zu machen.
Inhalte:
* Der rote Faden - Aufbau einer Präsentation
* Foliengestaltung
* Präsentations- und Handout-Folien - was ist der Unterschied?
* Vortragen ohne Folien
* Auftreten und Körpersprache
* Umgang mit Zeit
* Umgang mit Fragen
Der Referent hat jahrelange Erfahrung mit Workshops, Präsentationen und Vorträgen vor drei bis eintausend Zuhörern in 18 Ländern. Das heisst nicht, dass da nicht noch viel zu verbessern wäre :-)Pirx20:0002:00WorkshopLöt & Bastelworkshop Freitagopen end hardcore solderingworkshopdeKlaus SchleisiekTimHHwinni12:0001:30AulaX-ARF: Network Abuse Reporting 2.0lecturedeX-ARF (eXtensible Abuse Report Format) ist ein standardisiertes Format, um Sicherheitsvorfälle per E-Mail zu melden. X-ARF lässt sich für verschiedene
Anwendungszwecke (z.B. Meldung von Account Probes, Malware Attacks, Phishing) über definierte Schemata einsetzen, was eine hohe Flexibilität hinsichtlich neuer Vorfallskategorien darstellt. Die Lesbarkeit für Menschen und Maschinen ist ein großer Vorteil für die Verarbeitung von Vorfallsmeldungen in diesem Format und stellt eine der zentralen Ideen bei X-ARF dar.Das Melden von Sicherheitsvorfällen (Abuse Reporting) hilft dabei, dass IT-Verantwortliche für Netzbereiche, aus denen Angriffe erfolgen oder in denen
Malware bereitgestellt wird, darüber in Kenntnis gesetzt werden können. Da CSIRTs Abuse Handling für meist große Netzbereiche betreiben, ist hier ein einheitliches Format, welches automatisiert verarbeitet werden kann, von sehr großem Vorteil. Zwar existieren bereits einige Formate wie z.B. ARF,
IDMEF und IODEF, die sich diesem Problem teilweise annehmen, jedoch weisen diese Probleme bezüglich ihrer Flexibilität, Einsatzgebietes und Komplexität
auf. Bisher fehlte ein einfaches, menschenlesbares Format für Vorfallsmeldungen, welches automatisch und auch manuell verarbeitet und validiert werden kann.
Im Vortrag werden der aktuelle Entwicklungsstand und mögliche Einsatzgebiete von X-ARF vorgestellt, auch unter dem Blickwinkel des Administrators, der Angriffe auf seine Server oder Infrastruktur melden möchte.Matthias BräckSven Übelacker
X-ARF Homepage
X-ARF SSH Probe Reporter
Event Image from PhineasX, CC by-nc-nd 2.0
13:3001:00AulaGeocaching für Beginner & FortgeschritteneSchatzsucher per GPS in Theorie & PraxisworkshopdeEine anschauliche Einführung ins Geocaching, ca. 1 Stunde "indoor", ca. 2 Stunden "outdoor"
- Motivation
- Welche Arten gibt es?
- Wie verhält man sich am besten?
- Gefahren und Hindernisse
- Ausrüstung
- Persönliche ErfahrungenCa. 10 Min. kurze Einführung in die Caches, die wir uns vorgenommen haben. Danach gehen wir sofort los und suchen.
Bitte unbedingt mitbringen:
- Vorwissen über Geocaching (z.B. durch den Vortrag "Geocaching für Beginner")
- feste Schuhe
- wetterfeste Kleidung
- Neugierde
Bitte wenn möglich mitbringen:
- GPS Gerät
- Taschenlampe
- Kamera
Bitte unbedingt nicht mitbingen:
- LaptopMartina Freundorfer
http://www.geocaching.com/
http://www.opencaching.de/
15:0001:00AulaWe believe in an open social networkfederating freedomlectureenThe buddycloud project is building a massively scaled open social network that everyone can use.
Open because you can run your own node that federates with other nodes on the network.
Open because we think your secrets are none of the government's business.
Open because we want it on every devices and in every home.
The current social networks are a threat to freedom, democracy and can easily be shut down or censored. It's time for us to build an alternative that is encrypted, and difficult for governments to block. Distributed social networks have arrived.
The talk will look at the following technical areas:
* the challenges of building a privacy aware location system (sharing your place without sharing your location)
* building a federated system using XMPP and node.js
* building realtime web apps to support the instant updates
* steps you can take to build for a post-Facebook world
* integrating with Eben Moglen's FreedomBox
The talk will look at what the buddycloud project believes in and how buddycloud and other federated social network projects are working to bring real privacy to everyone.
Simon Tennant
client and server software
project page
16:0001:00Aulaprotonet - 2 years later!lecturedeTwo years ago we stood before you and showed off our take on a free 'net. We had our differences. We fought. Now it's time to deliver!
In the beginning we had an idea: change the net. Make it people owned. We saw what existed wouldn't do that - so we did what any good hacker would do: start to hack!
Our plan:
- create an zero-config wireless meshing system
- include an awesome distributed social network
- make it the foundation for other great apps
- weave in revlotionary and democratic dna
To:
- allow neighborhoods to create their instant local communities
- enable them to rebuild their neighborhoods from the ground up
- take back responsibility and power
For the last two years we've been hacking, lasercutting, hacking and then doing some more hacking. And yeah we stand on the shoulders of giants. And now the time has come to deliver on our promise!
We'll show you what we built, how we built it, you can play with it and break it!
Let's make this an awesome reunion!dudemeister
blog
twitter
github
17:0000:30AulaCode Attestation with Compressed Instruction CodelecturedeAvailable purely software based code attestation protocols
have recently been shown to be cheatable. In this work we
propose to upload compressed instruction code to make the
code attestation protocol robust against a so called com-
presssion attack. The described secure code attestation pro-
tocol makes use of recently proposed micro-controller archi-
tectures for reading out compressed instruction code. We
point out that the proposed concept only makes sense if the
provided cost/benefit ratio for the aforementioned micro-
controller is higher than an alternative hardware based so-
lution requiring a tamper-resistant hardware module.
Benjamin Vetter
Projekt-Website
17:3001:30AulaEine kurze Geschichte des InternetslectureFalk Stern20:0001:00Aulahacking_ibuttonsHacking iButtons againlecturedeUm die wichtigste Frage seit dem 27c3 zu beantworten: Nein, iButtons haben __nichts__ mit Apple zu tun. Auf dem 27c3 hatten wir uns angeschaut, wie sich der DS1963S iButton, der in eCash Anwendungen sowie bei Wahlcomputern eingesetzt wird, mit minimalen finanziellen Mitteln in wenigen Minuten brechen lässt. Schwerpunkt dieses Vortrags ist, sowohl die Entwicklung des Angriffs als auch die anderen Angriffsmöglichkeiten detaillierter zu betrachten.
Wenn es sich einrichten lässt, wird der Angriff nach dem Vortrag live vorgeführt.Christian Brandt
http://cribert.freeforge.net/27c3/http://cribert.freeforge.net/27c3/
http://events.ccc.de/congress/2010/Fahrplan/events/4176.en.html
21:0001:00Aulahacking Megamosdie letzte Wegfahrsperre mit propritaerer crypto ist geschafftlectureMegamos ist die letzte noch auf dem Markt vertretene Wegfahrsperre mit propritaerer Cryptoimplementierung. Dieser Talk soll zeigen, starbug22:0001:00AulapentanewsPentanews Game Show 2k11/1Quiz zu aktuellen ThemencontestDie coole Pentanews gameshow hat das Publikum schon auf zahlreichen (2) Chaos-Events zum lachen und mitdenken gebracht.
In heiterer Runde geht es darum, details absurder News, die eh jeder schon bei fefe & co gelesen hat, zu ergänzen.
Das is' aber dann doch immer gar nicht so einfach und deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuelles Meinungsbild aus dem IRC) zur Seite.Diesmal mit ganz neuen Buzzern und anderen Improvements seit dem letzten Mal.Astroklobs12:0001:00Raum 0LVM - das unbekannte WesenPartitionen sind für AnfängerlecturedeFalk Stern13:0001:30Raum 0TCP/IP BasicsWie geht das denn jetzt mit den Adressen?lecturedeFalk Stern15:0001:30Raum 0Up and down the tcpip protocol stackPart 1lecturedeazra16:3001:30Raum 0Up and down the tcpip protocol stackPart 2lecturedeazra18:0001:00Raum 0FREE! Freies Internet ProjektSelbstorganiesirter internet Provider in DortmundlecturedeImmo 'FaUl' WehrenbergJan-Philipp Warmers
Projekt Webseite
Träger Verein
http://
20:0001:00Raum 0How to optimize the Linux desktop feelingAn introduction to ulatencydlecture[ulatencyd](https://github.com/poelzi/ulatencyd "ulatencyd") is a daemon that dynamically optimizes the Linux kernel based on heuristics written in lua or c.
The lecture shows what the problems are that needs fixing.
Brief overview of ulatencyd design and why it was designed this way.
Short overview how to write rules.
Daniel Poelzleithner
ulatencyd homepage
http://
21:0001:30Raum 0Lightning Talksa few minutes of famelightningdeLightning Talks sind kurze (5 Minuen) Vorträge zu beliebigen Themen. Jede(r) kann einen Slot buchen und der Community Ideen, Projekte, Unterhaltsames oder auch Sonderbares vorstellen.
Zur Buchung der Slots wird es eine Liste, voraussichtlich bei der Cafétür, geben, in die man sich einfach eintragen kann.Pirx12:0001:30Raum 1Marking Up Content & Optimizing Websites for Search EnginesUsing HTML5 and Microformats for Search Engine Optimization and Data Portability - Q&A for WebmasterslectureMarking Up Content & Optimizing Websites for Search Engines. Data Architecture, Data Portability, Search Engine Optimization, Common Mistakes and Misconceptions - Q&A for Webmasters! Bring your web sites!"Search Engine Optimization...is bad, isn't it?"
If SEO is bad, depends on what you plan to do. It depends on the kind of information you plan to spread.
The talk will include a short introduction to information architecture for web sites (marking up content with semantic elements in HTML4, XHTML and HTML5 as well as Microformats) to optimize web sites for search engines friendlyness.
I will also point out some of the most common mistakes and misconceptions (from a search engine optimization point of view) in CMS systems and web sites, using real life examples from CCC-web sites and web sites of CCC members.
After the short talk (20-30 minutes) there will be an extended Q&A session for webmasters and people interested in the topic of SEO.
Webmasters: Bring your web sites to get SEO tips.
The talk will be in German or English. I'm prepared for both - you decide.Jonas Jacek13:3001:00Raum 1Einführung in Zeitreihenanalyse und Visual AnalyticsAnalyse der Wikileaks/Iraq War DiarieslectureGrundlage für den Workshop "Hack einen Krieg"Voraussetzungen:
* Neugier, Interesse, verrückte Fragen, Motivation
* Notebook/Netbook zum Arbeiten im Workshop
* bitte vorher R installieren (http://www.r-project.org),
damit stehen direkt sehr viele Auswertmöglichkeiten
zur Verfügung
Kay Hamacher15:0006:00Raum 1Hack einen KriegAnalyse der Wikileaks/Iraq War DiariesworkshopdeMit den Iraq-War-Diaries hat Wikileaks einen Datensatz
verfügbar gemacht, der wahrscheinlich zum ersten Mal
einen Einblick in die Kriegsführung in großem Detail
ermöglicht.
Die Menge der Daten erlaubt aber auch,
ein Bild "vom Großen, Ganzen" zu erarbeiten.Bisher ist dies aber nicht geschehen. Zwar gibt es nette
interaktive Flash etc Applikation vom Guardian oder Der
Spiegel, aber da geht viel mehr!
In diesem Workshop wollen wir zum ersten Mal richtige
Datenanalyse durchführen. Z.B. können die Teilnehmer durch
ihren Beitrag die Frage beantworten, ob und wie stark
"Kollateralschaden" zu Aktionen der Aufständischen ein paar Tage
später führt. Oder ob es Muster in Aktivitäten von Kriminellen
und Aufständischen gibt. Und wie überhaupt die Vorgänge
zusammenhängen. Oder ob man Koordination zwischen den
einzelnen Aktionen und Ereignissen erkennen kann (bei der
US Armee hoffentlich, bei den Aufständischen ungewiss).
Der Workshop beginnt mit einem kleinen Vortrag und
einer Einführung in Zeitreihenanalyse und Visual
Analytics (ca 60 Minuten)
Danach analysieren wir dann gemeinsam und in Kleingruppen, je
nach Fragen, die einen interessieren, die schon aufbereiteten Datensätze.
Schauen wir mal, wie weit wir kommen und ob
wir die wirklich ersten Daten-Journalisten
jenseits lustiger Flash-Zeitlinien werden können.
Voraussetzungen:
* Neugier, Interesse, verrückte Fragen, Motivation
* Notebook/Netbook zum Arbeiten im Workshop
* bitte vorher R installieren (http://www.r-project.org),
damit stehen direkt sehr viele Auswertmöglichkeiten
zur Verfügung
Idealerweise haben wir am Ende des Tages ein paar
interessante Antworten. Wir versuchen dann noch
im Laufe des Easterheggs ein Paper daraus zu machen
und so zu zeigen, was ein paar engagierte Teilnehmer
an einem Tag alles rausbekommen können - und damit
zeigen wir vielleicht, wie Medien morgen arbeiten
könnten und was sie bisher verpassen zu tun.
Kay Hamacher
R - Statistik Software
Kay's Homepage
Eine journalistische Site mit traditionellen Auswertungen
War Diaries Dig (kaputt???)
Super-Buch über Statistik etc.
Wiki auf dem EH-Server, inkl Dateien zum "Spielen"
21:0001:00Raum 1dn42 meet&peerdrop by and say "ping"meetingenequinox22:0002:00Raum 1esperanto2Esperanto-KursEsperanto-kursoworkshopdeEsperanto ist eine nerdkompatible geplante Sprache, die leicht zu erlernen ist. Dieser Kurs reicht aus, um alle nötigen Grundlagen zu kennen und sich von da an selbstständig in der Esperanto-Sprechergemeinschaft zurechtzufinden.Nach einem kurzen Überblick über die Sprachstruktur werden wir Esperanto gleich verwenden. Keine Angst, das ist nicht allzu schwer, denn die Sprache besteht aus einfachen Regeln, die keine Ausnahmen haben. Das vereinfacht das Lernen ungemein, selbst wenn man kein Sprachgenie ist.
Der Workshop geht informell über drei Tage, Wir suchen uns eine Ecke zum Weiterlernen.maha/Martin Haasewuerfel15:0006:00WorkshopLöt & Bastelworkshop Samstagopen end hardcore solderingworkshopdeKlaus SchleisiekTimHHwinni11:0001:00AulaCryptdroidHacking your smartphone (esp. Android) to use Asterisk/SIP via OpenVPNlectureenNow, more than ever, you can enable your smartphone to use strong cryptography and VoIP. And you should!Telephony is serious business, especially for three-letter-agencies who all want to listen in to your calls. And for telcos who all want to get hold of your most "precious" stuff - your money. Now - better than ever - you can cheat all of them. Modern smartphones possess not only the bandwidth, but also the power, availability of software and even battery life to enable cryptography and VoIP for secure and cheap communication.
Your carrier doesn't want you to use VoIP? No problem.
You're paranoid or actually being wiretapped? No problem.
But behold - there are some problems and disadvantages.
Most of what you need to know, in one lecture. If you're interested, we can also do a workshop on the matter.riot12:0001:00AulaFranchising Torservers.netWie betreibt man eigentlich am geschicktesten Tor Exits?lecturedeWir betreiben mit Torservers.net inzwischen mehrere Gbit/s starke Tor Exits, haben die erste Fördermittel abgegriffen, Kontakte zu Anwälten etc. geknüpft. Zentralisierung ist nie gut. Die Vision ist, über den Dachverband der Zwiebelfreunde die Plattform Torservers.net zu klonen, um so rechtlich unabhängige und eigenständige gemeinnützige Vereine hochzuziehen. Hier geht es um das was, wie und warum. Nette Anekdoten inklusive.Marius MelzerMoritz Bartl
Torservers.net
Zwiebelfreunde Mission Statement
13:0001:30AulaChaos macht SchulePrivacy & Internet für Schüler & ElternlecturedeDas Projekt "Chaos macht Schule" ist ein regionales Bildungsprojekt des CCCHH an Hamburger Schulen.
Bestärkt in der bisherigen Erfahrung, dass es mangels entsprechender Lehrinhalte und aufgrund der schnellen IT-Entwicklung Eltern und Lehrern schier unmöglich ist, mit dem rasanten und selbsterlernten Wissenszuwachs der Schüler in Fragen der Internetnutzung auch nur ansatzweise mitzuhalten, sieht es der CCC als ebenso dringende Aufgabe, nicht nur die Schüler, sondern wenn nötig oder gewünscht auch die Eltern und Lehrer über die Möglichkeiten, Risiken und Grenzen des Werkzeugs Internet aufzuklären, damit diese ihre Kinder und Schüler nicht mit den Risiken der Technik allein lassen müssen. Die Mehrheit der Schüler an durchweg allen Schulkategorien nutzen ab immer jüngerem Alter das Internet nicht nur zu Lern- und Hausaufgabenzwecken, sondern zunehmend auch in ihrer Freizeit, u.a. als Hauptplattform für ihre soziale Kommunikation untereinander.
Der CCC begrüßt ausdrücklich sowohl den respektlosen als auch den völlig selbstverständlichen Umgang mit komplizierter Technik. Gleichzeitig fordert und fördert der CCC den freien und ungehinderten Zugang zum Wissen der Menschheit. All diese Ziele werden auch vom Gesamtkonzept Internet getragen, weshalb es dem CCC naheliegt, sich genau dort als öffentlicher Ansprechpartner einzufinden, wo das Internet als Werkzeug im Alltag überall Einzug hält.
Wir haben mittlerweile 11 Vorträge an 4 verschiedenen Hamburger Schulen unterschiedlicher Schultypen vor summiert etwa 1000 Schülern und 100 Eltern hinter uns und halten das für einen geeigneten Zeitpunkt, eine Bilanz zu ziehen und sowohl positive und negative als auch überraschende Erfahrungen in lockerer Runde allen denjenigen kundzutun, die sich in ähnlichen Projekten engagieren.
beispielsweise stehen wir in sehr engem Kontakt zum CCC-Projekt namens "Privacy Workshops", welches im Rahmen eines Vortrags auf dem Easterhegg 2008 als Plattform für Erfahrungsaustausch gegründet wurde.
Darüberhinaus gibt es weitere Projekte im bundesweiten CCC, die das gleiche Anliegen verfolgen. Wir sind auch hier explizit an Erfahrungs- und Ideenaustausch interessiert. Beispielsweise gibt bzw. gab es in Mannheim ein sogar gleichnamiges Projekt, dessenbezüglich wir Kontakt begrüßen, falls das Projekt noch bzw. wieder aktiv ist.
Einige Themen, zu denen wir jeweils nach Bedarf und Schüleralter in Abstimmung mit den Schulen und Eltern referieren:
- Informationelle Selbstbestimmung und Soziale Netzwerke, z.B. SchülerVZ
- Datenspuren im Internet und TKÜV im Alltag
- Computernutzung und Onlinespiele
- Unsere Sicht auf die zukünftige Rolle von Computer und Internet
- Onlineverträge und drohende Abofallen
Jan GirlichlutzRainerwombat15:0001:00Aulaatmega navigatorlectureendriving a bycicle (or a trycicle) is something we all enjoy. make navigating easier with a tiny atmega based navigation device. complete with free hardware and software design.it may sound trivial as navigation devices with gps exist in a veriety of shapes and flavours off the shelf but we will demonstrate that building one yourself is not only fun but also a ground for research and fun. based on atmega328 microcontroller and readily available components. various challenges addressed such as math functions in 8-bit processor, various periferals and blinking lights using almost all of the available i/o capabilities of the microcontroller including telemetry of the vehicle and biometry of the driver.mickey
the makings
http://
16:0001:00AulaDas Netz als freie, zivile und verlässliche InfrastrukturIst es das wirklich?workshopdeEigentlich selbstverständlich: Dezentral konzipiert ist das Internet sicher vor Angriffen auf seine eigene Infrastruktur. Der Legende nach damals entwickelt um eben genau diese Angriffssicherheit sicherzustellen, ist es heute offen und zugänglich von jedem Ort der Welt. Redundanz ist das A und O, fällt ein Knoten aus, springen viele andere für ihn ein.Ist dies wirklich so? Schaut man sich mal die Seekarten an, sieht man, dass sehr viele Kabel an der gleichen Stelle rauskommen. Denkt man mal darüber nach, was an den Knotenpunkten verwendet wird, kommt man darauf, dass dort ausnahmslos propritäre Vermittlungstechnik einiger weniger marktbeherrschender Hersteller zum Einsatz kommt. Auch wenn man sich die "letzte Meile" anschaut haben hier einige wenige diese Leitungen fest in Ihrer Hand. Ist das wirklich ein Netz, das wir wollen? Werden wir dieses Netz langfristig noch als das unsrige sehen?
Wir möchten alle Interessierten einladen, darüber zu sprechen, was für Anforderungen an das Netz gestellt werden müssen, damit der erste Absatz wirklich Realität wird.
Diese Veranstaltung ist als Workshop zu betrachten, d.h. wir werden kurz in die Thematik einführen um im Anschluss daran über denkbare Wege zu diskutieren und Eure Ideen einzusammeln. Wir freuen uns auf ein konstruktives Gespräch.
Datenschutz ist nicht alles...Moritz Bartlsva
internet4.org
17:0003:00AularegiotreffenRegio-Treffen der Chaos-FamilieErfa-Kreise, Chaostreffs: das regionale ChaosmeetingdeHier treffen sich die lokalen und regionalen Filialen des Chaos: die Erfa-Kreise und Chaostreffs.Tagesordnung:
1. Berichte aus den Erfa-Kreisen und Chaostreffs
2. Zu- und Aberkennung des Erfa-Kreisstatus
3. Veranstaltungen
4. Koordinierungstreffen, Regiotreffen und Telkos
5. Verschiedenesmaha/Martin Haase20:3001:00AulaSniffer fuer die TETRA-LuftschnittstellelecturedeDas digitale Funksystem TETRA findet weite Verbreitung, nicht nur im BOS-Netz sondern bei zahlreichen Privatfirmen wie z.B. an Flughaefen.
Mit ein bisschen Lektuere der Spezifikation und vorhandenen Tools wie gnuradio kann man sich in relativ kurzer Zeit einen "Software Defined Radio" Sniffer fuer die Luftschnittstelle bauen, welcher dann saemtliche Signalisierungsnachrichten und Nutzdaten (z.B. Sprache) mitschneidet. Interpretieren
kann man die meisten Daten natuerlich nur bei unverschluesselten Netzen - welche aber offensichtlich aus Kostengruenden relativ haeufig vorkommen.Harald Welte
Project homepage
21:3001:00AulaEine Dekade EasterHeggRückblick auf 10 Jahre EasterHegglecturedeEin multimedialer Rückblick auf 10 Jahre EasterHegg: fünf Mal in Hamburg, zwei Mal in München und je ein Mal in Düsseldorf, Wien und Köln.
Die besten Talks, Hacks und unvergessliche Momente.Als Teilnehmer von (fast) allen EasterHeggs zeigen wir, wie sich das EasterHegg entwickelt hat. Es gibt Bilder und Videos zu sehen und wir berichten von “unvergesslichen Momenten”.Lars WeilerMiGriPeter SchwindtPirx22:3001:00AulaPowerPoint KaraokeÜberzeugendes Auftreten bei völliger AhnungslosigkeitotherZu einer unbekannten Präsentation mit beliebigem Thema das Publikum unterhalten - heute eine SchlüsselqualifikationViele aufregende, bunte, sinnlose Präsentationen warten bei dieser Mitmachveranstaltung auf euch! Jeder darf vortragen zu einem Thema, das er oder sie bis dato noch nicht kannte. Nach dem Überraschungserfolg letztes Jahr in München dieses Jahr wieder im Angebot.Sven Lakemeier11:0001:00Raum 0Correct-by-ConstructionProving instead of testinglectureWriting correct software is often crucial but nevertheless very hard to accomplish. While in the public perception testing appears to be the answer, formal methods are evolving and become serious alternatives.
This lecture will give an introduction to formal methods in general and model proving in particular. By means of a simple example application we will explore the formal method approach to correct-by-construction software.Testing code is good and clearly helps in writing correct software. Nevertheless, just the fact that the tests execute successfully does not mean that there are no bugs in the code. This limitation is inherent to testing. In contrast, formal methods strive to provide complete and sound verification of software.
This lecture will first give an overview of various formal method approaches. Among all those options we will then focus on model proving. Instead of writing code and validating it afterwards, in this approach the code is generated from a model which is proven to be correct according to a given specification.
To demonstrate the applicability, we will use Rodin, a workbench for the Event-B formal method. We will create a simple example model, specify some system properties, prove that the model fulfills these requirements and generate executable code from it.Alexander Bernauer
Event-B website
http://
12:0005:00Raum 0LPI ZertifizierungPrüfungworkshopdeDas Linux Professional Institute (LPI) hat es sich zur Aufgabe gemacht, international anerkannte Qualifizierungsstandards zu entwickeln und distributions- und herstellerunabhängige Zertifizierungsprüfungen für Linux und Freie Software durchzuführen. Für die Prüfungen auf dem Easterhegg erhalten wir den vergünstigten Communitypreis. Wer nicht am Easterhegg, aber an der Prüfung teilnehmen möchte, sollte sich vorher einen Prüfungsplatz über das [Anmeldeformular](http://lpievent.lpice.eu/) sichern.**Prüfungszeiten**
Es wird zwei Prüfungszeiträume geben, für die man sich anmelden kann. Es ist also möglich, auch an einem Tag zwei Teilprüfungen abzulegen. Bitte seid pünktlich; wir können bei zu spätem Erscheinen keine Teilnahme garantieren.
* Sonntag, 12-14 Uhr
* Sonntag, 15-17 Uhr
**Ablauf**
Die Prüfung wird in Papierform durchgeführt. Die Prüfungsgebühr wird vor der Prüfung in bar bezahlt. Das Ergebnis kommt nach manueller Korrektur ca. vier Wochen später per E-Mail. Bei einer abgeschlossenen Zertifizierungsstufe werden die offiziellen Unterlagen per Briefpost zugestellt.
**Vorbereitung**
Die Prüfungsteilnehmer benötigen eine gültige LPI-ID und ein Ausweisdokument mit Lichtbild (Personalausweis, Reisepass). Wer noch keine LPI-ID hat, kann diese mit der Anmeldung unter [https://www.lpi.org/caf/Xamman/register](https://www.lpi.org/caf/Xamman/register) erzeugen. Für Prüfungsinhalte informiert Euch bitte auf der [LPI Homepage](http://www.lpi.org/eng/certification/the_lpic_program).
**Anmeldung**
Achtung: Die Anzahl der Prüfungsplätze ist begrenzt und eine Voranmeldung wird dringend empfohlen. Anmeldung unter folgender Adresse: [http://lpievent.lpice.eu/](http://lpievent.lpice.eu/)
**Zertifizierungen / Community-Preise**
* LPIC-1 (101, 102): 80,- EUR
* LPIC-2 (201, 202): 80,- EUR
* LPIC-3 (301): 100,- EUR
* LPIC-3 (LPI 302, 303, 304): 80,- EUR
* Univention UVCP (LPI 198): 85,- EURAlex VogtSven M.Sven Übelacker
LPI Homepage
Anmeldeseite für die Prüfung
LPI Account anlegen
Wikipedia LPI Artikel
17:0003:00Raum 0D23MV2011JHV D23 (Chaoswelle)Jahreshauptversammlung des OV D23 - Freunde des CCCmeetingdeDer DARC OV D23 "Freunde des CCC" lädt zur jährlichen Hauptversammlung.Der DARC OV D23 "Freunde des CCC" lädt zur jährlichen Hauptversammlung. Teilnehmen dürfen als Gäste auch alle Mitglieder des DARC e.V.MackePeter Schwindt20:3001:00Raum 0Managing infrastructures with chefThe whats and whys about using automation in your infrastructurelectureAutomatisiertes managen von Infrastrukturen mit vielen Abhaengigkeiten.In grossen Infrastrukturen sitzt man immer vor einem riesigen Haufen Hardware, Software und vielen Usern die das nutzen moechten, was man dort hinstellt.
Oft kommt es dabei zu Inkonsistenzen und Fehlkonfigurationen. Dafuer gibt es Systeme zum Automatisieren von Konfigurationsdateien, das Installieren von Software und managen von Software upgrades.
Anhand von ein paar Reallife Beispielen erlaeutere ich wie Automatisierungsverfahren eingesetzt werden, was man noch so damit machen kann und warum sie teils schaedlich aber auch sehr sehr hilfreich sein koennen.
Zum Erlaeutern benutze ich das von Opscode entwickelte Chef.Frederic Jaeckel
Chef Wiki
Opscode Chef Website
Author Website
21:3003:00Raum 0Strobist-FotografieBessere Fotos von Nerds und GerätworkshopdeViele Nerds sind fotoscheu. Aber vielleicht liegt das nicht nur am Datenschutzbewusstsein, sondern auch daran, dass jeden Tag so viele »schlechte« Fotos gemacht werden. Der Workshop soll (falls genügend Fotonerds anwesend sind) das entfesselte Blitzen mit Kompaktblitzen nach David Hobby (strobist.blogspot.com) näherbringen, um zumindest diese Komponente des Fotos zu verbessern. Alternativ könnte ich auch Fotos von Menschen und/oder Maschinen machen.
Viele Nerds sind fotoscheu. Aber vielleicht liegt das nicht nur am Datenschutzbewusstsein, welches den typischen Nerd oft dazu verleitet sein Recht am eigenen Bild wahrzunehmen, sondern auch daran, dass viele Leute »knipsen« anstatt im originäre Sinne »mit Licht zu malen«.
Sollten sich im Publikum genug Fotonerds befinden, würde ich gerne versuchen, ihnen das Beleuchten von Fotos mit Hilfe von Kompaktblitzen (sog. Strobist-Blitzen, nach /dem/ Blog zum Thema von David Hobby: strobist.blogspot.com) näherzubringen. Das hat durchaus Hackvalue, da es hier zum einem erstmal um die Technik/Physik geht, mit der man dann Kunst erzeugen kann. Außerdem kann man mit relativ wenig Mitteln ähnliche Resultate wie mit großen, teuren, schlecht transportablen Studioblitzen erzeugen. Außerdem gibt es jede Menge DIY-Hacks in dem Umfeld, die das Nerdherz schneller schlagen lassen.
Falls sich nicht genug Fotonerds finden, könnte ich alternativ Fotos machen – sowohl von Mensch als auch Maschine.
Alexander 'alech' Klink
Strobist: /das/ Blog zum Thema
Portraits des Einreichers für Wiki[mp]edia, vom 27C3
11:0001:00Raum 1libeventAsynchrones IO mit libevent in ClecturedeUm auf mehrere Dateideskriptoren zu warten ist es nötig ein event System zu verwenden. Die meisten event Systeme sind nicht portabel oder skalieren nicht. Die libevent API verschafft hier Abhilfe und mehr!das Iro12:0004:00Raum 1Wie schreibt man ein Betriebssystem?Vom BIOS in den UserspacelecturedeZu einer Zeit, zu der Computer noch raumfüllende Maschinen waren, gab es sogenannte Operator, die sich den ganzen Tag lang damit beschäftigt haben Computer mit Programmen auf Lochkarten oder Bändern zu füttern und auf das (hoffentlich korrekte) Ergebnis einer Reihe von Rechenoperationen zu warten. Als sich Programmierer im Jahr 1964 zum ersten mal Gedanken machten, wie man diese Prozesse automatisieren kann, wurde das erste Betriebssystem entworfen. Heutzutage sind sie auf jedem Rechner, den man vorfindet vorhanden und bilden den Grundstein einer Softwareumgebung, um Rechenmaschinen komfortabel und effizient nutzen zu können. Nerds wollen in der Regel relativ genau wissen, wie Systeme funktionieren. Um am besten zu verstehen, wie so ein System funktioniert schreibt man es selber. Die Grundlagen hierzu sollen anhand von Beispielcode und einigen wenigen Konzepten verdeutlicht werden.Im Laufe eines Informatikstudiums hört jeder Student eine Vorlesung, die sich damit beschäftigt, wie Betriebssysteme funktionieren. Man hört viel über virtuellen Speicher, Swapping, Scheduling, Threads, IPC und noch viel mehr Verfahren und deren Funktionsweise. Da sich das in den Vorlesungen ja alles so einfach anhört fängt man als Nerd in den Abendstunden seines lokalen Hackerspaces an einen eigenen Kernel zu entwickeln.
Man liest sich durch die Intel-Manuals und fängt an wilde Interrupt- und Tabellen für die Speicherverwaltung zusammenzuschustern, damit es einem am Ende doch um die Ohren fliegt.
Der Vortrag wird anhand von Beispielcode zeigen, wie man seinen Code initial nach dem BIOS ans laufen bekommt, wie man danach seinen virtuellen Speicher zusammenbaut, Interrupts handlet und sogar Multitasking implementiert.
Vorwissen in Assembler (sehr wenig) und C sind hilfreich.Andreas Galauner16:0002:00Raum 1All your Bytecode are belong to usSpass mit AndroidworkshopdeReverse-Engineering von Android Applications ist deuoftlich einfacher als man denkt. Um die Funktionsweise einer Android Anwendung nachzuvollziehen muss man nicht viele Schritte gehen um aus einer ausführbaren Anwendung wieder Source-Code zu generieren.In dem Talk sollen diverse Werkzeuge vorgestellt werden, um eine Anwendung zu disassemblieren und zu decompilen. Dies dient beispielsweise zur Analyse von bösartigen Apps und dem Nachvollziehen derer Funktionsweise. Für den Workshop werden von den Teilnehmern ein Android-Fähiges Mobiltelefon, Grundkenntnisse in Shell und Java und ein lauffähiges Java Runtime Environment gebraucht. Wenn Anwendung nachträglich gepatcht oder modifiziert werden sollen ist eventuell auch ein JRE mit Android SDK erforderlich.
Der Workshop soll im wesentlichen ergebnisoffen sein und den Leuten die Möglichkeiten zeigen die einem die Plattform bietet.Michael Gröningwishi18:0001:00Raum 1free and improved program linkerlecturean update (since last year) on free program linker (ld(1)) implementation with security featuresduring the previous (2010) easterhegg i presented my work on an implementation of a free program linker (see ld(1)) with highlights on various randomisation techniques and other security enchancements. this year i would like to present an update on the subject with talks about new developments and new architectures support.mickey
eh2010 talk
http://
19:0001:00Raum 1bitcoinBitcoinBootstraping a DezentralbanklecturedeBitcoin ist eine digitale Währung auf Peer-to-Peer-Basis. Im Gegensatz zu anderen digitalen Währungen gibt es keine zentrale Institution, die Bitcoin kontrolliert.Das ist ein Spontanvortrag zu den häufig gestellten Fragen was Bitcoin ist, wie es funktioniert, wie man eine Währung ins Leben ruft, wie man Bitcoins bekommen kann und was man damit kaufen kann.Alexander Bernauer
BitCoin.org
20:3003:00Raum 1Kreise ziehen mit RADIUSIt's Lupus - Doktorspiele mit AAA.workshopdeeduroam verbindet Netze - vornehmlich WLANs - auf internationalem Maßstab. Darunter liegt 802.1X mit EAP über RADIUS, was mit jedem bei WPA-PSK gefundenen Problem interessanter wird. Zeit, den "großen Bruder" WPA-EAP zumindest kurz vorzustellen und damit zu spielen. Der Fokus liegt auf den dahinter liegenden Strukturen mit mehreren RADIUS-Servern und EAP.Wir reissen für euch in einem kurzen Vortrag (ca. 30 Minuten) kurz ein paar Eingeweide aus RADIUS raus und gehen dann zum praktischen Teil - einfach mal alles an den Start bringen - über.
Mitbringenswert wäre ein Laptop mit installiertem FreeRADIUS, hostapd und wpa_supplicant, falls ihr habt auch 802.1X-fähiges Netzwerkequipment (Access Points, Switches). Falls ihr euch tiefer mit FreeRADIUS auseinandersetzen wollt, dann dazu eine Kotztüte.
Zum Schluss würden wir gerne eine Diskussion lostreten, warum und warum nicht man "häxoroam" Cross-Hackerspace 802.1X Roaming machen sollte. Wir haben selbst noch keine Meinung dazu!equinoxmittagessennihilus
FreeRADIUS
HostAP
IEEE 802.1X
RFC2865: RADIUS
13:0006:00WorkshopWir proben eine Mini-ProduktionworkshopdeWie kann man sich Peer-Production konkret vorstellen, was gehört alles dazu und was heißt das für das Umfeld, in dem wir leben? Fabulous St. Pauli will diesen Fragen auf dem Easterhegg nachgehen und stellt dazu einen Produktionsrahmen und -Raum zur Verfügung – provisorisch für einen Tag.FabLabs sind für jeden offene Werkstätten, die über Heimwerken und einzelne Gewerke (Metallwerkstatt, Holzwerkstatt oder Schneiderei etc.) hinausgehen. Möglich ist das unter anderem, weil in FabLabs computergesteuerte Maschinen (Lasercutter, CNC Fräsen, 3D Drucker, Strick- und Nähmaschinen usw.) eingesetzt werden, mit denen sehr vielfältige Materialien bearbeitet werden können. Es ist also viel wahrscheinlicher, dass Leute mit ganz unterschiedlichem Background hier zusammenfinden und Dinge erstellen. Da heutzutage mit Arduino und Co auch Elektronik-Basteleien einfacher und professioneller geworden sind entstehen oft auch interaktive oder elektronisch gesteuerte Gegenstände. Es geht also um so was wie Hightech-Eigen- und Gemeinschaftsproduktion, Ideenumsetzung, aber auch voneinander Lernen und Bildung. Die gemeinschaftliche Produktion von Klein- und Kleinstserien bezeichnen wir hier als Peer-Production.
Wie kann man sich Peer-Production konkret vorstellen, was gehört alles dazu und was heißt das für das Umfeld, in dem wir leben? Fabulous St. Pauli will diesen Fragen auf dem Easterhegg nachgehen und stellt dazu einen Produktionsrahmen und -Raum zur Verfügung – provisorisch für einen Tag. In weiteren Rollen:
- Das Produkt, dass vormittags gemeinsam entwickelt wird: Was wollen und können die Nutzer_innen des Fab Labs an diesem Tag produzieren? Und wie können wir das angehen?
- eine technische Division, die die Produktion in Gang bringt,
- eine Gruppe, die sich über den Bedarf an Gütern und deren Verteilung/Verkauf gedanken macht,
- die interessierte/kritische Gesellschaft (die Teilnehmer der gesammten Veranstaltung),
- "Konsument_innen"
Wir nehmen uns einen Tag Zeit für die prototypische, praktische Durchführung der Diskussion im Buttclub im August, bei der wir unsere Initiative für ein Fab Lab auf St. Pauli vorgestellt haben.
Die Initiative Fabulous St. Pauli plant den Aufbau eines Fablabs auf St. Pauli und sucht den Austausch mit Interessierten in der Stadt und darüber hinaus. Fabulous St. Pauli soll eine offene Bildungsstätte sein, Perspektiven für Kinder und Jugendliche und einen Knotenpunkt für die innerstädtische Produktion bilden. Es soll lokale Ökonomien schaffen und stärken und damit innovative Lösungen für gesellschaftliche Fragen entwickeln.Kathrin Ganz
Fabulous St. Pauli
13:3000:30Aula30min-of-noc30min of NOCstories from the noc of the easterhegglectureEH NOC "State of the nation"."State of the nation" was das Netzwerk auf dem Easterhegg angeht:
* Was haben wir gemacht?
* Wie haben wir Netz bekommen?
* Welche Probleme traten auf?Falk SternfrapzztPeter Schwindt14:0001:30Aulaso long and thanks for all the fishsee you again in 2012meetingdeNach dem Easterhegg ist vor dem Easterhegg.
Auf der Abschlussveranstaltung wird traditionell der Veranstalter des nächsten Easterhegg bekanntgegeben. Für 2012 haben wir tolle Bewerbungen vorliegen - stay tuned!Dodger