24C3 - Chaos Communication Congress beginnt

Daheimgebliebene 27.12.2007 12:26 Themen: Medien Netactivism
 Vor rund 1 Stunde hat der diesjährige Chaos Communication Congress - 24C3 - in Berlin begonnen. Das Motto in diesem Jahr ist "Volldampf voraus", ein bewußt eher positiverer Slogan, im Gegensatz zum letzten Jahr ("We lost the war" - 23C3). Auf der Eröffnungsveranstaltung gab Tim Pritlove einen kurzen Überblick zu hauptsächlich organisatorischen Dingen, wie z.B. einem Lageplan der wichtigsten Orte innerhalb des Berliner Kongresszentrums, Telefonummern, Netzwerk ect.. In den nächsten Tagen wird es nun also wieder eine Vielzahl interessanter Vorträge rund ums Thema Networking, Hacking, Politik u.v.a. geben.

Es folgt ein kurzer Überblick.
Inhalt
Tag 1
Tag 2
Tag 3
Tag 4
Audio-/Videostreams


  Tag 1

Kurzer Überblick über einige ausgewählte Vorträge:

Freifunkerei
The term Freifunk Firmware has found a place on the shelfs in the life of numerous people. It has become an immense knot of activities, not just sitting silently like a dusty heirloom. “Freifunkerei” has become an example of how DIY-cultures can act and re-create alternatives in a world which seems both confronted and abandoned by the state.
Saal 1 - 11:30 Uhr

Der Bundestrojaner
Der Bundestrojaner wird von politischer, juristischer und technischer Seite beleuchtet.
Die sich nun Monate hinziehende Debatte um die heimliche Ausspionierung von Festplatten ist gekennzeichnet von technischen Fehlinterpretationen und politischen Forderungen, die wenig mit der tatsächlichen Leistungsfähigkeit von Spionageprogrammen zu tun haben und zudem grundgesetzliche Anforderungen ignorieren. Der CCC hat vor dem Bundesverfassungsgericht Stellung genommen zu den technischen Fragestellungen hinsichtlich des Schutzes des Kernbereichs privater Lebensgestaltung und trägt die Kernpunkte des Gutachtens als Diskussionsgrundlage vor.

Saal 1 - 12:45 Uhr

TOR
Die Vortragenden berichten über den Betrieb und das Abuse-Handling des Anonymisierers.
Weitere Aspekte werden erörtert: Was plant der CCC hinsichtlich Anonymisierungstechniken? Welche Angebote kann der Club Exit-Node-Betreibern machen, wenn sie das Risiko einer Hausdurchsuchung nicht eingehen können?

Saal 1 - 14:00 Uhr

Verteilte Sicherheit
Die Integration visueller Überwachungssysteme sowie die Verknüpfung militärischer und nicht-militärischer Verwendungen der Technologien verläuft schleichend, aber stetig.
Im Vortrag möchte ich diesen Dynamiken nachgehen. Ich werde beispielhaft aufzeigen, wie Sicherheitsarbeit und Verantwortung auf verschiedene Akteure verteilt wird, sich durch diese Arbeitsteilung die neue Sicherheitsarchitecktur immer umfassender in den Alltag eingräbt, zugleich aber eine Verantwortungsdiffusion erzeugt. In diesem Sinne verstehe ich meinen Vortrag als eine Art auf die Gegenwart übertragene Lektüre von Zygmunt Baumans Modernity and the Holocaust.

Saal 2 - 14:oo Uhr

It was a bad idea anyway...
2007 has been yet another a turbulent year in The Netherlands with regard to electronic voting. If you remember the presentation at 23c3, 2006 saw the emergence of a campaign against the use of non-auditable voting systems.
As a result, two government commissions were appointed, the OSCE monitored a national election and one Windows-based touch screen system with a GPRS-wireless card lost its approval. 2007 saw the re-approval and de-approval of this same system, on grounds that have little to do with the main problems of non-auditability and presumed insecurity. We also got the reports from the OSCE as well as from the two government commissions. For a long time, the dutch government tried desperately to keep the Nedap systems around until something new could be built. We fought back, both in the political arena and in court. This past september, government gave up, and announced decertification of the last remaining electonic voting systems made by Nedap.

Saal 1 - 16 Uhr

Anonymity for 2015
Why not just use Tor?
In recent years, an increasing amount of academic research has been focused on secure anonymous communication systems. In this talk, we briefly review the state of the art in theoretical anonymity systems as well as the several deployed and actively used systems such as Tor and Mixmaster, and explain their advantages and limitations

Saal 2 - 16 Uhr

NEDAP-Wahlcomputer in Deutschland
Wir bringen Euch auf den neuesten Stand, was den Einsatz der NEDAP-Wahlcomputer in Deutschland betrifft.
Saal 1 - 17:15 Uhr

What is terrorism?
Life as the partner of a terrorism suspect means living with police and secret service surveillance: phone tapping, video cameras pointing at your doors, plain-clothed police following your every step, e-mail and internet access being monitored etc etc.
Saal 1 - 18:30 Uhr


Komplette Übersicht: Klick
  Tag 2

Data Retention and PNR
New EU legislation emphasises and in some cases creates new crimes of consumer infringement of intellectual property laws. Consumer Warnings about consumers' requirements to respect copyright could become mandatory; worse, such infringement cases could move from civil cases to criminal ones across the EU. But nowhere is there legislation either clarifying or defending consumers' rights under IP law, in our changing digital environment.
Saal 1 - 12:45 Uhr

Quantum Cryptography and Possible Attacks
Quantum cryptography is the oldest and best developed application of the field of quantum information science. Although it is frequently perceived as an encryption method, it is really a scheme to securely distribute correlated random numbers between the communicating parties and thus better described as quantum key distribution (QKD). Any attempt at eavesdropping from a third party is guarantied to be detected by the laws of physics (quantum mechanics) and shows up as an increased error rate in the transmission (the QBER).
Saal 1 - 14:00 Uhr

23 Wege für Deine Rechte zu kämpfen
Bürgerrechtsabbau steht auf der Tagesordnung. Bei der Vielzahl an Vorhaben und Gesetzesinitiativen haben viele mittlerweile das Gefühl, dass sich politisches Engagieren nicht mehr lohnt.
Saal 3 - 16:00 Uhr

To be or I2P
I2P is a message-based anonymizing network. It builds a virtual network between the communication endpoints. This talk will introduce the technical details of I2P and show some exemplary applications.
Saal 2 - 17:15 Uhr

Spiel, Freude, Eierkuchen?
Nachdem das ZDF einen Magazinbeitrag über die Auswirkungen von Computerspielen mit überwiegend gewalttätigen Handlungen ausgestrahlt hatte, ging eine Welle der Empörung durch die Gamerszene. Man fühlte sich falsch dargestellt, und die herangezogenen Studien seien einseitig ausgewählt. Wütende Beiträge in den einschlägigen Foren waren die Folge, es gab jedoch auch konkrete Gewaltdrohungen gegen den Autor des Beitrages und seine Familie. Wie friedlich ist der Gamerszene wirklich und gibt es Grenzen bei Spielen, die vielleicht besser nicht überschritten werden sollten - eine kontroverse Diskussion jenseits der üblichen Verbotsdiskussion.
Saal 2 - 20:30 Uhr

Toying with barcodes
The talk focuses on 1D and 2D barcode applications with interference possibilities for the ordinary citizen. Ever wondered what is in these blocks of squares on postal packages, letters and tickets? Playing with them might have interesting effects, reaching from good old fun to theft and severe impact.
Saal 1 - 20:30 Uhr

Das Panoptische Prinzip
In den letzten Jahren – nicht zuletzt seit dem 11. September – ist es zu einem Abbau von Bürgerrechten und einer immer umfassender werdenden Überwachung seitens des Staates, aber auch der Wirtschaft gekommen. Erkennungsdienstliche Verfahren, wie z. B. die Abnahme von Fingerabdrücken oder andere biometrische Verfahren, treffen zunehmend auch Normalbürger. Das rechtsstaatlich garantierte Paradigma der Unschuldsvermutung wird demontiert: Jeder ist potenziell verdächtig.
Saal 2 - 23:00 Uhr


Komplette Übersicht: Klick


  Tag 3

What can we do to counter the spies?
A presentation about the role of intelligence agencies in the current era of the unending “war on terror”, how they monitor us, the implications for our democracies, and what we can do to fight back.
Saal 1 - 11:30 Uhr

Hamburger Wahlstift
Am 24. Februar wollte Hamburg als Pilotprojekt mit dem Digitalen Wahlstift wählen.
Wir haben das System durchleuchtet und zeigen den technischen Aufbau sowie Risiken und Nebenwirkungen. Einem Angreifer stehen verschiedene Methoden zur Manipulation offen, die erläutert und hinsichtlich ihres praktischen Wertes für Wahlmanipulierer bewertet werden.

Saal 2 - 11:30 Uhr

Hacking ideologies, part 2: Open Source, a capitalist movement
The Open Source initiative re-interpreted Free Software to include it into the neo-liberal ideology and the capitalist economy - whose aims are contrary to the FS starting axioms/freedoms. This platform will focus on ideological and political aspects of this. It will also suggest FS recovery strategies.
Saal 1 - 12:45 Uhr

Wahlchaos
Wahlchaos beschäftigt sich mit Wahlverfahren aus mathematischer und politischer Sicht. So wurden die Wahlen von 1998, 2002 und 2005 betrachtet und a-postpriori manipuliert und ihre Auswirkungen diskutiert.
Saal 2 - 14:00 Uhr

Current events in Tor development
Come talk with Roger Dingledine, Tor project leader, about some of the challenges in the anonymity world.
How do we get enough users? How do we get enough servers? How does public perception impact the level of anonymity a system can provide? How should we be interacting with law enforcement? How can we patch Wikipedia so it no longer needs to fear anonymous users -- or can we do it without changing Wikipedia at all? Can we protect Tor users who want to keep running their active content plugins? When are we going to see well-documented and well-analyzed LiveCD, USB, virtual machine, and wireless router images for easier and safer deployment?

Saal 2 - 17:15 Uhr

Meine Finger gehören mir
Zum 1. November 2007 ging der biometrische Reisepass in die nächste Ausbaustufe. Seitdem müssen reisewillige Bürger neben dem frontalen Gesichtsbild auch noch ihre Fingerabdrücke abgeben.
Wir wollen in dem Vortrag auf die Probleme eingehen, die es seit der Einführung des ePasses gab. Fingerabdrücke werden nun für Kinderreisepässe bereits ab dem 6. Lebensjahr aufgenommen, obwohl bekanntermaßen die biometrischen Merkmale Heranwachsender für die Erkennungssysteme ungeeignet sind. Auch die Schwierigkeiten älterer Menschen mit den Systemen haben sich im realen Einsatz als noch größer als erwartet erwiesen. Besonderes Augenmerk legen wir auf die praktische Handhabung der Abgabe der Fingerabdrücke sowie Studien und Berichte von Meldeämtern und Grenzübergängen.

Saal 2 - 20:30 Uhr


Komplette Übersicht: Klick


  Tag 4

The Arctic Cold War
Russia, Canada, the United States and Denmark are each pushing for more control and access to the resources of the Arctic. In the balance hangs the future of an entire ecosystem and our planet.
Saal 1 - 12:45 Uhr

EU Policy on RFID & Privacy
Following the public consultation on Radio Frequency Identification (RFID) carried out in 2006 the European Commission set up an RFID Expert Group in July 2007, focussing on Privacy and Security. One of the groups tasks is to provide advice to the Commission on the content of a Recommendation to the member states, which shall set out the principles that public authorities and other stakeholders should apply in respect of RFID usage. European Digital Rights (EDRi) participates in this task as a member of the Expert Group.
Saal 2 - 16:00 Uhr

Lieber Cyborg als Göttin
Das Cyborgmanifest verbindet die Analyse der heutigen Gesellschaft als "Informatik der Herrschaft" mit dem Aufruf von politischem, kreativem Umgang mit Technik, der Möglichkeit des Angreifens von Machtstrukturen und mit der Überwindung der starren Grenzen zwischen den Geschlechtern.
Saal 3 - 16:00 Uhr

I know who you clicked last summer
This talk introduces some techniques of social network analysis and graph theory. It aims at using simple approaches for getting interesting facts about networks. I will use the data of a popular community to demonstrate some of the techniques.
Saal 2 - 18:30 Uhr


Komplette Übersicht: Klick


  Audio-/Videostreams

Wie schon die Jahre zuvor gibt es von allen Voträgen Livestream (audio/video), so daß auch alle denen die Reise nach Berlin oder das Ticket zu teuer war, die Verstanstaltungen mitverfolgen können. Die Streamadressen und weitere Informationen dazu, findet ihr hier: http://events.ccc.de/congress/2007/Streaming
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Frage

Moi 27.12.2007 - 12:48
Gibt es irgendwie eine Möglichkeit die Vorträge im Nachhinein runterzuladen ? Die Übertragung von den Streams funktioniert nicht so toll (fast gar nicht). Ich benutze allerdings auch gerade den Microsoft Media Player.

Streaming Funktioniert & Videos gibts später

(muss ausgefüllt werden) 27.12.2007 - 13:04
Die Streams funktionieren inzwischen gibts unter:  http://events.ccc.de/congress/2007/Streaming
Und wie jedes Jahr wird es früher oder später (eher später) die Videos im Netz geben.

aus jap nix gelernt?

tagmata 27.12.2007 - 13:10
lesepflicht:

"Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise" (2007)
 http://www.wired.com/politics/security/news/2007/09/embassy_hacks?currentPage=1

"Low-Cost Traffic Analysis of Tor" (2005... immer noch nicht gefixed)
 http://www.cl.cam.ac.uk/users/sjm217/papers/oakland05torta.pdf

das murdoch/danezis-paper verdeutlicht zudem recht gut warum tor (und ähnliche systeme) prinzipiell niemals sicher sein *können*. das ganze konzept basiert auf einem denkfehler. aber lest selbst.


lernt ein bißchen simplified chinese und sucht euch eine gute, ständig aktualisierte proxyliste und fahrt dazu privoxy. das bringt wenigstens mehr als eine illusion von "sicherheit".

denn wenn die schnüffler in brasilien oder rußland vor eine wand laufen, ist das wesentlich effektiver als wenn der exit node im keller des bundesministeriums des inneren steht (was man den dingern einfach nicht ansehen kann). mal ganz davon abgesehen daß die implementierung auch jedem n00b möglich ist und man weniger seiten hat die nicht funzen.

Frage

BBB 27.12.2007 - 13:39
Was kostet tagsüber Eintritt? Gibts auch wieder eine Nachtkarte?

Eintrittspreise

Info 27.12.2007 - 14:19
Eine Tageskarte kostet 30 Euro, ermäßigt 10 Euro, das komplette Vier-Tages-Programm gibt es für 80 Euro Eintritt, ermäßigt 35 Euro. Kinder unter 12 sowie Begleitpersonen von Behinderten erhalten freien Eintritt

Euro-Police

someone 27.12.2007 - 14:39
interessante themen die bearbeitet werden, schön auch dass der CCC sich den phänomenen europäischer polizeizusammenarbeit und der europäischen "sicherheitsarchitektur" widmet. hier gibt es neben neuen arbeitsgruppen, der stärkung von europol, einrichtung von frontex und der "future group" neue institutionen der repression. auch auf europäischer ebene werden datenbanken zusammengelegt. herausforderung hierbei: die systeme der eu-mitgliedsländer müssen miteinander "harmonisieren", hierfür muß neue software geschrieben werden.
einem monat nach dem CCC trifft sich die europäische polizei im kongreßzentrum am alexanderplatz mit der sicherheitsindustrie und politikern, um neue verabredungen zu überwachung und repression zu treffen. finanziert u.a. vom "gold sponsor" SAP. dieser "europäische polizeikongreß" findet zum 11. mal statt. dort wird auch wieder software vorgestellt, die zur kriminalprävention eingesetzt wird: “The Evolution of Crime Fighting. From reactive… to proactive… to predictive…" (Eigenwerbung Firma SPSS).
Grund genug also für den CCC sich mit dem polizeikongreß zu befassen. es gibt am 29.1.2008 eine demo. an jenem nachmittag spricht schäuble zu "chancen und risiken von schengen". mehr zur kampagne gegen den polizeikongreß unter http://euro-police.noblogs.org.

Photos vom 24C3

e.gal 27.12.2007 - 18:10

Veranstaltung zu Terrorismus/129a

/dev/beer 27.12.2007 - 18:33
Leider sind die meisten Geeks die ich kenne eher unpolitisch, die z.T guten Veranstaltungen beim 24C3 werden hoffentlich ein paar reine Techies aufwecken. Z.B. gleich ab 18.30h in Saal-1 (Stream):

What is terrorism? And who is terrorising whom?

Life as the partner of a terrorism suspect means living with police and secret service surveillance: phone tapping, video cameras pointing at your doors, plain-clothed police following your every step, e-mail and internet access being monitored etc etc.

My partner Andrej Holm was arrested July 31 this year because roughly one year before German police found his writings on gentrification, together with him being a political activist and not always taking his mobile phone along, suspicious enough to start a terrorism investigation. It's a bit more complicated than that, but that's basically it. After he was arrested at gunpoint in our apartment at 7 am in the morning I realised that I, too, was the focus of surveillance. As were colleagues, friends and family. It was made quite clear that we were meant to notice.

My partner was released from prison after three weeks and by now the terrorism charges were taken back and turned into accusations of having formed a 'criminal organisation'.

After the initial shock I started blogging about everyday life with surveillance.

Weiterer Artikel

24c3 27.12.2007 - 19:10
Berlin: Chaos Communication Congress
 http://de.indymedia.org/2007/12/203649.shtml

24C3: Umweltschutzbewegung für das Internet!

nicht akkreditiert 28.12.2007 - 01:13

Weiterführende Artikel

Linx 28.12.2007 - 15:40
24C3: Gezielte Trojaner-Attacken im Informationskrieg
 http://www.heise.de/newsticker/meldung/101101

24c3: Entstehung des Universums auf Linux-Superrechnern
 http://www.linux-magazin.de/meldung/18947

24C3: Hackerfreiräume und Anonymisierungsdienste
 http://www.heise.de/newsticker/meldung/101095

24C3: Haushaltshacker testen das Pfandsystem
 http://www.heise.de/newsticker/meldung/101090

Chaos Communication Congress in Berlin

radio corax 28.12.2007 - 16:00
Jährlich treffen sich in Berlin Nerds zum "Chaos Communication Congress". Diesmal feiern sie "Steampunk", die Verbindung von Technik und viktorianischer Zeit...Judith von Radio Corax spach mit der Pressesprecherin des CCC Constanze Kurz.

Blogs "live" vom 24C3

Infokomm 28.12.2007 - 17:31
Eine Reihe von Bloggern sind auf dem Chaos Communication Congress vor Ort und berichten regelmäßig vom Ort des Geschehens - und damit bedeutend ausführlicher, als ich es kann. Allen voran zu nennen sind hier die Blogs

futur:plom
 http://futur.plomlompom.de/
und Mitternachtshacking
 http://www.mitternachtshacking.de/blog/
- die Autoren berichten in separaten Beiträgen zu den von ihnen besuchten Vorträgen.

Darüber hinaus gibt es natürlich den Heise-Newsticker,
 http://www.heise.de/newsticker/suche?rm=search&q=24C3&search_submit=Suchen
der mehrfach täglich über den 24C3 berichtet.

Außerdem findet man bei Netzpolitik,
 http://netzpolitik.org/index.php?tag=24c3

Classless Kulla (Dampfmaschinen-Telegraph!),
 http://www.classless.org/

Gulli,
 http://www.gulli.com/news/volldampf-voraus-24c3-tor-2007-12-27/

belsec
 http://belsec.skynetblogs.be/post/5373448/ccc-live-from-berlin

oder SIPVicious
 http://sipvicious.org/blog/2007/12/24c3-photos.html
vereinzelte Beiträge.

Die ganze Preisliste

CCC 29.12.2007 - 13:52

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige den folgenden Kommentar an

Demo um 19.30 — X-Ray