Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News & Infos zu div. Events
»
Thema:
CCC Hackerkongress / Hacking at Random ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
3
4
5
6
7
[
8
]
9
10
11
12
13
...
18
Nach unten
Autor
Thema: CCC Hackerkongress / Hacking at Random ... (Gelesen 60298 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Vorbereitungen zum 26. CCC-Hackerkongress angelaufen
«
Antwort #105 am:
02 Juni, 2009, 14:27 »
Der Chaos Computer Club (CCC) hat zum Einsenden von Beiträgen für den 26. Chaos Communication Congress aufgerufen, der in diesem Jahr den Titel "Here Be Dragons" trägt und wie gewohnt vom 27. bis 30. Dezember im Berliner Congress Center (BCC) stattfindet. Potenzielle Referenten werden gebeten, Konferenzbeiträge für die Kategorien "Gesellschaft", "Hacking", "Herstellung", "Wissenschaft", "Kultur" und "Gemeinschaften" bis zum 9. Oktober über die Webseite
https://cccv.pentabarf.org/submission/26C3
einzureichen.
Im vergangenen Jahr nahmen Veranstalterangaben zufolge mehr als 4200 Personen am Chaos Communication Congress teil. Das Programm des 25C3 umfasste 93 größere Veranstaltungen in Form von Vorträgen und Workshops. Wie das diesjährige Programm aussehen wird, entscheidet sich am 8. November 2009. Dann sollen die letzten Benachrichtigungen über eine Annahme (oder Ablehnung) von eingereichten Konferenzbeiträgen verschickt sein.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking at Random: Hackercamp mit vollem Programm
«
Antwort #106 am:
03 Juli, 2009, 10:07 »
Wenn die Musikwelt den 40. Geburtstag von Woodstock feiert, erfreut sich die Hackerwelt Mitte August an einem eigenen Jubiläum: Mit Hacking at Random (HAR) kann die niederländische Version der Sommercamps auf 20 Jahre "Spaß am Gerät unter freiem Himmel" zurückblicken. In der Nacht zum Freitag wurde das Programm des Hackercamps veröffentlicht.
Offensichtlich vom Woodstock-Jubiläum beflügelt präsentiert sich die Website von HAR 2009 im Flower-Power-Stil: Ein bezopftes Wesen liegt auf einer Wiese, einen Laptop vor sich, umrankt mit Blumen, aus denen Netzwerkstecker blühen. Über der Szene breiten sich Sonnenstrahlen aus, die auch Funkwellen sein können: WLAN, DECT oder hausgemachtes GSM, das ist die Frage. Tatsächlich spielen Pflanzen bei dem Hackercamp mit 20-jähriger Tradition eine eher randständige Rolle im Programm: Ein einziges Referat über Hacking with Plants am ersten Tag muss ausreichen, den Rest soll die Natur von "De Paasheuvel" übernehmen, einem ehemaligen Feriengelände der sozialistischen Arbeiterjugend.
Ein Highlight der viertägigen Veranstaltung dürften tatsächlich die ominösen Wellen sein. Das GSM-Netz wird 20 Jahre nach seinem Start (in Deutschland) in einer Reihe von Vorträgen am Samstag kritisch observiert. So wird openbsc präsentiert, ein Software-Suite, mit der man eine eigene GSM-Basisstation errichten können soll. Ein Vortrag zur Analyse des GSM-Verkehrs auf Basis von GNUradio und ein weiterer zum Verschlüsselung im GSM-System runden den Schwerpunkt ab.
Einen großen Raum nehmen außerdem "Selbstschutz"-Themen ein, die unter dem Rubrum "gegen die zunehmende Überwachung" laufen. Das Spektrum reicht von der Erkennung (und dem Bau von Erkennern) von RFID-Lauschern bis hin zur Frage, wie man sich gegen die zunehmende Überwachung zur Wehr setzt. In diesem Rahmen stellt die US-amerikanische Bürgerrechtsorganisation EFF ihr Projekt Surveillance Self-Defense vor, ein Vortrag, zu dem etliche Hacker aus Übersee erwartet werden. Erstmals dabei sind in diesem Kontext auch Vorträge über die sozialen Netzwerke und diversen Mashup-Dienste, die von Hackern häufig belächelt werden. Sie warten aber mit zunehmend besseren Angeboten auf, die die Privatsphäre verglasen.
Zum Selbstschutz muss auch das Projekt Wikileaks gerechnet werden, das geheime Dokumente wie etwa die diversen Sperrlisten mit angeblich kinderpornografischen Webseiten veröffentlicht. Wikileaks will die HAR 2009 benutzen, um den Spieß noch besser auszurichten oder umzudrehen und startet auf dem Open Air-Treffen den Wettbewerb um die "Most Wanted Leaks of 2009".
Obwohl die Konferenzsprache durchgehend Englisch ist, sind auch niederländische Themen vertreten, etwa die Anti-Piraterie-Aktivitäten der Lobbyorganisation BREIN, die das Usenet säubern möchte. Die umstrittene Organisation will sich dabei in einer Diskussionsrunde den Kritikern stellen.
Mit Hacking at Random begeht die niederländisch-deutsche Tradition der Gezelligheid und Gemütlichkeit unter freien Himmeln ihr etwas bemüht gerechnetes 20. Jubiläum. Die erste Veranstaltung startete im Jahr 1989 noch sehr Indoor-orientiert im Amsterdamer Klub Paradiso, als "Galactic Hacker Party" nach dem Vorbild der Kongresse des Chaos Computer Clubs. 1993 zog man mit "Hacking at the Ende of the Universe" (HEU) erstmals nach draußen. Es folgten 1997 "Hacking in Progress" (HIP), 2001 Hacking at large (HAL) und 2005 What the Hack. Die Idee der Sommercamps wurde schließlich auch auf deutscher Seite "reimportiert" und zuletzt im Jahre 2007 unweit von Berlin umgesetzt.
Hüben wie drüben wird das Zelten mit Laptop abseits der Vortragsangebote traditionell von zahlreichen Aktivitäten begleitet. Es gibt den Einbruchswettbewerb "Capture the Flag", das Lockpicking, verschiedene Rätselforen und Bastel-Workshops, dazu Lightning-Talks für agile Pioniere. Eltern-Kind-Gruppen sind ebenso im Angebot wie selbstorganisierte Ausflüge in die Umgebung. Empfehlenswert ist ein Ausflug zum nahbei gelegenen Dorf der Untergetauchten, in dem bis zum Oktober 1944 etwa 180 Juden, Widerstandskämpfer und abgeschossene Piloten der Alliierten lebten.
Die Veranstalter des Hacking at Random rechnen mit 2500 Teilnehmern und hoffen auf 3000, die in den verschiedenen Dörfern ihre Zelte aufschlagen. Das Sommercamp der Hacker kostet 205 Euro für vier Tage und liegt damit preislich nahe bei dem, was niederländische Campingplätze in der Hochsaison verlangen. Tageskarten gibt es nicht. Bis zum 20. Juli gibt es eine Ermäßigung von 20 Euro.
Nota Bene: Diese Meldung ist vom Wunsche geprägt, dass alle handelsüblichen Journalisten von der Veranstaltung berichten können, nicht nur Vertreter aus der norddeutschen Tiefebene. Die einschlägigen Bestimmungen sind diesmal sehr restriktiv gehalten, schließlich kann jeder Bloggen, Twittern, Flickern und Verlinken. Wie forderte nicht zuletzt die deutsche Bundeskanzlerin Angela Merkel in ihrer Festrede zur Gründung einer Journalistenschule, dass Menschen auch immer wieder dazu zu animiert werden sollen, "ihre eigene Endlichkeit durch das eigene Tun mitzuerleben."
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking On Random 2009 - Highlights veröffentlicht
«
Antwort #107 am:
04 Juli, 2009, 21:18 »
Die Organisatoren haben kürzlich die Highlights der mehrtägigen Veranstaltung "Hacking On Random 2009" (HAR) veröffentlicht. Neben Vertretern von Wikileaks, FFII und der EFF werden sich auch Mitarbeiter der niederländischen Piratenjäger BREIN den Fragen der Teilnehmer stellen.
So einfach gestaltet sich die Verfolgung der RaubMordKopierer nicht. Denn zumindest theoretisch ist in Holland der Download von Filmen und Songs für den reinen Privatgebrauch legal. Ob auch das Angebot der entsprechenden Torrent-Dateien und die damit verbundenen Werbeeinnahmen strafbefreit bleiben, wird in Kürze das Urteil im Verfahren gegen die Betreiber von mininova zeigen.
Die Legalität der privaten Kopie gestaltet die Arbeit der holländischen Piratenjäger, die im Auftrag von Plattenfirmen (RIAA) oder der Filmindustrie (BREIN) arbeiten, nicht gerade leichter. BREIN hat jetzt den Binärbereich vom Usenet, die Indexseiten im Web, Foren zu diesem Thema und die Usenetprovider als neue Ziele anvisiert. Der Verteidiger Arnoud Engelfriet und ein weiterer Anwalt, der am Gerichtsverfahren gegen die Usenetprovider beteiligt ist, werden im August auf der HAR die juristische Situation in den Niederlanden erörtern.
Es kommen aber noch viele andere interessante Gäste zu diesem Hacker-Camp. Vertreter der EFF stellen ihr Selbstverteidigungsprojekt gegen staatliche Überwachung vor. Die Electronic Frontier Foundation (EFF) hat konkrete Pläne ausgearbeitet, wie man sich in den USA vor einer Überwachung und Einmischung der Geheimdienste schützen kann. Das SDD-Projekt erläutert, wie Aktivisten effektiv verhindern können, dass sie verhaftet, vorgeladen oder abgehört zu werden. Die Vertreter der EFF werden auch erklären, wie man deren Konzept auf europäische Verhältnisse übertragen kann.
Ante Wessels vom FFII wird über die verborgene Entstehung des Anti-Counterfeiting Trade Agreements (ACTA) sprechen. Die Verhandlungen finden auf höchster politischer Ebene unter Ausschluss der Öffentlichkeit statt. Die neuen demnächst in zahlreichen Ländern geltenden Richtlinien betreffen aber uns Bürgerinnen und Bürger. Es geht um Markenrecht, Urheberrecht, Patente und andere Wege um geistiges Eigentum zu schützen.
Die vollständige Liste aller Vorträge und Workshops der HAR findet sich hier. Bis zu den ersten Aufbauarbeiten vergehen nur noch etwas über fünf Wochen. Zahlreiche Besucher aus ganz Europa und den USA werden erwartet, die Veranstaltung selbst wird vom 13. bis 16. August in Vierhouten stattfinden. Der Kartenvorverkauf für das "Woodstock für Hacker" hat bereits begonnen - das eigene Zelt und sämtliche Schlafutensilien bitte nicht vergessen einzupacken!
Quelle und Links :
http://www.gulli.com/news/har2009-highlights-ver-2009-07-04/
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking at Random: Eintrittskarten ausverkauft
«
Antwort #108 am:
22 Juli, 2009, 12:51 »
Drei Wochen vor seinem Beginn ist der Vorverkauf zum niederländischen Hackercamp Hacking at Random mit einem Rekord zu Ende gegangen. Alle Tickets wurden verkauft, mit 3000 Besuchern ist der Zeltplatz in Vierhouten an seiner Kapazitätsgrenze angelangt. Vor Ort werden daher im August keine Eintrittskarten mehr verkauft. Wer jetzt noch Tickets haben will, muss sie von anderen Käufern erwerben und darauf vertrauen, dass diese es ehrlich meinen.
Eine Eintrittskarte zum viertägigen Hacking at Random ist eine schlichte PDF-Datei, die ausgedruckt werden muss. Wird sie am Einlass gegen ein Bändchen umgetauscht, ist die PDF-Datei entwertet. Mit der Bekanntgabe, dass alle Tickets verkauft sind, begann ein schwungvoller Handel im Internet, auf Twitter und anderen Plattformen. Dies veranlasste die Organisatoren zur Ausgabe einer Warnung, Tickets nur von vertrauenswürdigen Personen zu erwerben. "Hackers on Trust" heißt die Parole, denn wer die PDF-Datei einfach kopiert und mehrfach verkauft, könne kein echter Hacker sein, sondern sei ein schlichter Betrüger.
Abseits der Einlassproblematik gehen die Vorbereitungen nach Angaben der Veranstalter trotz etlicher behördlicher Auflagen gut voran. Wer sich fortlaufend über das Open Air-Festival der Hackerszene informieren will, dem bieten sich verschiedene zünftige Plattformen an. Neben dem offiziellen Wiki wurde ein klassisches Mailboxsystem eingerichtet. Der mittels DECT arbeitende lokale Kommunikationskanal Eventphone kann via Twitter verfolgt werden. Besitzer von Android-basierten Telefonen können eine HAR-Applikation auf ihrem Kommunikationsknochen installieren, die allerdings noch etwas unfertig wirkt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
CCC sucht Datenspuren
«
Antwort #109 am:
24 Juli, 2009, 09:14 »
Der Chaos Computer Club Dresden (c3d2) lädt am 3. und 4. Oktober 2009 zum 6. Mal zum Symposium "Datenspuren" eom. Dabei sollen im Allgemeinen Themen zum Datenschutz, Zensur, Netzpolitik und im Speziellen zum diesjährigen Motto "Hands Off - Privacy On" diskutiert werden.
Noch suchen die Organisatoren des Symposiums nach Vorträgen, das heißt, der "Call for Papers" läuft noch bis Mitte August 2009. Dabei sollte es ganz konkret um Datenspuren im Internet, insbesondere um Datenschutz, Missbrauch von Daten, die Rechtslage, digitalen Widerstand, Technikfolgenabschätzung, Informationsfreiheit und Datenspuren in der Politik gehen.
Die einzelnen Sessions sollen einschließlich Diskussion rund 50 Minuten dauern. Nähere Informationen zum "Call for Papers" gibt es auf auf den
Seiten von Datenspuren
.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking at Random: Informationen sind wie Wasser, und frei
«
Antwort #110 am:
14 August, 2009, 13:29 »
12.500 Liter Club Mate und 7 Kilometer Kabel, dazu Hunderte von Zelten machen ein Hackerfestival: Die Lösung der Rechenaufgabe heißt "Hacking at Random", es wurde gestern mit rund 3000 Hackern im niederländischen Vierhouten eröffnet. Informationszensur und Strategien gegen Informationssperren waren die zentralen Themen des ersten Tages. Das frühzeitig ausverkaufte Sommertreffen dauert bis kommenden Sonntag.
Zur HAR-Eröffnung präsentierte Koen Martens einige Überlegungen, die zum Trek der Generation Netbook in die "Hoge Veluve" führten. Die Hohe Wüste ist ein Heide-Naturschutzgebiet, in dem die sozialistische Arbeiterjugend in den 20er-Jahren des vorigen Jahrhunderts ein großes Grundstück erwarb. Es sollte das "Los der Werktätigen" mit einer Idee vom Leben unter freiem Himmel konterkarieren und die Arbeiter auffordern, ihren Platz unter der Sonne zu suchen. In der 1938 gebauten "Sonnenhalle" ging es Martens indes um ein anderes Element: "Informationen sind wie Wasser, es fließt überall hin." Hacker als Pioniere der digitalen Informationsflut können Dämme bauen, aber auch einreißen, wenn Informationen zurückgehalten werden.
Die Keynote danach gestalteten Daniel Schmidt und Julian Assange von Wikileaks, in Deutschland zuletzt mit der Enthüllung einer Argumentationshilfe gegen die Piratenpartei in den Medien. Wikileaks will mehr sein als eine Plattform zur Verbreitung unterdrückter Nachrichten, sondern ähnlich wie Wikipedia ein großes Buch der Wahrheit (mit temporären Dellen). Als globale Stimme gegen die Zensur sei Wikileaks dem großen Ganzen verpflichtet: "Die menschliche Geschichte ist die einzige Anleitung, die unsere Zivilisation hat, aber wer veröffentlicht sie?"
Die abendliche Keynote des ersten Tages beschäftigte sich ebenfalls mit einer Spielart der Zensur. Joris van Hoboken, Forscher am niederländischen Institut für Informationsrecht, referierte über die Zensur, die mehr oder minder subtil von Suchmaschinen ausgeübt werde. In bestimmten Ländern funktioniert das Googeln nach einigen Begriffen nicht. Angesichts der Marktmacht von Google blieb es nicht aus, dass die Praktiken dieser Firma von Hoboken häufiger erwähnt wurden. Dies erzürnte einen älteren angetrunkenen Hacker so sehr, dass er die Bühne stürmte und dem Referenten das Mikrofon entriss. Erst nach heftigem Gerangel mit dem Sicherheitsdienst konnte der Protestierer weggetragen und der Polizei übergeben werden.
Neben Beispielen über die Zensur in China (sowohl durch Google als auch durch die chinesischen Behörden) waren auch die deutschen Verhältnisse Thema: Die Rolle der Selbstregulierung durch die "Jugendschutzorganisation" Freiwillige Selbstkontrolle Multimedia wertete Hoboken als besonders kritisch, weil sie auf der europäischen Ebene eine Vorbildfunktion spielen könnte, die Zensur von Inhalten auszuweiten. Verleger, die ihrerseits Google zensieren wollen oder zumindest Geld nach einem vermeintlichen Leistungsschutzrecht verlangen, verwies Hoboken auf die Bestrebungen, mit ACAP ein transparentes Kontrollsystem für Inhalte einzurichten. Kurz kamen auch Alternativen zur Zensur der Suchmaschinen zur Sprache. Neben Meta-Suchmaschinen, die in der Kombination versteckte Inhalte aufdecken können, gehöre selbstorganisiertem Suchen über P2P-Netze die Zukunft, so Hoboken.
Selbstorganisierte Zensur war schließlich das Thema eines Vortrages der Journalistin Annalee Newitz. Sie berichtete von kollektiver Zensur von unten, vielfach mit den "technischen" Argumenten ausgeführt, dass ein Thema nicht zu einer bestimmten Web-Präsenz gehöre. Andererseits müsse es Grenzen geben: "Es kann nicht das Recht der freien Rede sein, wenn jemand auftaucht, um über Microsoft zu zetern und dann wieder abtaucht." Nach Beobachtungen von Newitz haben indes Rating-Systeme wie der Flag-Button von Blogger.com die Tendenz, die Zensur von unten zu verstärken. Newitz berichtete, wie sie selbst gezwungen wurde, ein Wiki zum Thema feministischer Science-Fiction aufzugeben. Nach ihrer Einschätzung in der anschließenden Diskussion befragt, erklärte Newitz, dass das Phänomen des Griefing als böse Spielart des Trollens weltweit zunehmen werde und dabei die Grenzen und Spielräume der freien Rede einem "Stresstest" unterwerfen werde.
Technische Grenzen sind es, mit denen die Hacker auf ihrem Sommerfest spielen wollen. Etwa mit dem weitgehend unerforschten GSM, für das ein eigenes Spielnetz mit einer Sondergenehmigung errichtet wurde, das alle Besucher mit der SMS "42" begrüßte, komplett mit dem Angebot, zum Provider "NL-42" zu wechseln. Wie auf solchen Treffen üblich, gibt es außerdem einen sportlichen Wettbwerb, der seit Freitagmorgen läuft. Zu gewinnen gibt es Ruhm und Ehre. Bei einem weiteren Wettbewerb, bei dem verschieden gesicherte DNS-Server zu knacken sind, gibt es immerhin Kuchen, vom einfachen Käsekuchen bis zur opulenten Torte.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking at Random: CCC demonstriert TEMPEST-Messung bei Wahlcomputern
«
Antwort #111 am:
14 August, 2009, 20:22 »
Auf dem Hacker-Sommerfestival "Hacking at Random" hat Andreas Bogk vom Chaos Computer Club demonstriert, wie sich bei einer Nedap-Wahlmaschine elektromagnetische Abstrahlungen messen lassen. Damit versucht der CCC eine Position der für die Prüfung von Wahlmaschinen zuständigen Physikalisch-Technischen Bundesanstalt (PTB) Braunschweig anzugreifen, die wenig Zweifel an der sogenannten TEMPEST-Sicherheit (Temporary Emanation and Spurious Transmission) der Geräte geäußert hatte. Die Demonstration erfolgte allerdings an einem niederländischen Wahlcomputer, wobei die Messwerte eines deutschen Gerätes über den Beamer präsentiert wurden.
Die Zweifler der Wahlmaschinentechnik haben es immer schon vermutet, mancher Befürworter des digitalen Wählens verneint es noch heute: Auch Wahlcomputer senden elektromagnetische Strahlen aus, die mit einer entsprechenden Antenne noch aus einigen Metern Entfernung gemessen werden können. Live demonstrierte dies der CCC-Techniker Bogk mit einem Scanner, der die Signale akustisch aufnahm. Eine Erklärung, wie man nach den Erkenntnissen des Physikers van Eck eine solche Strahlung messen und interpretieren kann, bildeten den zweiten Teil des Referats, bei dem anschließend Messergebnisse eines deutschen Geräts "von der Folie" kamen – eine deutsche Nedap-Maschine, die der CCC zuvor analysiert hatte, durfte den Angaben zufolge nicht zum Hackertest reisen. Der CCC will jedoch ein Video nachliefern, das zur Messung gedreht wurde.
Der CCC-Vortrag war wegen des großen Andrangs eigens in das große Gebäude "Zonnehal" verlegt worden und enthielt am Ende ordentlich Applaus. Auch wenn die Auswertung und vor allem die Entschlüsselung der Messwerte noch andauert, meinen die Hacker, damit die Unsicherheit von Wahlcomputern noch einmal demonstriert zu haben – doch dazu müssen sie nun auch öffentlich aufzeigen, dass sich die abgehörten Signale für eine reproduzierbare Unterscheidung von Eingaben an Wahlmaschinen, wie sie hierzulande verwendet wurden, nutzen lassen. Nach einem Urteil des Bundesverfassungsgerichtes dürfen Nedap-Wahlmaschinen in Deutschland derzeit gar nicht eingesetzt werden.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking at Random: Fabben für eine bessere Welt
«
Antwort #112 am:
15 August, 2009, 14:03 »
Geld ist nicht dreckig. Diese Abwandlung eines alten lateinischen Sprichworts "prägte" das Sommercamp Hacking at Random. Denn Geld in Form von Euro und Dollar musste erst einmal in Plastikchips umgetauscht werden. Für 20 Euro gab es einen blauen, für 10 einen weißen Jeton. Diesen beförderten findige Hacker in der Holzhütte der "Fabber" umstandslos in einen 3D-Scanner und ließen sich Kopien von einem 3D-Drucker anfertigen. Doch einmal in den Staub gefallen, blieben die Kopien dreckig, während das "echte" Geld blitzblank weiß geputzt werden konnte.
Um Geld dreht sich alles bei der digitalen Fabrikation. Die Geräte sind teuer und werden daher beim "Rapid Prototyping" eingesetzt. Dass sie dennoch in einem ganz anderen Kontext sinnvoll einsetzbar sind, demonstrierte im Rahmen des Unlimited Design Contest der Schweizer Peter Troxler mit einer Video-Konferenzschaltung nach Indonesien. Dort, am Yakkau Rehabilitation Center in Yogyakarta werden mit technischer Hilfe des House of Natural Fiber Beinprothesen gefertigt, die nur 150-200 statt 10.000 Euro kosten: Man nehme die 3D-CAD-Vorlage eines Fahrradsattels, drehe das ganze um und modifiziere den "Fuß" passend zum Gewicht des Prothesenträgers, fertig ist ein Prothesen-Prototyp, dem Ärzte beste Eigenschaften attestieren.
Noch enthusiastischer als Troxler zeigte sich Neil Gershenfeld vom Center for Bits and Atoms am MIT. In einem Einspiel-Video prognostizierte er, dass die digitale Fabrikation die Rolle einer zweiten industriellen Revolution spielen wird, die die Produktionsprozesse radikal verändern wird - wenn die Prinzipien der Open Source eingehalten werden und das Fabben nicht das Geschäft großer Konzerne wird. Ähnlich radikal formulierte Adrian Bowyer von der britischen Bath University den Grundgedanken eines Open Source Fabbing: "Wenn etwas sich selbst kopiert, muss man es weitergeben." Bowyer ist Experte für RepRaps, selbstreproduzierende Maschinen, die schon als "China on your desktop" bezeichnet werden. Die Zukunft der Industriegesellschaft liegt für ihn nicht länger in der Massenproduktion, sondern im "Brüten" von Dingen. Als Beispiel zeigte er Plastik-Badeschlappen, die er für seine Kinder gefabbt hat. Wenn die Kinder wachsen, sollen die Schlappen eingeschmolzen und in neuer Größe wieder fabriziert werden. Das "Dingiversum" in dem der Mensch der Zukunft leben soll, produziert kaum Müll.
Einen etwas anderen Aspekt beleuchtete der israelische Designer Ronen Kadushin, der seine Entwürfe als "Open Design" vertreibt. Wer die Schablonen für Blumenvasen, Obstkörbe oder Kerzenständer übernimmt und für sich modifiziert, kann dies tun. Nur wenn es in die Massenproduktion geht, verlangt Kadushin Lizenzgebühren: "Es ist besser, kopiert zu werden, als unbekannt zu bleiben."
Einen übervollen Saal produzierte schließlich der Auftritt des Eyeborgproject. Hier geht es weniger um das Fabben als um das Miniaturisieren. Für den einäugigen kanadischen Filmemacher Robert Spence konstruierte der Grieche Kosta Grammatis ein "filmendes Auge", in dem eine Nanokamera von Omnivision (NTSC, Auflösung von 328x250 Pixel) arbeitet. Während der Ingenieur in erster Linie von den Konstruktionsdetails erzählte, betonte der künftige "Eye Spy", dass er keinesfalls als "Borg" gelten möchte. "Ich würde niemals ein Auge für solch ein Projekt hergeben", so Spence, der im Alter von 9 Jahren sein rechtes Auge beim Hantieren mit dem Jagdgewehr verlor. Neben den Möglichkeiten, andere Filme zu drehen, interessiert den Kanadier auch der journalistische Einsatz - er ist ein begehrter Vortragsredner auf Konferenzen zur "Zukunft des Journalismus".
Während am Eye Spy noch gearbeitet wird, haben die Besucher des Hackerfestivals einen Spy Hunter-Wettbewerb gestartet. Hier wird versucht, mit unauffälligen Fotos die Polizei zu enttarnen, die sich unauffällig unter die Besucher gemischt hat und eifrig fotografiert - mit handelsüblichen Kameras.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacking at Random: Mehr Bandbreite, mehr Weitsicht, mehr Zukunft
«
Antwort #113 am:
18 August, 2009, 11:27 »
Ohne große Vorkommnisse und Verletzungen endete Hacking at Random, das Sommercamp der Hacker im niederländischen Vierhouten. Inspiriert von vielen Aktionen in den Zelten auf dem weitläufigen Gelände zerstreute sich die Szene wieder in ihre europäischen Enklaven. Leichte Zweifel, ob man wirklich im Zentrum des politischen Freiheitskampfes steht, bleiben bestehen. Pünktlich um 6 Uhr abends wurde am Montag die Gigabit-Verbindung zum Internet auf dem Campinggelände De Passheuvel getrennt. "Hacking at Random" ist damit Geschichte – die Teilnehmer sind bereits eifrig dabei, ihre eigenen Geschichten zu archivieren und vorsichtig ihre Teilnehmerbändchen als Trophäen des Hackerlebens zu konservieren.
Technisch glänzte das Festival durch verschiedene Vernetzungen, aber das war den Teilnehmern nicht so wichtig wie das Party feiern: "Use more Bandwith", die Forderung der Veranstalter, doch ordentlich Daten durch die Netze zu schicken, wurde eher ignoriert. Eines der technischen Glanzstücke war das aufgesetzte WLAN, dass das sehr weiträumige Campinggelände abdeckte. 60 Access Points von Cisco waren so installiert und gebündelt, dass man jederzeit einen Knoten einfach nach dem Buchstaben des Campingareals oder des Vortragszeltes wählen konnte. 1460 Teilnehmer nutzten dieses WLAN, viele davon mit ihrem G1 Googlephone, auf dem das HAR-Programm in einer Anwendung lief. Etwa die gleiche Zahl hatte verdrahteten Kontakt, doch im Unterschied zu früheren Festivals wie What the Hack kamen die Organisatoren mit deutlich weniger Datenklos aus.
Ein weiteres technisches Meisterstück von "Hacking at Random" war "240-42" oder "42", ein eigenes GSM-Netz auf Basis von Open Source-Programmen. Dieses Netz war zwar bereits auf der Jahrestagung des Chaos Computer Clubs angekündigt worden, aber dass es dennoch zustande kam, war ein kleines Wunder. So musste das gesamte GSM-Equipment (Basisstationen, Sender, Switches) schnell auf eBay zusammengekauft werden, nachdem ein Auto mit all diesem Material in Berlin in Flammen aufging, weil es neben einem Porsche Cayenne geparkt war, der von Autonomen angegriffen wurde. Auch die Genehmigung zur Einrichtung eines kleinen GSM-Netzes gehört zu den Wundern. Sie wurde von der Stichting Hxx als "Kongressveranstalter" beantragt und von der zuständigen niederländischen Telekom-Behörde recht spät und mit zahlreichen Auflagen (4 Frequenzen, 100 mW Sendeleistung) erteilt. Eine davon war, dass die Antenne auf einer Maximalhöhe von 3 Metern angebracht werden durfte. Die Basis zu diesen Metern war jedoch nicht angegeben, was aus den Hackern veritable Baumkraxler machte, die die höchsten Bäume erkletterten.
Bis zu seiner Abschaltung am letzten Festivaltag um 16:00 lief der Hackerfunk problemlos. Wie der GSM-Erforscher Harald Welte in seinem Vortrag erklärte, versuchten sich 1100 Telefone in das Netz einzubuchen (wofür zur Sicherheit ein Password und die IMEI-Nummer auf einer Website verlangt wurden). 450 registrierte Teilnehmer konnten alsdann telefonieren und kunstvolle SMS verschicken. Die Schaltzentrale, ein Linux-Rechner mit dem selbst entwickelten OpenBSC, brauchte selbst in Spitzenzeiten nur 5 Prozent der CPU-Leistung. "Use more Bandwith" lautete auch hier der Appell der GSM-Erforscher.
Ob die Einrichtung und der Betrieb eines GSM trivial ist, darüber kann gestritten werden. Wie Harald Welte ausführte, gibt es derzeit kein "Anhalter-Handbuch für die GSM-Galaxie". Die Beschäftigung mit GSM im laufenden Betrieb, ohne dass ein "Produktions-Netzwerk" eines Providers gestört wird, ermöglicht es der Szene, einen neuen Raum zu erkunden, in dem Sicherheit nicht besonders groß geschrieben wird. Schon die beiden nachfolgenden Referate zum GSM-Projekt über das Airprobe-Projekt und die Entschlüsselung der Verschlüsselung von GSM-Telefonie (PDF-Datei) zeigten, wie Technik transparent gemacht werden kann. Dazu gehören auch Projekte, eigene Verschlüsselungssysteme zu entwickeln.
Bleibt zum Schluss die Frage, ob das hervorragend organisierte Camp von seinen eigenen politischen Ansprüchen her alle Ziele erreicht hatte. Diese waren zu Beginn sehr hoch gesetzt worden: "As the world is more and more defined in terms of the technology of the internet, the once obscure political freedom-fights that hackers were involved in, have truly reached center stage. The next few years are about defending fundamental freedoms, and we better step to it, because nobody is going to do it for us." Als politische Kraft hat die Hacker-Szene große Probleme mit aktuellen Debatten, das zeigte eine ad hoc angesetzte Podiumsdiskussion über "Zensur". Sie war über weite Strecken ein Lamento über die miese Rolle "der Medien". Selbst eine so kenntnisreiche Anlytikerin wie Karin Spaink verfiel in das Erklärungsmuster von alten Leuten, die das Internet und die dahinter liegende Technik nicht mehr verstehen. Dass Artikel über das Internet als rechtsfreiem Raum wie beispielsweise "Das Paradies der Verbrecher" in der Augustausgabe des Behörden-Spiegels von ausgebildeten Informatikern geschrieben werden, zeigt, dass es längst nicht mehr um Technik-Verständnis geht, sondern um Diskurshoheit. Das Internet wird als rechtsfrei beschrieben, um im nächsten Schritt eingeschnürt werden zu können.
Den nüchternsten Blick auf diese Entwicklung hatte noch Jérémie Zimmermann von der Quadratur des Netzes zu bieten. Er beschrieb die Debatte über Netz-Gesetze aus dem Blick des Programmierers, der das Gesetz als Code sieht, als schlecht programmierten Code. Jede politische Richtung kämpft dabei darum, ihren Patch in den Code einzubringen, wie etwa die Interessen der Content-Industrie im französischen Hadopi-Gesetz oder die niederländischen Aktivitäten von BREIN gegen die schwedische Pirate Bay – die sich auf dem Hackercamp ganz einvernehmlich zeigten. Zimmermann forderte alle Zuhörer auf, sich mit den Politikern vor Ort im Dialog auseinanderzusetzen und ihren Patch-Code zu bearbeiten. Insgesamt sollte man weiter in die Zukunft sehen als bis zur nächsten anstehenden Wahl, so sein Plädoyer für eine bessere Zusammenarbeit auf europäischer Ebene.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 11157
Ich liebe dieses Forum!
Datenspuren 2009: Einladung
«
Antwort #114 am:
24 September, 2009, 14:11 »
Der Chaos Computer Club Dresden lädt zum sechsten Mal in Folge im Oktober 2009 zur Veranstaltung Datenspuren ein. Der Eintritt im Kulturzentrum Scheune in Dresden-Neustadt wird wie immer umsonst sein. Update: Jetzt wurde das Programm im Detail bekannt gegeben.
Wir schreiben das Jahr 2009. Nach Lidl, Schlecker, der Deutschen Bahn, Kik, der Telekom etc. kommen viele weitere deutsche Großunternehmen durch Überwachungsskandale in die Schlagzeilen. Hinzu kommen Maßnahmen der Bundesregierung und auch der EU zur Überwachung der Bürger - Gesundheitskarte, lebenslange Steuer-ID, elektronischer Personalausweis, Vorratsdatenspeicherung. Und die Liste wird mit jeder Legislaturperiode länger. Deshalb ruft der Chaos Computer Club Dresden zum sechsten Mal in Folge zur Beteiligung an ihren Datenspuren auf.
Die Zielgruppe des Kongresses setzt sich zusammen aus interessierten Bürgern und Datenaktivisten. Es soll der Grundstein gelegt werden für einen aktiven Selbstschutz in Zeiten, wo unsere Grundrechte immer weniger beachtet und geschützt werden. Neben den technischen Hintergründen und Abwehrmaßnahmen ist es das Ziel, die Risiken und Nebenwirkungen von Überwachung für die Gesellschaft und das Leben eines einzelnen Menschen aufzuzeigen. Zudem soll dieser Kongress als Plattform zum Gedankenaustausch und Diskurs dienen.
Update:
Der Call for Papers ist bereits abgeschlossen. Als Referenten beziehungsweise Referentengruppen konnten für die diesjährige Veranstaltung unter anderem das Landesministerium für Datenschutz Sachsen, Missbrauchsopfer gegen Internetsperren (mogis), wikileaks, der Bundesverband der Verbraucherzentrale, Constanze Kurz und starbug vom CCC, Kerstin Harzendorf (AK Datenbank) und Mirco Da Silva (Piratenpartei Sachsen) gewonnen werden. Es wird Vorträge zum Thema Zensur, Selbstverteidigung im Internet, Anonymes Surfen, elektronischer Datenspuren, 2009, CCC, DresdenPersonalausweis und elektronische Patientenakte, Spurensuche im Web 2.0 so wie Verbraucherschutz im Netz geben. Außerdem werden Workshops über wikileaks, die Benutzung von TOR (The Onion Router) und ein GnuPG Workshop mit anschließender Keysigning Party abgehalten. Die Workshops bzw. Seminare werden in bis zu drei Räumen gleichzeitig stattfinden.
Der genaue Terminplan der zweitägigen Veranstaltung ist unter
http://www.datenspuren.de
einsehbar.
Quelle:
www.gulli.com
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
26C3: Chaos Computer Club erkundet unbekannte digitale Welten
«
Antwort #115 am:
03 Dezember, 2009, 12:39 »
Der Chaos Computer Club (CCC) hat die erste Version des Programms für den 26. Chaos Communication Congress (26C3) veröffentlicht. Unter dem Motto "Here be dragons" wollen die Hacker sich dieses Mal in Berlin zwischen den Jahren in unbekannte digitale Welten vorwagen. Nach einem Jahr der Debatte über Web-Sperren werden sich viele Vorträge auf der "größten europäischen Hackerparty" mit Fragen der Zensur, Einzelheiten der noch vom Bundespräsidenten geprüften gesetzlichen Regelung sowie der Rhetorik der Ex-Familienministerin Ursula von der Leyen (CDU) beschäftigen.
Weitere Vorträge behandeln "Computerspiele in der politischen Auseinandersetzung", die verdachtsunabhängige Vorratsdatenspeicherung und den Hackerparagraphen. Auch der "Netzneutralität", der "Überwachungsmafia und ihren Werkzeugen", "europäischen Biometriestrategien" sowie dem elektronischen Personalausweis und der "neuen digitalen Identität" sind mehrere Foren gewidmet.
Auch dürften auf dem Kongress wieder Sicherheitslücken aufgedeckt werden. "Was Hardware-Architekten zu verbergen suchen" soll genauso verraten werden wie Schwächen bei Handys und iPhones. Dazu kommen Analysen "dunkler Möglichkeiten" bei Verschlüsselungsinfrastrukturen oder Anknüpfungspunkte zum Abhören von Quantum-Kryptosystemen. Weitere Themen sind die Kriegsführung mit Robotern, die Besiedlung des "Darknet" und die "Emanzipation von den Maschinen". Einige abendliche Veranstaltungen dürften den Humor der Tüftler ansprechen. Geplant sind unter anderem eine "Hacker Gaming Show", ein "Hacker Jeopardy", eine "geekige Bilderrätselspielschau" und der "Fnord-Jahresrückblick".
Das Dauerticket für die gesamte Veranstaltung im Berliner Congress Center vom 27. bis zum 30. Dezember kostet 80 Euro, für Tagespässe sind 30 Euro fällig. Offizielle Abgesandte von Unternehmen dürfen einen Aufschlag zahlen. 2008 nahmen Veranstalterangaben zufolge am 25C3 mehr als 4200 Personen teil.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
26C3: Uni Essen bietet Livestreams an
«
Antwort #116 am:
05 Dezember, 2009, 16:46 »
Dragons Everywhere! Die Fachschaft der Uni Duisburg-Essen wird zwischen Weihnachten und Silvester allen Freunden des 26C3 die Möglichkeit bieten, sich die Livestreams aller Vorträge anzuschauen.
Der Chaos Computer Club (CCC) ist die größte - und mittlerweile längst gesellschaftsfähig gewordene Hackervereinigung Europas. Sogar die Politiker lassen sich manchmal von den Experten des CCC beraten, um dann ihre
oftmals entgegengesetzten
Entscheidungen zu treffen.
Zu den jährlichen Höhepunkten gehört in jedem Jahr der Chaos Communication Congress in Berlin, der in 2009 vom 27. bis 30. Dezember stattfindet und unter dem Motto "Here Be Dragons" steht. Wie immer können sich alle IT-Begeisterten in die Computer-Welt von Morgen entführen lassen und jede Menge Kontakte zu Gleichgesinnten knüpfen.
Doch der mittlerweile 26. Kongress unterscheidet sich in einem wesentlichen Punkt von seinen Vorläufern: Die Veranstaltung läuft dezentral ab. In zahlreichen Städten werden Außenstellen eingerichtet, die über Livestreams kurz geschaltet werden. Dem eigenen Motto folgend, mit dem im Mittelalter unbekanntes Terrain markiert wurde, speit der "Drache" auch in Essen Feuer. Zaubern können die Mitglieder der Fachschaft Systems Engineering und Lehramt Informatik der Universität Duisburg-Essen (UDE) (noch) nicht. Dennoch möchte man allen Interessierten diese Möglichkeit zur "Teilnahme" am 26C3 anbieten. Volle vier Tage lang will man den direkten Kontakt zum Congress Center Berlin, dem Herz der Veranstaltung, halten. Übrigens: Reguläre Besucher sind am Campus der Uni Essen ebenso willkommen wie tatkräftige Helfer und Sponsoren. Weitere Infos über das public ChaosViewing in Essen sind
hier
verfügbar.
Alle weiteren Infos zu den Livestreams in Schwetzingen, Leipzig, Bochum, Dortmund, Köln, Münster, Regensburg, München, Hamburg, Moskau, Zürich, Chicago und viele mehr sind
hier
verfügbar.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
"Here be dragons": Der Chaos Computer Club lädt zum Kongress
«
Antwort #117 am:
26 Dezember, 2009, 18:11 »
Zwischen den Jahren treffen sich auch 2009 wieder Hacker, Geeks und andere Technologievisionäre auf Einladung des Chaos Computer Club (CCC) in der Hauptstadt. Am morgigen Sonntag startet der 26. Chaos Communication Congress (26C3) im Berliner Kongresszentrum (BCC) am Alexanderplatz. Das viertägige Kongressprogramm unter dem Motto "Here be dragons" reicht thematisch von Hackerparagrafen und Internetsperren über politisches Neusprech bis zur Relevanz-Debatte um die Wikipedia – und weit darüber hinaus. Der Chaos Computer Club rechnet mit 3000 Teilnehmern.
Die über 80 Vorträge werden von der Forschungsgemeinschaft elektronische Medien der TU Ilmenau aus den drei Sälen des BCC live per Stream ins Internet übertragen. Später sollen auch Aufzeichnungen der Veranstaltungen verfügbar sein. Das komplette Programm kann auf der Website des Kongresses eingesehen werden. Zum ersten Mal können zudem Vorträge und Workshops auf rund 35 verteilten "Mini-Konferenzen" zwischen Vancouver und Moskau über das Internet verfolgt werden.
Außer Vorträgen gibt es wieder zahlreiche Workshops, in denen die Hacker und Geeks der Technik zu Leibe rücken. Am dritten Kongresstag zeigt das Kino Babylon (nur wenige Meter vom Kongresszentrum entfernt) um 15 Uhr den Film "Hacker". Dabei werden außer Regisseur Alexander Biedermann auch einige Protagonisten des Films anwesend sein: Steffen Wernery, Paul Sebastian Ziegler, Reinhard Schrutzki, Marco Rogge und Marcel “Skyout” Dietl.
Der 26. Chaos Communication Congress findet vom 27. bis 30. Dezember 2009 im Kongresszentrum Berlin-Mitte statt. Tageskarten kosten 30 Euro (Schüler 10 Euro, CCC-Mitglieder 20 Euro). Ein Kongressticket für alle vier Tage kostet 80 Euro (Schüler 35 Euro, Clubmitgieder 50 Euro).
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
26C3: Digitale Agenda der Hackergemeinde
«
Antwort #118 am:
27 Dezember, 2009, 14:40 »
Der Chaos Computer Club (CCC) hat eine digitale Agenda der Hackergemeinde umrissen. "Der digitale Lebensraum wird die ganze Gesellschaft umfassen", erklärte der frühere CCC-Sprecher Frank Rieger bei der Eröffnung des 26. Chaos Communication Congress (26C3) am heutigen Sonntag in Berlin. Die Datenreisenden seien so nicht mehr allein im Cyberspace und "in der Realität angekommen". Immer mehr Netzbürgern sei im auslaufenden Jahr bewusst geworden, dass die Pläne der Politik für das Internet noch keineswegs ausgereift und in vielerlei Hinsicht nicht praktikabel seien, meinte der Sicherheitsexperte. "Der Dreischlag aus Bundestrojaner, Vorratsdatenspeicherung und Zensur hat dazu geführt, dass viele Leute gesagt haben: Wir müssen etwas tun." Die Großdemo gegen den Überwachungswahn in Berlin im September mit über zehntausend Teilnehmern habe zugleich den Mitstreitern vor Augen geführt, dass sie keineswegs allein seien.
Die SciFi-affinen Hacker sieht Rieger in der Verantwortung, die Suchbewegungen in Gesellschaft und Politik zum Umgang mit dem Internet und neuen digitalen Technologien etwas zu fokussieren und zu steuern. Es gebe ein wachsendes Bedürfnis zu hören, "was wirklich lost ist". Dabei dürften auch Warnungen vor "Ungeheuern" in Form von nicht beherrschbaren Techniken nicht fehlen, bezog sich Rieger auf das diesjährige Kongressmotto "Here be Dragons". Zugleich müsse auch im Zeitalter des Vertrauensverlusts in die westlichen Systeme durch die "Zocker-Banken" Verlockungen widerstanden werden, China als Leitbild zu sehen und den autoritären Staat als Weg zum wirtschaftlichen Erfolg zu preisen.
Konkret müssen die Hacker laut Rieger vor allem "auf dem Recht auf freie Kommunikation bestehen". Dieses komme im Internet, in dem jeder ein Sender sei, dem freien Informationsrecht gleich. Es müsse daher jedem Datenreisenden frei stehen, "in jedem Protokoll unzensiert und verschlüsselt kommunizieren zu können". Dabei sei die Hoheit der Nutzer über ihre privaten Schlüssel auf jeden Fall zu wahren und Angriffe darauf etwa durch heimliche Online-Durchsuchungen abzuwehren.
Als zweite Grundbedingung für die digitale Gesellschaft umriss Rieger das Recht, unüberwacht zu sein und die Hoheit über die eigenen Daten zu behalten. Neben dem informationellen Selbstbestimmungsrecht müssten die Nutzer daher auch das ihnen vom Bundesverfassungsgericht "geschenkte" Grundrecht auf "digitale Intimsphäre" stärker wahrnehmen und es in der Rechtsrealität durchsetzen. Zugleich erinnerte der CCC-Veteran an einen der Grundsätze der Hackerethik, der heute aktueller den je sei: "Private Daten schützen, öffentliche Daten nutzen."
Ganz in diesem Sinne dürften "Datenverbrechen" von Unternehmen oder Behörden nicht länger als Kavaliersdelikt hingenommen werden. Geschäftsführer und andere Verantwortliche für Datenskandale müssten persönlich zur Haftung gezogen werden. Geschäftsmodelle von Online-Firmen wie StudiVZ und anderen sozialen Netzwerken dürften angesichts verbesserter Techniken zum Data Mining nicht mehr hauptsächlich auf dem Sammeln und Auswerten personenbezogener Informationen beruhen. Dabei erneuerte Rieger die alte CCC-Forderung nach einer verpflichtenden Mitteilung aller Bürger per "Datenbrief" über alle Vorgänge zur Verarbeitung der eigenen personenbezogener Informationen in Wirtschaft und Verwaltung. Nicht zuletzt sei eine "Stiftung Datenschutz" nötig in Form einer unabhängigen, aus Steuergeldern finanzierten Institution. Diese solle eine "Ampel"-Markierung oder einen "Score-Wert" für Firmen erstellen und "durchgreifen" können. Gebraucht werde zudem ein Bundesamt für Sicherheit in der Informationstechnik (BSI), das dem Innenministerium nicht mehr direkt unterstellt sei.
Nicht nehmen lassen dürfen sich die Hacker laut Rieger auch das Recht, "zu forschen und reinzugucken". Dabei angewendete Verfahren wie das "Reverse Engineering" von Informationstechnik sei häufig nur noch der einzige Weg zu verstehen, wie Dinge funktionierten. Andererseits drohe eine "böse Rationalisierung des Umgangs mit Menschen". Staat und Unternehmen, monierte Rieger in diesem Zusammenhang, verwalten unser Leben in immer schlechterer Software" für "Customer Relationship Management" (CRM). Der menschliche Ermessensspielraum werde dabei verringert, der Nutzer in "automatisierter Kundenabwehr-Software" gefangen. Ferner hält es Rieger für erforderlich, den Dialog der Hacker mit der Wissenschaft zu intensivieren. Wissenschaftliche Grundprinzipien wie die der Nachvollziehbarkeit und von Peer-Review, die bereits für die Erstellung freier Software Modell stünden, sollten stärker praktiziert werden. Das Aneignen von Halbwissen werde schließlich immer gefährlicher, wenn im Internet Fehler immer nur abgekupfert würden.
Weitere Stichpunkte auf der digitalen Agenda der Hacker sind Rieger zufolge etwa die Debatten über eine angemessene Vergütung von Kulturschaffenden und zur Zukunft der Wikipedia. Bei der Vergütungsfrage liebäugelt der CCC mit einem Modell, in dem Nutzer geschützte Werke bewerten und der Staat im Anschluss Bücher, Filme oder Musik mit den höchsten Punktzahlen aufkauft und der Allgemeinheit zur Verfügung stellt. Bei der Online-Enzyklopädie sei zu verhindern, dass diese es mit der "Datensparsamkeit" durch Löschorgien übertreibe. Dezentrale Systeme wie Wikileaks und Anonymisierungsdienste würden als Infrastrukturen der Netzgesellschaft zugleich immer essenzieller. Hacker, die "keinen Bock auf Politik" hätten, rief Rieger auf, hier zumindest an praktikableren Lösungen zu arbeiten und "wenigstens die Software besser zu machen".
Die Dauerkarten für den bis Mittwoch dauernden Kongress sind den Veranstaltern vom CCC zufolge bereits ausverkauft. Es gebe nur noch Tagestickets. Zum ersten Mal können Vorträge und Workshops aber auf über 35 verteilten Mini-Konferenzen unter dem Aufhänger "Dragons everywhere" zwischen Vancouver und Moskau gemeinsam über das Internet verfolgt werden, solange die Internetverbindung hält und die Technik mitspielt. Vor Ort und per Streaming sollen neue Angriffe etwa gegen die Basis der aktuell eingesetzten drahtlosen Telefonie von DECT über GSM und den darin verwendeten kryptographischen Verfahren präsentiert werden. Auch die kontaktlose Technologie hinter dem momentan vorgestellten biometrischen E-Personalausweis konnte die Tüftler nicht überzeugen. Ebenso hielten etwa die Kartenleser für das Online-Banking einer detaillierten Überprüfung kritischer Hackeraugen angeblich nicht stand. Als "Schmankerl" wollen befreundete Datenreisende aus den USA weitere grundlegende Angriffe auf das Netzwerkprotokoll TCP/IP zeigen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
26C3: Sprache hacken im Kampf gegen Zensur
«
Antwort #119 am:
27 Dezember, 2009, 18:03 »
Der Bamberger Linguistik-Professor Martin Haase hat die Tüftler auf dem 26. Chaos Communication Congress (26C3) am Beispiel der emotional und hitzig geführten Debatte über Web-Sperren aufgefordert, neben der Technik verstärkt Politsprech schöpferisch-kritisch zu betrachten. "Hacker nehmen alles auseinander, um es dann wieder kreativ zusammenzusetzen", sagte der Sprachwissenschaftler am Sonntag in Berlin. Dieser Ansatz lasse sich gut auch auf Reden und Texte von Politikern übertragen. "Bleibt technikbegeistert", appellierte der Forscher an die versammelte Gemeinde der Datenreisenden, "aber werdet auch zu Sprach- und Texthackern".
Als "Opfer" für eine entsprechende Analyse hatte sich Haase, der mit einem Zensursula-Shirt auf der Bühne stand, die frühere Bundesfamilienministerin Ursula von der Leyen (CDU) und ihr Werben für die Blockade von Webseiten unter dem Aufhänger der Bekämpfung von Kinderpornographie auserkoren. Anhand im Netz veröffentlichter Mitschnitte von Reden der CDU-Politikerin zeigte er auf, dass diese letztlich auf eine vergleichsweise schlichte Rhetorik nach immer dem gleichen Grundmuster und vielfach auf eine "Scheinargumentation" zurückgegriffen habe. Gekennzeichnet gewesen seien ihre Beiträge zum Thema etwa im Wahlkampf oder auf Tagungen unter anderem von vielen Übertreibungen. So habe von der Leyen von einem "Millionengeschäft" mit Kinderpornos im Netz gesprochen, das durch die vielfach als leicht umgänglich skizzierten Sperren auf Basis des Domain Name Systems (DNS) "ganz empfindlich geblockt" werden könne. Ferner habe sie dem Chaos Computer Club (CCC) vorgeworfen, in der Diskussion Zensur "geschrien" zu haben.
Weiter arbeitete Haase heraus, dass die Ex-Familienministerin bei der Verwendung der "Wir"-Form immer wieder zwischen verschiedenen Gruppenbeschreibungen wie denen der Politik oder aller Bürger hin- und her gesprungen sei. Hier müsse man immer genau fragen, wer tatsächlich gemeint sei. Letztlich sei die "Begründung" von der Leyens für Web-Sperren auf den Gemeinplatz hinausgelaufen, dass das Internet "kein rechtsfreier Raum" sein dürfe. Man könne ihr somit den Vorwurf machen, "dass sie nur Symbolpolitik betreibt". Das habe sie letztlich auch mit der Ansage zugegeben, dass die Blockaden "ein Zeichen setzen" sollten. Trotzdem habe dieser Ansatz bei der Ministerin immer "ganz toll" geklungen und ihr direktes Publikum oft begeistert. "Kritische Geister" habe von der Leyen dagegen mit ihrer "laienhaften" Rhetorik "entgeistert": Beim Durchsieben ihrer "Argumente" sehe man leicht, dass "nichts" von ihnen übrig bleibe. Dafür spreche auch, dass das umkämpfte Zugangserschwerungsgesetz ein knappes halbes Jahr nach seinem Beschluss nach wie vor nicht in Kraft getreten ist.
Den Blick auf Zensurbestrebungen außerhalb Deutschlands richtete Jens Kubiziel. Dabei machte er Länder wie China, Nordkorea oder Birma (Myanmar) als größten Gegner eines freien Internetzugangs aus. Das Reich der Mitte arbeite derzeit daran, sich mit "weißen Listen" komplett vom restlichen Netz abzukoppeln. Webadressen würden dann nur noch auf Antrag hin freigeschaltet. Ergebnis werde ein "China-Intranet" sein. Der Einsatz animierter Cyberpolizisten, die unmotiviert beim Surfen auf dem Bildschirm des Nutzers dargestellt würden, mahne zudem immer wieder regierungskonformes Verhalten an und führe zur Selbstzensur. Noch weiter gingen die Behörden in Birma, wo in jedem Internet-Café alle fünf Minuten ein Bildschirmfoto gemacht und notfalls das Netz komplett abgeschaltet werde.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
3
4
5
6
7
[
8
]
9
10
11
12
13
...
18
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News & Infos zu div. Events
»
Thema:
CCC Hackerkongress / Hacking at Random ...