 Guten Morgen alle zusammen. Also wer von euch ist denn hier, weil er keine Lust mehr hatte für Mincorrect anzustehen? Also zehn Leute, nett. Dann wollen wir mal sehen, was wir heute haben. Wir haben die Lightning Talk Session für Tag 3. Bitte fangen mit meinen Slides an. Also wir werden jetzt 20 Talks haben, jeder fünf Minuten lang und sehr, sehr schnell das Ganze, wo im Prinzip jeder sein eigenes Projekt vorstellen kann. Was ich den ganzen, die jetzt Talks halten nochmal erklären würde, damit es ordentlich läuft ist, sitzt in der ersten Reihe. Wenn euer Talk dran ist, kommt direkt auf die Bühne, geht vor das Mikro, bleibt in der Nähe des Mikros, da wollen wir euch erhören. Drehet euch nicht um, denn dann können wir euch auch nicht hören. Unten auf dem Monitor könnt ihr eure Slides sehen, ich kann meine Slides gerade sehen, aber wir kriegen das schon irgendwie hin. Es ist früh morgens also. Alles, was ihr tun müsst, ist ruhig bleiben, euren Talk durchziehen, könnt ihr die Slides mit dem Clicker weiter machen, liegt hier auf dem Tisch, also einfach hochnehmen, Talk machen, wieder hinlegen. Applaus bekommen. Na ja, ich hatte mal so ein Profitwitz hier, aber der funktioniert hier irgendwie nicht. Was gibt es noch zu sagen? Für die Zuhörer. Wie hört man Lightning Talks zu? Seid einfach nett zueinander und beachtet den Zeitmeter, was dieses tolle Ding ist. Alex wird kurz erklären, was genau das ist. Ja, also ich denke mal, ihr kennt das schon, ihr habt ja viele Lightning Talks gesehen, in den ersten vier Minuten aus Talks passiert er nicht. Und in den letzten Minuten aus Talks fängt es an, gelb zu werden, so wie ihr jetzt sehen könnt. Und habt ihr ungefähr das in 45 Sekunden? Bei 30 Sekunden sieht das Ganze so aus und es fängt an rot zu werden. Roter und roter und roter und roter. Und in den letzten 50 Sekunden fängt es an zu blinken. Besser als gestern. Lass uns das nochmal probieren. Willst du es nochmal probieren? Nein, ich glaube, wir haben noch für keinen Zeit. Es gibt Übersetzungen. Englische Talks werden in Deutschland französisch übersetzt, deutsche Talks in Englisch. Bitte guckt ins Wiki beim Bereich Translation oder streaming.cflinger.org für Informationen, wie ihr die übersetzten Streams erhalten könnt. Oder guckt euch einfach das Gestreamtail über das Video an. Also, Let's do what, lass uns mit dem ersten Talk anfangen. Wenn jemand Wasser braucht, ist hinter der Gerdine. Danke. Also, fangen wir an. Mit OpenAge. Ja, hallo. Wir sind das Entwicklerteam von OpenAge, was eine kostenlose Reimplimitation von Age of Empires ist. Sie brauchen dafür die Original Assets und tun das im Wesentlichen, weil man mehr Möglichkeiten hat. Das Ganze basiert auf C++ und Python. Für das User-Interface nutzen wir QT. Dieses Jahr haben wir drei große Erfolge. Das ist das Web-Interface für das Continuous Integration System, das Nieren-Konfigurations-Framework und eine eventbasierte Game Engine für die Simulation und die Bebechnung. Also, lass uns anfangen mit der Continuous Integration Systems. Letztes Jahr haben wir einen ganzen Talk darüber. Dieses Jahr nur ein kleines Update. Wir haben jetzt tatsächlich ein Web-Interface. Sieht ungefähr so aus. Rechts könnt ihr den Output sehen. Echtzeit auf dem Terminal. Links seht ihr die einzelnen Bildschritte mit Status und so weiter. Nieren ist unser Konfigurationssystem für das Verhalten des Spiels. Das ist ein plaintext-Format. Es enthält Key-Value-Paare, die sich auch durch Inheritance-Updates modifiziert mit Patches. Es wird für die Erschaffung von Modges und für Kombinationen optimiert. Das heißt, Patches können auch Patches patchen. Damit kann man im Prinzip alles modifizieren. In diesem Fall ist die generische Einheit ein Dorfbewohner. Ein super Dorfbewohner ist ein noch mehr spezialisierter Dorfbewohner. Die Modifikation wird durch Patches gemacht. In diesem Bereich, wenn man die Lume-Technologie entdeckt, haben die Dorfbewohner 35. Hier kann wesentlich mehr tun, denn es erlaubt Patch-Transaktionen und History, hat wesentlich mehr Datentypen und erlaubt auch die Kombination von Mods über Overlays. Das neue Game-Engine-Konzept ist ticklos und eventgesteuert. Es wird Events oder die Zukunft nur berechnen, wenn es nötig ist. Sprite ist die komplette Geschichte und Zukunft gespielt. Der Renderer zeigt im Prinzip mal ein Snapshot der Engine an. Es gibt unterschiedliche Interpolationsmöglichkeiten, entweder kontinuierlich oder diskret, für arbitrary Typen. Er hat Karten und Cues, die auf die Überzeit zugegriffen werden können. Zum Beispiel die Einheitbeschreibung in C++ ist eine diskrete Kurve von Hitpoints und eine kontinuierliche Positionskurve. Dann wird zu einer gewissen Zeit ein gewisser Wert in diese Kurve eingefügt, und man kann mehr daraus Voraussagen treffen, zum Beispiel, dass der Pfeil den Dorfbewohner in 5 Sekunden trifft, sodass die Hitpoints nicht auf 0 reduzieren und der Dorfbewohner aufhört, an dem Gebäude zu bauen. Da ist ein Event, das dann getruggert wird, und eine Neuberechnung auslöst. Also, der Gebäudefertig-Event wird in der Zukunft vorausgesagt. Wenn keiner mehr daran arbeitet, wird der Event getroppt. Ein Event ist dann zum Beispiel Building Construction Finished, Building Damage oder Unit Start Gerber. Und die Interaktionen im Spiel werden über diese Events beschrieben. Und das wird dann auf die Gebäude und internen Strukturen des Spiels übertragen. Gebäude 42 löst zum Beispiel den Baufertig-Event Trigger, wenn der Bau dann fertig ist. Unser nächster Schritt für das Projekt ist die Integration dieser beiden Systemen ins Gameplay. Das wird einigen vor euch ja seit Jahren fehlen. Wir brauchen auch eine Wegfindung, basierend auf Flowfields und einen neuen Renderer, basierend auf OpenGL oder Vulkan, denn der aktuelle ist ziemlich misst. Wir haben aber einen, der aktuell daran arbeitet. Danke fürs Zuhören. Ihr könnt uns in der Boris Family treffen. Und danke für die aus der Community, die uns was beigebracht haben. Danke für eure Aufmerksamkeit. Als nächstes kommt Atarian Commodore Fuckups. Hallo? Ich habe ein Problem. Ich habe einen 7 Minuten langen Talk, den ich versuchen muss, jetzt in 5 Minuten reinkwetschen muss. Also ich kürze ein bisschen ab. Mir geht es eigentlich nur darum, euch zu unterhalten. Damals in den 70er Jahren war der Fernseher die einzige Hardware, die in der Lage war, irgendetwas darzustellen. Wenn man also irgendetwas wie eine Konsole hatte, musste man tatsächlich ein Modulator haben, der quasi dieses Videosignal moduliert auf die Antenne drauf, weil das war der einzige Verbindungsdienst da gab. Zu dieser Zeit wurde der Atari 2600 auf den Markt gebracht. Es gab quasi exklusive Verträge mit den einzelnen Herstellern so, dass man das als einzige Art hatte, so ein Gerät zu bekommen. Dann wurde das Ganze weiterverkauft. Atari an Warner Communications. Die haben gesagt, wozu brauchen wir jetzt 5 Hersteller? Einer reicht. Fail. Der Videogame Crash von 1982. Diese zwei Spiele waren dafür verantwortlich, weil sie so schlecht waren. Die zwei waren wir auch dafür verantwortlich, weil sie so gut waren. Diese Spiele waren programmiert durch die erste Third Party Game Developer Activision. Die wurden von vier Leuten von Atari gegründet, die die besten Spiele gemacht haben. Die haben nach einem anderen Deal gefragt, wie sie auf einem Verträgen bezahlt werden müssen, wie sie mit dem Verhältnis zu der Firma stehen wollten. Das wurde aber Schnöder abgelehnt. Danach wurde Activision gegründet. Es gab eine Gerichtsverfahren gegen der dritte Developer, den Atari verloren hat. Damit popten die W-Pilze aus dem Boden. So kann man das zusammenfassen. Man wollte mit guten Spielen losgehen und kommt zurück mit zwei Billigen. Schlecht gemacht. Danach gab es eine japanische Firma, die Atari angesprochen hat und gesagt hat, wir haben ein Videospielsystem gehabt. Das wurde in Japan bereits veröffentlicht. Es lief dort ziemlich gut. Die wollten das in den USA veröffentlichen unter dem Namen Atari. Aber nee, das kriegen wir alleine besser hin. Also haben die Japaner entschieden, wir machen die Konsole selber. Diese Konsole, große oder fehl. Gucken wir uns kommentar an. Die 264-Serie wurde ursprünglich entwickelt als Nachfolge des VEC-20. Man brauchte aber eigentlich einen Nachfolge für den C64. Man sollte aber kein schlechteres System als ein Nachfolger verkaufen. So sieht dieser Fehlschlag aus. Haben Sie was draus gelernt? Nein, dasselbe haben Sie mit dem Amiga 600 gleich noch mal gemacht. Das war eigentlich gedacht, als Low-End-Amiga war eigentlich nur eine runtergekürzte Version vom Amiga 500. Was wirklich schlimm daran war, ist, dass der eigentliche Nachfolger, der Amiga 1200, ein halbes Jahr später veröffentlicht wurde. Okay, so pinkeln wir uns an. Da kümmert sich richtig an das Bein. Und jetzt kommt der lustigste Teil. Commodore hat eine Maschine entwickelt, die eigentlich für geschäftlichen Einsatz gedacht war. Man stellt sich einen ersten Laptop einfach vor. War für geschäftlichen Einsatz gedacht, weil in Mitte der 80er dort ein Modem eingebaut war. So sah das ganze Ding aus. Und das ist das, was offiziell passiert ist. Ich erzähle euch aber mal die unoffizielle Story. Die sieht folgendermaßen aus. Der Vorstand, der für dieses Projekt zuständig war, hat den auf dem Golfplatz den ersten Prototyp präsentiert bekommen. Und der Kollege von Tandy, der ebenfalls dabei war, sagte, oh nee, wir haben da Research gemacht. Da gibt es keinen Markt dafür. Ihr könnt sowas nicht verkaufen. Also ein halbes Jahr später hat der Konkurrent diese Maschine verkauft, die im Grunde genauso aussah. Also ein neuer Fail. Was ist mein Ergebnis des Ganzen? Atari Commodore wurden von Leuten in Anzügen gekillt, die zwar ein bisschen was über Geschäfte da, aber sie wissen könnten, sie wussten aber überhaupt nichts über Hardware, über Software. Das ist aber tatsächlich nur meine persönliche Meinung und nochmal Schuldigung an die Übersetzer, dass ich es so schnell gesprochen habe. Thank you. Now you still have some time left over. Ja, da ist aber noch ein bisschen Zeit übrig. Gut, dann machen wir einfach mit dem nächsten Talk weiter. Das ist der nächste Talk, Leises Notices for Pictures from Wikimedia Commons und Wikipedia. Hallo. Also es gibt als ein Schatz von Bildern auf dem Internet, die man benutzen kann, blockpost schreibt oder was publiziert. Es gibt wahrscheinlich irgendein schönes Bild, das du ganz kostenlos und frei benutzen kannst, das auf Wikimedia Commons oder Wikimedia ist. Aber es ist nicht so einfach, diese Bilder ordentlich wieder zu verwenden. Das sah ich in den Talk direkt vor dir. Manchmal sieht man Source Internet oder this is a free image, I took it from Wikipedia. The Creative Commons license sagt explizit, dass man dem Erschaffer des Bildes und die Version und den Namen der Lizenz bezeichnen muss. Dann ist alles okay. Dann kannst du aus diesem riesigen Schatz von Bildern alles nehmen, was du möchtest. Und damit das einfacher zu machen für Leute, die keine Anwälte oder sonst sowas sind, haben wir einen Tool gebaut. Und wir wollen mit diesem Tool die Wiederverwendung von Bildern und Wikimedia Commons vereinfachen und korrekte Attributionen und die korrekte Lizenz ausgeben. Denn in dieser Welt, wo man Zeug kostenlos weg gibt, gibt es eine Art digitale Währung. Das ist nicht Währung, das ist Respekt. Und wir wollen es einfach machen, die richtige Menge von Respekt an die Schöpfer dieser Werke, diese kostenlos weitergeben. Wir haben eine englische Version und eine deutsche Version, die wir letztes Jahr released haben und circa viele Leute haben das schon verwendet. Mit diesem relativ einfachen Web-Base-Tool haben schon viele Leute ordentliche Attributionen generiert. Es ist eigentlich ganz einfach. Es gibt eine URL at attribution-generator.org. Das ist ein Tippfehler hier. Oder ihr könnt das wunderbare deutsche Wort mit der Währung et cetera verwenden. Und da kopiert ihr einfach die URL der Wikipedia-Seite, wo ihr das Bild gefunden habt, rein. Oder die URL der Wikimedia Commons-Seite mit dem Bild. Dann werden euch ein paar Fragen gestellt. Wollt ihr das online verwenden? Oder wollt ihr es in einem Buch drucken? Oder wollt ihr es mit anderen Werken zusammen verwenden? Oder wollt ihr das Bild verändern? Und danach bekommt ihr eine Attribution-Zeile in HTML, die ihr einfach per Copy-Paste verwenden könnt. Was macht das Ganze sehr einfach für die von uns, die keine Anwaltssprecher sprechen? Benutzt einfach dieses Tool. Es reitet Leben. Und es wird euch aus diesem ganzen Stress mit Abmahnung usw. fernhalten. Es macht die Welt ein besseren Ort, denn ihr werdet da Respekt geben, wo Respekt erforderlich ist. Wir hätten es gerne, wenn ihr euch ein bisschen beteiligt. Es ist ein sehr einfaches Tool mit einem sehr einfachen Use-Case. Aber vielleicht können wir es verbessern. Wenn ihr Ideen habt, wie man das verbessern könnte, sagt einfach Bescheid, schreibt mir eine E-Mail und wenn ihr eine interessante Sprache sprecht, die nicht Deutsch, Englisch, Spanisch oder Portugiesisch ist, dann kontaktiert uns. Wir würden gerne das Interface in eure interessante Sprache übersetzen. Das war's, das ist alles, was ich hab. Danke. Vielen Dank. Als nächstes kommt Database-Data-Layout. Hallo, ich bin Stefan und ich möchte gerne sagen, dass Datenbanken zu designen ist genauso schwer wie Raketen zu konstruieren. Ich weiß aber nicht, wie mein Raketen baut, außer Lego-Raketen vielleicht. Ich möchte euch mal zeigen, wie Database-Design aussieht. Es gibt sehr viele Entscheidungen, die man treffen kann. Ich möchte darüber sprechen über diese kleinen Entscheidungen, die man treffen muss. Es geht also um Daten-Layouts für relationale Datenbanken. Hier ist ein Beispiel für eine Tabelle in einer relationalen Datenbank. Sie sieht, wir haben hier ein paar Zeilen drin und ein Tupel. Wir sehen also erste Name, letzte Name und das Land. Wie man hier sehen kann, Tabellendaten sind 2-Dimensional. Wir haben also Zeilen und Attribute. Das Problem ist hier, dass Speicher im Computer linear ist, dass die Daten auf einem 1-Dimensional-Adress-Raum sind. Im Grunde hat man 2 Möglichkeiten, die man machen kann. Ich vereinfere das hier. Man macht einen Zeilen-Speicher, wo man also die Daten von den Tupeln zusammenhält. Das sieht man auf der linken Seite. Man macht das als Spalten, wo man also die Daten der ganzen Attribute zusammenspeichert. Jetzt kann man fragen, wie kriege ich das Tupel wieder raus? Das ist ziemlich einfach. Um einen bestimmten letzten Namen zu bekommen, muss man den Startpunkt des Vektors für den letzten Namen finden. Dann springt man einfach zum Offset 3. Dann findet man den entsprechenden Nachnamen. Jetzt kann man sich fragen, warum ist das wichtig? Die Antwort darauf ist, es ist nicht wichtig, wie viel Daten zugegriffen wird. Das ist schon wichtig, aber noch wichtiger ist das Zugriffsmuster. Wenn man sequenziell durch ein Speicher scannen möchte, dann ist das so schnell wie freier zufällig Zugriff. Hier sieht man also ein paar Benchmarks, wie man sieht, wenn man Sachen einfügen will. Man denkt sich hier so ein SQL-Statement, das man machen möchte, wenn man also Select Filter vom Allpersons und dann nach dem ersten Namen filtert. Dann sieht man jetzt, warum ist es wichtig, so einen MicroBenchmarks zu machen? Ich denke über diese designtistischen Nachricht, ich habe eine gute Idee. Ich sehe dann in so einem, zu zeigen, ob die Idee wirklich gut ist, ist es viel schwerer, als die Idee erst mal zu haben. Dann ist es noch mal schwieriger, dieses Experiment robust zu machen und in Produktion zu bringen. Wir müssen also zu verschiedenen Adressen springen. Hier sieht man in vereinfachten Messungen, dass der Speicherdurchsatz für den Zeilenspeicher sehr viel höher ist, als für diesen Spaltenspeicher, insbesondere, weil man eine höhere Anzahl Spalten hat. Für den Speicherdurchsatz, für den Speicherdurchsatz, für eine höhere Anzahl Spalten hat. Für eine kleine Zahl von Spalten ist das hier effizienter. Memcobi hat einen ganz, ganz kleinen Overhead, wenn er kleine Datenpakete kopieren muss. Deswegen ist es hier besser, eine Variablenzuweisung zu machen. Aber für große kopierte Sachen sieht das eigentlich ganz gut aus. Das war also eine Zeiloperation. Wir sehen hier also, dass so eine Zeilenspeicher besser ist. Wir gucken uns das mal umgekehrt an, wenn man also einen Zugriffsmuster hat, wo wir auf einzelne Attribute zugreifen wollen. Dieses Mal für ein Zeilenspeicher müssen wir im Zeilenspeicher herumspringen. Wenn wir also alle Vornamen rauslesen wollen, dann müssen wir sozusagen von Tuple zu Tuple springen. Für den Spaltenspeicher sieht das besser aus. Wir können einfach linear durchscannen. Wir schauen das nochmal an für diese verschiedenen Aktivitäten. Und diesmal sieht man, dass der Spaltenspeicher eine höhere Speicherbahn breitbalzer bringt als der andere. Man sieht es auch, dass die Zahl der Spalten dort eine ganz große Rolle spielt. Das kann man damit erklären, wie Caches, wie Zwischenspeicher funktionieren, wie Zwischenspeicher-Hirachien in CPUs funktionieren. Im Grunde, was ich hier zeigen möchte, ist, dass man in den Daten, natürlich hat man in der Datenbank Zwischenresultate, die man speichern möchte. Man möchte nicht nur die Vergleiche machen, sondern man möchte auch die Positionslisten schreiben für diese Zwischenergebnisse. Da sieht es so aus, dass es ein bisschen schwieriger ist. Vielen Dank. Ich hoffe, das war spannend für euch. Wenn ihr das entwickelt, dann lasst uns das Video ein, dass ihr das konzentriert. Vielen Dank. Nächster Punkt ist Remarkable. Danke. Als nächstes Remarkable. Hallo, ich bin Axel und ich habe ein binäres Format dekodiert. Heute geht es um das Remarkable Tablet, wie ihr von meiner wunderschönen Zeichnung sehen könnt. Ist das ein Tablet mit IHING-Display, wo man darauf malen kann und das Interessante daran ist, dass ein Armsystem es auf dem Liebungsläufel läuft, auf das wir vollen Rootzugriff haben. Ein kurzer Disclaimer. Was tut es? Wenn ihr auf einem Tablet rum malt, dann werden sämtliche Gedanken von euch aufgezeichnet. Das ist vielleicht etwas, was man kontrollieren möchte. Ihr könnt die Daten exportieren, ihr könnt die Daten importieren, ihr könnt die Daten nen Tests beinahe nur in mehreren Format auf dem Gerät gespeichert. Das wollen wir verstehen. Es ist aber nicht sehr gut implementiert. Auch wollen wir mehr Features haben, was zeichnet, zum Beispiel Texteckernung oder Animationen und mehr Brutschlack produzieren usw. Das ist die Motivation dafür, warum wir verstehen wollen, wie das abgespeichert wird. Aber es ist eigentlich nur ganz interessant, Eigentlich nur ganz interessant, um zu sehen, wie das Format aussieht. Das Idee war einfach dekodieren. Also es gibt eine Datei für jedes Notizbuch, die Datei heißt Punkt Lines. Wenn ihr eine leere Datei öffnet, sieht sie so aus. Da ist nicht viel drin. Nur der Header und ein paar Nullen. Das ist cool, aber wir wollen verstehen, wie Zeichnungen hier hinzugefügt werden. Was ich gemacht habe, war ein Stift genommen und den kleinsten Punkt gemacht, den ich konnte. Der aussieht wie ein Pixel. Dadurch hat sich dieser Teil zu dem hier geändert. Wir sehen, da ist ein Datenblock, den wir im Hex-Editor sehen. Und da ist eine Nummer 1. Vielleicht, wie oft ich die Oberfläche erwischt habe. Was war das nächste? Ein bisschen komplexer. Also noch ein Punkt. Wenn wir das nochmal machen, sehen wir einen neuen Block. Und aus der 1 ist eine 2 geworden. Was haben wir rausgefunden? Es gibt einen festen Header. Cool. Es gibt einen Counter, der erzählt, wie oft die Oberfläche berührt wurde. Und das ist sehr wichtig, wenn man weiter dekodieren will. Es scheint keine Kompression drin zu sein. Sonst hätte der 1. Teil sich geändert, wenn ich den 2. noch eingepackt habe. Also machen wir es systematischer. Was ich gemacht habe, ich habe ein paar Zeilen C++ geschrieben. Ich habe eine kleine Matrix gebaut. Was ich gemacht habe, ich suche eine bestimmte Position in der Total. Dann bekomme ich diese Tabelle. Und jede Zeile ist eine andere Interpretation des nächsten Bytes. Und ich habe Offsets dazu gefühlt. Falls ihr nicht weiß, was es ist, suche ich einfach weiter. Wie sieht das denn echt auf? Also gehen wir nach den Header und gucken uns die Datei an. Wir sehen also Möglichkeiten des nächsten Datentypes. Die nächsten 4 Bytes sind Müll. Ist auch Müll. Der Rest ist Null. Und so weiter und so fort. Der letzte könnte interessant sein. Aber der Float sieht interessant aus. Es könnte eine Pixel Position sein. Fängt ab von der Auflösung des Geräts. Wenn wir so weiter machen, kriegen wir ungefähr so was. In, in, in, in, float, float, float, float. Cool. Wenn wir das für einen Punkt machen, dann können wir von innen nach außen arbeiten und versuchen zu verstehen, wie wir dahin gekommen sind. Also kopieren wir das mal ein bisschen. Ich weiß, das Gerät hat Seiten. In den Seiten sind She Layer. Und in den Zeilen sind Punkte. Wenn ich anfange, die Punkte zu modifizieren, können wir systematisch erkunden, was die einzelnen Sachen sind. Die drei Floats sind Koordinaten, Druck und die Drehung des Stiftes. Das wird in eine Zeile gepackt. Eine Zeile hat nur ein Brush. Und editieren einfach Seiten und gucken, was sich in der Datei ändert. Dadurch können wir die Bedeutung der Datentypen erkennen. Am nächsten Punkt müssen wir die ganzen magischen Zahlen dokumentieren. Hab ich gemacht. Und das Interessante ist die Ranges der Daten da drinnen. Das Gerät nimmt den Winkel des Stiftes auf. So normale der Oberfläche, was interessant ist, denn kein der Brush ist wieder von beeinflusst. Also, letzter Schritt. Mach deinen eigenen Renderer. Das ist original. Ich hab ein bisschen mit Farben gespielt. Das ist alles Open Source. Und ihr könnt das hier mit dem Namen Lines auf jeden Fall finden. Danke. Als nächstes kommt Waffenpartite. Hallo, mein Name ist Felix. Ich arbeite bei Teilung für Geistiges Eigentum. Ich bin privat auf Waffenpartite gestoßen. Ich habe ausgefunden, dass es sehr, sehr wenige, sehr wenig Bewusstsein für das Risiko von Waffenpartiten gibt. Deswegen möchte ich mal zeigen, was für Risiken damit zusammenhängt, wenn es Waffenpartite gibt. Für mich gehören Waffenpartite zu Verbrechen dazu. Für mich ist, was ein Risiko ist, das zu Waffenpartiten dazugehört. Also schauen wir mal. Ich habe ein paar Korrelationen gefunden. Ich will erst mal zeigen, dass es einen Zusammenhang gibt zwischen der Zeit, als Waffenpartite noch gefährlicher wurden im Ende des letzten Jahrhunderts. Dann ging sie online. Und vorher waren sie halt aus Papier. Man kam nicht gut ran. Oder waren hinter Bezahlwänden versteckt. Aber im Oktober 1998 hat das Europäische Patentamt entschieden, diese Patente online zu veröffentlichen, ohne jede Einschränkung. Da folgte das amerikanische Patentamt im April 1999. Wenn man das in Zusammenhang setzt mit dem deutschen Terrorismus, mit der RAF, die sehr, sehr viel Ärger vorsagt hat, viele Menschen getötet hat im letzten Jahrhundert, dann sieht man, dass diese Organisation davon nicht profitieren konnte, weil es einfach zu spät war. Aber wenn man über Al-Qaeda spricht, dann sieht man, dass diese Patente online schon 1993 zum ersten Mal, wahrscheinlich versprochen, 2001 sozusagen, mit dem ersten, mit der ersten Zacke, genau, in den 90er Jahren hatten die noch keinen Zugriff darauf. Aber mehr als zwei Jahre nachdem diese Patente online gegangen sind, haben sie einen zweiten Versuch gestartet, der erfolgreich war, wie wir alle wissen. Und das ist nur eine Korrelation. Es ist natürlich kein Beweis von irgendwas. Ich zeige hier mal auch ein Beispiel von einem Waffenpatent. Hier ist besonders interessant. Es ist öffentlich von der US-Armee. Es wird erzählt, dass das eine empfohlene Waffe für unkonventionelle Kriegsaktivitäten ist, also für Guerilla-Kämpfe und für Terrorismus. Und wenn man sich dieses Dokument mal anschaut, dann ist es sehr, sehr ausführlich. Es gibt eine ganz, ganz klare Anleitung, wie man so eine Waffe baut, welche Material, welche Mengen davon. Ich müsste lügen, wenn ich sage, ich habe jetzt Beweise gefunden, dass die Zerstörung des World Trade Centers irgendwie mit Waffenpatenten zu tun hat. Ich habe nichts gefunden, was dort ein Beweis ist. Aber was ich gefunden habe, als ich mir die offizielle Papiere durchgeguckt habe, ist, dass das NES, das International Institut für Standards und Technologien, diese Verbrechen zumindest in der Suche gemacht hat, die haben nicht mal drüber nachgedacht mit die Möglichkeit, dass Terroristen, das also Selbstmordartenzete von innen heraus einen Angriff gemacht haben. Das habe ich hier in Rot markiert. Die haben einfach angenommen, dass professionelle Leute in diese Gebäude reingegangen sind, dort explosives Material hinterlassen haben, dass wir Gebäude wieder verlassen haben und weggegangen sind, bevor die tatsächlichen Angriffe dann passiert sind. Die Möglichkeit von Selbstmordarten Tätern in diesem Wurde dann nicht gedacht gezogen. Meine Schlussfolgerung oder mein Schlusswort ist, es ist eine gute Idee, die offizielle Geschichte darüber zu ändern. Die sagt, Terrorismus ist tatsächlich sehr gefährlich für die Menschheit und wir sollten Menschen opfern. Einfach vielen Dank euch. Dankeschön. Next up, a proposal on a novel... Als nächstes, proposal, a novel heating method for coffee. Hallo, also willkommen zu einem nicht ganz ernst gemeinten Talk auf meine neue Art Kaffee zu erhitzen. Das ist eine Anwendung, um in situ Ressourcen im Büro zu nutzen, um Kaffee zu erhitzen. Warum wollen wir Kaffee erhitzen? Ich arbeite in der Wissenschaft, ich kode viel und ich brauche Kaffee. Kaffee wird kält mit der Zeit. Kalter Kaffee, alle wissen, ist kalter Kaffee nicht unbedingt guter Kaffee. Wir brauchen eine Lösung, die die Ressourcen, die wir im Büro haben, nutzt. Dazu brauchen wir natürlich Quellen von thermischer Energie. Erst habe ich mir Menschen angesehen, denn im Büro gibt es viele Menschen, sie produzieren, wie ihr hier sehen könnt, in der Tabelle ungefähr 100 Watt, wenn sie einfach nur da sitzen. Aber das ist Energie, die bei 36 Grad Celsius ist. Das ist sehr schwer, diese Energie zu sammeln, denn man will ja keinen Ganzkörperanzug anziehen, um die Energie zu ernten oder irgendwie sowas. Eine andere Idee wäre Elektrizität. Aber naja, das ist beschiss, Elektrizität ist überall und da bräuchten wir ja noch irgendein Gerät. Also, die Nacht, bevor ich vorher die Star Wars gesehen habe, und dann habe ich mich an etwas erinnert. Der Zielbereich ist nur sieben Zentimeter breit. Es ist ein kleiner, thermaler, abgerissen, direkt unter der Tastatur. Der Schacht führt direkt zu dem Hauptprozessor. Hey, mein Computer hat auch sowas. Also, wir haben eine Quelle für Wärmeenergie gefunden. Wie ernten wir die? Also, wie ihr in dem Bild sehen könnt, ist das ein Doppelschichtbächer, der innen außen ist. Warme Luft wird von unten um den Kaffee gepustet und wird oben wieder rausgeblasen. Jetzt müssen wir das bauen. Wie ich sagte, wir arbeiten in der Forschung, wir arbeiten mit Metall-3D-Druck. Also habe ich es in Aluminium gedruckt. Ja, man muss da noch ein bisschen dran rumspielen. Man muss da auch mal mit der Fräse ran. Das ist das erste Mal für mich. Und das Wichtigste, wir müssen das verifizieren. Ich habe in Aluminium mit drei Temperatursensoren eingerichtet. Die Temperatur von dem Kaffee, eine Referenztemperatur und der Umgebung messen. Diese Daten werden im Intervall von einer Sekunde zum Computer gesendet, denn thermische Prozesse sind eher langsam. Und das müsste so reichen. Ein Skript visualisiert das Ganze in Echtzeit und speichert die Daten in einem HDF5-Container, weil wissenschaftliche Daten, und ich kann das weiter verarbeiten. Wie ich sagte, ich brauchte eine konventionelle Tasse in ähnlicher Form. Beide Tasse wurden mit Genaugleichen Menge Kaffee gefüllt und das mit hochwissenschaftlichen Methoden. Und weil das Ganze realistisch sein muss, haben wir Milch hinzugefügt, 24 Milliliter umgenaut zu sein. Hochwissenschaftliche Methoden sehen so aus und die Milch wurde einfach mit Erspritze hinzugefügt. Dann habe ich das Ganze verkabelt, habe es am Computer aufgestellt und habe mit dem Test begonnen. Um ausreichend thermische Energie zu generieren, habe ich ein paar Simulationen laufen lassen und habe ein paar Ergebnisse erhalten. Ich weiß jetzt, dass Kaffee mit mehr als 60°C zu warm ist für mich. Zwischen 50°C und 60°C ist es ein schöner, netter, warmer Kaffee. Bis 40°C runter ist akzeptabel. Man kann es noch trinken. 34°C ist definitiv zu kalt. Kaffee mit einem Kabel im Becher trinken ist ziemlich komisch. Es hängt überall im Weg und das will man einfach nicht machen. Es wird noch komischer, wenn der Becher aus warmem Aluminium gemacht ist. Hier ist die Karte. Die rote Linie ist der erhitzte Becher, der sich verhielt, wie erwartet. Die Temperatur sank auf 40°C. Aber es war nicht genug. Der normale Becher in Grün fiel nach 40 Minuten unter die Temperatur, dessen in dem gehitzten Becher. Also, das Gerät zeichte nicht die Leistung, die wir uns gewünscht hatten. Denn das Aluminium wirkt als Kühlkörper, der die Wärme vom Kaffee nach außen gefördert. Wir brauchen also ein neues Gerät mit weniger thermischer Leitfähigkeit und äußeren Schicht. Als nächstes kommt Intelleger. Hallo, mein Name ist Ewen Schwarz. Ich werde über ein offenes Bezahlprotokoll namens Intelleger sprechen. Bezahltechniken sind kaputt. Heute sieht der Bezahlraum so aus. Es gibt Tonnen von kleinen regionalen Netzwerken, die alle separiert sind. Jedes von denen funktioniert für sich so ganz gut. Z.B. verschiedene Systeme in USA oder Deutschland. Es ist aber unmöglich von einem zum anderen zu zahlen. Es gibt also nur ein paar wirklich große internationale Marken, die die internationalen Zahlungsvorgänge dominieren. Wir haben das Logo an, das ist überall, wo du sein willst. Sie sagen, wir sind die Besten, die Billigsten, die Schnellsten. Sie sagen, wir sind die Größten. Heute geht es darum, um Netzwerkeffekte bei so etwas. Da kann jemand mit in den Wettbewerb treten. Wenn ich online stelle, dann wird er gesagt, wo kann ich damit bezahlen? Das fundamentale Problem ist, dass all diese Netzwerke voneinander getrennt sind. Also egal, ob das Blockchains oder Banken sind, mobiles Bezahlen, alle von dem sind nicht verbunden. Das ist im Grunde, wie die ganzen Informationsnetzwerke aussahen, bevor es ist Internetgabe. Was wir also brauchen, ist ein Internetworking, ein Vernetzen von Netzwerken. Wir brauchen Systeme, wo man von jedem Netzwerk in jedes andere Netzwerk bezahlen kann. Dann wäre es egal, ob man auf dem selben bezahlen Netzwerk ist. Um Geldpakete weiterzuleiten über solche bezahlen Netzwerke, wie es das Internetprotokoll auch macht. Intellecture hat drei wichtige Punkte, wo ich ganz kurz durchgehen werde. Wenn es euch interessiert, kommt bitte zur Session, die wir später machen. Also als erstes. Es gibt eine Adresse, die unabhängig von dem Netzwerk ist. Das zweite ist, es gibt ein von IP inspiriertes Paketformat. Total einfach. Es kommuniziert einfach mit den Zwischenstationen über die Details des Zahlvorgangs. Das dritte Ding ist, eine Sicherheit, die über verschiedene Zwischenstationen funktioniert. Man will keine Pakete verlieren, wenn man einen Bezahlvorgang macht. Das ist ein bisschen ernster als eine andere Anwendung. Mehrere Details gibt es später in unserer Session. Ein paar Fakten darüber. Es ist ein offenes Projekt. Wir arbeiten in der W3C Community-Gruppe. Es gibt 247 Parteien, die dort mit beitragen, aus ganz verschiedenen Hintergründen. Intellecture soll tatsächlich ein total generisches Bezahlnetzwerk sein, dass man für eine ganze Menge von verschiedenen Anwendungen nehmen kann. Um ein bisschen über die Anwendung zu zahlen, das ist ein Grafen, der zeigt, was das Verschalten von Netzwerken mit Daten gemacht hat. Es geht um die Anwendungsfälle, wo die Anwendungsfälle runter und das Volumen des Ganzen explodiert. Es geht wirklich egal, wo man ist. Es steigert den Wettbewerb und damit gehen die Preise runter. Wenn die Kosten runterkommen, werden sie so niedrig, dass man Informationen für ganz viele Anwendungsfälle mehr herumschicken kann, als vorher möglich waren. Sachen, die wir machen können, die mit traditioneller Schneckenposten nicht gingen. Drei Fragen zum Ersten. Was könntest Du mit kostenlosen und sofortigen globalen Bezahlvorgängen bauen? Stellt dir vor, du könntest in jeder Währung jeden Betrag überall hinschicken. Frage Nummer 1 an Euch, Nummer 2. Viele Leute haben darüber gesprochen. Das Problem, dass das Geschäft zum Teil des Internets komisch aussieht. Heute ist alles auf Werbung aufgebaut. Es gibt ganz wenige, wie Spotify. wie Spotify, die tatsächlich Leute überzeugen können, okay, nehmt eure Kreditkarte raus, gebt das Ganze ein. Aussicherheitsgründen aus anderen Gründen. Stell dir mal einfach vor, mit deinem Browser könntest du in kleinen Bezahl, in kleinen Mengen für die Dienste bezahlen, die du benutzt und du könntest das mit Regeln, Schieberegeln im Browser-Körter kontrollieren. Was wäre das denn? Dritter Punkt. Unser Intellecture ist sehr stark inspiriert vom Internet selbst. Und da gibt es interessante Fragen, die sich da stellen. Was sollten wir kopieren vom Internet und welche Probleme sollten wir vermeiden? Sehr interessante, eure Perspektive zu hören. Also es gibt eine Session heute um 18.30 Uhr im Seminar um 14.15 Uhr, wenn es euch interessiert. Ansonsten findet ihr uns online intellectual.org und auf Twitter. Vielen Dank. Next up, Balkon. Als nächstes Balkon. Hallo, alle zusammen. Guten Morgen. Also ich wollte unsere kleine Konferenz präsentieren, die wir gerade organisieren in Novi Sad. Ich bin Jalana. Was ist Balkon? Balkon soll eine kleine Hackerkonferenz im Südosten Europas sein. Wir versuchen dort eine Community zu schaffen, denn viele Menschen aus der Gegend haben nicht so viel Geld zum Reisen, zum Beispiel zu einer Konferenz wie vom CCC oder an anderen Orten. Wir haben also 2013 mit der ersten Balkon angefangen und nächstes Jahr wird unsere sechste. Ich wollte euch alle einladen zur nächsten Balkon. Die Daten für die nächste Balkon sind 14.15.16.September 2018 in Novi Sad, Serbien. Es ist ungefähr eine Stunde Fahrt von Belgrad entfernt. Hier haben wir alle wichtigen Deadlines. Aber warum Novi Sad und warum Serbien? Weil wir aus Novi Sad sind, haben wir die Konferenz auch da gemacht. Aber wir leben nicht mehr in Serbien. Wir wollten der Community da aber ein Gefühl der europäischen Hackerkonferenzen vermitteln. Hier könnt ihr Bilder von Novi Sad sehen. Was können wir euch versprechen? Sehr gutes Essen, billige, sehr gute Getränke, sehr viele Partys und sehr viel Spaß. Wir haben auch tolle Speaker, die kommen jedes Jahr. Ich will jetzt nicht die ganzen Namen nennen, aber auf unserer Website könnt ihr die Speaker-Listen einsehen, der letzten fünf Jahre. Und die meisten davon kommen wieder, denn es ist keine große Konferenz. Letztes Jahr hatten wir ungefähr 450 Leute. Es ist ein Familiengefühl, ein bekamtes kleines Gefühl. Ihr habt die Gelegenheit, mit wirklich jedem zu sprechen. Ich persönlich finde, dass das wichtig ist und ich möchte euch alle einladen, uns zu helfen in Serbien, eine Community zu schaffen. Denn da gibt es nicht wirklich eine Hacker Community. Wir haben zwei Spaces, einen kleinen in Novi Sad. Er ist jetzt zwei Jahre alt und einen in Belgrad. Etwa fünf oder sechs Jahre alt. Ich bin mir nicht ganz sicher. Wir versuchen hier eine Community aufzuwarten, aber dafür brauchen wir Leute, auch aus dem Ausland, um uns zu zeigen, wie man sowas macht. Das ist der Grund, warum wir diese Konnen machen. Wir haben auch auf der Waldkorn einen kleinen Hacker-Bereich mit Assemblies. Und wir wollen die Assemblies vom 34C3 einladen, um zu uns zu kommen und mit uns zusammen drei Tage Spaß zu haben. Wenn ihr irgendwelche Fragen habt, wie ihr Serbien erreichen könnt, denn es gibt billige Flüge nach Belgrad, dann eine Stunde Fahrt vom Belgrader Flughafen nach Novi Sad. Oder wenn ihr andere Fragen habt, wo man unterkommen kann, wie ihr eine Konferenz organisiert, dann könnt ihr uns gerne kontaktieren per E-Mail. Wir wollen euch nächstes Jahr in Serbien und Novi Sad wiedersehen. Danke. Als nächstes kommt Capricorn. Hallo. Zeitiger in diesem Jahr gab es so Erpressungs-Software, die es über den ganzen Welt gegeben hat. Wenn man die Nachrichten guckt, ich war zum Glück nicht infiziert. Aber ich habe ein Programm gemacht, das versucht, rauszufinden, was für Änderungen in deinem Dateisystem gemacht wurden. Ich erzähle euch heute was darüber und Ende sozusagen mit einem Aufruf aktiv zu werden. Also ganz kurz, was hier, was ich präsentieren werde. Erst ein bisschen was über mich, wer ich bin. Dann was ist Capricorn, was tut es und wie kann man mitmachen. Ja, das ist eigentlich das Ziel meiner Präsentation. Mein Name ist Max Kasten. Ich bin, mein nickname ist Libra und ich bin in meinem dritten Jahr mein Bachelorstudium IT und Security in den Niederlanden. Mich interessiert Erverse Engineering und Mallware zu analysieren. Ich möchte meine Abschlussarbeit dann über normaler Desktop-Computer Mallware schreiben und hier also zu meinem Programm, Capricorn. Es ist eine Anti-Appress-Software-Anwendung, die auf der Kommandozeile läuft. Ich habe noch keine Grüne gebaut dafür. Man kann das natürlich tun. Es ist modular aufgebaut. Man kann es also weiter erweitern, ziemlich leicht. Es ist natürlich Open Source und den Lick zeige ich am Schluss der Präsentation. Es ist in Java geschrieben, es läuft damit auf Linux und auf Microsoft Windows. Es benutzt lokale Honopods und eine weitere Regel, die ich dort eingebaut habe, ist, dass keine administrativen Privilegien dafür gebraucht werden. Wie funktioniert das Ganze? Ich lege Honipod Ordner an mit Dateien drin im System, an verschiedenen Ecken zum Beispiel in dem Heimverzeichnis des Nutzers, also der Desktopordner, Dokumente, Videos, irgendeiner von denen und in der Wurzel deines Datei-Systems. Wenn man also Windows nimmt, dann zum Beispiel einfach C oder wenn es Linux ist, dann einfach Slash. Ja, also dann fülle ich diese Honipod Ordner mit zufälligen Dateien, mit dem zufälligen, ja, mit verschiedenen Erweiterungen. Ich habe das aus meiner eigenen Festplatte rausgenommen, okay, es gibt 700 Dateinnahmserweiterungen, die ich benutze und ich fülle dann diese Dateien mit zufälligen Worten aus der englischen Sprache und ich habe geschaut, was ist, was sind die offensichtlichen Worten der englischen Sprache, die vermeide ich, damit man halt, dass es nicht, damit man das nicht herausfinden kann, dass das halt generierte Dateien sind, wo drin steht, das ist eine Testdatei. Die Erpressungssoftware prüft das möglicherweise und verschlüsselt die dann nicht. Ich will aber, dass sie als erstes verschlüsselt werden und so, mein Ziel ist, dass sie zuerst verschlüsselt werden. Wenn es eine Veränderung in diesen Dateien gibt, dann wird der Rechner einfach runtergefahren. Die Erpressungssoftware hat normalerweise kein Persistenzmechanismus, denn die Dateien sind ja verschlüsselt, man will das bezahlt wird und die Erpressungssoftware sieht momentan so aus. Also sie wird ausgeführt, sie scannt das Dateisystem, sucht sich dann eine Menge von bestimmten Dateinnahmsarbeitern aus, Doktix, PDF, was immer sie wollen und dann verschlüsselt es diese Dateien von einer bestimmten Startlokals, startort aus das zu verschlüsseln und schließlich hat man dann diese Nachricht bitte bezahlen oder du siehst dann der Dateien nie wieder. Nun, ja, bis jetzt funktioniert das für diese Verbrecher leider, aber das wird sozusagen von meinem Programm verhindern. Ich habe es mit ein paar Versionen getestet und natürlich auch mit dem weltberühmten WannaCry, das wäre auch gestoppt worden zumindest auf meinen Testmaschinen, die ich dafür benutzt habe. Was ich an Änderungen sehen würde, ist, dass die wahrscheinlich in den Hatter der Datei dann reingucken werden. Deswegen habe ich versucht daran zu arbeiten, wirklich korrekte Hatters für die Dateinnahmsarbeiterung zu haben, sonst könnte halt dieser reine ASCII Text, der bis jetzt in der Dateien drin ist, als erkannt werden und dann einfach übersprungen werden und wenn die alle übersprungen werden, dann wäre das natürlich schlecht, weil das Programm dann nicht mehr funktioniert. Okay, meine letzte Folie. Wie kann man daran mitmachen? Nachdem das vorbei ist, ihr könnt mich dort ansprechen oder könnt bei der Mail schreiben oder auf getappt. Dankeschön. Okay, dann let's continue with the next talk. Also wir machen mit dem nächsten Talk, das ist der letzte Talk für der Pause, Riot. The friendly OS for the IoT. Hallo, mein Name ist Martin Lenders. Ich bin eine Forschung an der Freien Universität Berlin und ich bin auch ein Hauptkonservator zum Riot Betriebssystem. Die meisten von euch werden wissen sollen, warum brauchen wir ein Betriebssystem fürs Internet of Things und warum Riot. Also wenn ihr euch das Internet of Things anguckt, dann seht ihr, dass die meisten Hersteller ihre eigenen Lösungen nutzen, größtenteils proprietär, manchmal standardisiert, aber fast immer über irgendeine zentrale Cloud-Architektur und grundsätzlich mit proprietärer Software und niemand weiß, was sie genau tun. Unsere Vision ist, dass alles in freier Software gebaut ist, und gutstandigisierten Protokollen. Ich habe ein paar Riot-Logos jetzt hier eingefügt, aber ihr könnt natürlich auch andere Open-Source-Betriebssysteme verwenden. Wenn wir unsere Heizung also mit dem Lichtschalter verbinden wollen, aber warum brauchen wir ein dediziertes IoTOS? Warum nicht einfach Linux? Naja, wenn man sich die Geräte anguckt, die von Linux unterstützt werden, dann sieht man, dass es einen großen Unterschied zwischen diesen und den Riot-Geräten ist. Unser Motto ist, wenn auf dem Gerät kein Linux laufen kann, dann nehmt doch Riot. Aber was bringt mir Riot? Erstmal sind wir LGPL-Software, also freie Software. Wir unterstützen auch mehrere gut bekannte und ordentlich durchgetestete Tools für den Entwicklungsprozess. Also müsst ihr nicht irgendwelche Eclipse-Umgebungen oder irgendwelche selbst zusammengehackten IDEs zu nutzen, um für Riot zu schreiben. Und wir unterstützen auch sehr viele Plattformen wie Arduino, STNUCLIO oder Aetherfield Feather, aber auch Plattformen aus dem Bildungsbereich wie Kalioprimini oder BBC Microbit. Und ihr habt es vielleicht auch auf Hackaday gesehen, dass einer unserer Contributors ein IKEA-Glühbirne für Riot gehackt hat, dass auf dieser Glühbirne Riot laufen kann. Hier für die technisch interessierten ein paar Features. Riot hat eine real-time-fähige Kernarchitektur, ein hochkonfigurierbares modulares Design, teilweise POSIX compliant API, ein kompletten IPv6 Network Stack, das unterstützt JavaScript über den JerryScript Interpreter und Support für third-party Software über BSD-Ports wie Package Management. Also wenn ich euer Interesse so ein bisschen erheben konnte, dann guckt euch doch unsere Website an, RiotOS.org, guckt euch die IPL-Dokumentation unter api.riotos.org an oder guckt euch unser Github-Tutorial an, wenn ihr euch selbst mal testen wollt im Riot-Environment. Wir haben auch mehrere Mailing-Lists. Die Aktiviste ist Devil at RiotOS.org, auf der wir die meisten Sachen diskutieren. Aber wir beantworten in der users at RiotOS.org auch Fragen. Und wenn ihr vulnerabilities findet, dann könnt ihr uns unter security at RiotOS.org kontaktieren. Danke. So, damit ist der erste Teil der Lightning Talks vom dritten Tag vorbei und damit verabschieden sich aus der Übersetzerkabine Florian und Duckman. Bitte, wenn du dich mit Kritik an ad C3-Lingo oder Hashtag C3T auf Twitter. Hallo, Leute. Ihr hört wieder die Lightning Talks nach der Pause auf dem 34. Chaos Communication Congress. In der Übersetzung sind für euch Skript-City und Sloth of Anarchy. Viel Spaß. Herzlich Willkommen. Ich bin Lukas Haakmann und das ist eine schnelle Einführung in mein Open Source Laptop. Warum? Also, weil ein Computer ein einfaches Gerät sein sollte und der Nutze sollte, alle Rechte dazu haben. Und man sollte es natürlich komplett reparieren können. Und keine Firma und keine Regierung soll darauf zugrufen haben. Es gibt ähnliche Projekte wie das Nuvina, das Pyrrha und das ist mein Teil zu der Open Source Hardware-Bewegung. Der Zustand ist gerade, es gibt zwei Prototypen. Prototyp 1 ist ein Entwicklerboard. Das ist relativ fett, als funktioniert. Und es gibt einen zweiten Prototyp. Ich habe es hier im Koffer dabei. Kann ich euch nachher zeigen. Es ist auf einem eigenen Board und es ist viel kleiner. Hier sind die ersten paar Zeichnungen. Wir haben über das Design-Pammer iteriert und ein Zübleck, wie es aussehen könnte. Und für die erste Version haben wir uns auf ein sehr einfaches, erstes Blockdesign geeinigt. Das ist die erste Version, die im Laser-Cutter ausgeschnitten wurde und damit man so ein Gefühl bekommt, wie es aussieht. Und dann haben wir angefangen, unsere Tasten selber 3D zu drucken und das ist, wie die neue aus dem Ofen heraus aussehen. Das ist das Innere vom ersten Prototypen. Und hier sieht man, wie ich das erste Mal dem in den Microsoft benutze. Und es kann natürlich auch ein eigenes Bild anzeigen. Hier sind noch ein paar Bilder, wie es noch aussehen könnte. Die generellen Spezifikationen ist passiert auf dem IMX und hat einen ARM Prozessor und 4GB DDR3 RAM, was ein bisschen ungemütlich ist für den ARM System. Es hat eine Viented-GPU und eine Lithium-Mion-Batterie. Und es ist komplett offen. Es gibt keine Bineerblobs. Alles ist Open Source, die Treibe auch. Und es basiert auf einem Tiny-Rex-SOM. Aber wir stellen gerade auf den Open-Rex-SOM. Hier, welche Ports das Ganze hat. Also es hat USB, PCIe, SATA, Gigabit, ein SGT-L5000 Soundchip und natürlich GPIOs und SPIs und ein ITusie, um selber auch ein Dampterungspiel zu können. Alle Sachen sind offen. Also man kann es selbe drucken und selbe zusammenbauen. Das Ganze wurde von mir designed von KeyCad und die Eingabe-Mechanismen wie das Tastatur und die Maus sind einfach nur USB-Geräte. Das ist wie das erste Board aussah und hier ist das Ganze gerendet und hier sieht es dann, wenn es fertig ist. Ich habe es geschafft mit vielen Patches, das Board zum Laufen zu bringen. Hier sieht man das Ganze am Laufen. Und ich konnte viel darauf testen in den letzten Wochen. Also zum Beispiel Debian funktioniert, also mit dem Mainline-Kernel, Firefox funktioniert, Blender, Emacs, IOCorec3 und M-Player und LibreOffice funktionieren auch. Woran ich jetzt gerade arbeite, ist an der Revision 2 jetzt, was viele Probleme behebt. Dann natürlich auch noch an der zweiten Mission vom Gehäuse. Und wir nehmen demnächst Bestellungen an für die ersten Demo-Geräte. Vielen Dank. Ihr könnt mich hier unter den Daten erreichen oder kommt einfach jetzt vorbei und quatscht mit mir. Ich habe alle Teile dabei. Vielen Dank. Als nächstes Scheiße könnte in Ventilator fliegen. Guten Morgen. Guten Morgen. Ich möchte über den Scheiße trifft in Ventilator Code reden. Wie ein anderer Talk, das schon net gesagt hat. Wir gehen wahrscheinlich nicht die direkte Route zu Utopia. Und meistens ist es ein kleiner Umweg. Ich schreibe oft Code, meistens Android. Der Hauptgrund ist, dass ich den gewählten Kapitalistinitiativen nicht traue. Wenn wir da die Pyramide der ... Wenn wir den Sachen hochgehen, dann ist nicht nur Essen und Wohnungen, sondern auch ... Ich habe auch geschaut, wie man Feuer machen kann und was da für Apps gibt, was da für Erklärungen gibt. Ich war auch auf Android, aber die meisten Apps haben mir nicht gefallen, deswegen habe ich auch eine geschrieben. Das ist basiert auf dem US-amerikanischen Armee, im Handbuch. Das hier ist basiert auf einem Wiki und der Inhalt kann ich anschauen. Da habe ich ein paar Sachen zugefügt, z.B. zu Strom. Weil viele Leute fragen, was ist denn los, wenn es kein Strom mehr gibt? Was sollen wir denn machen? Und in dem Abschnitt könnt ihr da schauen, wie man seinen Strom selber herstellen kann. Das ist auch eine der Gründe. Bitte, fügt euren eigenen Inhalt hinzu. Das ist ein Wiki, ihr könnt alle anderen Teil haben. Und es ist nicht ohne Grund Offline, Survival-Menu genannt. Sorry, es funktioniert Offline, aber es ist natürlich ein Online-Wiki, in dem ich wieder dazu beitragen kann. Das nächste, über das ich reden möchte, ist IPFS-Stroid. Jetzt sind wir schon ein bisschen höher in der Pyramide, jetzt haben wir schon unsere Wohnungen und alles. Und jetzt möchten wir aber digitalen Inhalte wieder haben. Das Schöne daran ist, dass wir das über IP machen können. Mit der Android-App IPFS können wir das mit der Go-Primitierung verwenden. Also guckt euch bitte das IPFS an. Eine andere Option wäre natürlich Swarm. Das nächste, über das ich reden möchte, ist Wallace. Es hat was mit Kryptowagen zu tun, aber es geht nicht alles um Geld, sondern auch ... Es geht auch darum, dass man auch später noch Sachen tauschen möchte. Die meisten Apps, die es dafür bisher gibt, haben mir nicht gefallen, deswegen habe ich mein eigenes Projekt gestartet. Das ist auch eine andere Code in Kotlin geschrieben. Also jetzt sind wir eigentlich schon ganz oben in der Pyramide, die meisten Probleme sind gelöst. Ein Spiel, das man da schön spielen kann wäre Go. AlphaGo sagt euch bestimmt was. Ihr könnt auch in der Hive schauen, wo das AlphaGo gespielt wird. Die ganzen Apps könnt ihr auf Google Play finden. Aber ich habe sie aber auch ... Ihr könnt es auch selber komplieren oder eben auf Android runterladen, wie ihr möchtet. Das nächste, über das ich reden möchte, geht nicht über Android-Apps, sondern ... Ich habe gesehen, dass die Canary Watch aufgehört hat, daran zu arbeiten, weil es zu viel Arbeit war. Man könnte das doch als Smart Contract realisieren. Also wenn ihr noch mehr darüber wissen wollt, schaut doch bitte auf ligi.de. Oder treff mich einfach hier auf der Konferenz. Hat einen schönen Tag und noch eine schöne Konferenz. Vielen Dank fürs Zuhören. So, let's continue with Technological Sovereignty Volume 2. Weiter geht es mit Technologischer Unabhängigkeit, Fountains 2. So, I am Maxigas und ich bin Maxigas. Ich werde über einen Buch reden, nicht über Software. Es hat natürlich eine Digital-Version, aber wir haben Haufen natürlich gedruckt. Und das Ganze gibt es in der Anarchie SMD. Also, das ist ein Buch geschrieben von ... Also, was ich euch eigentlich zeigen sollte, ist ... Das ist von Leuten, die ... ... die in der post-kapitalistischen Kolonie in Catalonia leben. Es ist ein Kooperativ, was zusammenarbeitet. Und die Technologische Unabhängigkeit startet von Margit Riesappadier ... ... mit der Grundlage, dass ... Also, das Ganze funktioniert ja auch schon mit Bauern, die unabhängig sind. Und warum sollte man das natürlich auch nicht mit Technik machen? Wir haben eine Bewegung gegründet, die aus Bürgern steht. Und wir haben uns dazu ... Ja, tut mir leid, der Teil kann ich nicht übersetzen. Also, Unabhängigkeit ist das Recht der Leute, so wie sich Essen heranzuzüchten ... ... und können dadurch ihre eigenen Ökosysteme schaffen. Es schafft auch die Möglichkeit, Essen zu produzieren, zu vertreiben und zu konsumieren ... ... in das Herz des Essen-Systems und die Limitations von free Software. Tut mir leid, das ist mir gerade zu politisch. Schon in den 90ern war das so, und mittlerweile ... ... war das ein Koordinismus-Approach. Das ist ein Ansatz für alternative Technologie. Schon vor drei Jahren haben wir das erste Volumen übersetzt, veröffentlicht. Es wurde durch die Ritimo-Gründung in Frankreich übersetzt und auch ... ... von Hacklap in Bologna. Es gibt auch andere Gruppen, die uns da unterstützt haben, z.B. Quati in Europa. Das erste Volumen, das vor drei Jahren veröffentlicht wurde, das haben wir in ... ... spanisch, französisch, kathlanisch und jetzt ganz neu auch in Italienisch. Das zweite Buch, das wir jetzt gerade veröffentlicht haben, ist schon auf Englisch ... ... und spanisch veröffentlicht, im Village könnte das kaufen. Und es gibt aber auch eine Version in französisch, kathlanisch und Italienisch. Die werden noch kommen. Also wir sind nicht nur hier gekommen, um das Buch zu verteilen, sondern ... ... wollen auch Leute fragen, ob sie helfen, das auf Deutsch zu übersetzen ... ... oder irgendeine andere Sprache, die ihr vielleicht könnt. Es gibt auch eine originale Version, die wir veröffentlicht haben. Also ihr könnt es auch digital runterladen. Also wir haben jetzt sechs verschiedene Formate, Print, HTML, PDF, Markdown, E-Mobie ... ... und E-Pub gibt es auch noch. Also gibt es insgesamt sechs mal sechs Versionen vom gleichen Inhalt. Es gibt auch ein GitHub Repository, wo ihr das finden könnt. Ich zeige euch das mal. Also die Toolchain bei uns ist basiert auf der ... ... Book Library, was es viel einfacher macht, das zu übersetzen und daran teilzuhalten. Nur um euch kurz vorzustellen, was so in den Buch vorkommt. Das erste Volumen sieht so aus. In dem zweiten Buch könnt ihr verschiedene Themen von Licky Plattrumpf finden. Vielen Dank. Nächster Punkt ist Formal Verification für die Winner. Als Nächstes kommt Formal Verification zum Ziel. Hallo, ich bin Wout Hex. Mein Vortrag wird jetzt zu Formal Verification zum Ziel. Also wir haben eine Relation zwischen Bugs und Zeilen von Code geschrieben. Jedes Jahr werden Zehmbillionen Milliarden Geräte produziert. Und sie sind überall in den Händen, sie sind in unserem Auto überall. Und selbst in 2004 hatten Autos schon 70 Computer in sich eingebaut in unterschiedlichen Netzwerken. Heutzutage kann man sich sicher sein, dass man kein Auto fährt, was mechanisch funktioniert. Also wenn man das Gaspedal drückt, dann steuert ein Computer den Motor und das Ganze nicht mechanisch. Und mit den Sachen, also von ganz einfach Sachen, die oben stehen bis zum Internet backbauen. Und das hier ist eine Messenheit, wie oft ein Bug auftreten dürfte. Und es ist wirklich schwer zu testen, dass es, das sind Fehler nur alle 12.000 Jahre auftritt. Also wenn man normalerweise das rausbringt, dann finden die Leute Fehler. Also man testet für bekannte Probleme, aber für unbekannte ist es schwierig. Zum Beispiel für Toyota, wo das Auto nicht angehalten hat, wenn man auf die Bremse gedrückt hat. Und es sind fast 100 daran gestorben, aber Toyota hat versucht es aus dem Gericht auszuhalten. Deswegen haben sie sehr viele ausgerichtliche Einungen getroffen. Und die beiden haben den Code sich angeguckt. Ein wunderbares Beispiel ist das Terek25, das ist ein Röntengerät. Und manchmal hat es auszusehen in den Radiationsmodus geschaltet, obwohl es eigentlich nur Bilder machen sollte. Und es gibt natürlich noch so Beispiele wie irgendwelche Flugzeuge, die aufwärtern zu funktionieren, weil es irgendwelche Limitationsprobleme gibt. Also weil es halt im Planetarium Probleme waren. Und dann musste man die Firewall ab und zu neu starten. Genau, sie haben den Kennenbastel zu benutzen. Also formale Verifikationen hat diese Beziehung und es ist empfohlen zu benutzen. Also es gibt zwei Systeme, die man benutzt. Also es gibt Systeme für Verifikationen, also die Architektur und das Protokoll. Und dann gibt es noch die Implementation Verifikation. Und dann gibt es verschiedene Beispiele. Zum Beispiel mit Typen, ich werde das jetzt überspringen. Also das Konzept in Sachen wie Raketen merken wir dann auch so Sachen wie das Hardware Compiler-Fehl einbauen. Aber ich werde nicht darüber reden. Also formale Verifikationen hat sehr viele Fehler gefunden, die sonst nicht aufgetreten werden. Amazon hat es zum Beispiel für AWS benutzt. Und zum Beispiel die Statistische Handelnüse wird auch in Flugzeugen benutzt, auch in der Space Session, inzwischen fast jedes Handy. Und natürlich auch in CPU-Caches. Und natürlich noch ein paar Sachen, vom Militär wird es auch benutzt. Und die Sachen werden aber schwerer. Und wenn man nicht will, dass Leute sterben, dann braucht man wirklich gute Prozesse, um das Ganze umzusetzen. Zum Beispiel Space X braucht Ingenieure, die Space Edge stellt gerade Ingenieure genau für formale Verifikationen ein. Guckt euch die Infos an, vielen Dank. Als nächstes kommen kleine Veränderungen. Ich möchte ein paar Dinge mit euch teilen, die ich gefunden habe. Meistens werde ich in Städten rumgelaufen bin, also näher des spazifischen Ozeans. Ich bin mich interessiert, wie das auf euch wirkt und wie ihr euch damit identifizieren könnt. Das hier ist der Eingang von einer Einfahrt in Seoul in Korea. Und es sieht so aus, als hätte da jemand einen Reifen aufgeschnitten und hätte das mit Schrauben in sein Boden geschraubt, damit er da nicht ausrutscht. Und etwa vor 50 Jahren hat jemand namens Bernard Rodofsky gesagt, was wir jetzt brauchen. Es sind keine neuen Technologien, sondern neue Arten zu leben. Und ich frage mich oft, das ist eine Frage, die ich mir oft stelle, wenn ich mir sowas anschaue, was nicht von Spezialisten erstellt wurde, sondern von normalen Leuten aus relativ primitiven Materialien, wenn sie irgendwas machen und verändern in unserem Erlebnis. Hier seht ihr ein Foto von meinem Freund Chris Befesson, während er in Tokio gelebt hat in Japan. Und da hat jemand diesen Reifen in den Eingang von seiner Einfahrt montiert. Es macht einen Unterschied. Ich werde noch mal ein Zitat vorlesen von einem Kern namens George Cao Goonhang. Er hat gesagt, Leben ist improvisieren. Das bedeutet, der Einstelle langt ein Stück Stein, um eine Operation zu durchzuführen. Aber Stainless Steele, Stahl, langt dafür noch nicht. Wir leben wie Könige in Schlesern. Wir sehen hier Bilder in Mexico City, links, und rechts ist es wieder in Korea. Leute, die mit Autos arbeiten, modifizieren, modifizieren ihre Umwelt, um Schutz zu erhalten für zum Beispiel Autos. Das hier ist in der Nähe von dem Parkplatz, wo ein neuer Lageplatz erlaubt wurde. Ich glaube, dieses Kümmern könnte man auch auf andere Kreaturen ummünzen. Das ist oft ein Vogelbad, wo wir Grenzen nachdenken wie Säune. Es könnte ein Zeichen der Separierung sein, aber auch ein Zeichen des Austausches, wo man seinen Nachbarn etwas anbietet. Hier seht ihr ein Fußballfeld in Ponom Penh, in Cambodia. Hier seht ihr diesen gleichen kachelten Boden, der benutzt wurde, um dieses Zelt festzumachen. Das ist etwas, was ich mit meinen Freunden gemacht habe in Neuseeland, bevor ich letztes Jahr nach Hamburg gezogen bin, wo wir existierende Möbel mitten in der Stadt modifiziert haben, sodass es ein offeneres Zuhause wird, wo sich Fremde treffen können. Hier haben wir Früchte entdeckt, am Rand eines Parkplatzes. Ich werde noch mal ein Zitat vorlesen von einem Anthropoloist. Er hat gesagt, um kreativ das jetzt und hier zu verzerren. Wenn ihr irgendeine Idee habt, wie ich so etwas aussehen könnte, könnt ihr mich im T-House treffen. Hallo, willkommen zu meinem Vortrag. Ich habe gedacht, weil hier ein Party in einem Titel steht, könnte so etwas wie eine Kryptoparty werden oder sowas. Aber ich muss mich leider enttäuschen, es geht um eine politische Partei. Aber ich habe versucht, es ein bisschen interessanter zu machen. Ich möchte meinen Punkt erklären, indem ich das zu sehen beziehe. Wer von euch kennt Game of Thrones? Ich kann zumindest mal die Handlung kurz halten. Es ist eine Mixtur aus Seifenoper und einer Diskussion. Natürlich gibt es den eisenden Thron und was das Symbol für Macht in der Hand ist. Es gibt dieses Spiel, wer auf dem Thron sitzt. Das geht über Diskussion mit Schwertern und mit Schwertern und natürlich auch Feuer-Spende-Drachen. Aus meiner Sicht, das Wichtige der Serie ist, dass das ganze Spiel, wer später auf dem Thron sitzen wird, es ist ziemlich uninteressant, weil im Norden gibt es den furchtbaren Nachtkönig und er hat eine Armee von 100.000en von Zombie-Kriegern, die versuchen, alle Menschen umzubringen und alles Leben auszulöschen. Die ganze Serie geht darum, die falschen Prioritäten zu setzen und es geht um eine Beziehung zur Realität, wie die Ausrichtung der aktuellen Politik falsch ist, wie zum Beispiel Wachstum, Arbeitsplätze und nationale Identität. Die wirklich wichtigen Sachen sind aber so Sachen wie das globale Ecosystem, was total am Rand eine Katastrophe steht und natürlich auch, wie wir kurz vor dem Abgrund mit unserer Demokratie stehen. Ich möchte euch hier noch ein paar Wörter reinschmeißen, einfach Klimawandel, Demokratie und Diktatur und natürlich auch der Widerstand, der gegen autokratische Systeme entsteht, der sinkt. Ein Vorschlag, der ich machen würde, um das Ganze zu ändern, wer ist das Optimationsziel zu ändern? Da gibt es aber das Problem, dass die Aufmerksamkeit spannend für unangenehme Wahrheiten nahe Null ist. Wir haben Infrastrukturen, die aber andere Sachen fördern stattdessen. Das Optimationskrieg um zu ändern ist nicht einfach, aber unsere Idee ist das Seite plq.de. Vielen Dank. Als Nächstes kommt Borg-Backup. Das werden wir jetzt im Browser uns anschauen. Herzlich willkommen. Ich möchte ein paar Worte über Borg-Backup verlieren. Es wurde erstellt, weil wir die Ethic-Backups-software gefordert haben. Damals war Ethic ziemlich unbekannt, aber ein paar Leute haben es schon entdeckt und wir waren ziemlich zufrieden damit. Da kommt auch das Zitat, da hat die Grieche gesagt, ich habe den heiligen Graal der Backups entdeckt. Also es sieht so aus, es wäre da ziemlich glücklich damit gewesen. Also wie Borg entstanden ist, und zwar war Ethic fünf Jahre altes Projekt und war es ein gutes Design, hatte einen schönen Code, aber das Problem war, dass die Entwicklung ziemlich langsam voranschritt und es gab noch ein paar Bugs drin. Man konnte zwar viele Pull requests erstellen, aber die wurden einfach nicht reviewed und nicht akzeptiert. Also es hat eigentlich angehalten, die Entwicklung. Nach ein paar Monaten des Wartens haben wir es dann gefordert. Es war vor zweieinhalb Jahren und es ging da auch ziemlich schnell und es ist jetzt mehr oder weniger ein Community-Projekt und es ist auch ziemlich viel Aktivität drin. Die Funktion, es ist schnell und gut zu benutzen. Ein Kommando-Zeilen-Tool, es kann Chunking, z.B. später noch mal mehr, es kann Detublikationen, und zwar nicht nur auf ganzen Dateien, sondern auch auf Teilen von Dateien, es kann Kompressionen. In der nächsten Person wird es eben sogar ein Z-Standard enthalten. Es ist keine Encryption, also Verlustelung. Es hat ein einfaches Backend mit einem Schlüssel-Wert-Speicher. Es hat eine PSD-Lizenz, es ist gut dokumentiert, es hat verschiedene Plattformen, die es unterstützt. Man kann es sogar in Side-Win benutzen, weil es in Pfeifen geschrieben ist und auch ein bisschen in C, um die wichtigen Teile zu beschleunigen. Wir haben kontinues fortlaufende Integration, eine gute Testabdeckung, man kann das Backup-Verzeichnis auch mounten und kann sich da einfach das anschauen und Dateien rumkopieren, wie man möchte, was da rausgebe. Es gibt ein paar Worte zur Dateplikation. Die Dateplikation ist interessant, weil es diese blockbasierte Dateplikation macht. Wenn man zum Beispiel eine virtuelle Maschine hat, also das Image davon, man würde es nur aussenken mit dem Trick der Dateplikation und würde das komplette kopieren, weil das Datei sich ein bisschen verändert hat. Aber weil wir die Chancs de-tiplizieren, werden wir bemerken, dass die meisten Blöcke sich gar nicht verändert haben und die würden wir gar nicht erneut kopieren. Wir können auch auf logischen Platten arbeiten. Wir können auch einen Ordner de-tiplizieren, obwohl er unbenannt wurde, dass er sich nur um den Inhalt kümmert und nicht um den Namen. Vielleicht habt ihr auch irgendwie de-tiplizierte Dateien in irgendeinem Datei-System, die werden auch de-tipliziert. Und das ist wichtig, weil die meisten Backups gleich sein werden, größter als gleich wie das Backup am Tag davor. Es gibt auch De-tiplizierung zwischen verschiedenen Rechnern, wenn die das gleiche Betriebssystem benutzen oder wenn ihr die gleichen Daten darauf habt. Wie wird es gemacht? Es liest die Datei und benutzt einen laufenden Hash-Ageritmus über einen kleinen Algorithmus. So wird die Datei in kleine Teile geschnitten und das immer an fixierten Positionen. Und da wird eben der Inhalt angeschaut. Und wenn der Inhalt sich bewegt, dann ist auch der Cutting, also der Schneide-Unterteilungs-Position bewegt. Im Moment haben wir den 1.0 Wesson, also das ist die alte. 1.2 sind paar Kryptografie- und Parallelisierungs-Erweiterungen. Das ist die Website. Ihr könnt mich auch hier auf dem Gersthofen. Vielen Dank fürs Zuhören. So, next up ist Unstellbares Verlangen. Das nächste kommt Unstellbares Verlangen. Es ist ein englischer Vortrag, aber nur mit einem deutschen Titel. Hallo, ich werde heute über Unstellbares Verlangen reden. Es ist kein technischer Talk. Es gibt hier keine dreckigen Bilder. Das ist das Schmutzigste, was ich euch bringen kann. Viele von euch fühlen sich, es ist sehr wahrscheinlich unangenehm, wenn man über Verlangen redet. Also, was ich heute reden möchte, ist über die Zukunft reden und wie wir dorthin kommen. Also, wenn wir uns selbst anschauen, haben wir diesen Sprecher, den wir von dem Kopf haben, der mit sehr vernünftigen Erklärungen für unsere Entscheidung liefert. Aber unsere Entscheidungen sind auch getrieben von unserem Verlangen. Also, nicht nur sexuelles, sondern auch von Geld, Essen, Hunger. Und das Ganze hat Implikation für unsere Gesellschaft. Also, ein großer Teil unserer Gesellschaft ist darauf aufgebaut, dass man unsere Verlangen stellt. Und Technologie hilft dem Ganzen noch. Und man könnte heute noch sagen, das fühlt sich ziemlich gut an, das könnte dann schief gehen. Also, zum Beispiel, wenn irgendeine Aussage nimmt, man braucht Essen zum Leben und man treibt es zum Extrem, dann wird es wahnsinnig. Zum Beispiel, wenn man, warum sagt man nicht, wieso essen wir es nicht zu Tode? Weil, also, wir arbeiten dran, aber ja. Also, oder ein anderes Beispiel, nehmen wir Drogen. Also, seitdem es die Legasierung von Cannabis gibt, hat die Industrie übernommen. Es gab eine Explosivition, wie potent diese Produkte sind. Aber wir wissen nicht, was es mit unserem Gehirn anstellt. Also, zum Beispiel, man kann es natürlich immer auf den Konsum schieben. Aber was ist, wenn wir das falsch verstanden haben? Also, was ist das, wenn die Symptome unseres Verlangen sind? Und die machen eigentlich nur das, was wir haben wollen, weil wir so gebaut sind. Also, die Implikation, wenn irgendwas nimmt und treibt es zum Extrem, wird es schwachsinnig, wahnsinnig. Dann wird es, dann enden wir immer in einem Problem. Zum Beispiel Klimamandel. Also, wenn sich die Zukunft anguckt, dann redet man immer von, die Zukunft wird kostenlos sein oder wir versuchen, Götter zu werden oder die Maschinen werden übernehmen und uns alle umbringen. Aber ich fühle mich so, als würden wir hier was vermissen. Also, unser Verlangen wird eine große Rolle spielen, wie wir unsere Zukunft ausrichten. Und es gibt da so drei Möglichkeiten, in die wir Richtung kommen werden. Also, wir können so weitermachen, wie es läuft. Also, es wird Spaß für uns sein, aber nicht für unsere Kinder. Oder wir finden einen Weg, um unser Verlangen zu verändern oder zu begrenzen. Was könnte gut sein, aber auch zu begrenzen. Oder, dass wir eine technische Möglichkeit finden, unsere Verlangen zu stellen, zum Beispiel. Dass wir eine virtuelle Welt bilden, die all unsere Bedürfnisse und unserem Verlangen erfüllen kann. Also, ich weiß nicht, ob das gute Lösungen sind. Ich denke, da gibt es wahrscheinlich bessere Ideen. Also, wenn ihr nächstes über was Technisches redet, denkt du nach, von welchem Verlangen das getrieben ist. Vielen Dank. Nächster ist DHCP Anonymity. Als nächstes kommen DHCP Anonymitätsprofile und Implementierungen. Are you there? Bist du da? Hm. Does anyone want to give this talk? Ich möchte immer diesen Talk halten. We've got the slides. Wir haben die Folien. Also, es redet wohl über DHCP-Server und viele Rechner, die verbunden sind. Den wollt ihr doch wirklich halten, oder? Windows, hm, ich weiß nicht. Ja, sorry, dass es nicht funktioniert hat. Ich hab leider keine E-Mail zu bekommen. Also, du bist einfach nicht aufgetaucht. Ja, I think that's it. Was war's? The usual suspects, Android, iOS. Die üblichen Halt hier, Android, iOS. Yeah, well, so that's a tragic end to our session, I would say. So, please give a big hand for all the talkers who showed up.