 Guten Morgen und willkommen zu den Lightning Talks an Tag 2. Wer ist hier zum ersten Mal bei den Lightning Talks in Publikum? Die melden sich bitte mal. Das sind einige. Und welche Brecher sind das hier zum ersten Mal? Auch viele. Das ist wunderbar, denn ich habe eine kurze Einführung hier, wie denn das hier funktioniert. Die Sprecher sitzen sich bitte in die Vorderen rein und gehen schnell auf die Bühne, wenn euer Talk gleich dran ist. Ich werde die Talks mit Titel anmelden und dann mach die einfach euren Talk. So, bitte, sprecht in die Mikros, das ist wichtig. Geht nicht weg vom Mikro, dreht euch nicht um. Wenn eure Hände das Podium verlassen, dann kann man euch nicht mehr hören. Dreht euch nicht um, dann kann man das auch nicht mehr hören. Unten ist der Monitor, da könnt ihr das alles sehen. Es gibt keinen Grund, sich um zu drehen. Benutzt den Klicker, um die Slides weiterzumachen. Lasst den Klicker bitte hier. Bleibt ruhig, redet laut und sauber. Guckt auf eure Zeit, holt euch euren Applaus ab und dann geht runter von der Bühne. Applaus. Dankeschön. Ich werde jetzt die Bühne nicht verlassen. Ich muss nämlich dem Publikum noch was sagen, wie man Lightning Talk sich anhört. Es ist ganz einfach, seid excellent zueinander und guckt auf den Zeitgeber. Der Zeitgeber ist dieses kleine Ding hier, was von Big Alex gebaut wurde, der dort sitzt und jetzt kurz erklärt, wie das Ding funktioniert. Hallo, willkommen. Die meisten sollten wissen, wie der Zeitgeber funktioniert. Es zeigt die restliche Zeit für den Talk an. Ihr habt fünf Minuten, solange es grün ist, seid ihr in den ersten vier Minuten eures Tags und dann geht es nach oben. Wenn es da oben ist, habt ihr immer noch eine Minute Zeit und die nächsten 30 Sekunden sind gelb und die letzten 30 Sekunden sind rot. Wenn es dort ist, dann macht die bitte einen Countdown. Das funktioniert gut. Das probieren wir vielleicht noch mal. Fünf, vier, drei, zwei, eins. Jetzt sollte jeder wach sein. Noch irgendwas? Es gibt Translations unter c3lingo.org. Dann lasst uns eine großartige Session haben. Der erste Talk ist Mailman, also Briefträger. Willkommen zum ersten Lightning Talk von dem Kongress. Hier geht es um Türöffnungssysteme. In meinem Apartment, in meiner Wohnung, habe ich ein System, wo ich sehen kann, wer an meiner Klingel läutet, mit einem Kamerasystem. Da will ich das Video sehen, wer da klingelt. Es könnte sein, dass es der Briefträger ist, aber das passiert eigentlich nie. Es könnte ja auch ein Einbrecher sein oder vielleicht ein Einhorn. Das ist wahrscheinlich sogar ziemlich wahrscheinlich ein Einhorn. Jedenfalls habe ich das zuhause ausprobiert. Was ich zuhause habe, ist ein Elkom-System. Das ist sehr beliebt. Die werden beworben als sehr sicher. Seit 1976 werden diese Systeme angeboten von Elkom. Also ich habe ein Elkom-System mir gekauft. Das habe ich ein paar Adapter dazu gekauft. An mein System angeschlossen, per USB. Da kriege ich Video. Ziemlich einfach, ziemlich billig. Und dann habe ich ein bisschen Shell-Magie gemacht, ja, mit FFM-Pack, um das Video-Signal zu bekommen und ein bisschen mehr Magie, dass ich dann auf meinem Smartphone eine Benachrichtigung bekomme. Und das Weiteren bekomme ich dann das letzte Bild, das ich dann sehen kann, wer an meiner Klingel geklingelt hat. Und ja, das hat gut funktioniert. Und fünf Minuten nachdem ich das installiert habe, habe ich meine erste Benachrichtigung bekommen. Oh, jemand hat dir geklingelt. Und ich habe mich gewundert, oh, habe ich was falsch gemacht? Wer hat denn geklingelt schon fünf Minuten danach? Naja, ich habe mir das Bild angesehen. Und was ist passiert? Oh, ja, und das ist passiert. Also das ist das Video von dem, das ist das Bild, das ich dann bekommen habe. Und ihr seht, es funktioniert gut. Aber nicht so, wie ich das benutzen möchte. Und dann habe ich halt den Support angeschrieben. Da habe ich gefragt, naja, es habe ich alles richtig gemacht. Wie muss ich das denn richtig machen? Ich habe nicht nur das von meinen, nämlich nicht nur von meinem Klingel das Bild gesehen, sondern auch das Bild von meinen Nachbarn. Und der Support meinte, ja, das ist beabsichtig, dass ihr auch das Bild von den Nachbarn seht. Und die rechtlichen Implikationen sind interessant. Denn ich bekomme immer ein langes Video, was ich noch nicht ausprobiert habe, ist das Signal zu faken, wenn man die Klingel läutet. Könnte ja sein, dass ich das Signal selber programmatisch einspielen kann, ohne dass jemand wirklich klingeln muss. Und dann könnte ich dieses System benutzen als Überwachungssystem. Und die rechtlichen Implikationen sind, naja, das Recht heißt eigentlich, sollte das nur eine Minute dauern, das Aufnehmen vom Video über die Videokamera im Hause unten, am Hauseingang. Die Person, die da klingelt, die müsste eigentlich wissen, dass sie jetzt aufgenommen wird. Und naja, passiert halt nicht. Wenn ihr mehr wissen wollt über Sicherheit, dann habe ich noch einen weiteren Talk am vierten Tag. Da geht es um Bluetooth-Sicherheit und jetzt kommen wir zum Fragen- und Antwortenteil. Okay, dann eine kurze Frage an euch. Wer hat von euch ein Türöffnungssystem mit Videokamera? Ja, da melden sich jetzt einige im Publikum und ja, das ist gut. Dann, wer ist der nächste Sprecher? Danke. Next up is Kitspace. Der nächste Talk ist Kitspace. Könntest du F drücken? F? Ja, da geht es. Da, funktioniert es. Hallo, mein Name ist Casper und ich präsentiere heute Kitspace.org. Das eine Website ist, um Elektronikprojekte zu teilen. Wie man Elektronik zusammenbaut, man hat einen Circuitboard und dann hat man Komponenten, die man da drauf lötet. Man hat Thru-Hall Komponenten, wo Beinchen von der Komponente durch das Board gehen. Man hat Surface Mount Komponenten, die man oben drauf lötet. Mit ganz vorsichtiger Applikation von Hitze. Man kann das von Hand machen oder man kann es mit Reflow-Löten machen, wenn man viele Komponenten hat. Da benutzt man dann eine Lötpaste und zum Beispiel einen gehackten Toasterofen. Das, damit braucht man deutlich weniger Zeit. Wenn man mehr darüber wissen will, dann geht es einfach zu eurem lokalen Hackerspace. Hier auf dem 35C3 sind viele Workshops. Falls ein das interessiert, dann sollte man das machen. Circuitboards, die seint man mit einem Schematikstool, mit einem PCB-Layer, um die Verbindung zu definieren auf der einen Seite. Und dann geht man auf einen Layer-Tool und dann verbindet man sie auf einem physischen Layer auf dem Board. Und Leute teilen das frei online. Es gibt immer mehr Elektronikprojekte online, die man benutzen kann und die Leute hochladen. Es gibt eine formale Survey. Wenn ich Talks auf der Foster mache, dann zeige ich das hier. Ich weiß nicht, was mittlerweile mit den GitHub-Zahlen passiert ist, die scheinen runter zu gehen. Vielleicht hat es mit der Microsoft-Erquise von GitHub zu tun, aber wahrscheinlich indizieren sie einfach die Sachen jetzt anders. Aber es wird immer mehr, immer mehr und die kann man alle benutzen. Es gibt sehr viele Wege, wie Leute das teilen. Das Problem ist, jeder hat sein eigenes Weg, Dinge zu designen, zu sie vielleicht auf ihren eigenen Board packen oder auf GitHub. Jeder macht das Eigen. Es ist offen sehr schwer zu sehen, wo der Designer war, wenn er das machen wollte und deswegen die Projekte zu replizieren. Und die Lösung, die ich dafür vorschlagen will, es ist hauptsächlich nur ich derzeit, ist einfach all diese Wege, diese verschiedenen Wege das zu tun, zusammenzunehmen und einen minimalen Standard zu nehmen, um zu spezifizieren, wie man das Printed Circuit Board macht und welche Teile man braucht. Und ich mache das in zwei Teilen. Da ist ein One-Click-Bilder Browser Extension und die Kidspace-Seite, um das zu teilen. Die Browser Extension automatisiert das Kaufen und replizieren durch Web-Requests. Hier ist ein kleines Video davon. Ich habe langsam keine Zeit mehr. Es endet, es addet einfach Teile zu eurem Shopping-Card und dann könnt ihr das ganz einfach replizieren. Es gibt verschiedene Wege, die Materialien zuzufügen und die andere Seite ist Kitsbed.org, wo ihr das kombinieren können mit den Materialien, um die Sachen zu kaufen und die Idee ist, ihr macht ein Virtual Kit, wo der Designer nicht alle Komponenten schon zusammenpacken muss und sie euch schicken muss, sondern dass ihr das selber zusammensuchen und kaufen könnt, um Dinge einfach zu replizieren. Ich arbeite gerade an Tools, um das einfach zu dokumentieren und das ist aber noch relativ schwierig, weil Designer oftmals das nicht in eine replizierbaren Weise dokumentieren. Das ist alles noch in Arbeit. Es ist auch schon benutzbar. Es gibt Edge-Cases. Es gibt viele Libraries, die man braucht, um das zu machen. Fragen? Findet mich in Open-Size-Hardware-Assembly. Danke schön. Als nächstes Hacking-Klimawandel. Ganz langsam. Ich muss immer noch die Folien erholen. 1, 2, 3 Test. Hallo. Vor kurzer Zeit war ich Zeit eines Hackathon, Hack for Climate. Letztes Jahr waren wir in Bonn während der COP23 der Klimawandelkonferenz und wir hatten diesen Hackathon auf einem Boot. Dieses hier ist unser Boot und hat 100 Leute aus der ganzen Welt und es war eine sehr empowering Erfahrung, weil ich verstehen konnte, wie diese Politik funktioniert. Wir sind alle Hacker-Makers. Wir benutzen alle unsere Tools und diese Leute sind Politiker, die reden die ganze Zeit. Ich habe verstanden, dass es gar keine Chance gibt, dass diese 190 Leute aus 190 Ländern zusammenkommen. Das wird einfach nicht passieren. Das bin ich in diesem großen Raum. Das ist ein junges Mädchen aus Schweden, das den Protest organisiert hat. Ihre Rede ist sehr emotional. Sie ist nur 3 Minuten lang. Also bitte schaut sie euch an, weil sie sehr, sehr besonders ist, dieses Mädchen. Diese sind nur manche Ideen für euch, um zu zeigen, dass Exxon Mobile viele Klimawandelstudien finanziert hat. Aber natürlich haben diese Klimawandelstudien gezeigt, dass das Klimawandel nicht existiert. Schon vor 100 Jahren war bekannt, dass Klimawandel existiert und hier gibt es Bilder aus Afrika und aus dem Aralsee, die zeigen, dass sehr, sehr viel Wasser verschwindet. Und wenn ihr jetzt in Kazakhstan seid, da gibt es die einzige nukleare Waffentestzeit heute, nur ganz kurz am Rande. Ich will euch ganz kurz erzählen, dass Klimawandel wirklich existiert. Es gibt Feedback-Loops und so Punkte, an denen es keinen zurück gibt. Es ist ein sehr, sehr uninstabiles, sehr schwacher Organismus und wir glauben, dass Civil Disobedience, also nicht ohne Waffen. Und in Frankreich gibt es jetzt auch das gelbe Westen, die gelbe Westenbewegung, die ein bisschen gewalttätiger ist. Und deswegen habe ich mir gedacht, anstatt dass wir versuchen, die Regierung zu beeinflussen, habe ich eher daran gedacht, vielleicht können wir ja die Regierung werden, weil am Kongress können wir 10, 12, 15.000 Leute organisieren und dieses Gebäude hat die Kapazität, eine Zivilisation zu aufzubauen und zu erhalten. Ich kann mir denken, dass es irgendwie hier eine Halle gibt, in der wir schlafen, eine Halle, in der wir Dinge anbauen und ich denke, wir sollten uns Tools ausdenken, wie wir uns organisieren können, um aktiver zu werden, politisch. Und deswegen organisiere ich eine Session in etwa einer Stunde. Die Idee ist nicht, das Internet kaputt zu machen, sondern stattdessen den Protest in den Online-Raum zu bringen. Wie können wir den Regierungen mitteilen, hey guys, ihr müsst das echt mal hinkriegen, sonst werden wir die wichtigen Leute sein, sonst werden wir die Politik organisieren und kontrollieren. Ihr könnt sehen, ihr könnt in diesen Raum gehen, Lecture-Raum M1. Er ist sehr weit weg von hier, aber wenn ihr teilnehmen wollt, dann könnt ihr ihn bestimmt finden. Ich bin sehr, sehr schnell durch meine Slides gegangen, aber was ich eigentlich wirklich sagen möchte, ist, dass diese Politiker an der United Nations sehr, sehr schwer haben, einen Konsens zu erreichen. Und es reicht, wenn ein Land sagt Nein. Und dann gibt es kein Konsens. Also wenn es 200 Länder gibt mit so vielen verschiedenen politischen Meinungen und Ideen, dann ist es sehr, sehr unwahrscheinlich, dass das passiert. Und deswegen lade ich euch an, meine Session beizuwohnen, wie wir planen und organisieren können, um diese Rebellion zu organisieren. Dankeschön. Der nächste Talk ist Körpergeist-Betriebssystem. Hallo, zusammen. Mein Name ist Dimitri von Notice Labs und ich spreche über Körpergeist-Betriebssysteme. Wir alle wissen, was Betriebssysteme sind. Wir benutzen sie täglich. Aber ich möchte heute darüber sprechen, wie man ein Betriebssystem als eine Metapher benutzt. Welche Software läuft auf uns selbst als Menschen? Wir haben viele Inspirationen, Religionen, telepraktiken Ideologien, implizite Value-Systeme, Organisationen, politische Hip-Hop, kann als Betriebssystem gesehen werden als eine Einstellung, die es vorschlägt. Wissenschaftliche Betriebssysteme und was ich, es ist wichtig, so wie es wichtig ist, sich den Code von Software und Hardware, die wir benutzen, anzuschauen, ist es wichtig, Patterns anzuschauen, die wir selber lernen durch unsere Kultur und Fragen zu stellen, um das vielleicht zu verstehen und zu reverse ingenieren und zu ändern, um die Sachen zu behalten, die wir mögen und diese Dinge loszuwerden, die nicht gut sind. Das ist das Erste, was ich vorschlagen möchte, über die Software nachzudenken, die wir als Menschen sind. Die zweite Sache ist ein Use-Case, ein Betriebssystem, das wir entwickelt haben, das wir A2SN nennen, das ihr hier ausprobieren könnt, heute um 5 Uhr und morgen um 2 Uhr. Es ist ein Physical Practice Workshop, ein Feature, das sehr wichtig ist. Es ist Lernen durch den Körper, nicht nur durch den Geist. Oftmals lernt man nur sehr abstrakt Konzepte durch den Geist, aber sobald wir sie durch unseren Körper bekommen, dann haben wir ein viel direkteres Verstehen über die Patterns, die wir sehen. Und dann kommen sie auf der Ebene von Reflexen und werden viel effizienter zu lernen. Es ist außerdem inspiriert durch Komplex Body Science. Eine weitere wichtige Sache ist, dass es sich Nutzung in anderen Kontexten sucht. Wir wollen die Prinzipien, die wir anwenden, woanders anwenden. Wenn wir von Systemen lernen, eine Sache, an die wir arbeiten, in diesen Practice Sessions ist, Leute benutzen A2S im Kontext von Kunst, Musik, Arbeit und so weiter. Was ich jetzt noch erklären werde, sind die Prinzipien, vielleicht nur eins, weil nicht genug Zeit ist für alle. Ein Prinzip ist assimilative Adaptivität. Wenn man in Arbeit hat, wenn man Probleme hat, dann spannt man sich an und das führt zur Eskalation. Mehr wir uns anspannen, desto mehr spannen wir zurück an. Das führt zu ineffizienter Verschwendung von Energie. Was wir vorschlagen, ist, dass man Dinge assimilieren sollte und sie vereinnahmen sollte, um einen Weg zu finden, darauf in einer effizienten, interessanten Art und Weise zu reagieren, um mit Konflikten und Wellendynamiken darauf zu reagieren. Jetzt fast vorworte ich einfach zu der Slide zu den Sessions. Die Sessions sind in M3 um 5 und in morgen um 2. Kommt einfach vorbei, probiert das aus. Wir werden sehr viel arbeiten mit den Konzepten, die auch verhacking gebraucht werden, Resilience, Adaptierung. Wenn wir sie als Würde benutzen, dann sind sie sehr abstrakt. Sobald wir sie mit dem Körper benutzen, dann kommen sie ganz tief ran. Das ist auch eine ganz einfache Möglichkeit, um euren Körper zu benutzen an diesen Tagen, wo ihr hauptsächlich euren Geist benutzt. Und das könnt ihr ganz einfach zu euch bekommen, so wie ihr normalerweise Software installiert. Es ist open source, ihr könnt es einfach sehr überarbeiten. Kommt einfach vorbei, vielen Dank. Dankeschön. Die günstigsten Leistungs-Side-Channels? Ich will erzählen über die günstigsten Leistungs-Side-Channels. Also was sind denn überhaupt Side-Channels? Also wenn ihr einen Mikroprozessor habt, hat er vielleicht einen Schlüssel drin und dadurch kann man ein paar Dinge reinpucken und man kann ein paar Outputs sehen. Und wenn man das sieht, kann man dann hoffentlich den Schlüssel sehen, also den Key. Also diese Side-Channels sind großartig. Du misst die Leitzung und dann kriegst du die kryptografischen Keys. Aber wir sind günstig und faul und wir wollen nicht dieses Oszilloskop kaufen. Und das ganze Analog ist ziemlich teuer und ja, die sind immer noch ziemlich teuer und das ist immer noch ziemlich viel Bier. Deshalb haben wir den Horror-Skop gebaut. Es ist kostet ungefähr fünf Euro. Es ist ziemlich ein X-Mega-32 Breakout-Brett und es ist gebaut 12 Megabit pro Sekunde und wir haben ein Oszilloskop, aber jetzt brauchen wir ein Ziel und wir haben uns für das Arduino Nano entschieden. Es ist günstig und jeder kennt es und es ist nicht sicher. Und wir haben natürlich auch ein bisschen Software aus dem Internet runtergeladen. Also was haben wir jetzt? Wir haben ein Ziel, wir haben ein Oszilloskop. Was bleibt irgendwie Probleme oder Dinge, die wir haben wollen? Und was wir sehen, ist, dass wir sehr unter der Nyquist-Frequenz unsere Daten bekommen und manche Leute sagen uns, dass das nicht funktioniert. Wir haben auch kein analoges Frontend, also keine analoge Input. Wir haben zusätzlich auch andere Quellen von Noise, also von Verunreinigungen des Signales. Und selbst wenn wir diese ganzen Noise haben, aber das ist nicht irgendwie zu viel Problem. Wir nehmen einfach ganz, ganz viele Measurements und dann nehmen wir den Mittelwert. Und was noch viel besser ist, ist, wenn man das ABC nicht falsch konfiguriert und wenn man sieht, kann man dann ein sehr gutes Leistungs-Trace haben. Wir haben auch eine schöne GUI, also wir können so tun, als hätten wir ein wirkliches Oszilloskop. Und als nächstes werden wir dann tatsächlich den Key, also den Schlüssel bekommen. Und jetzt würden wir eigentlich sagen, bitte kommt zu unseren Workshops, aber leider sind die alle schon voll. Also vielleicht kommt ihr zu, vielleicht könnt ihr uns auf Twitter per Notbröffel anspreiben oder einfach zu uns kommen. Vielen Dank. Der nächste Talk ist, wir müssen besser sein als Cyberpunk. Glaube ich jedenfalls, weil ich habe gerade aus Versehen mein Fenster zugemacht und meine Folien sehe ich gerade nicht. Ich öffne jetzt gerade wieder mein Fenster an. Hier ist der nächste Foliensatz. Wir müssen eine bessere Geschichte erzählen als Cyberpunk. Hallo, mein Name ist Alex XT und ich möchte über Geschichten erzählen. Vor allem Hacker-Geschichten, denn die letzten Jahre habe ich Hacker-Values untersucht die letzten Jahre, denn als Hacker haben wir viel zu sagen und wir haben viele Vorschläge, wie Technologie in der Gesellschaft funktionieren sollte, wie wir verhindern können, dass etwas passiert, was andere noch nicht sehen können. Und wir sind aber sehr schlecht dabei, diese zukünftigen Gefahren in die Gesellschaft zu tragen. Wenn wir von Hacking und Software reden, dann sehen uns die, dann sieht die Gesellschaft uns als Hacker, als Black Hat, wir werden ihre Bankkunden ausrauben und das wird einfach, es ist einfach keine nichts, was gut rauskommt. Wir müssen also in Zukunft Geschichten erzählen, nicht einfach nur Paper schreiben, denn die meisten Leute in der Gesellschaft, die werden nicht dieser Paper lesen, die wollen Geschichten erzählt bekommen, die wollen verstehen, was die Probleme sind und nicht nur irgendwelche Lösungen bekommen. Es muss jemand, dann diese Leute, die sind halt total abhängig von geschlossenen sozialen Netzwerken und wenn das da nicht reinkommt, dann kann man eben das Problem nicht angehen. Cyberpunk ist leider unsere Default-Zukunft und man kann Cyberpunk sehen als die Zukunft, wenn man eine neue Technologie sieht, dann denken die Leute, oh, das ist so Cyberpunk vor allem außerhalb von Europa und außerhalb den Vereinigten Staaten. Dann sieht man viele Macher, viele Leute, die sich Cyberpunk wünschen in der Zukunft, die sich wünschen, dass ihre Technologie besser verknüpft wird mit unseren Körpern. Die vergessen aber, dass die Sache, dass Cyberpunk mehr ist als das. Cyberpunk hat auch konstante Überwachung, hat mega Corporations, große Firmen und dass die Macht des Volkes komplett unterdrückt wird und das ist auch alles Teil vom Cyberpunk. Wenn also Leute von der Cyberpunk Zukunft träumen, dann tun wir diese schlechten Sachen trivialisieren. Es ist sehr viel einfacher dann Überwachung zuzulassen und zu akzeptieren die großen Firmen, die die kleinen Menschen unterdrücken. Wenn man also sich Cyberpunk wünscht, dann trivialisiert man sowas. Die Geschichten, die wir erzählen als Hacker, sind meistens Geschichten von Rebellion gegen sowas. Hacker sind hier jetzt wieder Werten dargestellt als Menschen, die gegen das System kämpfen. Hacker kämpfen immer gegen das System. Es gibt wenige, wenige künstlerische Werke, die von den Werten als Hacker erzählen, von freier Software, von Neutralität und von dem Zugang zu den Menschen und der Gesellschaft. Leider sind diese wenigen Geschichten, die es dann auch tatsächlich gibt, die stärken auch noch die Vorstellung der zukünftigen Dystopie und Cyberpunk. Das trennt uns von der Gesellschaft und dem Volk, die sich von Hackern was anderes vorstellen wollen. Das verhindert, dass die Politik und die Gesellschaft mit uns Hackern redet, wenn sie zum Beispiel Beratung brauchen in bestimmten Sachen. Es gibt eine Alternative, eine Chance, die wir uns nehmen können und eine Zukunft, die gerade von uns geschaffen wird und diese Zukunft nennen wir Solarpunk. Das ist eine Alternative zur Cyberpunk-Feature. Solarpunk ist eine Utopie der Zukunft oder wenigstens eine hoffnungsvolle Zukunft, eine Zukunft, die für alle ist, nicht nur für die ausgezeichnissen, talentiertesten Menschen in der Zukunft. Eine Zukunft, die ökologisch ist, eine Zukunft, die grün ist, wo Machtgefüge horizontal sind, es also keine großen Hierarchien gibt. Das sind alles Sachen, die wir kennen aus dem Anarchismus und die auch hier auf dem CCC verbreitet sind, dass jeder Lehrer, jeder Bäcker, jeder normale Arbeiter Teilhabe haben kann an der Gesellschaft. Das ist eine großartige Plattform, um auch Geschichten des Hackers zu erzählen von den Abenteuern, die wir als Hackern haben, dass wir diese Geschichten in die Gesellschaft heraustragen können, wenn wir uns eine Solarpunk Zukunft vorstellen, zum Beispiel mit Themen wie freier Software. Und ich möchte nun über Hackerspaces reden in dieser Art und Weise, dass hier ist ein Bild, das von Mike Luisi erstellt wurde. Bitte schreibt mir per E-Mail oder an Twitter, wenn ihr dieses Thema mit mir diskutieren wollt. Danke euch. Vielen Dank. Der nächste Talk ist Eventfahrplan bei TBSRPRS. Hoffe ich. Da kommt er. Hier sind die Slides. Hallo, zusammen. Schön, euch zu sehen. Vielen Dank, dass ihr gekommen seid. Meldet euch mal bitte. Wer benutzt kein Smartphone? Wer kennt, was ich eigentlich fragen will, wer kennt einen, der einen kennt, der kein Smartphone benutzt? Das sind einige Leute. Du, für euch. Das ist für über Android-Smartphones. Ich hoffte, ein paar iPhone-Nutzer würden noch da sein. Ein Teil des Talks ist auch über iPhones. Aber es ist über die 35C3-Event-Schedule. Mein Name ist Tobias. Ich maintaine diese App seit einer Weile und ich möchte euch darüber etwas erzählen. Ich hoffe, es ist nicht zu langweilig, weil die meisten von euch kennen die App vielleicht. Ich fange mal mit den Basics an, weil neue Leute hier sind. Es sieht so aus, was mich eigentlich dazu gebracht hat, hier zu kommen, ist diese Grid View, wo man auf einem Level sehen kann, was alles zur gleichen Zeit passiert. Ich hoffe, ihr dreht auch euer Telefon um, denn da ist es möglich, wenn ihr euer Telefon dreht, so wie auf einem Tablet. Das ist das Hauptverkaufsfeature für mich, aber da sind natürlich noch einige andere Sachen. Ihr könnt natürlich eure Favoriten aussuchen, sie sehen, sie löschen, ihr könnt sie exportieren. Vielleicht haben nicht ganz viele Leute das gefunden. Die App hat kein Tracking, deswegen kann ich nicht sehen, ob das wir benutzt. Da ist ein Share-Button, um Favorites zu exportieren. Wir können den Style ändern, wie Favorites im Grid View angezeigt werden. Es gibt Wecker, damit ihr erinnert werdet, rechtzeitig zu eurem Talk zu gehen, der ganz weit weg ist auf der anderen Seite des Gebäudes. Ihr könnt euch eure Liste von Weckern anschauen und die Wecker verändern, anderes Default-Timing setzen, den Wecktonen ändern. Es gibt Schedule-Updates, die sehr häufig passieren, weil es so viele Stages gibt und alle Leute immer wieder etwas ändern. Deswegen bekommt ihr ganz viele Notifications. Ihr könnt sie muten. Wenn ihr wollt, könnt ihr die Updates auch komplett abschalten. Dann müsst ihr einfach den Refresh-Button drücken. Ihr könnt auch in die End-Settings gehen, dann könnt ihr den Kanal für die Updates muten. Das ist etwas, was ihr tun könnt. Es gibt weitere Dinge. Ihr könnt die Events in euren eigenen Kalender tun, könnt sie teilen auf Twitter oder wo auch immer. Ihr könnt voten und ich rate euch das zu tun. Alle Talks haben ein Voting-Backend, wo ich die Leute hinweiterhin weise. Das ist für die Speaker. Da könnt ihr Stande vergeben oder einen Text schreiben, um Feedback zu geben. Das ist sehr wertvoll, damit die Leute wissen, wie sie gearbeitet haben. Es gibt eine Integration mit der CFreeNavigationsApp. Das ist ein sehr gutes Projekt, mit dem ihr durch das Gebäude navigieren könnt. Das ist eine extra App, die ihr installieren müsst. Ansonsten werdet ihr weitergeleitet zur Website. Eine kurze Einführung zum Backend, was grundlegend im Hintergrund passiert. Es gibt ganz viele Stages, so wie diese. Die haben alle ihre eigenes System, um die Talks zu organisieren. Da läuft Pre-Talks. Dann gibt es ein Back-System, was seit Jahren benutzt wird. Das heißt FRAB. Das ist für die hauptsächlich hier fünf Stages. Das Vogue-Team aggregiert alle Daten in einen XML-File. Was die Schedule App macht, ist dieses XML-File runterladen. Das kommt mit Vorteilen und Nachteilen, weil es verschiedene Systeme gibt und verschiedene Formate. Es gibt also Timestamps, Zeitzone, Dinge können passieren, Dinge können schief gehen, aber derzeit schaut es ganz stabil aus. Dieser Talk heißt One App to Serve You All. Was hier passiert ist, der Kongress gibt euch diese App, aber es gibt mehr. Im Jahr gibt es diese App für andere Konferenzen, C3-Konferenzen, andere Konferenzen. Im letzten Jahr war es viel Arbeit. Es gab einige Konferenzen, die diese App benutzt haben. Wie ihr sehen könnt, das sind einige. Es waren 14 Apps. Ich hatte 56 Releases in der Zeit. In 2017 war es genauso. Es begann alles mit TuxMobil, der dieses Projekt gestartet hat. Ich habe vor fünf Jahren angefangen mitzumachen. Es ist Open Source. Das Problem ist, es gibt viele Nutzer, aber es gibt nur einen Developer. Ich bin sehr dankbar für das Feedback, für die Bugs, aber das hier ist ein Call mitzumachen. Es gibt viele Dinge, die ihr tun könnt. Selbst wenn ihr keine Programme mehr seid, könnt ihr mit vielen Dingen helfen. Ich frage euch, bitte nach, helft mit dem Projekt. Das ist sehr falsch im Moment. Ein Developer allein wird nicht überleben. Vielen Dank. Unser nächster Talk ist, wie man mit VIP-Switches programmiert. Hallo, ich bin Zwolli und ich programmiere Demos. Mein Projekt hat mit der Frage gestartet, was es die kleinste Demo machen kann auf einem Atari 2600. Ich habe überlegt, das müsste um den Dreh 32-byte sein. Es gibt ein paar grundlagende Routinen, die man haben muss, um etwas überhaupt zu kreieren. Aber ein bisschen hat etwas gefehlt, um zu zeigen, wie klein und hardcore das ist. Etwas, das zeigt, dass man ein wirklicher Programmierter ist, so wie XKCD sagt. Die Diskussion, die sich nun stellt, ist, was ist das Hardcore-Interface, das man benutzen kann? Naja, ich brauche nicht mal diese Nadel. Ich benutze einfach DIP-Switches. Dann schaut das ungefähr so aus. Also, was ich da habe, ist ein Brett, das ein 5-Bit-Adressen-Decoder hat. Das wählt sich einen von 32 DIP-Switches aus. Die DIP-Switches sind 8-Bit. Und wenn das Signal aktiviert ist, dann tun die Dioden, die dann auf dem Brett sind, sicherstellen, dass es keinen Kurzschluss gibt. Das verhindert auch, dass man schieten kann, weil es sind keine programmierbaren Komponenten auf dem Brett. Und da der Adressenraum 4K ist, brauche ich hier was. Die Demo wird auf NTSC-System gelaufen, weil NTSC ist einfacher, da ich 262 Zeilen an Linien habe auf eine Bildschirm, statt verglichen zu Pall. Das hier ist ein Überblick über die Instruktionen, die die CPU kennt. Und das, die ausgewählten, sind die, die nützig sind in einem 32-Bit-Demo. Ein bisschen Hintergrund. Wenn die CPU startet, dann gibt es zwei spezielle Speicherbereiche, die ich benutze. Es gibt noch zwei weitere, die ich benutze als Interrupt, aber wenn das System initialisiert wird, dann muss ich alles selber machen. Also ich muss zum Beispiel die ersten 34-Bytes Speicher selber schreiben und dann wieder rausnehmen. Das könnte zum Beispiel so ausschauen. Das ist eine sehr einfache Reset-Routine. Ich benutze ein undokumentiertes Opcode, um hier was zu setzen. Da mache ich eine Schleife und das mache ich 265x und das benutze 7-Bytes insgesamt. Aber das kann man noch optimieren. Ich kann noch kleiner werden. Der Trick hier ist, dass es mir egal ist, was in meinem Akkumulator ist. Ich schifte das einfach raus und schrabe es wieder zurück, um es auf den Stack zu pushen. Der Stack wird selber gespiegelt und ich überprüfe, ob der Stack leer ist in dieser Schleife. Und das Ganze ist auch sehr interessant, denn dieser Code, bei diesem Code ist egal, welchen Opcode ich benutze, ist insgesamt dann 5 bytes. Also merkt euch das Spiegeln, wie es heißt, ihr denkt daran. Jetzt geht es um iRQ-Vektoren. Da der ROM gemappt wird auf f0000 bis ffff, müsste das höchste byte fx sein. Und so schaut dann der Code aus. Und nun suche ich nach einem f irgendwas. Und dann habe ich hier einen gefunden, den Rot markiert. Und das benutze ich als Resetvektor. Den schiebe ich nun nach unten im Code. Jetzt ist das Rote nun nicht nur Daten für den Resetvektor, sondern das ist jetzt auch als Code benutzt. Und der Resetvektor zeigt jetzt nun auf die grüne Schleife. Und hier ist wer, wo die Schleife startet. Und die Resetroutine kann auf jeder dieser drei Adressen zeigen. Das heißt, die Resetroutine macht immer noch das, was ich machen will. Der Code ganz am Ende überläuft zurück auf die erste Schleife. Und das funktioniert also auch, wenn ich den Code durchlaufen lasse. Und das ist dann, so schaut dann die Demo aus. Und so schaut das aus, wenn ich nur ein Bit in dem Code verändere. Und wenn ihr mehr über das wissen wollt, dann könnt ihr mich in der Retro Area antreffen in Halle 2. Und ihr könnt euch das auch online angucken auf diese Webseite hier, die ihr seht. Mit diesem Programm habe ich den ersten Preis bekommen auf eine Demo-Veranstaltung auf einem Contest. Und das Feedback, dass ich bekommen habe, das ist super, aber du bist verrückt. Danke, danke. Yes, I want to close all my tabs. Der nächste Talk ist Make Automotive Grade Again. Es funktioniert. Hallo, könnt ihr mich hören? Nein, du musst näher am Mikro stehen. Ah, näher. Hallo. Wenn du deine Finger von Podium nimmst, dann hört das Mikro auf zu funktionieren. Okay, probieren wir das aus. Hallo. Ich spreche über Automotive Grade Software. Wer hier in der Halle benutzt ein Auto oder interagiert auf irgendeine Art und Weise mit Autos. Einige Leute sind immer noch wach. Ich habe schlechte Nachrichten für euch. Die schlechte Nachricht ist, in einem Auto sind heutzutage viele Computer. Das wisst ihr vielleicht schon. Ich habe hier ein paar Sternchen gemacht, wo diese Computer sind, normalerweise. Die meisten Computer sind nicht ganz so wichtig und keine große Sorge. Es gibt viele kleine Computer. Die meisten Computer helfen euch mit dem Fahren. Sie sind sicherheitsrelated. Sie können euch umbringen, vielleicht. Aber sie werden von coolen Leuten gemacht, die wissen, was sie tun. Und sie sind sehr klein. Die Komplexität ist managbar. Man weiß, wie sie interagieren. Und dann ist ein anderer großer Computer, das ist das Infotainment System. Niemand interessiert sich für das Infotainment System, weil das ist irgendein Mobilphone, was man benutzt, um Navigation zu zeigen und man keine Firewall drum machen. Das Problem ist jetzt, in der Automative Industrie gibt es Hypes. Wenn wir jetzt ein Netzwerkbild malen für diese Computer in Autos, dann sehen wir, dass jetzt Blauboxen auftauchen. Und wenn wir uns die genauer anschauen, dann sind diese Blauboxen ein zentraler Computerkluster, der mit allem im Auto verbunden ist. Weil, was sie benötigen, ist, Daten von jedem Sensor im Auto zu bekommen und die Sensoren zu verbinden und Entscheidungen über das Auto und das Fahren zu treffen. Und das passiert nicht nur im Auto, sondern auch von außen. Es gibt eine Verbindung in die Cloud zu einem zentralen Computerkluster, um dann eure Bremsen im Auto zu steuern. Das ist fine. Wir haben jetzt all diese vielen kleinen Sternchen im Auto mit dem Internet auf Hate verbunden. Das ist jetzt ein bisschen kompliziert. Das ist nämlich neu für die Autoindustrie. Wir haben sehr komplizierte Systeme, die brauchen Sicherheit. Und die Leute wissen nicht, wie Sicherheit funktioniert. Was wir jetzt tun müssen, sie wollen sich schnell erinnern, weil Tesla und Google ganz viele Dinge machen. Und jeder Autobau möchte eine Lösung haben für diese Sachen. Und was macht man als eine Firma, wenn man nicht weiß, was man tun soll? Grundlegend. Man fragt einfach rum und dann kauft man sich Leute ein, die Dinge wissen. Jeder große Autobauer hat ein hypervisor Start-up, ein Cloud-Start-up, ein Blockchain-Start-up, ein Maschinenlearning-Start-up und zwei oder drei Cyber-Start-ups gekauft, wenn man nicht genug Cyber haben kann. Das Problem ist jetzt aber, sie verstehen immer noch nicht. Es sind große Firmen, sie haben für Jahrzehnte Dinge gemacht und jetzt müssen sie Sicherheit verstehen. Ich werde nicht länger über Sicherheit reden, sie müssen aber auch Open Source verstehen. Weil diese Industrie ist eigentlich von Non Disclosure Agreements gesteuert. Eigentlich wollen sie Dinge geheimhalten. Was wir sie verstehen machen müssen, ist, dass in manchen Teilen des Systems, vor allem wenn es um Safety und Security, Sicherheit geht, dann sollte man zusammenarbeiten und Dinge offen machen. Und wie macht man das? Wie macht man das in einer großen Organisation? Consulting funktioniert nicht. Was ich wirklich erreichen möchte, ist, dass Autos genauso nett bleiben wie mein Mini, sodass wir kein großes Hacking haben in Autos. Mein Vorschlag ist, die Autoindustrie von innen zu verändern. Was ich eigentlich möchte, ich möchte euch dazu bringen, in die Autoindustrie zu gehen. Und zu versuchen, die Leute zu lehren, wie man sichere Systeme baut. Die suchen euch wirklich und sie wissen, dass sie euch brauchen und euer Wissen brauchen. Aber es ist sehr schwierig dahin zu kommen, weil sie sind discouraging. Weil sie sind langsam, sie wissen nicht, wie Software funktioniert. Wir müssen diesen Kreis durchbrechen, wir müssen da reinkommen, wir müssen das verändern. Das war's. Danke. Als nächste. Strokes, etwas, die helfen soll, chinesische Charaktere zu schreiben, also chinesische Zeichen. Hallo, könnt ihr mich hören? Okay. Bitte noch ein bisschen näher. Hier ist die Kurzversion. Ich habe angefangen chinesisch zu lernen und ich habe gefunden, dass schreiben, dass ich immer noch nicht schreiben kann und dass das Lernen so, so schwierig ist. Ich habe eine Android abgefunden, die ganz cool war und dann habe ich eben ein anderes, ein ähnliches Projekt geschrieben. Und ich zeige euch das jetzt und lade euch ein mitzumachen. Okay, das sollte eigentlich eine Animation sein, aber gut. Ich habe angefangen chinesisch zu lernen, ungefähr vor einem Jahr. Und ich habe die App Inkstone gefunden, es ist auf Android und die soll euch zeigen, wie man chinesische Zeichen strich für strich lernt. Und du kannst dir die Zeichen aussuchen, aber was ich nicht mochte, ist, dass es nicht auf Papier ist. Also man bekam nicht so richtig das Feedback vom normalen Schreiben. Und deswegen habe ich entschieden, was selbst zu schreiben. Hier sind ein paar Fakten über chinesische Charaktere. Charaktere, chinesische Zeichen, entstehen aus Strichen. Und sie entstehen aus Subcharacters, also kleinen Strichen. Und die Ordnung der Striche, also welcher Strich zuerst und danach, ist wichtig, um das zu lernen. Und der normale chinesische Weg, das zu lernen, ist ein Zeichen tausendmal zu schreiben und dann lernt man es, es zu schreiben. Und ich glaube nicht, dass das wirklich das Beste ist. Das ist das Neues zu finden. Deswegen, Inkstown, ist geschrieben auf Make Me a Hansi. Das ist im Prinzip eine Datenbank von SVG-Grafiken, die jedes Zeichen strich für strich bezeigen. Und ich habe mich dann entschieden, eine App zu schreiben, die diese Art von Output gibt. Also hier lernen wir vier Zeichen. Und die sind aufgeteilt in Gruppen. Und für jedes Zeichen gibt es Gruppen von vier kleinen Vier-Ecken. Zuerst die inneren Striche, dann die auserren Striche. Und dann soll man eben so lernen, die Geometrie dieser Zeichen zu erkennen, ohne irgendwelche Hilfe. Und sobald du sie eben gelernt hast, solltest du sie von alleine schreiben können. Okay, und es gibt eine Website, strokes.ovh, aber der Server ist nicht ganz so dick. Das heißt, es kann durchaus sein, dass das runtergeht, wenn ihr da jetzt alle drauf geht. Warum habe ich versucht, das so zu machen? Und da ich denke, dass der Server das nicht euren Input nicht aushält, hier könnt ihr das auch lokal laufen lassen. Und hier ist, wie ihr helfen könnt. Vielleicht könnt ihr euch den Issue-Tracker anschauen. Es wäre großartig, wenn ich jemanden finden würde, der Flask kann, das Python-Framework, der dabei helfen kann, die User-Experience zu verbessern. Und ich kann mir in meinem Kopf viele verschiedene Ideen vorstellen, wie man das gut designt, aber leider ist das User-Interface noch nicht so gut. Und es wäre cool, wenn ich einen chinesischen Lehrer finde, der das irgendwie in seiner Klasse ausprobieren kann, mit seinen Schülern. Und ich glaube, das ist das. Ich bin Dieta. Und meine E-Mail ist Dieta at gmail.com. Und danke schön. Vielen Dank. Der nächste Talk ist Dissolving Gaffarm. Ein Bit nach dem anderen. Ich bin zu klein für dieses Preview-Ding. Hallo, Congress. Was ist eurer Hände? Wer von euch weiß, was Gaffarm ist? Das ist eine Abkürzung Google, Android, Facebook, Amazon und Microsoft. Das sind die IT-Multi-Nationalen Konzerne. Dieser Talk ist ein Sequel, eine Weiterführung von dem, was ich letztes Jahr erzählt habe über Self-hosted Micro. Tim Berners-Lee sagt immer wieder, dass wir das Internet dezentralisieren müssen. Die aktuelle Situation ist, wir haben einige weniger riesige IT-Monopol, die das Internet dominieren. Gleichzeitig nimmt die Komplexität und blowt um uns herum zu. Die meisten Leute im Internet haben keine Ahnung, was sie da eigentlich tun. Es gibt sehr wenige Leute, die Entscheidungen treffen. Viele Leute, das betrifft, die keine Stimme haben. Was sind die Probleme, die dadurch herrühren? Was sind die Probleme, die dadurch kommen? Diese großen Konzerne sind nicht so wie ihr. Sie haben Ziele, die sehr verschieden von euren Zielen sind. Durch Teilnehmen und ihre Services zu benutzen, nimmt ihr Teil in einer riesigen behavioral Studie und werdet überwacht als Teilnehmer, wie eine Testperson. Diese Services verändern sich und ihr habt kein Recht, Dinge zu verlangen. Ihr habt kein Recht zu verlangen, dass es morgen oder übermorgen noch funktioniert. Viele Services werden über Nacht zugemacht oder oftmals über Nacht zugemacht. Das ist keine schöne Situation. Kleine Gruppen sind nahezu unsichtbar und es gibt viel zu viele Minorities. Conway's Law sagt, dass ein System die Organisation widerspiegelt, die es gebaut hat. Was wird ihr erwarten, wenn diese riesigen Organisationen Systeme bauen? Weiterhin sind Technologieentwickler stolz darauf, technologische Lösungen für ihre Probleme zu finden, auch wenn es nicht die einfachen Lösungen sind. Diese Lösungen sind oft komplex, dass die Leute stolz darauf sind. Das ist wahrscheinlich nicht, was wir brauchen, sondern die Menschen, die sich selbst verlassen können. Die Antwort an diese Konzerne sollte sein zu Self-hosten, Dinge selber machen, Dinge benutzen, die andere kleine Gruppen machen und von den großen Konzernen wegbleiben. Das Indie-Web hat die Posse-Idee, was ihr auf eurem eigenen Server deployen könnt. Wenn ihr das macht, und wenn ihr auf eurem eigenen Server zuerst published, dann bleibt ihr in der Kontrolle. Man muss über die Mechaniken von diesen Services lernen und über die Interner in großer Detail-Tiefe. Man verteilt eure Wissen, redet darüber. Man muss darüber nachdenken, diese großen Services weniger zu benutzen und nachzuschauen, wie ihr kleine Services benutzt und wie ihr die promotet. Vielen Dank. Hi everyone. My name is Christoph Müller. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. I'm a lawyer. All my entire practice is using Linux, which is quite difficult, and it doesn't really fit into the system that I actually use. I need to use electronic law conversation. So judges and everyone who kind of participates in this lawyerly communication uses this electronic thing. For me as a lawyer, it's very important to be in touch with the judges. But there's also all of these, like my clients and everyone, someone who can sign stuff for me, all of them should also be within this software. Most of my colleagues and me as well are using proprietary software. But this is a problem, because those are all proprietary. So we're all dependent on them. We can't fit them to our needs. So they tell me how I should work. And it's very, very difficult to move away from one vendor. So if the support ends or something, I can't go to a different vendor. As always, open source might be a possibility to solve those problems, at least in practice. So one advantage for me would be to archive my stuff long-term in open formats. So then I'm not dependent on specific formats. And that will actually mean that I might not be able to archive my stuff according to the German law. And I can actually change the software myself. And if I need something specific, I can make it happen. And if I get engaged in this myself, then I can actually guide the software development so that it works for me and not for big companies. Now, for me as a Linux user, I would also like a Linux program that I can use without a virtual machine, which is why I use jlawyer.org, which is address and folder. Folders are stored there, of course. And I can also do most of my financial organization in there. Das ist hier auf dem Kongress, das spielt das seit letztem Jahr schon. And there's a big problem, dass die Anpassungen für das nächste oder das erste Quartal 2019 geblieben werden. Das Plan ist, dass jlawyer von 2019 zu bea sein wird. Aber bea selbst ist proprietary und arbeitet zusammen mit den Vendoren, und besonders die Lawyers' Chambers, ist nicht sehr leicht. So, das ist eigentlich eine große Herausforderung für einen relativ kleinem Projekt, wie der jlawyer. Also, wo sind wir supposed to go? Also, wir wollen, dass Open Source ist möglich für Lawyers. Und das ist nicht nur für mich, sondern auch für viele andere progressive Lawyers, die das promoten wollen. Natürlich haben wir legale Dinge, die wir folgen müssen, wie bea, die wir folgen müssen. Aber eine der großen Vorteile ist, dass wir das selbst machen können. Und wir können sagen, ich hoffe, dass du Lawyer, aber auch Software-Developers, helfen kannst, dass jlawyer eine gute Alternative für proprietary Software ist. Danke. Okay, wir nehmen nun eine 15-Minuten-Pause, könnt ein Getränk euch holen, ein bisschen spazieren gehen, den Müll rausbringen, macht was ihr wollt, aber in 15 Minuten um 12.50 Uhr fangen wir an. Okay, wir beginnen jetzt mit der zweiten Part der Session. Die nächste Session wird gender- und IoT. Ich habe gesagt, ich muss es machen, dass du nicht auf die Table sitzen willst. Wir haben viele Städte, nicht auf irgendwelche Städte. Diese Städte sind sehr dedikative. Okay, dann gehen wir weiter mit den Gesprächen. Gender- und IoT. Kannst du die Slides aufnehmen? Video Team, kannst du die Slides aufnehmen? Die Präsentation-Notebook. There you go. Thanks. Okay, thank you very much. And good afternoon. Okay, danke und guten Tag. Mein Name ist Leo DiSanta, ich bin Lecturer in International Security in Immersion 680 von UCL und die PI eines Forschungsprojekts namens Gender- und IoT, das ich euch heute vorstellen möchte. Ich würde das gerne als eine Gelegenheit zu einem Call to Action nutzen. Also, der Titel des Talks und auch unseres Projekts enthält schon das Buzzword IoT. Und viele von euch haben wahrscheinlich mit den Augen geräutert und sich gedacht, oh mein Gott, wovon redet ihr schon wieder. Also, im Prinzip ist das IoT hier und das ist ein zusammenfassender Begriff der alle Systeme zwischen kleinsten Sensoren oder Gadgets und der Weihnachtsbaum, die ihr schon gehackt habt, umfasst. Bisschen zu größeren Systeme, das wichtig ist, dass sie smarte Fähigkeiten haben im Vergleich zu den Systemen, die wir vorher hatten, die waren offline und diese hier verbinden sich mit einem Netzwerk. Und während das alles ein bisschen angsteinflößend und rospekteinflößend ist, sind diese Dinger gekommen, um zu bleiben. In unserer Forschungsgruppe haben wir realisiert, dass die Dinger immer mehr werden über die nächsten Jahre und über die nächsten Jahre. Also, hier sind nur ein paar Stats. Reine Schätzungen, wir wissen nicht genau, wie die Welt im Jahr 2030 aussehen wird, aber wir erwarten, dass die Dinger immer mehr werden. Es gibt viele Risiken, Ungenauigkeiten und Chancen. Eins, was viele Leute sich nicht genauer ansehen, insbesondere Bereich Forschung und Industrie, ist, wie diese Systeme verbundbare Gruppen schon denken über die technischen Aspekte, Sicherheit, Wirtschaftlichkeit und so weiter nach. Aber weniger und weniger Leute konzentrieren sich auf die Aspekte, wie diese Systeme missbraucht werden können. Was eine fundamentale Frage ist, die wir klären sollten, bevor wir diese Systeme in the wild packen. Um das Ganze in einen Kontext zu stellen, und das ist durch Technologie erfolgter Missbrauch, zum Beispiel Cyberstocking, aber auch Online-Harassment sind Probleme, mit denen wir jetzt schon kämpfen müssen, wo wir nur viele Systeme haben, wie Tablets, Laptops und Smartphones. Also hier ist eine Statistik von einer Organisation bei den Briten, Darm's Refuge. Zwischen Januar und August gab es 920 Überlebende von durch Technologie ermöglichter Missbrauch. Aber diese Kategorie geht von gehacktem Online-Bagging über anzügliche Textnachrichten. Wir wollen uns aber wegbewegen von diesen konventionellen Cyber-Risiken und wollen uns mehr auf die Zukunft konzentrieren. Wenn ihr nicht die Chance habt, den Film Demancy zu sehen, von 1977, dann kann ich das nur empfehlen. Dieser Film konzentriert sich auf Aspekte, die wir auch im IoT für wichtig halten. Wir sind ein Team von Computer- und Gesellschaftswissenschaftlern. Wir wollen etwas, was wir Action-Research produzieren. Wir gehen nicht ins Labor testen, was kommt zurück und sagen, Tada, das ist die Lösung. Aber wir arbeiten mit verschiedenen Gruppen, wie die hier angezeigt sind, auch Privacy International und Petrus. Unser Ziel ist es über die Rolle und die Auswirkungen von IoT, und das Thema Awareness nachdenken. Es gibt aber noch nicht viel Bewusstsein für die Probleme. Wir haben mit diesen Gemeinschaften gearbeitet, die Unterstützung für Opfer und Überlebende machen. Wir haben Workshops gemacht, wir haben Interviews, wir haben eine Crypto-Party gemacht, weil wir denken, dass sie mehr Möglichkeiten haben, sich auf diese Themen zu konzentrieren. Und wir führen auch gerade eine technische Analyse für die häufigen Smart-Home-Gadgets vor. Was wir uns jetzt rausgefunden haben, ist folgendes, und deswegen stehe ich ja auch, die Unterstützungsmöglichkeiten, die es bis jetzt gibt, denen fehlt oft ein Bewusstsein darüber, was für Systeme genutzt werden, um das durchzuführen. Die meisten von ihnen wissen nicht wirklich, wie IoT geht. Im Moment machen wir nicht nur Forschung zu verstehen, sondern machen auch Dienstleistungen, Broschüren und so weiter. Es gibt da viel Verantwortung und ich hoffe, dass die Hacker-Community daran interessiert ist, mit diesen Unterstützung gebliebenen Organisationen zu reden, sowohl in der Politik als auch in der Gesellschaft. Und wenn ihr daran interessiert seid, mehr lernen und vielleicht mitmachen würdet, das war's. Danke. Nächster bis Chip-Tunes. Und das Nächstes kommt Chip-Tunes mit AT-Tiny 4. Also ein AT-Tiny-Mikroprozessor. Oder auch Variation im Bitschift in AS Minor, also eine Musikreferenz. Hallo, ich bin hier, um über mein kleines Nebenprojekt zu reden. Ihr seht hier einen kleinen Chip auf einer 1-Cent-Pünze. Das ist eine der kleinsten Mikrocontroller, die man angeboten bekommt. Und sie sind sehr, sehr klein. Ein Millimeter. Und die Idee kam von diesem YouTube-Video von ComputerFile, bei dem sie den AT-Tiny 9 benutzt haben, der eine Größe und eine Größe ist. Hier links sieht man das Development-Bord, das ich mitgebracht habe. Der Prozessor Hard 512 bei ROM, 32 bei RAM, 16 Register und 1 Timer. Und dann meinen Setup, bei dem ich nur Open Source-Software benutze. Also einen offenen Compiler, ein Programmer. Dergleichen, alles Open Source. Und weil das so ein kleine Mikrocontroller ist, habe ich sehr viel von Hand übertragen aus C-Code in Assembler. Erst habe ich in einem Fake-Assembler-Code übertragen, der viel aus Makros besteht. Und dann benutze ich hier diese Shell-Pipeline. Also sehr viel automatisierter Code, der dann schrittweise den Code überführt, die diese Fake aufbauten entfernt und das endgültig implementiert und in fertigen Code überträgt. Das Ziel war, den Code in den Prozessor zu bringen mit nur 515-Bit Platz für das Programm mit einer Geschwindigkeit von 4 MHz und ich wollte, dass man einen erkennbaren Ton wiedergibt oder eine Tonfolge. Die ersten zwei Ziele habe ich gut erfolgt. Erreichte ist dritte, nicht so sehr. Die Herausforderungen von diesem kleinen Prozessor sind sehr, sehr groß. Es gibt standard Hardware, die man einfach benutzen kann. Die normalen Routinen, die man eigentlich verwenden würde, sind langsam und sehr, sehr groß. Es gibt wenig interne Möglichkeiten für Debugging, also die ganzen Komfortfunktionen, die man beim Programmier normalerweise verwendet gibt es einfach nicht. Die Open Source Projekte haben oft gar kein Problem, aber einfach nur mein Oscilloscope und sehr viel Versuch und Fehler verwenden können. Also, wenn mir Mattel helfen möchte bei dieser schwierigen Arbeit, könnt ihr mich gerne bei mir melden. Hier links sieht man ein QR-Code für den Code und rechts sieht man einen Link zu einem zweiten Projekt. Schaut euch an. Es tut mir leid, ich habe mich jetzt ein bisschen vertan mit dem Timing. Ich habe einen Vortrag übersprungen. Als nächstes sollte eigentlich Rapid Control, also Hasen-Kontrolle frei übersetzt kommen. Und es geht um eine Fernbedienung mit grafischem Interface. Wir sind Jorik und Ingo. Wir reden über Coding und interaktive Setup. Oft hat man solche Installationen, wie man es hier sieht. Man baut eine Installation auf und ganz zum Schluss muss man noch einen Parameter ändern. Zum Beispiel die Helligkeit von einer Kunstinstallation. Und wir haben das schon öfters gemacht. Die meisten Leute haben das wahrscheinlich schon öfter gemacht. Man öffnet einen Programm und man hat einen WebSocket oder ein Port. Man öffnet das. Und dann schickt man über dieses Interface wieder Daten zurück zu seiner Applikation. Und das ist alles sehr umständlich. Deswegen wollten wir das jetzt automatisieren. Und wir haben Rapid Control geschaffen. Rapid Control ist ein Protokoll um grafische Oberflächen umzusetzen. Und wir wollten wirklich betonen, dass man einen Klienten hat, der benutzt kann und viele verschiedene Applikationen zu steuern. Es kann in verschiedene Sprachen eigentlich umgesetzt werden. Was es hauptsächlich tut, ist, dass der Klient nach einer Liste fragt und eine Liste von Parametern. Also etwa Helligkeit und dergleichen. Und wenn diese Liste an Parametern vorlegt, dann kann man Befehle wieder zurückschicken und damit die Applikation steuern. Das hier ist ein sehr, sehr kleines Beispiel, wie man das benutzen könnte. Oben erstellt man den Server. Das Protokoll ist agnostisch der Transport Layer gegenüber. Man kann es also mit verschiedenen Protokollen benutzen. Und dann unten erstellt man den Parameter, fügt dem einen Wert zu und dann ist es eigentlich fertig. Die Features sind, dass es ein offenes Protokoll ist. Wir hoffen, dass wir sehr viele Applikationen unterstützen können. Nicht nur Floats, sondern auch Vektoren und Matrizen und verschiedene Farbtypen. Wir haben einen generischen Klienten, der hoffentlich alle möglichen Applikationen steuern kann. Und wir wollen dieses Problem einver allem einmal lösen. Das Protokoll gegenüber. Wir haben derzeit hauptsächlich WebSockets, aber es ist einfach auf andere Protokolle zu übertragen. Was wir bisher haben, ist die Spezifikation des Protokolls. Wir haben Implementationen für Java, C-Sharp, C++ und viele andere. Vieles ist schon offen online, ein GitHub. Wir haben schon Clients. Wir haben ein WebClient in React.ts geschrieben und ein Klient für mobile Platform in Arbeit. Und was wir jetzt brauchen als Open Source Projekt, sind natürlich Leute, die sich hier beteiligen und Dinge beitragen. Hauptsächlich brauchen wir jetzt gerade User, also Menschen, die das wirklich für ihre Projekte benutzen können, damit wir auch Feedback bekommen können. Was sind bugs, was sind Features, die noch fehlen. Aber wir brauchen natürlich auch Developers, die dann beitragen und in verschiedenen Sprachen dieses Projekt weiter bringen können. Am besten sind natürlich auch viele Developer, die verschiedene Frameworks beherrschen, um unser Projekt in diesen Framance integrieren zu können. Und hier sind noch die Kontaktinformationen. Unter anderem sind wir heute auch um 16 Uhr in the Seabase, wenn ihr uns treffen wollt. Wir werden da sein und wir werden Demos zeigen, wir sind da um Fragen zu beantworten und natürlich ist solch ein Vortrag ohne eine Demo ziemlich unnötig oder unfertig, unvollständig. Man braucht eine Demo, aber das passt hier im zeitlichen Rahmen natürlich nicht. Also bitte melde euch bei uns und wir freuen uns drauf euch das System zeigen zu können und euch zu helfen, das in euer Projekt einzubauen. Vielen Dank. Als nächstes dann IP over Web Avian Carrier. Guten Morgen. Ich würde gerade ein Protokoll namens IP over Web Avian Carrier vorschlagen. Ich benutze viel IP over Avian Carrier wie in RFC 1 als 4.9 und verschiedene Erweiterungen spezifiziert und das funktioniert so, ich habe ein IP Datagramm, schreibe das auf ein Stück Papier, mache das an der Brieftaube fest, ich bin, ich habe ein paar und dann checke ich sie weg und die Taube fliegt zum Ziel und man kann das IP Datagramm wieder lesen. Wie viel eine Taube mitnehmen kann hängt natürlich von der Stärke und von der Beinlänge ab. Aber der Klimawandel ist gefährlich bei schwerem Wetter kriegen die Tauben Probleme. Ich habe ein bisschen Verlässigkeitsprobleme Stürme und Greifvögel tun meinen Tauben was und das tut meinen Paketen was. Insgesamt ist das nicht so sehr für die wenige Aufgaben geeignet, wir haben eine begrenzte Bandbreite, wir haben hohen Ping, aber ich habe noch eine Lösung dafür gesucht und zwar WebAvian Carrier und die sind das perfekte Medium für IP Datagramms. Es ist ein Link Layer Protokoll was wunderbar in den Stack reinpasst wir müssen nicht viel ändern ein bisschen über das Medium, es gibt Vorteile und es gibt Herausforderungen erst die Vorteile. Es ist ein Relaying Medium, das ist nicht zwingend nötig aber es fügt dem Ganzen ein gewisses Gewicht hinzu und der Link Layer funktioniert ein bisschen wie eine Schwarmintelligenz und kann sehr wichtige Nachrichten an mehr Notes im Netzwerk verteilen. Manche Notes sind auch identifiziert und geben aktiv ihre Anonymität auf. Das ist Node Verification und das wird auf dem Link Layer mit dem kleinen blauen Haken gemacht. Das Problem ist etwas was sehr nervig ist, automatische Fehlerkorrigor manche Notes machen das sehr stark. Error Correction Nachrichten starten meist mit Awa oder Naja eigentlich sind aber oft nicht sehr höflich ausgestaltet. Diese Aktivität scheint damit zu korrelieren dass die betroffenen Personen weniger oder gar keine bedeutungsvolle Beziehung zu anderen Menschen haben. Das Medium Allgemein leidet auch unter Godwins Gesetz. Adressierung ist ganz einfach wir nehmen einfach die Layer 3 Adressen und konvertieren sie in sogenannten Hashtags. Das Format ist auch sehr einfach das ist nicht Binary Save also müssen wir es Base64 inkulieren und die Adresse am Ende dazu fügen über ein Hashtag. Funktioniert das? Ja, zu das besser als meine Slides. Das ist das erste IP over Web in Carrier Datagramm der Welt. Es dauert etwas weniger als 12 Sekunden eine riesige Verbesserung im Verhältnis zu den natürlichen Tauben die manchmal Tage oder Wochen brauchen. Hier ist ein Peacap dieser Sendung ihr könnt den Echo Request und den Echo Reply sehen könnt ihr auch dekodieren wenn ihr möchtet die volle Spezifikation und die Referenzimplementierung ist auf meinem Blog zu sehen genauso wie ein Video wie es rausging. Guckt euch das an Ich glaube es ist das Medium der Zukunft Mein Name ist Dan Habt einen tollen Kongress. Als nächstes Kommen Feminismus ist wichtig oder zählt. So you use it like this. Good morning. I'm sorry this talk will be in German. I'm sorry this talk now it's in German I'm an IT professional and I'm active at the Hexen. I want to talk for a little moment about feminism with you and I want to speak proudly that this congress is quite good compared to other congresses or other events so if I say something that's not necessarily here but even people here have a long way ahead of them so in our pages we have a lot of sources the main idea is that you read them up later and just click on the links so women are just as good at math as men but they are just underrepresented in the corresponding jobs so they earn less a lot they are usually having a child without a partner and they usually take care of relatives that need care they usually have less money and all of those factors are very important about democratic participation and we see that as a problem another problem oh yeah I can see another problem is that stories that everything is built around men and not women so men are the norm and women maybe can't even see their slides because they are just not built that way or the stages are not built that way and that can take form in a lot of areas for example a coronary event so it's way more dangerous for women because it's usually faster recognized in men but it's also in other areas of life for example in computer games there are plenty of male characters to choose from and there is the one female character and his thing is that it's a female there are plenty more of characteristics but the female character is just a female and even at a congress like this as a woman you get questions like how did you get into technology and nobody will ask a man that question and centering everything about men is a difficult topic the consequences is that women are underrepresented in parliamentary situations they are underrepresented in medical topics so the pill was explained as getting less sick or medication is only tested at men and in social behavior it's very difficult for women if you show too much enthusiasm it's bad for you because you're not taking care of your children if you don't show enough then you're just a lazy woman and code is usually judged by the author by the gender of the author so a code that's not labeled as submitted by a female it's usually seen as better code as better code for women and they are more often subjected to violence in a private area of their life and you see some numbers on the slides here the slides are in english so i'm gonna translate them but the main idea is that women are just subjected to certain limitations in their freedom because they are afraid of violence and they have a much more likely to be subjected to it and there are some links here where you can read up on those topics and now we will discuss a few ideas no there is another talk for some ideas what could be done to rectify these situations it will be in the next talk also this talk will be held in german auch dieser Vortrag wird auf deutsch stattfinden hier sind die Hexen we are the Hexen we are defined as female hackers who label themselves as women so female, cis and non-binary and trans women those who choose to accept the label of women we are very diverse we are students and artists and programmers IT people, scientists and so on also opera singers we are the central chaos meet mainly based in germany we have more than 150 members and right now there are about 40 of us at 35 c3 this year our assembly is very nice now spaces in hall 2 in many german cities we have local groups by now where you can just show up and we have been founded in 1988 and now celebrate our 30 year anniversary of this year what are the problems we are addressing as Lena already discussed women often hear things like you shouldn't do this you can't do this because you are a woman and many women develop so called imposter syndrome and don't think they can do things and fear that people will realize they can't actually do things and that's why we develop the school discovery workshops and talk about which kinds of projects we did and talk about them and we realized many people develop pretty awesome projects in local chaos traps with mostly men women often feel like the odd one out they show up and don't see anybody who looks appears like them and they don't feel as welcome perhaps and we want to help you with this to network amongst women was machen wir am 5 what are we doing at 3533 at the moment the Hexen Breakfast is taking place in the Sampley in hall 2 there's a panel just look at Hexen.org tomorrow we also have the Hexen happy hour next year the second gig end will take place everybody we are going to hold self organized workshops where everybody can participate and bring their own stuff and just come at 2 p.m. also this year we have the big shrine project I don't know about important women in Mint our jobs we have shrines for these important women that we had others built for us and also built ourselves and you can join us can paint a poster or something like that about a woman you want to celebrate and find a appropriate place to put it up das war's, vielen Dank danke dann kommt what now bnli we will go back to english now again das wird jetzt wieder auf englisch stattfinden und weil ich die meisten der Slides gemacht habe oder der Folien habe ich natürlich meinen eigenen Namen vergessen und inzwischen habt ihr natürlich einiges gehört über Feminismus und die Hexen und das heißt natürlich, dass sich für euch nicht viel ändert na ja also wenn ihr euch in irgendeiner Form als weiblich seht dann könnt ihr natürlich den Hexen beitreten ihr könnt hier auf dem Kongress finden, eine E-Mail schreiben und in unserem lokalen Dress finden wir haben die Quer durch Deutschland überall aber die meisten von euch sehen sich selbst wahrscheinlich nicht mal ein kleines bisschen als weiblich oder würden sich so nennen und ihr fragt euch vielleicht was könnt ihr tun, auch wenn ihr euch nicht damit identifiziert na ja, ihr könnt sehr viel nachlesen also ihr könnt nicht den Hexen beitreten und wir haben auch keine Untergruppe der beitreten könnt aber ihr könnt entsprechend wählen für gleiche Bezahlung für hohe female hohe weibliche Repräsentation in Firmen in der Regierung, gerade auch im Parlament nicht nur Frauen, sondern alle unterdrückten oder angreifbaren Bevölkerungsgruppen ihr könnt auch sehr viel nachlesen über unbewusste Vorurteile darüber wie man eine positive Umgebung erzeugt wie man die Vielseitigkeit der Bevölkerung erhöht wie man besser kooperiert und Konflikte behebt also wir wollen sehr viele Leute diese Skills entwickeln damit wir bessere Ergebnisse haben am Ende und wir werden morgen Mittag und wahrscheinlich auch zu anderen Zeiten noch Workshops zu diesem Thema haben und nicht nur Frauen, sondern auch Introvertierte und also ihr helft damit nicht nur Frauen, sondern auch Introvertierten und allen Menschen die darauf trainiert sind ihre Meinung für sich zu behalten und das Wichtigste ist eigentlich nur dass man es erstmal versucht ihr werdet Fehler machen und man muss dabei Fehler machen das ist unumgänglicher Teil des Prozesses und für Frauen ist das sehr schwierig weil Frauen auch immer wieder erzählt bekommen dass Fehler etwas Schlechtes sind also Fehler sind okay aber man sollte sie nur einmal machen das ist der Deal probiert Dinge aus aber wenn etwas ein Fehler war nicht ein zweites Mal und hier sind ein paar weitere Ressourcen es sind Reports oder Berichte über Frauen in der Technologiebranche in den USA und ihr könnt einfach mal anfangen das nachzulesen und euch zu fragen ist das hier auch ein Problem oder sind das Dinge die hier auch auftreten oder wie sieht es aus mit Mentoring kann man vielleicht Frauen da mehr Möglichkeiten geben über weibliches Mentoring oder auch diese Bücher wie und warum man Frauen Mentoring mentoren kann oder auch Bücher von Armee-Professoren die sehr viele weitere Quellen auch enthalten und je mehr man über diese Themen liest umso besser hat man auch im Gefühl wo die Fallen sind was man machen kann wie man helfen kann wie man sich damit alliieren kann also auch wenn man sich selbst nicht als weiblich fühlt und nicht als weiblich fühlen möchte dann kann man helfen und auf diesen Websites sind auch sehr viele Ressourcen und auch sehr viele gut ausgearbeitete Gedanken wahrscheinlich werdet ihr auch etwas finden womit ihr nicht übereinstimmt aber das ist der Moment in dem man anfängt zu denken dass man sollte die gleichen Fehler einfach nicht mehrmals machen und ein Beispiel das wir im Hubble-Komitee 2014 und 2018 gesehen haben und in diesem Zeitraum haben sie sich viele Mühe gegeben um Vorurteile und Benachteiligungen entgegenzuwirken und erst in 2018 haben sie ein doppelblinden Review-Prozess haben, hat das auch funktioniert nichts anderes hat funktioniert also sollte man das vielleicht auch im Kongress mal berücksichtigen wenn selbst bei solchen Anstrengungen es nur funktioniert wenn man das geschlecht gar nicht berücksichtigt bei den Entscheidungen und hier sind 2 Meetings einmal heute um 2 Uhr und dann an Tag 3 nochmal um 6 Uhr vielen Dank also ihr möchtet checken aus c3lingo.org für die Translations die nächsten 5 Gespräche werden in Deutschland und dieses Channel wird jetzt mit Englisch mit euch anrufen keine Ahnung, wir sind noch gut in Zeit hallo mein Name ist Verena Kaiser ich arbeite für Nager IT viele Leute die wollen ein fairer Computer-Maus wir haben das seit 2009 ich möchte einfach die Finger des Blöds an der Industrie das produziert die Dinge, die wir benutzen und mit spielen okay okay ihr wisst wahrscheinlich auch das aber trotzdem in IT haben wir ein Problem mit den Human Rights Violations die Probleme starten wenn ihr die Ressourcen erzielen und continue all the way through building components building the final products people are exploited and have to work under dangerous conditions so with all the electronic stuff it's not like coffee and cocoa where there is a fair alternative so the founder of Nager IT decided in 2009 to put a product on the market that was made as fair as possible so she took a mouse opened it, had a look and thought there is not much stuff in there, this should be possible this is our current logistics chain from the beginning to the end we are doing it as transparent as possible and it contains everything that is in our mouse we buy components and have them assembled at a company in Regensburg and we can see there is a lot of actors that have something to do with our product every little box is both an employer and also a bit of an eye of the needle for us because we are coming in from the top and buying components and these people we buy them from of course buy components from other places and we ask them where they are from and so this is limiting for us and we are dependent on our suppliers having this information and giving it to us and caring about fairness our influence tends to sink the farther we go down the chain because we are just a little guy with 5-7 people and our suppliers are much bigger and because that's the way it is I have something for you there are very few companies or initiatives or corporations that are building fair electronics there's Fairphone, there's our mouse and then there's the fair soldering wire from Fairtronics and the others are a lot bigger as you can see it would be cool if we could somehow tip the scale and gain more influence ourselves which is why we are looking for which we may find among you people who want to make other fair IT products as fair as possible people who want to help at our company because we often ask why no yellow mice oh well you can develop a case if you want to or cook up a fair keyboard or just like you're asking us why don't you do a gaming mouse ask the big ones who do gaming mice why they don't do a fair one so that's our deal for people who aren't makers per se we're still happy if just by asking some sort of campaigns happen a letter writing campaign to important actors in IT to kind of focus their attention on this sort of thing and if you don't have any time for anything you should just keep this in mind it's important it's cool to have this type of product and nobody says we shouldn't use it but we should be mindful of the people who work in making them and supplying them to us thank you dann geht es weiter mit QR codes offline QR generator next talks about offline QR code generators ja hallo hi imagine the following situation you're in your browser on your laptop or whatever and you want to get anything onto your handy smartphone and you think QR code might be a good way to transfer this you can find this for example you can find this javascript QR code generator looks promising probably it's working locally and tells us it's in pure javascript sounds strong it says it's a mini javascript library to get an image of famous QR code and it has about 5000 users so i looked at this and looked at the source code ja so they use google hey yeah the QR code sends to google ja this addon has the task to send this to you QR code to google so this is not a single case it's quite open here you can see it's even more transparent so you don't really want this in your private live this is why i thought to develop my own browser addon called offline QR code generator this generates the QR code offline in private also has some usability features that i didn't find on other addons so as you can see on the slides it's possible to change the size you can save it in different sizes you have different options like svg and others that you can select in case you're interested in this app i downloaded it here only for firefox under this link and of course you can send me requests for example for chrome or others it's a bit difficult but i do accept pull requests please download and rather small you can find me under the shown addresses for example i also put some thought into so you don't need additional permissions to install this compared to other QR code generators who do this i only address the active tab so there's no problem so this is my first bigger open source project and there are some contributors for example the hackathon who contributed so thanks to you for accepting and i will be glad to accept more pull requests and thanks for your attention the next talk is digitizing medicine bitte achtschuldigung jetzt sind wir am Anfang mein Name ist Stefan Streit mein Name ist Stefan Streit ich bin ein Doktor und ich bin hier als Reporter von den Tränchern wo wir Patien treten die Gesundheit ist ein sehr reguliertes Spass und die Law die Parlamenten machen die Law die E-Health-Law sagt, holen die Systeme auf die Internet weil wir sie haben das ist Federal die Local-Law sagt hell nein Dataprotekt sagt, dass ein solches Transfer von Daten muss authorisiert werden durch die Patientin dieses Ding von der Präsidentin der BSI erklärt, wie das passieren könnte es geht darum, die Daten auf eine technologische Netzwerke zu protecten wenn du die Daten wie ein Ding ein physisches Ding dann ist es das Kontext es gibt weiße Werte das ist, was wir originally für die Daten haben es ist illegal und schlechte Dinge zu dir, die Koordination des Staates grüne Werte ist etwas, das laut ist weil eine Patientin etwas zu bezeichnen oder etwas, das publiziert wurde es ist nicht reguliert und somehow legal black use of data ist illegal, sehr attraktiv und nicht reguliert das ist Digitalisierung in der Medizin ich wollte immer das sehen auf einem großen Projektor wie kann das die bio-psychosocial informationale Definition of health believes that data are a part of health biological disease is clear to anyone psychological is fear sociological is poverty and informational is a broken data cloud when whatever something others know about me hurts me that i am informationally sick the bio-psychosocial concept of health according to Turo van Ukschel is a long established concept of medicine if you add informational inviolability you arrive at this sort of psychosocial informational health this has been looked over intensively and can be found at the institute for social strategy if you accept this concept then you know that health data is not a thing but a part of your personality which can't be divided off from your person it needs to be protected and can't be traded so giving this to others or trade is not possible this has parallelisms to organ donation and that will be discussed in the future the third is from the gdpr then if you take that seriously then you can use data from talking to the doctor about your disease only for that everyone who wants to use those data has to prove that they are from someone else or has to actually get them from somewhere again if you do that then your gdpr conforming you can do the whole telematics thing that you're legally obligated to do without any problems which is not possible now and the gdpr would actually protect people and we have a situation like this white usage is legal gray is highly regulated and easily sanctioned and black usage is illegal it's possible but illegal and a lot less possible because the market of gray data usage dries up as a consequence oops digitization in medicine digital doctors office goes back to these three things this is the currently only known practical way of doing the whole digitization thing in medicine we have to somehow make digitization enhance our society and have to adapt certain concepts to reality if we can do that then digitization has not only reaches technologic but also social potential thank you dann next up is oder als nächster talk medienkompetenz kann man nicht downloaden next up is a talk about not being able to download a competency about in media so you can't download competency in media hallo hi my name is jens miller i am talking about why you can't download competency in media and i am also including technical competency so competency with technology but what am i talking about 2 components there are 2 components to this there is competency in usage can i even use it am i able to really choose from the i what is fitting for me and the other part is critical claimant can i really think about the offer and can i find alternatives is my only role as a consumer merke ich den Unterschied die Gestaltung übernehmen andere i am just adapting to the situation and i don't really see an alternative the world is what it is so we need enlightenment das empowers people for critical thinking but let's go back in the 80's and 90's computers were not for everyone selbst kompetenzen aneignen da was a higher level needed die Wir haben alle die Arbeit gemacht und wir haben alle die Räume geplant, die großen Unternehmen. So kann jeder in und ist kreativ. Und es gibt Literatur, die sehr leicht zu verstehen ist, und viele Spielteile, mit vieles um sie zu tun. Wir haben wirklich sehr leichte Resultate, und wir erreichen viele Leute. Aber es ist eine Überraschung zu werden. Wir educieren Menschen, um nur die Ordnungen zu folgen. Es ist so, als wenn du nach Nummern drückst, wo du nicht wirklich konzentriert bist, über was du tust. So machen alle die Arbeit und crossing Borders, ist nicht Teil der Erfahrung anymore. Wir sind nicht... wir sind nicht für dich aufmerksam, sondern wir haben nur... ...following Ordnungen und Folgen anderen. Also, was ich sage, ist, dass das ein soziales Problem, und nicht ein technisches Problem. Wir müssen die Weise ändern, dass wir über die Bildung denken. Was ist das Ziel? Dass die Leute nicht willig sind, um nur was zu tun, was sie tun, als Konsumist. Dass sie die Kraft, die sie haben, und auch die Verantwortung haben, für die Welt, in der sie leben. Aber wir haben nicht alles zu schaffen. Wir schauen uns wieder zurück. 50 Jahre ago, da war ein Südamerikaner Pädagog, der über das gedacht war. Sein Name war Paulo Freire, und er war... ...inventiert etwas von Freude oder Empowerung im Pädagogischen System. Und das ist vor allem ein Taster für das Gespräch morgen oder für ein Workshop oder eine Diskussion morgen, und es wird ca. 5 Uhr im CCL, Room 1415, und wir haben eine Diskussion über das, und wie man kritische Gedanken und Empowerung empfehlen kann. Ich bin auch froh, dass ich da über die E-Mails und die E-Mails zu sprechen. Vielen Dank. Vielen Dank. Dann kommt das kleine, geile Start-ups. Das nächste Start-up ist die Small Wicked Start-ups. Das ist zeitkritisch. Das ist zeitkritisch. Das ist zeitkritisch. Das ist zeitkritisch. Das war schwierig, es waren Skates, ja. Hi, ich bin Per Arundelun. Meine Freunde nennen mich Patelun. Ich muss immer einen falschen Namen geben. Du hast ein Start-up, weil du viel Kohle machen willst. Du musst ein Start-up, weil du viel Geld machen willst oder weil du besser machen willst. Und du nimmst dich gar nicht über dich, weil du nie über die Erkommenssitzung nimmst, was du tun willst. Du versuchst, Kinotalks in deinem Familie zu geben. Bald wird erkommen, der Business Angel. Der Business Angel wird bald kommen. Und dieser Business Angel hat immer die Essenten, die du dir apparten kannst. Du hast einen anderen The Insta-Button is already working and the Facebook-Locking and the database behind everything is also working. Everything is really cool. Danke dafür, den Java-Kriptinweisen. Deine zusammengeswarmte Oberfläche füttert hunderte, wenn nicht gar tausende von Tracking-Seiten. Aber es sieht so cool aus. So, your form-together webpage looks really cool, but there's a lot of tracking and nobody's honest with you. They're just politely encouraging you when you show them your food because it's actually shit. Nobody will need that. And if you're really unlucky and then you created nothing else but some vapor that will work with the organized criminal, digital criminal people. You don't just want to be a small, digital helpers man in a digital small town just helping for the big mafia. But every time someone just encourages you with saying that we need a German Google and every time this sentence just breaks your brain internally, you get smaller and smaller. And you really think about just marrying a teacher just to survive. Because there is no need for a German Google. And you don't need to make it easy for startups. Quite the opposite. Make it difficult. Find out what you really can do. And the main point of all, find out what you can't do. Just look for people who can do what you cannot do. Or just be the person that works for other people. They can lead. Be allied people. Just really work hard on your taxes. Because a business is only useful if you can pay or if you do pay taxes. Learn the rules. Else they will just kick you away as soon as your business is working. Don't cry around. Don't listen to the cries of losers like Dorothea Baer or Altmaier. Do something sensible. Don't just think some shit together that will keep you from doing the right thing. Just look at what's really important, what is needed. I can think of 100 or 1000 applications that are really needed. Some of those really sickly software projects are just needing the right head. Look around this Congress. Look where people are developing really nice tools for living together and working together in a society. And are just not getting anywhere because they need resources. And do an oath. Use your tools to build decentralized structures. Support free formats. Free up the code. Ignore the investors who just don't get the message and will want to see assets. Look for sensible projects. And also think about your free time and recovery time. Most of all do not give up personal data of your customers. If you wrote your own software, check it for suspicious connections and do not go to the Republic Corps because it just kills your character and you can be sure that your great starter will never get a big brother award. Thank you very much. All right, danke. Thank you. So this is the end of the first Lightning Talk session. We will see you tomorrow.