 Die deutschen Talks umgekehrt auf Englisch. Jetzt wird hier gerade noch mal der Zeitgeber erklärt. Also jeder Sprecher hat fünf Minuten. Die ersten vier Minuten lang ist alles grün. Ihr braucht euch nicht anzustrengen. Und es geht weiter nach oben, bis es dann ganz oben ist. Und dann habt ihr, wenn es so aussieht, habt ihr noch eine Minute übrig. Und in der letzten Minute fängt es dann an, gelb zu werden, von unten nach oben. Und dann habt ihr 30 Sekunden lang gelbes Licht. Und wenn es rot wird, dann habt ihr nur noch 30 Sekunden. Und wenn das rote Licht dann ganz oben ist, dann wisst ihr. Ja, also wenn es so aussieht, dann zeige ich den Publikum hier dieses Symbol. Und dann müsst ihr bei. Also wir fangen bei fünf an, also wir fangen bei fünf an. Vier, drei, zwei, eins. Ja, ganz großartig. Ich denke, damit können wir arbeiten. Es ist Tag vier, also jetzt sind alle schon ein bisschen müde. Also wenn ihr Sprecher seid und ihr wisst nicht, wann der Talk ist, dann könnt ihr auf dem Miro Wickey nachgucken. Denn das andere Wickey ist mal wieder ein bisschen unstabil. Konnten wir wieder nicht aktualisieren, das Miro Wickey. Da geht ihr einfach auf die Lightning Talk Seite und dann könnt ihr sehen, wann eure Zeit ist. Also bitte setzt euch ganz nach vorne hin, wenn ihr Sprecher seid. Besonders, wenn ihr wisst, dass euer Talk bald anfangen soll. Und sobald der vorherige fertig ist, tauscht diesen Klicker aus. Das braucht ihr, um dann die Slides weiterzudrücken. Also. Ja, bitte drückt auf den rechten Knopf, denn sonst passiert das. Also der schwarz schwarzes Bild Knopf ist relativ klein. Also ihr solltet da keine Probleme haben. Es ist ganz wichtig, dass ihr ins Mikrofon redet und euch nicht umdreht und die Slides anguckt. Denn sonst kann man euch nicht verstehen und vor allem die Leute auf dem Stream. Dies ist natürlich nicht toll, wenn die gar nichts hören. Also ihr könnt eure Slides da unten auf dem Monitor sehen und auch den Zeitgeber. Also ihr seht genau das selbe Bild, was es da oben auch gibt. Ja, vertraut wirklich dem Monitor. Es ist wirklich das selbe Bild wieder oben. Das ist euer Freund. Also das Mikrofon und der Monitor, das sind eure Freunde. Also weil das Wickey nicht online war, habe ich nicht die Beschreibung für alle Talks. Also wenn ihr wollt, dass das irgendwie für zukünftige Generationen mit aufgeschrieben wird, versucht, das eine Seite im Wickey zu erstellen. Aber also heute Morgen hat es nicht funktioniert, aber versucht es immer wieder. Und wenn ihr das gemacht habt, dann kann ich es später auch mit einfügen. Und dann haben die Leute einen Link und können da draufklicken und an die Information und die Beschreibung für euren Talk angucken. Also wenn ihr das machen wollt, dann versucht einfach so eine Lightning Talk-Seite im Wickey zu erstellen. Ich denke, nach dem Kongress wird es auf jeden Fall noch ein paar Tage online sein und bearbeitbar. Es gibt auch Übersetzungen. Wenn ihr das hört, dann habt ihr das schon rausgefunden. Also die Decknummer für die Übersetzung ist 8014. Und ja, wir werden uns bemühen, alles zu übersetzen. Und jetzt wird für die Übersetzer applaudiert. Da freuen wir uns natürlich. Herzlichen Dank. Ja, vor allem bei den Lightning Talks mit den ganzen verschiedenen Themen. Also jetzt kann es losgehen. Viel Spaß. Okay, jetzt beginnen wir mit dem ersten Talk. Und das ist die geografische, die räumliche Verbreitung von Hackathons. Für Studentinnen. Ja, wie wäre es mit bisschen Karaoke? Das ist ein bisschen traurig. Okay, ich glaube, der Sprecher ist nicht aufgetaucht. Das ist schade. Ja, es wäre irgendwie dumm, jetzt fünf Minuten zu warten. Also dann, glaube ich, machen wir einfach weiter. Ja, so vielleicht ist der auch Aufzugstecken geblieben, aber ich glaube, das war jemand anders. Na gut, dann geht es jetzt weiter mit Pearl Six. Also das wird euch vielleicht überraschen. Aber ja, also jetzt ist Pearl Six, bist du da? Klasse. Ja, hallo. Hallo Pearl Fans. Ich bin Ingo und ich will euch überzeugen, dass Pearl Six eine hübsche und eine großartige Sprache ist, die man sich anschauen sollte. Also lasst mich gerade nochmal anmerken, ich bin eigentlich kein Pearl Six Entwickler, aber ich war mal einer. Vor zehn Jahren habe ich einen Talk gemacht in einer regionalen Linux-Konferenz, die hieß Pearl Six genau jetzt. Und ich gebe gern zu, das war vielleicht ein bisschen voreilig, aber es war halt ein Spaßprojekt damals und wir haben versucht, ein Pearl Six-Compiler in Haskell zu bauen. Das war von meinem persönlichen Helden Audre-Tang, aber das war wirklich großartig. Aber ich möchte jetzt auch sagen, dass Pearl Six und GNU hört, leider nicht gleichzeitig erscheinen werden. Also nachdem wir jetzt, nach jahrelang gesagt haben, dass Pearl Six irgendwann mal zu Weihnachten released werden wird, hoffentlich seid ihr genauso glücklich wie dieses Kamel, denn das wurde jetzt vor wenigen Tagen veröffentlicht. Also Pearl Six ist auf dem Quelltext-Level nicht kompatibel mit Pearl 5, aber ihr könnt natürlich trotzdem die Interpreter benutzen, das funktioniert eigentlich ganz gut. Also ein kurzes Beispielprogramm. Also in Zeile 2 habt ihr normalen eine Ausgabe und aus Zeile 3 könnt ihr sehen, alles ist ein Objekt, genauso wie ein Python oder Ruby, also ihr könnt auch objektorientierte Notationen benutzen oder eben prozenturale Darstellung wie in Zeile 2. Und dann gibt es eine Vorschleife wie in Ruby, da gibt es jetzt ein Parameter i und der wird in die Vorschleife reingepackt. Es ist nichts Magisches, ihr könnt das einfach aufrufen, das sind einfach spezielle Unterroutinen, die das dann erledigen. Und in Zeile 10 seht ihr, dass Pearl Six immer noch Operatorbasiert ist. Also es gibt immer noch einen grundsätzlichen Weg, wie man neue Operatoren aus Alten herstellt, das nennt man Hyper-Operator. Also wenn ihr einen normalen Operator habt, also zum Beispiel den Sternchen, dann könnt ihr da Klammern außenrum machen und dann ist es ein Operator, den man auf eine Liste anwenden kann. Und das wird dann auf immer ein paar Weisen auf zwei Elemente aus der Liste angewendet. Das ist eine nette Möglichkeit, wie man das in Pearl Six machen kann. In der letzten Zeile seht ihr dann, wie man auch neue Operatoren aus Bestehenden herstellen kann. Und das ist ein Operator, um komponentweise Additionen herzustellen. Also 1 plus 4, 2 plus 5 und 3 plus 6. Also so macht man Objektorientierung in Pearl Six. Also ihr habt ein Klassenkeyword, ihr habt Ableitung, ihr könnt Zugriffmethoden definieren. Und wenn ihr wollt, dann könnt ihr auch automatisch generierte Getter und Setter erzeugen lassen. Und in Zeile 3 seht ihr Subtypen. Also der Name sollte nur aus Großbuchstaben bestehen. Also wenn ihr wollt, dann könnt ihr auch einen Namen an so einen Subtyp geben und das mehrfach benutzen. Und man kann auch Typen definieren, aber eben nur auch wenn ihr wollt und das nennt man dann Gradual Typing. Und ab Zeile 6 seht ihr, dass auch Argumente ordentlich gepasst werden. Also ihr könnt hier verschiedene Parameter übergeben. Auch mit dem Fragezeichen markieren, dass die optional sind. Und ihr könnt auch Parameter Namen geben. Also das ist eine ganz nette Sache. Und letztendlich möchte ich noch auf die Regeln hinweisen. Regeln sind so was ähnliches wie reguläre Ausdrücke. Und der Hauptunterschied ist zuerst, die ignorieren Leerzeichen. Also ihr könnt da jetzt Leerzeichen und Kommentare einbauen, sodass man die quasi besser lesen kann. Und wenn der Treffer funktioniert, also wenn ihr die anwenden könnt, dann gibt es nicht nur Gruppen, also 1, 2, 3 und so weiter, sondern ihr kriegt den kompletten Passtree. Also ihr könnt damit dann direkt in euren Prozess weiterarbeiten. Also das war's. Ich hoffe ihr seid überzeugt, dass Pearl 6 also dass ihr es euch zumindest anschaut. Es wurde lange entwickelt. Und jetzt könnt ihr es benutzen. Herzlichen Dank. Ja, herzlichen Dank. Wir machen jetzt einfach mit dem nächsten Talk weiter. Wir haben viel Zeit heute, weil der eine Talk gecancelt wurde. Also können wir uns einfach zurücklehnen. Los geht's. Ihr müsst wissen, dass diese Programmiersprache ist so was wie ein bessere Rechner. Du musst 2 plus 3 in den Terminal Montier eingeben. Okay, du musst immer noch Enter drücken. Also ihr wundert euch vielleicht, was hier gerade passiert. Das war eigentlich nur ein kleiner Ausriss aus meinem Buch. Ich mache gerade ein Open-Source-Buchprojekt unter der Creative Common-Lizenz, und das habe ich zusammen mit Ingo Blechschmidt gemacht. Das ist der Pearl-Fanboy, der gerade den Vortrag gehalten hat. Und das ist der Pearl-Fanboy, der gerade den Vortrag gehalten hat. Was ist die Idee dabei? Programmieren macht viel Spaß. Und sehr kreativ. Und Kinder sollten das wirklich lernen. Und ich schreibe so ein Buch, damit sie früh anfangen können zu programmieren. Und die Zielgruppe sind Kinder aus der 5. oder 6. Klasse. Und das ist also nicht nur ein Non-Fiction, sondern das hat auch eine lustige Phantasiegeschichte mit drin. Und das ist auch eine lustige Phantasiegeschichte mit drin. Das ist eine lustige Phantasiegeschichte mit drin. Und in jedem Kapitel gibt es viele Übungen, die die Kinder machen können. Und am Ende ist das Ziel, dass die Kinder ein kleines Projekt machen sollten. Dass sie dann den Freunden zeigen können. Also ich kann euch ein paar Bilder zeigen, die ich gemalt habe. Das ist die Heldin des Buches. Das ist Monty. Sie ist nur ein ganz normales Mädchen, die liebt Mathematik und Logik. Und auch Würmer und Regen. Und sie hat ein nettes Leben, aber plötzlich kommen Aliens vorbei. Und nehmen sie gefangen. Weil die haben wirklich Probleme. Die hat nur ein Programmieralien. Und das ist verloren gegangen. Und jetzt muss Monty die ganzen Probleme lösen, weil das Weltraumschiff ist kaputtgegangen. Und der dritte Charakter, das ist ein Socken. Sie nennt sich selbst Python oder Pi. Und sie glaubt, sie ist eine gefährliche Schlange. Aber in Wirklichkeit ist sie das natürlich nicht. Und sie ist in der Lage, diese gelesenen und gesprochenen Sprache der Aliens zu verstehen. Das ist ganz praktisch. So kann sie Monty übersetzen. Das sind die Hauptcharaktere. Und die haben also viele Geschichten zu erzählen in dem Buch. Und hier ist ein Beispiel von einer so eine Aufgabe in dem Buch, wo man einfach nur Werte austauscht von Variablen. Es soll den Kindern beibringen, dass man variablen sinnvolle Namen gibt. Also ich bin ganz gut in der Zeit. Das ist eigentlich alles, was ich sagen wollte. Das Zeug gibt es auf GitHub. Das könnt ihr euch anschauen. Aber aktuell ist es nur auf Deutsch. Ja, herzlichen Dank. Danke für die Aufmerksamkeit. Ich habe einen großartigen letzten Tag auf dem Kongress. Als nächstes. Moderne Sicherheitsmodelle für Betriebssysteme. Das ist wieder in 16 zu 9 für die Videoleute. Glaub ich. Sieht so aus. Oder doch nicht. Oder doch. Also in 16 zu 9 heute. Okay, danke. Ich möchte euch was zeigen. Und zwar moderne Sicherheit für Betriebssysteme. Und wie man sehen kann, benutzen wir ganz viele sogenannte smarte Geräte. Und haben mehr und mehr Daten darauf. Und diese Daten sind sensitiv. Und wir müssen sie schützen. Und es ist so, dass auf Mobilgeräten die Daten sind irgendwie geschützt. Aber was ist mit Desktop-Systemen? Was ist der Unterschied zwischen diesen beiden Bildern? Das Schwierige ist, wenn wir auf Install klicken, Obuntu fragt nach einem Passwort. Aber auf Android zum Teil müssen wir ein Privilegien akzeptieren, die das braucht und dann funktioniert es. Aber was ist hier das wirkliche Unterschied? Zuerst auf den Desktop-Systemen. Was ist mit Desktop-Systemen? Was ist der Unterschied zwischen diesen beiden Bildern? Da ist die Applikation eine Erweiterung für den Benutzer. Und das funktioniert für einen Benutzer. Und das kann alles tun, was der Benutzer tun kann. Und auf den meisten Mobilgeräten hat die Applikation in einem Gefängnis oder in einem Jail und die Privilegien müssen einzeln akzeptiert werden, die die Applikation haben soll. Das heißt, Betriebssysteme, um benutzbar zu sein, haben einige Ressourcen und die geschützt werden sollten. Auf Desktop-Systemen ist das meistens nicht so. Auf Mobilgeräten ist das schon der Fall. Und ich würde euch etwas vorstellen, ein System vorstellen, was Zugriffskontrolle auf Desktop-Systemen implementiert. Das ist basiert auf drei Säulen. Ich kann das nicht alles im Detail hier installieren, zeigen in diesem kurzen Vortrag. Es basiert auf Dark. Dass die meisten vielleicht kennen. Und Smack ist eine LSM. Und vielleicht klingelt da was bei dem ein oder anderen. Und dann gibt es Cynara. Ein User Space Tracker, wenn man Polkit kennt oder Policykit, das ist ungefähr das Gleiche, ist nur viel schneller und viel besser. Also, worum geht es hier? Man hat einen Dienst im System, zum Beispiel Netzwerk. Und man hat Applikationen, die man managen will und die einige Dienste dieses Service benutzen wollen. Und es hat ein IPC, Inter Process Communication, zum Beispiel Unix Sockets. Und dieser Dienst muss wissen, ob dieser Dienst die Berechtigung hat, die Einstellungen zu ändern. Zum Beispiel haben wir hier ein, wollen wir hier die Netzwerkeinstellung ändern in dem System. Und dann kann der Dienst das machen. Aber wenn es eine zufällige, beliebige Applikation ist, vielleicht noch aus dem Internet runtergeladen, dann sollte das nicht erlaubt werden. Und wie weiß der Dienst, ob der Zugriff gewährt werden soll oder nicht? Es fragte bei Cynara, das wesentliche eine Datenbank ist mit Policies drin. Und beantwortet dann dem Service die Frage, ob der Zugriff gewährt werden sollte oder nicht. Und wenn, das heißt, ob diese Änderungen gemacht werden sollte oder nicht. Woher weiß es die Antwort? Zuerst haben wir vernünftige Defaults in dem System, brauchbare Voreinstellungen, und wir haben ein Manifest. Wenn man es weiß, wie es bei Android geht, dann kann die Applikation einfache Manifeste schon haben als Voreinstellungen, für Zugriff, die es braucht. Das ist ein Privacy Manager, und dann kann man das online verändern. Es gibt hier Fragen im System, wie ich schon gesagt habe. Was passiert ist, dass der Dienst, in diesem Fall zum Beispiel GPS, weiß, wer was wissen will oder was verändern will und sendet die Credentials der Applikation an Cynara und Cynara weiß die Antwort aus der Datenbank und kann dann die Antwort an den Service geben und dann weiß der Dienst, ob der Zugriff gewährt werden sollte oder nicht. Ich bin hier noch, wenn jemand noch Fragen hat, könnt ihr mich auch später noch fragen. Vielen Dank. Dann haben wir genau die Zeit eingehalten. Jetzt kommen noch mal zwei Talks in Format 16 zu 9. Nächste Mal werde ich auch die Dateinamen mit erwähnen. Also, fangen einfach an. Mein Name ist Yenai und ich habe ein Pink-Tunnel geschrieben. Also, fangen wir mal an. Was habe ich eigentlich gemacht? Funktioniert das? Ja. Also, ich habe ICMP-Tunnel. ICMP ist ein Protokoll für Diagnose. Das kennt ihr zum Beispiel für Pink, um nachzugucken, ob der Host noch am Leben ist und wie der Vater hin ist. Und das Protokoll ist relativ flexibel. Also, man kann beliebige Daten mit einbauen. Zum Beispiel kann man auch das IP-Protokoll mit einbauen. Und weil man das für Diagnose benutzt, ist das normalerweise relativ offen. Also, viele lassen das offen. Und das kann man dann auch benutzen. Und wir können das zum Beispiel auch als Kanal benutzen, um Daten durchzutransferieren. Das ist nicht neu. Das gibt es seit 20 Jahren. Frank hat es 1996 gemacht. Es gab viele Implementierungen. Und ich habe beschlossen, wir brauchen jetzt eine neue. Und ich sage euch auch, warum. Also, die bisherigen Implementierungen, die erste wollte ich euch vorstellen. Die ICMP-TX, das findet ihr vielleicht online. Das ist sehr primitiv. Und was ein IP-Adress ist, das ist hauptsächlich eine Referenz Implementierung, die im Prinzip wenig Code und die zeigt euch, wie man das Low Level macht. Aber man kann es nicht wirklich benutzen, in wirklichem Leben. Und das andere, was man kennt, ist Hans. Vielleicht wisst ihr das nicht da unten. Das ist eine Art BMW Auto. Und das ist sehr fortgeschritten. Das hat IP-Adress Assignment. Also, man kann IP-Adressen zuweisen. Verschlüsselung, man kann die MTU setzen, das sind C++ geschrieben, aber es ist sehr kompliziert meiner Meinung nach und das ist schwer zu benutzen und manche andere Tools gehen einfach viel besser, also OpenVPN zum Beispiel. Also auch das würde ich in Wirklichkeit nicht benutzen wollen und deswegen meine Implementierung und meine Implementierung versucht, also benutzbar zu sein und sehr einfach zu sein. Also es gibt keine Konfigurierung, Konfigurationsvariablen, sondern man führt es einfach aus und das funktioniert. Also man muss nicht irgendwie Ping-Antworten auf ein Server deaktivieren. Es ist Namensauflösung mit eingebaut, kein anderes Tool, hat das bislang gemacht, ich weiß auch nicht warum, das ist ganz einfach eigentlich und wir haben auch Anpassungen für Netzverstopfungen. Also wenn der Server viele Daten an den Client abzugeben hat und der Client hinter einer Fireball ist, dann holt sich der Client das ab und sagt dann dem Server, hier gibt mir da mal in höherer Datenrate und das ist auch ganz gut für Kommunikation, das heißt wenn beide Clients auf dem selben Netzwerk sind, dann benutzen sie also nur die Echo-Anfrage und nicht die Antwort. Ich habe jetzt keine Krypto damit eingebaut, denn ich denke das sollten andere Tools machen. Das einzige was dagegen spricht vielleicht ist, dass es aktuell nur Linux unterstützt und in Zukunft möchte ich das für andere Plattformen auch bereitstellen. Also OpenWRT möchte ich ein Paket zusammenstellen in den nächsten Monaten und wenn mir jemand helfen will, das nach OSX und Android zu übertragen, dann wäre das großartig und es gibt auch noch eine Idee die ich hatte, denn ich würde es gerne vielleicht mit PinkCut kombinieren, mit SoCut. Also sagt mir einfach ob er die Idee gut findet oder vielleicht auch doof oder ob er sie wirklich großartig findet, ich würde einfach nur gerne von euch hören. Also wenn ihr da Fragen habt oder Beiträge oder Anfragen dann wendet euch an mich. Ich bin Jena El auf allen Plattformen. Herzlichen Dank, das wäre es. So, das ist von dem selben Sprecher noch einer. Okay, hallo. Erinnert ihr ihr schon noch an mich? Ich bin es schon wieder. Ja, ich bin Jena El, wie vorhin. Und ich arbeite für Checkpoint und dieser Vortrag ist über einen Blockpost von mir. Wenn es euch interessiert, wir haben ganz coole Sachen und ich rede darüber, wenn man einen ICMP Tunnel macht ohne Rot. In Linus braucht man Rot, um ICMP Tunnel aufzusetzen als Kleint. Ja, man braucht es, um das Virtual Interface zu installieren, um Routing zu machen, damit der Traffic tatsächlich über dieses Interface geht und man braucht etwas Low Level ICMP, Schreib- und Lesefunktionen, für das man auch erhöhte Privilegien braucht. Und wie kann man da dran vorbeikommen? Viele haben keinen Route auf den Geräten, zum Beispiel auf Android. Man hat normalerweise keinen Route, aber vielleicht will man trotzdem mal ein ICMP Tunnel haben. Und Virtual Interface sind einfach, wir benutzen einfach einen Sox-Proxy, wir vorwarten den Sox, wir können z.B. T Sox nehmen oder moderne Browser haben, eine Konfiguration für einen Sox-Proxy, also ist das ganz einfach. Und Open-PWN, WN hat es auch. Was ist mit ICMP? Es gibt eine Applikation, die ICMP Requests macht, um für jeden beliebigen Benutzer. Und das ist Ping. Ping ist ganz toll, aber es set UID, man ist sehr geschützt und man kann dann nur das benutzen, was es anbietet und Daten rauskriegen, ist ganz einfach. Es gibt minus P, da kann man einen Pattern angeben, 16 Bits, 16 bytes und das ist ganz einfach. Aber was ist mit reinkommenden Traffic? Und ich habe da drüber nachgedacht und man kann einen ganz ausgefuchste Schema hier, Kleinpings zum Server oder und es ist schwierig herauszufinden, was die Original Daten waren und das ist ganz schwierig und es ist sehr ineffizient und man kriegt nur wenige Bits pro Sekunde und das ist irgendwie drof und ja, also habe ich diese Idee wieder verworfen und dann habe ich meinen Tunnel debackt und dann habe ich dieses gefunden. Ich weiß nicht, ob ihr das sehen könnt, aber das hier ist wirklich ein Klein, der einen Ping an einen Server sendet und anstatt dass der Server antwortet mit der normalen Payload sendet, der Server einen anderen Payload und es wäre ganz toll, wenn der Klein einfach einen Hexdump machen könnte, wenn der Server von dem, was der Server sendet, also wenn der Server einen falschen Payload sendet und guckt dann einfach, wenn es falsch antwortet, dann dampt er das einfach als Hexdump. Das ist die Methode 2 und der Klein sendet einfach FFs und der Server antwortet einfach mit irgendwas und ping, er wirft dann einfach den Hexdump hinten raus und der Klein kriegt den Hexdump und das ist die Methode, die ich benutze und ich habe eine ganz kurze Demo geschrieben für ein Reverse Universal über ICMP, dafür braucht man keinen Rot und ich zeige jetzt gerade dieses Demo hier, das ist ein Einzeiler und funktioniert das? Könnt ihr das auf dem Bildschirm bringen gerade? Ja, und sonst kann man das in doppelter Geschwindigkeit vielleicht abspielen, wenn nicht mehr genug Zeit ist. Ja. Was ist das? Also was wir hier sehen, auf der rechten Seite ist der Klein, und links ist der Server. Auf Amazon? Wir versuchen das. Nein. Ich glaube es hat angehalten. Okay, jetzt bin ich mit dem Server verbunden und ich lade den Servercode runter aus dem Internet. Bla, bla, bla, bla, bla. Und ich drücke hier überhaupt nichts. Und ich hoffe einfach nur, dass die Demo funktioniert. Also ich pinge den Server an und auf dem Server stoppe ich jetzt die automatische Antwort von dem Kernel. Also jetzt stoppt es und der Server antwortet gar nicht mehr. Und ich starte jetzt den Ping Server. Ja. Okay, der Server läuft und jetzt starte ich wieder den Klein. Der Klein ist ein ganz normaler Klein ohne Privilege. Das ist nur ein Einzeiler hier. Kann man einfach sehen. Und jetzt ist ein Ping mit ganz viel Zeug in der Mitte, ein Interactive Bash und dann noch ein Ping. Und jetzt führe ich Kommandos aus dem Server aus und die kommen von dem Klein. Und der Server läuft zum Beispiel an HighMI, das HighMI-Kommando, und der Server sagt, gibt dir entsprechende Antwort. Ja, vielen Dank. Und danke. Jetzt kannst du es anhalten. Es ist einfach nur normaler Kommandos auf dem Server, um einfach zu zeigen, dass es von dem Klein kommt. Aber das war das. Ja, cool. Vielen Dank. Ja, danke. Ja, damit gehen wir jetzt wieder zu einem 4 zu 3 Talk zurück. Es geht um Borgbackup. Ja, hallo. Also ich möchte euch gerne ein bisschen was über Borgbackup zeigen. Das ist ein relativ neues System für Backup. Jemand auf Twitter hat das mal den Heiligen Graal, der Backup Software genannt. Also schaut es euch selber an, ob ihr da zustimmt. Mein Name ist Thomas Waldmann. Und der Klicker, den habe ich auch. Okay. Also woher kommt es, dass einige von euch kennen vielleicht Ethic Backup. Ethic Backup ist ein Fork von Ethic Backup. Und Ethic ist etwa 5 Jahre alt. Es ist relativ gut designt. Das interne Softwaredesign ist sehr gut. Das gibt es schon seit einer Weile. Also es ist noch nicht so neu. Aber das Problem damit war, dass die Entwicklung relativ langsam vorangehen, weil der Hauptentwickler keine Zeit hat. Und er möchte das alles selber machen. Das heißt, die Pull Requests auf GitHub haben sich einfach angesammelt. Und das war alles ein bisschen langsam. Und ein paar Leute wollten mitmachen, ich auch. Und das ging halt nicht weiter. Und ein paar Monate später haben wir dann entschlossen, einen Fork von dem Projekt zu erstellen, damit wir es weiterentwickeln können. Und so ist Backup eben entstanden im Mai dieses Jahres. Und die Ziele sind eben, dass es schneller vorangeht bei der Entwicklung. Und auch, dass wir die Gemeinschaft besser mit einbinden, das neue Entwickler einfacher mitmachen können. Und dass die Pull Requests dann auch irgendwann abgearbeitet werden. Also was sind so die Features, die wir haben? Es ist relativ einfach. Es gibt ein einfaches Kommandlein-Interface auf der Kommando-Zeile. Es gibt auch nur, man kann ein einzelnes Binärpfeil haben, was man da ausführen kann für verschiedene Plattformen. Also keine Installationen. Ihr kopiert einfach die ausführbare Datei auf die Installation. Und dann könnt ihr schon Backups wieder herstellen. Komprimieren, LZ4 zum Beispiel, das ist ein relativ schneller Komprimieregorithmus. Ihr könnt auch LZMA und ZLIP benutzen. Das ist etwas langsamer, aber bessere Komprimierung. Wir machen auch authentifizierte Verschlüsselungen. Das ist Encrypt-Den-Map. Den Mac, also das, was man empfohlen bekommt. Und wir benutzen einen Counter-Modus und H-MACCHAR256. Wir haben auch Support für Fuse. Das heißt, ihr könnt euer Backup dann hinterher auch einfach ins Dateisystem mounten, damit ihr dann in eurem Dateimanager einfach einzelne Dateien aus dem Backup wieder raus kopieren könnt. Das basiert auf Content-Defined-Chunking. Das dedupliziert auch diese einzelnen Chunks. Es ist freie, offene Software. Die Plattformunterstützung ist relativ gut. Wir haben mehrere Architekturen. Es geht also nicht nur auf X86. Es läuft auch auf ARM. Und möglicherweise läuft es auch auf anderen Plattformen. Ihr könnt erweiterte Attribute benutzen und ACLs auf dem Dateisystem. Es hat Unterstützung für Hardlings. Und im Wesentlichen alles, was man in sich so vorstellen kann. Es gibt auch relativ viele Abdeckungen, was Tests angeht. Und wir benutzen ein Continuous Integration-System. Alles basiert auf Python 3. Und ein bisschen Python und C, damit die Geschwindigkeit besser ist. Das heißt, es gibt in den Chunks auch 40 % des Python-Codes. Zu der Deduplizierung. Es ist eine relativ nette Sache. Es arbeitet auf den Chunks, also auf den einzelnen Teilen. Es geht nicht um die Dateien, sondern das basiert auf Teilen von Dateien. Das heißt, ihr könnt auch VM-Images deduplizieren. Wenn ihr dann die virtuelle Maschine startet und wieder stoppt und noch ein Backup macht, dann wird es nur die einzelnen Chunks, die sich in dem VM-Image geändert haben, wieder speichern. Und wenn ihr ein großes Verzeichnis unbenannt, dann wird es auch weiterhin funktionieren mit der Deduplizierung, denn das hängt eben nicht vom Namen ab. Ihr könnt auch zwischen verschiedenen Maschinen deduplizieren. Also wenn ihr die einfach in das selbe Repository kopiert. Ihr habt auch auf die vergangenheit gerichtete Deduplizierung. Also wenn sich es nur auf dem letzten Backup geändert hat, dann könnt ihr das auch deduplizieren. Und das auch innerhalb von einem einzelnen Backup wird auch dedupliziert. Also schaut euch das vielleicht im Internet mal an. Das ist jetzt schon ein bisschen zu viel für jetzt. Aber das basiert auf einem rollenden Hash. Die Berechnungen, die da gemacht werden, sind relativ effizient. Und das ist die wichtigste URL, das ist auf GitHub. Das Projekt heißt Borgbackup. Und wenn ihr irgendwelche Fragen habt, die hier bei dem Python-Assembly wieder seien, das ist auf dem ersten Stock, geht einfach die Treppe runter und dann auf der linken Seite. Oder trefft mich auf Twitter oder eben im IRC. Und wenn ihr irgendwas habt für mich, dann benutzt GitHub, macht Pullrequest und sendet mir Feedback. Lieben Dank. Also wir mussten noch niemanden von der Bühne werfen. Ja, sie können das Monitor sehen. Ich denke, der nächste Gespräch ist wahrscheinlich in Deutschland. Also, ich bin hier schon auf Englisch gezwungen. Also, das ist... Hallo? Hallo. Wir sind hier, um ein neues Produkt zu zeigen, um Datoretension zu zeigen. Und es ist ein deutscher Bundespost. Das ist der German Federal Postal Service. Das ist ein Dataservice. Und es protectes all Content und all Traffic data. Und das ist wichtig, weil wir Menschen töten, weil wir Metadata sind. Nicht wir, aber unsere Freunde. Und das Presse, das das Minister Heiko Maas uns gegeben hat, ist, dass in der Datoretension, das E-Mail ist komplett exempted von der Protektion. Und vielen Dank. Und wir wissen auch, dass der German Federal Postal Service nicht durch das German Federal Intelligenz-Agenz, weil alle Adresses enden auf D.E., sind filteriert. Und wie das Federal Postal Service funktioniert und die IP-Packets sind über E-Mail transmitt. Und es ist wichtig, dass wir uns das über die Unsequere-Surveillance-Network transmitt. Und hier kann man sehen, wie es funktioniert. Also, technisch ist es sehr einfach. Wir machen eine Tunnel-Device. Und jede IP-Packet, die es kommt, wird in eine E-Mail geredet, sendet durch SMPD, und verwendet es über die E-Map und wird in eine andere IP-Packet in einer Tunnel-Device. Und alles, was mit der IP-Packet funktioniert, funktioniert mit dieser Service. Und es gibt nichts neu unter den Sonnen, also die IP-Packet über E-Mail ist nicht neu. 10 Jahre ago, da war ein Anti-ITF-Draft-Standard von Donald Eastlake, um E-Mail-Packets über E-Mails zu transmitt. Und die Applikation IP ist die MIME-Type. Und wir machen eine Base64, wir add some options to say where the packets came from and which IP format it is. And in addition we can tell them how long it would normally take and how long the IP-Packets take over E-Mail. And higher is better, of course. And we have about a thousand fold increase in security. It also takes a thousand times longer, but, well, seven seconds, that's okay to wait for a ping. And we have one implementation at the draft standard. It needs two implementations for a draft standard. So whoever would like to, you can re-implement it. And the standard on dovetail is an sample implementation. It's just a few lines of code. And don't let them screw you. And netspolitik.org, there's more information. Use Corbott, use Gnupig, use OTR, and then perhaps you are secure. So, die nächste Talk wird dann wieder auf Englisch stattfinden wohl. Das heißt, wir sprechen mit euch Deutsch. Also, Johannes Schab hier. Wenn der echte Johannes Schab hier ist, dann möchte er sich jetzt erheben. Letzter Aufruf. Das ist nicht freundlich, wenn ihr Talks registriert. Es gibt eine ganze Menge Leute, die versuchen wollten, ein Talk zu halten. Und dann hieß es, es wäre schon voll. Also, wir müssen da uns Bestrafungen ausdenken. Also, wir machen die Slides jetzt einfach weg und machen weiter. Wir haben dann ein paar Minuten vor der Pause. Und es gibt noch zwei Talks. Und wenn ihr irgendwie noch einen PDF habt, was ihr vorzeigen wollt, dann könnt ihr das jetzt machen. Also, wir machen jetzt erstmal die nächsten zwei Talks. Also, hier vorne gibt es eine Meldung. Ihr seid zu leise. Also, er möchte einen Talk machen. Okay, okay. Das ist klasse. Also, wir machen das jetzt folgendermaßen. Wir machen jetzt die nächsten zwei Talks und danach kannst du dann deinen machen. Pack dein PDF auf einen USB-Stick, dann kann ich das laden. Ja, ich habe keins. Dann schauen wir einfach, wie es funktioniert. Dann hoffen wir, du machst auch einen ordentlichen Talk. Also, es geht jetzt mit Void-Linux weiter. State of the Void. State of the Void-Talk jedes Jahr. Ja, guten Morgen. Hallo. Ich bin Gottox-Enno Boland. Ich werde über Void-Linux reden. Hat jemand von euch schon den Talk letztes Jahr gesehen? Einer? Wieder? Das war der mit den Katzen. Heute gibt es keine Katzen. Also, bitte, schau dir auf den Monitor an. Nicht auf den Slides oben. Also, Geschichte. Void-Linux ist eine Linux-Distribution, die 2008 angefangen hat, als Testumgebung für den Paketmanager XPPS. Und Juan, das ist ein Spanier, der hat das gegründet und Projektleiter. Der hat das Projekt 2. Das ist ein Spanier. Das ist ein Paketleiter. Der hat das Projekt 2008 gestartet. Also, was ist Void-Linux? Wir sind eine ganz normale Linux-Distribution. Wir machen Rolling-Releases. Ein paar Sachen sind ganz anders. Wir benutzen LibreSSL statt OpenSSL. Wir haben SystemD rausgeschmissen vor anderthalb Jahren und haben das ersetzt. Ich bin auch nicht sicher, ob es Run-It oder A-Unit ist. Weiß ich nicht. Wir haben unseren eigenen Paketmanager, der heißt XPPS. XPPS ist ein Paketmanager, den wir komplett neu geschrieben haben. Wir haben signierte Pakete, die von woanders geladen werden. Wenn ihr ein lokales Repository habt, dann könnt ihr das auch unsigniert machen. Das ist einfach ein ganz normaler Paketmanager. Aber wir haben ein paar coole Tools, wie zum Beispiel wir können nette Abhängigkeitsgrafen generieren mit dem Dot-Format, was man hier zum Beispiel sieht. Man kann zum Beispiel sehen, Bash hat wenig Abhängigkeiten. Interessanter Fakt. Wenn ihr das für GNOME macht, dann ist das PNG für den Abhängigkeitsgrafen ungefähr 30 MB groß in PNG. Ich habe keine Zeit. Wir sind komplett auf GitHub. Wir haben eine Continuous Integration Lösung über BuildBot. Wenn irgendwas auf GitHub aktualisiert wird, geht das in das Continuous Integration System automatisch. Wenn der Bild funktioniert, gehen die automatisch in die Repositories. Warum VaultLinux benutzen? Wir sind sehr schnell in der Entwicklung. Das sehen wir gleich in den nächsten Slides. Wir haben ganz schnelle Updates. Das ist ganz leicht, mit reinzukommen. Das ist eben weil wir GitHub benutzen. Letztes Jahr gab es einen Benutzer im Publikum. Wir haben 100% verloren, so wie es aussieht. Es ist immer noch einer. Bist du derselbe Mensch wie letztes Jahr? Wir haben mindestens zwei aktive Nutzer. Das können wir jetzt sicher sein. Das ist großartig. 100% Steigerung in einem Jahr. Ich weiß, wie sieht es bei Arch Linux aus? Es sind ein paar mehr. Wir haben noch mehr. Das letzte Jahr sind die Veränderungen in unserem Paketsystem letztes Jahr. Wir haben 15.000 Updates letztes Jahr. Wir haben 40 Commits pro Tag. Wir haben 6.000 Pakete global. Ihr seht die Zahlen hier. Die Zeit ist fast schon rum. Komm ich zum Schluss. Wir sind die neuen. Wir haben zwei aktive Leute, die das benutzen mindestens. Noch mal interessanter Fakt. Es gibt noch ein paar mehr Leute bei unserem Assembly. Wir sind immer noch in Halle 3 in dem Assembly. Wenn ihr eine Martel mit uns trinken wollt oder was auch immer. Dann kommt einfach hin. Es gab eine ganze Menge Sachen letztes Jahr. Das habe ich gezeigt. Danke. Wir haben leider keine Zeit für Fragen. Hier ist die URL. Wir haben ein Twitter-Account. Das ist mein privater Twitter-Account. Habt noch einen schönen Tag. Also einen Talk gibt es noch. Aber bleibt mal bitte hier vorne. Das ist wieder ein 16 zu 9 Talk. Hallo zusammen. Mein Name ist Razwan. Ihr könnt mich Bobby nennen. Das ist einfacher. Ich werde heute ein Android Intent Fuzzer benutzen. Das kannst du auch Fuzzy Nose nennen. Das ist einfacher. Eine kurze Einführung. Es geht im Wesentlichen darum. Wir haben entwickelt ein Open Source Projekt, wo wir Intents fuzzen können. Die werden bei Android benutzt, um zwischen verschiedenen Aktivitäten zu kommunizieren. Ein Intent hat verschiedene Parameter. Wie zum Beispiel 6 Parameter. In der ersten Phase sammeln wir Informationen über das System. Wir konzentrieren uns entweder auf ein Paket oder auf das gesamte Paket. Das ganze Android-System. Und dann erzeugen wir die veränderten Intents. Und die senden wir dann in das System. Und dann sammeln wir die Antworten. Und wir schauen uns an, wie die Applikationen mit diesen falschen Intents umgehen. Um das mal so zu sagen. Wenn ihr Drosser nicht kennt, das ist ein Open Source Framework, mit dem man Android Security austesten kann. Also ihr habt einen Server auf eurer Linux Maschine und ein Client. Das heißt bei Drosser Agent. Und den startet ihr zum Beispiel auf eurem Android-Telefon oder auf eurem Gerät eben. Und das kommuniziert mit dem Server über den Android Debugport. 3, 1, 4, 5, 3, 1, 4, 1, 5 per Default. Und dann habt ihr diese Konsole. Und da kriegt ihr dann die ganzen Module angezeigt. Man kann Module starten. Egal welches Modul. Und was macht jetzt der Fasinosa? Der kann Broadcast Intents verschicken. Es gibt dann einen SID-Pfile, was alle Intents auflistet, die gestartet wurden, bevor ein Crash stattgefunden hat, also ein Absturz. Und wenn ein Absturz passiert, dann wird ein Lockfile gespeichert und auch der Zustand. Also, ihr müsst dann nicht das ganze Ding noch mal von Anfang an starten, sondern ihr könnt den Absturzpunkt wieder zurückholen und da dann noch mal starten. Und ein Feature ist, es gibt eine Denial of Service Attacke gegen unser eigenes Projekt. Also, so sieht es irgendwie aus. Ihr nehmt das Namen des Modules, in dem Fall Fasinosa. Und dann ein paar Parameter. Mit Help könnt ihr sehen, welche Parameter das akzeptiert und welche Werte. Und dann was die Ergebnisse angeht. Wir kriegen alle möglichen Exceptions, Java Exceptions zum Beispiel und und wie gesagt auch die DOS-Attacken gegen den Aktivitätsmonitor. Ich würde jetzt gern einen Film zeigen. Ich habe einen Demo-Film mitgebracht. Ihr könnt es in der Mitte einfach anfangen. Ich versuche das mal. Ja. Und könnt ihr da ein bisschen vorspielen zur Mitte, einfach nur um das um zwei Minuten zu überspringen. Also, das ist Droser links, rechts ist der Agent. Das ist unser Modul. Und was wir machen ist, wir benutzen diese Intents minus, minus eben diese Kommandos. Wir können nochmal ein bisschen was 20 Sekunden überspringen. Also, wir laufen jetzt hier einfach gegen dieses ganz normale Android Bluetooth-Paket. Ja, also überspringt mal noch ein paar Sekunden. Also, die Zeit siehst du da nichts oben. Also, einfach bis hierhin mal vorspulen. Also, das ist das Kommando und jetzt seht ihr auch gleich das Ergebnis. Also, wenn ihr versucht, irgendein Programm aufzumachen, dann wird das einfach nur abstürzen, automatisch. Und das funktioniert bei jeder Applikation. Und das passiert nur während dieser DOS-Attacker. Also, wir können nochmal kurz zur Präsentation zurückgehen. Ich habe nur noch eine zusätzliche Folie. Klick. Hier ist unser Account. Der heißt Fuzzing auf GitHub. Damit könnt ihr mit uns Kontakt aufnehmen. Da haben wir noch ein paar Projekte. Danke für eure Aufmerksamkeit. Und bitte kommt uns und gebt uns euer Feedback, eure Meinungen, alles. Herzlichen Dank. Es gibt einen Klicker auf dem Podium. Es ist ich rede auch über Fuzzing. Aber auf Linux. Ja, okay. Ich gerade noch rausfinden, was das Seitenverhältnis ist. 4 zu 3. Okay. An die Videoleute 4 zu 3. Hallo. Hallo. Ich bin Hanno. Ich habe das Fuzzing-Projekt. Ich versuche freie Software zu fuzzen und freie Software zu verbessern. Und Bugs zu finden in freie Software. Fuzzing ist im Wesentlichen. Man wirft einfach Müll auf Software. Und man hat irgendeine Eingabe. Fügt dann Fehler hinzu und es gibt Fuzzing. Es gibt ein Tool, das heißt American Fuzzy Lob. Das gibt es seit 2 Jahren oder so. Und es hat neu definiert, was gutes Fuzzing ist. Denn es benutzt einen intelligenten Algorithmus. Und schaut nach Code Faden in der Applikation. Und wenn es die gefunden hat, ist es den wieder für Interaktion, für neues Beispiel für Fuzzing. Also so sieht es aus, hat ein ganz hübsches ASCII-Interface. Das meiste ist nicht so schrecklich wichtig. Das wichtigste ist die Rept-Anzahl. Das ist die Anzahl der Crashes, die es in einigen Applikationen gefunden hat. Das ist sozusagen ein ungewöhnliches Beispiel für einen Bug, den ich gefunden habe Fuzzing Fuzzy Lob. Und man kann hier relativ einfache Berechnungen sehen. Also wir haben eine Zahl, die wird quadriert. Und dann gibt es einen Modulo-Operator mit einer sehr großen Zahl. Und man kann 2 Ergebnisse sehen. Und ich würde fragen, wer glaubt, das 1. ist das richtige Ergebnis? Wer glaubt, das 2. ist richtig? Das ist doch keine Meinung dazu. Und das 1. ist das Richtige. Und das kann man ganz einfach sehen. Denn wenn man quadriert, dann ist es ungefähr doppelt so lang. Und das 2. Ergebnis ist das Ergebnis von OpenSSL. Ja, und das ist hier aber jetzt gefixt. Im letzten Security Update wurde das gefixt. Das ist, hier wurde der Bug eingeführt. Ich weiß nicht genau, was das macht hier, aber es ist eine Assembler-Optimierung des Algorithmus und irgendwie ist ein Bug reingekommen. Und hier ist ein ganz einfaches Beispiel von einem Stack Out of Bounds. Ich hoffe, das können alle sehen. Dieser Code ist falsch, denn wir lesen ein Array auf einem Index, der nicht existiert. Und diese Art Bugs sind etwas schwierig zu finden. Denn normalerweise, wenn man den Code benutzt und es läuft einfach und man liest irgendwas aus dem Speicher, dann aber es krässt nicht sofort. Das heißt, die Applikation wird immer noch laufen. Die macht irgendwas Falsches vielleicht, hat irgendeine Fehlfunktion. Aber ja, es ist schwierig, diese Bugs zu finden, aber es gibt ein anderes tolles Tool. Das heißt Address Sanitizer. Und das ist ein Feature des Compilers. Und wenn man eine Applikation kompliziert mit dem Address Sanitizer, dann wird man bei diesen Fehlern, die sich Fehlermeldung bekommen. Und das ist sehr schön. Und wenn man Fuzzing benutzt zusammen mit dem Address Sanitizer, dann findet man noch viel mehr Fehler. Aber man kann auch das einfach benutzen, um die Applikation zu testen. Und ich habe auch schon Applikationen gesehen, wenn man sie nur allein mit dem Address Sanitizer ist, dann zeigen sie Invalid Memory in ungültige Memory-Zugriffe, wenn man sie einfach nur laufen lässt. Und wenn man Programme in C entwickelt, dann probiert den Address Sanitizer aus und testet das Software damit. Und es zeigt euch, und wenn es euch Fehler zeigt, dann fixt die Bitte. Vielen Dank fürs Zuhören. Und wenn ihr eine längere Version hören wollt von diesem Vortrag, ich bin in Berlin am 5. Januar und dann gebe ich einen längeren Vortrag über das Fuzzingprojekt und den Fuzzingprojekt. Und ich habe gestern hier auch einen Vortrag gehalten und vielleicht habt ihr den verpasst, aber okay. Vielen Dank. Vielen Dank, dass du hier kurzfristig eingesprungen bist. Das war ein ultra Lightning Super Blitz Talk und wir fangen jetzt mit der Pause an. Das heißt, wir treffen uns wieder genau um 2 in diesem Saal für die nächste Hälfte der Session. Ich glaube, jetzt geht es weiter. Der zweite Teil der Lightning Talk Session. Bitte setzt euch hin, macht die Türen zu. Und irgendwie bin ich jetzt hier drüben. Denn irgendwie die Fail Overflow Crew sind jetzt auf der Bühne und die machen ja eine Hardware Hacking Demo. Das sollte für sich selbst sprechen. So, das Playstation Logo. Japanisch. Ohne Worte. Offenbar ein Linux Kernel auf der PS4. Ein PC, aber auch wieder nicht. 7000 Code Zeilen. Differenz. Also ein Teil der Änderung ist verrückt und ein anderer Teil ist bad shit crazy. Also total verrückt. Die Ingenieure, die die South Bridge gemacht haben, haben irgendwas am gutes Kraut geraucht. Oder ihn war danach PCI mal irgendwie neu zu erfinden. Ja, es ist ein Radion. Niemand, nicht mal Sony AMD wissen wie die APU heißt. Wir nennen sie Liverpool. Was funktioniert Timers? IRQs, PCI Seriales Schnittstelle, Framewaffer Kernel Modes, HDMI woran noch erarbeitet wird 3D Beschleunigung, USB und HDMI Audio. Demnächst gibt es Kernel Patches und zusätzlichen Bootcode. Ja, man braucht einen eigenen Exploit. Das ist noch eine Baustelle. Ja, das war's. Vielen Dank. Jetzt müssen wir alles noch mal zurücksetzen. Wir müssen kurz umbauen. Diese Leute hier sind wirklich schnell. Als sie hierhin kam zur Bühne habe ich mir gedacht. Oh mein Gott. Okay, das ist es. Ich sollte mir jetzt mal kurz meine Folien aufrufen. Wir machen weiter mit den regulären Lightning Talks. IPFS ist das Vortrag der permanent Web. Wer hat hier schon mal von IPFS gehört? Das ist echt toll. Wir können euch nicht komplett neue zeigen. Es gibt gerade noch ein Problem mit der richtigen Versionierung der Slides der Präsentation von IPFS. Okay, ich versteh's. Okay, jetzt gibt es neue Slides. Das sind die richtigen Slides. Okay. Das ist ein Protokoll des Webs, wo versteht es. Interplanetary File System ist eine Mischung aus Git, Torrent und eine Mischung von verschiedenen Sachen, die schon seinerzeit draußen sind. Wir versuchen jetzt alle zusammenzubringen. Es ist ein großes Klasse auf komischen Sachen, die einfach miteinander verbunden sind. Das große ist wie eine Art Bienenkorbgedächtnis. Das ist genau, was wir haben. Wir haben diese ganzen verschiedenen Services, wo die Leute alles benutzen können, was sie brauchen. Das ist wirklich toll, aber sie sind zum Großteil zentralisiert. Wenn die Verbindung zum Server geht, dann habt ihr keine Möglichkeit euch mehr zu verbinden. Aber es funktioniert mit den Web-Literneuerung. Manchmal ist das Web zentralisiert. Einige Aspekte sind zentralisiert. Aber das, was wir haben wollen, ist, dass das Web komplett zentralisiert ist. Wo es keinen einzigen Fehler gibt, eine Möglichkeit gibt, einen zentralen Punkt anzugreifen. Das ist also ein Protokoll für das Web. Es kann offline sein, es ist smarter, es ist verteilt, es ist permanent, es ist sicherer und auch sicherer. Also was wir jetzt benutzen ist Location Addressing, eine Seite. Ich gebe meinem Browser die Ort zum Beispiel google.com und das wird aufgelöst in der IP-Adresse und dann wird mit der IP-Adresse gesprochen. Example.com findet da auf und dann spreche ich mit der IP-Adresse und das Ganze ist zentralisiert. Also kaputt. Was wir machen, dass wir zu Inhaltsangaben machen. Wir können uns nicht darum, wo sie sind, sondern wir verlinken direkt den Inhalt, also Content Addressing und ich zeige euch kurz wie das Ganze geht. Also heute würdest du einen Request an ein Server schicken, einen Anfang schicken und wer auch immer, da sie eine Information hat, du bekommst es nur von dem Server, den du angesprochen hast. Mit IPFS kann man die Datei von jedem bekommen, der die hat. Ist es egal ob die hier sind oder in der Antarktis, wir verlinken direkt auf den Inhalt und ohne dass es irgendwie zusätzlich Naufwand bedeutet. Das Ganze. Es gibt also hier drei Teile. Es gibt einen Computer Layer, wo du deinen Teil des Deckers, man hat einen Routing Layer. Es gibt eine verteilte, ein verteilten Hashtable. Es gibt verschiedene. Es ist einfach das Ganze über das Web zu transportieren und wir haben einen Naming Layer, eine Layer-Metall-Stich. Das ist natürlich benötig dieser, dieser Stack und darauf kommen wir dann die Anwendung aufsetzen. Dieser Stack sieht genauso aus und wir haben verschiedene Möglichkeiten, diese ganzen Optionen. Wir haben WebRTC Quick, wir haben Möglichkeiten hier für Routing, so können ganz verschiedene Dinge benutzen. Der Austausch kann über BitSight, BitShorrent sein, über HTTP erfolgen und alles in der Mitte ist einfach nur MerkelDoc. Wir können unsere DNS-Alternative einbauten. Nameplate könnt ihr nutzen, um das Name für das Benennen benutzen und dann könnt ihr alles da drauf setzen. Das IPFS-Project ist sehr offen, wir sind Open Source, alles ist draußen. Wir haben viele Leute, die uns dabei helfen. Das ist eine Grafik von allen Leuten, die uns bei dem Projekt helfen und es ist schön, dass wir so viele Leute hier haben. Wir haben all diese Applikationen, die die Leute bisher gebaut haben. Das ist nur eine kleine Liste von dem, was wir bisher hier zusammengestellt haben. Wirklich tolle Sachen sind dabei. Das ist, wo das Ganze herkommt. Wenn ihr mehr darüber lernen wollt, es gibt um 225 in Halle 13 ein Talk darüber, wo das Ganze mal vorgestellt wird. Das ist alles, was ich hier an Zeit habe. Vielen Dank. Wollt ihr wahrscheinlich deinen USB-Flash drive zurück, oder? Kannst ihr danach kommen? Open Source und die rechte Gehirnhälfte, also wir werden jetzt ein bisschen uns über freie und Open Source Software unterhalten und wie sie mit der rechten Gehirnhälfte interagiert und vor allem, wie die Leute, deren rechte Gehirnhälfte besonders arbeitet, wie die mit den Entwicklern zusammenarbeiten können. Also hierbei könntest du sicher auch um einen Autor oder Musiker handeln. Jemand, der eine Medienkampagne plant oder es geht hier um jegliche Skills, um jegliche Fähigkeiten. Aber diese Sachen sind zusammen verbunden und sie sind ganz interessanten Wegen miteinander verbunden. Bilder sind sehr mächtig. Ich habe ein Stück geschrieben, ein Artikel geschrieben, wie es eine Analogie gibt zu prekompiliertem Code. Ich zeige euch ein Beispiel, wie der Gehirnprozess wirklich sehr ähnlich ist zu dem zugeschriebenen Code. Was ihr hier vielleicht auch auf diesem Slide sieht, wenn ihr wie ich drauf seid, dann merkt ihr natürlich, dass der Text viel länger verarbeitet werden als die Bilder. Es ist ein ganz anderes System. Wir haben erstrift erst seit 5000, 6000 Jahren. Als Spezies, als Organismen haben wir visuelle Daten seit sehr sehr vielen Millionen Jahren verarbeitet. Also das arbeitet ganz anders mit uns. Wir sind da ganz anders darauf eingestellt, dass es sehr macht wird. Es kann auch sehr gefährlich sein. Es kann sehr nutzlich sein, wenn ihr es Software schreibt, die die Welt verändert. Ich habe hier einige Kernthesen. Usability und Design haben einen eigenen Wert in FOSS, in freier Software. Es gibt ganz viel Miss-Software. Und ganz viele sind natürlich in Terms of Usability hinter der kommerziellen Software hinterher. Ich habe eine wunderbare Talk hier gesehen, wie Programmierer die Basics von guter User-Interface lernen können. Und ihr solltet wirklich professionelle und Leute die Erfahrung haben mit dem grafischen Teil. Und ich würde euch wirklich empfehlen, genau diesen Weg zu gehen. Es ist ein ganz anderes Verständnis, ganz andere Fähigkeiten, die hier benützig werden. Und meine Vermutung ist, dass die Leute, jeder will sein Projekt das beste ist. Also ihr braucht dieses Skills. Es gibt einfach verschiedene Kulturen. Aber wir haben natürlich auch viele kulturelle Übereinstimmung. Es gibt Grenzen, die wir zu überschreiten haben. Eine der Grenzen ist, dass wir Repositories von GitHub sind nicht gemacht worden. Damit kann man nur Code nachvollziehen, aber nicht andere Formen. Resource-Based ist ein Tool, das sich viel besser eign lässt, um die Fortschritte zu verfolgen. Aber es ist nicht einfach, das Ganze zu integrieren. Vielleicht gibt es aber noch bessere Möglichkeiten, das hier einfach zu inkorporieren. Verschiedene Kulturen haben, was zu sagen, die größte Wandel muss wirklich sein, wie man Designer und Programmierer zusammenbringen kann und einfach Erfolgsgeschichten haben sollte. Und eine Wegsiesicht ist Signal, das ist wirklich hoch, wichtig, ist wirklich sehr, sehr wichtig. Man kann es einfach installieren in ein paar Minuten. Es hat ganz tolle Reviews, bekriegt tolle Tests. Es gibt mittlerweile für alle Open Mobile Systems und auch für den Desktop. Es ist sehr deutend in der Equipment, in der Verschlüsselungskommunity. Wenn ihr euch anguckt, wer in den Credits ist, Designer sind ganz oben. Genauso gibt es kleinere Projekte, LFMI und ich werde jetzt nur schließen. Ihr sollt euch wirklich auf folgendes konzentrieren. Findet ein Design und versucht, die gleiche Sprache zu sprechen. Ihr könnt mich kontaktieren an altmeadcode.org. Vielen Dank. Ja, herzlichen Dank. Jetzt muss ich erst mal ein paar Fenster zu machen. Am nächsten geht es um find find it. Ja, hallo, mein Name ist Georg, ich will euch über find find it erzählen. Das hieß früher sehr chilo, weil jetzt ja aber schon mal was von gehört habt. Was ist das? Das ist eine manuelle Metasuchmaschine. Ihr könnt eine Webseite, ihr könnt eine Browser-Weiterung benutzen oder eine Android-Applikation und da kriegt ihr dann ein Eingabefeld und da könnt ihr Suchanfragen einstellen, spezielle. Also wenn ihr DB Berlin Hamburg eintippt, dann kriegt ihr die DB-Webseite mit dem nächsten Zug von Berlin nach Hamburg. Und wenn ihr Tel-Mayer-DD eintippt, dann werdet ihr auf der Telefonbuch.de weitergeleitet und da seht ihr dann also eine Liste mit Leuten, die Maya in Dresden heißen. Und wenn ihr PHP Strelen eintippt, dann werdet ihr auf die PHP-Dokumentation von Strelen weitergeleitet. Also wie funktioniert es? Da gibt es einen Pasa, der nimmt diesen Query auseinander, diese Suchanfrage. Also da findet man raus, okay das Keyboard in dem Fall ist Tel, es hat zwei Argumente. Da guckt er in den Datenbank, da kriegt er eine URL raus. Da packt er dann die Suchargumente mit in die Platzhalter und manche sind speziell. Also Orts zum Beispiel hat den Typ City für Cities, da haben wir also eine Tabelle für jedes Land, so dass DD ersetzt wird mit Dresden und Dresden wird dann letztendlich in die URL eingepackt und die wird dann weitergeleitet. Also das ist nicht die gesamte Geschichte, sondern wir haben auch noch ein paar Probleme, wenn verschiedene Keyboards zum Beispiel, wenn wir Beaujure eintippen wollen, FR Beaujure, dann wollen wir also offensichtlich Beaujure übersetzen, aber wohin? Nach Deutsch, nach Schwedisch, was auch immer, weh Berlin, wir wollen in Wikipedia Artikel, welche Wikipedia, Englisch, Deutsch, A steht für Amazon, welches Britisches, deutsches und da gibt es eben unsere Lösung, die heißt Namespaces, also wir sagen okay wir leben in Deutschland, also wollen wir nur Shortcuts haben, die irgendwie von dieser Sprache und diesem Land herkommen und alle Shortcuts haben auch spezielle Namespaces und die kann man dann mit verschiedenen Einstellungen kontrollieren und registrierte Nutzer kriegen ihre eigenen Namespaces, also dann könnt ihr einfach eure Namespaces und andere Einstellungen vornehmen und andere Nutzer können euch folgen und dann eure Namespaces benutzen, also wenn ihr eine Firma habt, dann können eure Kollegen den selben Namespace benutzen, um die selben Einstellungen für die selbe Firma zu kriegen und die sind versionskontrolliert, also wir können auch zurückgehen zu alten Versionen und wie bei Wikipedia auch. Es gibt 5000 verschiedene, ihr braucht euch die nicht alle merken, ihr könnt zum Beispiel auch hier Autovervollständigung während ihr anfängt zu tippen und die könnt also nicht nur nach den Keywords suchen, sondern hier auch eben über den Titel, das sind also alle die mit Deutsche Bahn anfangen und es gibt eine API, also wenn ihr zum Beispiel nicht alle eure Suchanfragen an einen fremden Server weitergeben wollt, dann könnt ihr euren eigenen Pasa bauen, könnt die API benutzen und sagen, ah okay, das Keyword heißt Tel und das Argument und so weiter und dann kriegt ihr so einen JSON-Feld und dann könnt ihr das einfach selber machen. Es ist freie Software, freie Daten, also es gibt diese, diese Shortscuts sind unter Creative Commons Lizenz, der Code ist AferoGPL und ihr könnt mir auf Twitter folgen unter findfindit, findfind.it und also wenn ihr gut seid, Apps zu bauen für verschiedene mobile Plattformen, dann wäre es schön, wenn ihr mich mit mir Kontakt aufnimmt. Danke. Ja, lieben Dank. Okay, der nächste Talk, Hackbasis und Nomadentum. Hackbasis und Nomadentum. Hallo Kongress. Ich werde über Hackbasis und Normandentum spielen. Hackernormand sind lebende, es gibt ein Muster, das Hacker in Hackerspaces spielen, schlafen sollte, aber wenn ihr einen erweiterten Space habt, dann kann es tatsächlich funktionieren, wenn ihr in anderen Raum habt dafür. Ich habe das hier in den kanarischen Inseln gesehen, da habe ich das gemacht und der andere Teil meines Talks ist Technologie, ihr könnt euch von Hackbase zu Hackbase bewegen und das ganze könnte dann einen neuen Lebensstil hervorbringen. Also die Hackbase ist, wo ich lebe in den kanarischen Inseln, spanische Inseln, also eine spanische Kolonie. Es gibt 100 Volkanen, es sieht ein bisschen aus wie Mars oder der Mond, ist wirklich toll, da zu leben und dort zu hacken. Es gibt eine lange Erklärung, was hier passiert. Wenn ihr euch den unteren Teil anguckt, ihr seht hier, dass wirklich diese Selbstversorgung, der kritische Theorie, Architekten oder Architektur, das ist ein Thema, den wir uns hier beschäftigen. Die ganze Idee dahinter ist, alles von neu auf zu bauen. So sieht es aus. Das sind einige relativ neue Bilder. Vor einigen Jahren war es einfach ein normales Haus, aber das Haus wurde zu klein und jetzt gibt es zum Teil über 17 Leute, die das Haus bewohnen, vor allem jetzt vor Weihnachten. Das Haus hatte nur ein oder zwei Schlafzimmer. Das war ein bisschen zu verrückt und wir haben gesagt, okay, lass nicht weiter das Mieten, sondern wir kaufen einfach Land in der Wüste und wir bauen es da selbst. Das sind einige unserer ersten Experimente hier. Das ist ein bisschen das Hackbase-Projekt, also über hackernormaten Zoom, über drei bis vier Monate lebst du da, was mache ich, will es hier oder der Kongressende, wo ich jetzt, was will ich jetzt in meinem Leben machen? Der Totalism Org-Kalender ist ein Versuch, einen systemäratischen Überblick zu geben, was alles so passiert in der europäischen Hackerszene. Das ist einfach eine kurze Liste von Veranstaltungen. Natürlich gibt es da viele. Das ist natürlich auch hier frei editierbar. Also ihr seid eingeladen hier auch daran, euch zu beteiligen. Das ist natürlich fortlaufend und ich will euch auffordern und an mehr dieser Events teilzunehmen. Also wenn ihr diesen Kongress verlasst, könnt ihr ein bisschen darüber nachdenken. Der systematschel Teil ist eine Sammlung von Karten. Ich war in den letzten vier bis fünf Jahre, bin ich viel herumgezogen und ich habe wirklich einige sehr gute Karten zusammengetragen von verschiedenen Statten. Das ist zum Beispiel Berlin hier. Sorry, dass es hier auf Google Maps ist. Ich werde das natürlich auch für All-Stream-Map hier machen. Das war aber einfacher hier, das einfach mit Google zu machen. Das ist das Hackabases-Org-Definition von Knackerspaces. Also es gibt verschiedene, es gibt die offizielle Beschreibung. Es gibt zwei in Indien. Es gibt Calafal in Barcelona. Es gibt also wirklich verschiedene dieser Räume, die es gibt. Ihr solltet ihr wirklich die einfach mal auschecken, soweit. Und das ist der dritte systematische Untersuchung, die ich hier vornehme. Es ist nicht nur über Hackbases, sondern wenn ihr euch den Talk gestern angeguckt habt, zehn Jahre nach, nachdem wir den Krieg verloren haben, Tandy ist der Führer aus the world. Und das war wirklich eine Aufforderung mit anderen zusammen zu arbeiten. Also ich habe ja auch angeguckt, ich habe verschiedene Hackabases angeguckt. Das ist unser Plan, wie wir mehr Land kaufen wollen. Und wenn ihr also mit Hackern und Lizards also Idex uns zusammenleben wollt, kontagiert mich. So, next ist Impact. Das gab es auch in der ersten Session und das fällt aus, aus Gründen. Und jetzt kommt Wikipedia. Okay, Wikidaten sind nicht maschinenlesbar und es ist irgendwie drof, aber würdest du nicht wünschen, dass dein Bot oder was auch immer du erzeugst, dass das auch Wikipedia-Daten ganz einfach verwenden könnte? Vor drei Jahren gab es Wikidata und wie auch von der Wikimedia Foundation, auch Wikipedia. Und ich nenne das die Encyclopedia von Bots für Bots, aber eigentlich ist das die Wissensbasis, die jeder editieren kann. Und ja, das ist aber beides eigentlich richtig. Und die Idee ist natürlich, wir wollen irgendwas haben wie Wikipedia, aber für strukturierte Daten und es zu ermöglichen, ja, vielleicht kennt ihr Infobox, die Infobox auf der Wikipedia und die sehen in verschiedenen Sprachen verschieden aus und manchmal haben die auch mehr Informationen in einer Sprache oder andere Informationen in verschiedenen Sprachen. Und wenn ihr euch das immer mal jemals angeguckt habt, wie der Sourcecode davon aussieht und das wird als ein mit einem komplexen Template mit Ausschlüssen implementiert und das ist einfach fies, das zu pasen und es gibt ganz unterschiedliche, verschiedene Informationen und zum Beispiel die Sonne oder chemische Elemente, das ist alles ganz verschieden. Und die Idee hinter Wikidata ist eben alle diese Informationen beizubehalten in einem zentralen Platz und das benutzbar zu machen natürlich für die Wikipedia Artikel und aber wo immer du auch die Daten brauchst und ein wichtiger Punkt ist, Leute stimmen nicht immer überein und manchmal an scheinbar einfachen Fragen zum Beispiel wie groß ist ein Land, das ist auch eine politische Frage, weil die Grenzen nicht immer deutlich sind und Wikipedia sammelt Fakten und sammelt Aussagen und ja er sammelt vor allem Aussagen, wer hat was über was gesagt und das erzeugt ein mehr ein komplexeres Datenmodell und es macht es etwas schwieriger abzufragen, aber es gibt eine höhere Informationstiefe und es sagt nicht nur okay das ist die Anzahl der Leute in dieser Stadt, sondern es enthält auch Informationen, woher diese Zahl kommt und von wem und man kann viele verschiedene Aussagen haben über dasselbe Thema und wir geben euch auch es gibt hier diese Möglichkeit zum Beispiel alle Bücher von Hemingway zu finden mit diesem Tool und man kann auch ja solche Listen kann man überall finden aber zum Beispiel rauszufinden woran die meisten US-Präsidenten gestorben sind oder etwas ähnliches, dann kann man auch sowas einfach fragen und ja und ich habe nur noch ein Problem mit Sparkle und es gibt eine weitere einfache JSON basierte API und in dem Fall muss man schon wissen wonach man sucht und wenn man schon etwas weiß über das was man worüber man Informationen sucht dann kann man diese einfache API benutzen zum Beispiel wenn man schon den Namen irgendwo von hat und will in 50 verschiedenen Sprachen wissen dann kann man das hier mit anfordern und heute Nachmittag ist um 16 Uhr in Halle 13 ein Workshop und da werde ich etwas weitergehende Informationen euch erzählen und die Möglichkeit geben damit zu experimentieren und es wird Möglichkeiten das Datenmodell zu diskutieren geben und weitere Einwendungen hierfür ja das war es vielen Dank ja jetzt geht es um genesis punkt re das ist wieder ein breitbild 123 123 ja danke dass ihr das Projekt dass ich das Projekt vorstellen darf das heißt genesis punkt re viele Leute fragen was soll das punkt re was ist es überhaupt für eine Domain Erweiterung das ist das französische territorio territorium in indischen Madagaskar in indischen Ozean er sieht das kannst du selber benutzen also wenn ich die ganze Arbeit sehe die die man hier bei diesem Kongress erledigt dann weiß ich dass viel von dieser Arbeit einfach auch verschwendet ist wir machen so viel Aufwand Infrastruktur herzurichten und Sachen auszuleihen und Systeme herzustellen die wir dann vor Ort haben für vier Tage Kongress und dann ist es einfach wieder weg also wir müssen aufräumen wir müssen abbauen und ich fände es schön wenn wenn wir permanente Möglichkeiten hätten mögliche lebe also orte wo wir leben können damit wir diesen lifestyle jeden tag und jeden einzelnen tag also es ist aktuell nicht dauerhaft weil wir haben nicht genug schlaf wir haben nicht genug nahrungsmittel wir wissen dass es nur vier tage wir bringen unsere körper hier wirklich bis an die grenze aber wenn wir das systematisch angehen dann haben wir diese echte also wenn wir eine wenn wir also schlafen als hacking area haben und eine landwirtschafts hacking area also worum es geht es tatsächlich establishment herzustellen es ist eine googlesuche nach stadt in spanien zu verkaufen und viele orte in spanien und portugal sind tatsächlich verlassen denn viele bauern gehen in die städte und dann sind die ganzen orte verlassen das ist einer von diesen von diesen artikeln also in 50 für 50.000 fund kriegt man in london gerade mal eine garage das ist so teuer ist es aber dafür kann man in spanien eine ganze stadt kaufen und das bin ich das ist mein letzter tag im büro ich war it also ich habe zu viel geld verdient ich habe wirklich viel zu viel geld verdient also viel zu viel geld verdienen in meinem job und dann habe ich gedacht nee da muss ich jetzt aufhören und also die menge an geld die da drin ist das ist einfach unglaublich viel und ich glaube dass geld eigentlich was ist was kostenlos ist das sind also hier für 3,5 prozent zinsen kriegt man hier einen kredit also fast gar nichts also aktuell baue ich einfach das theme und also ich möchte beliebig viel geld erzeugen wenn ich 200.000 euro habe dann kann ich zum beispiel geld waschen oder antiterror maßnahmen also einfach firmen aufmachen strukturen aufbauen das alles zusammenzubauen und einer meiner mentoren sagt unternehmen und unternehmertum das sind die schnellsten methoden um änderungen herzuführen ich werde euch jetzt kurz zeit geben hier von an die wallhole ein zitat zu lesen also hier steht dass es faszinierend ist gut zu sein bei bei unternehmertum das ist eine art kunst und wir können lernen wie wir in syrien zum beispiel lebensmittel erzeugen können wir können hydroponik machen wir können saubere energie erzeugen das ist mein beitrag um hier den planeten zu retten ich werde so ein bisschen was über syrien sagen denn zum beispiel hat ja klimaänderung hat ja was also es gibt leute die aufgrund des klimas flüchtigen und sie schätzen bei wikipedia stehen 250 millionen weltweit wird es da geben und das ist das projekt also genesis punkt re genesis heißt quälle anfangen ursprung das ist der erste das erste kapitel in der bibel und ob ihr es wollte oder nicht die bibel hat einen großen einfluss auf westliche kultur und ich möchte wirklich was neues erschaffen eine neue stadt eine komplette stadt ich möchte den kaus lifestyle des den ganzen tag jeden tag und zwar auf eine art und Weise die auch nachhaltig ist ja in krypton verschlüsselte kommunikation mit funk geräten ist der nächste das kommt jetzt hallo ich präsentiere das projekt dass wir mit fünf leuten zusammen machen wir haben ein start-up und wir machen das weil wir glauben dass es notwendig und wir machen das mit unseren eigenen mitteln und wir wollen verschlüsselte funk geräte entwickelt entwickeln und es gibt zwei ziele zuerst wollen wir ein gerät möglichst einfach herstellen mit open source software und open source hardware und das wäre das genaue gegenteil von von aktuellen handys und wir wollen starke verschlüsselung zuverlässige verschlüsselung und was ist hier das ziel und der zweck von so einem gerät wir wollen es möglich machen für leute in echtzeit auf sicherheit zu kommunizieren und wir wollen kommunizieren ohne dass wir externe infrastruktur brauchen zum beispiel ein will funk netzwerk und wir wollen auch funk geräte bauen die keine bestätigung übertragen so dass ein empfänger nicht lokalisiert werden kann und zuletzt auch noch finden wir dass das interessant ist weil es so ein gerät bisher auf dem markt für den zivilen für die zivilen Bevölkerung noch nicht gibt und wie sieht unser projekt aus um starke verschlüsselung zu benutzen brauchen wir natürlich digitale funk geräte und wir wollen ein einfaches push to talk machen und wir wollen dass mehrere leute gleichzeitig sich unterhalten können wie bei analogen funk geräten und deswegen werden wird es kanäle geben so dass alle auf dem selben kanal senden und empfangen können und wir haben auch überlegt eine text nachrichtenfunktion zu implementieren so wie sms aber wir haben das bisher noch nicht gemacht und wir haben uns entschieden nicht z rtp oder asymmetrische verschlüsselung zu benutzen warum weil z rtp diffi helmen benutzt und da können sich immer nur zwei leute unterhalten und das widerspricht unseren zielen und für asymmetrische verschlüsselung das braucht eine lange und komplexe schlüsselaustausch protizur und das ist unpraktisch für funk geräte hier ist das modell was die basis darstellt für unsere prototypen sind gibt drei wichtige dinge hier für die verschlüsselung der ist für die encoding das encoding der voice der stimme benutzen wir codec 2 das ist open source low bitrate und für stimmen optimiert und die verschlüsselung geht mit char char 20 und poli 13 0 5 und es gibt dafür ein rfc für die funk übertragung benutzen wir eine digitale signal modulation nämlich gmsk aber vielleicht benutzen wir auch etwas anderes was so ähnlich ist und das diagramm ist für senden und empfangen genau das gleiche aber wir gehen da hier nicht genau im detail drauf ein aber benutzen einen nonz für char char 20 und wir haben ja einen funktionierenden prototypen gebaut den habe ich hier und dieser funktionierende prototyp benutzt prototyp scm karten und benutzt kortex m4 karte und ein digitales mikrofon wir benutzen einen send empfänger für die gsmk modulation und für unseren test haben wir die pol antennen gebaut die sehen so aus und es funktioniert so bisher ohne verstärker mit 200 milliwatt sendeleistung und in der stadt haben wir ungefähr ein reich von 800 metern und es gibt noch viel zu tun insbesondere die signal verstärkung ohne hier weit auf details einzugehen und wenn es um die anwendung geht warum sollte man telefone und emails verschlüsseln aber andere sachen nicht und naja für alle anderen sachen könnt ihr euch selber einbild machen und wenn jemand mit uns vielleicht will jemand kontakt mit uns aufnehmen über ein verschlüsseltes funkgerät ja okay das habe hier ein problem mit der tonverbindung aber ihr könnt ein email schreiben oder am ende hier von mit uns sprechen oder wenn jemand lust hat daran mitzuarbeiten vielen dank jetzt geht es weiter mit dem jährlichen bericht der food hacking base ja hallo hallo zusammen hallo hallo mein ich heiße franie und ich wollte erzählen was wir gemacht haben und was wir dieses jahr auch nicht gemacht haben mit der food hacking base und anderen leuten also ich fange erst mal mit dem camp an denn das war unser großes event dieses jahr 2015 viele von euch waren da hoffentlich da und haben da hoffentlich auch spaß gehabt wir hatten einen ort wo leute mit essen trinken und bio dinge spielen konnten und wir hatten eine ganze menge geld über crowd sourcing und auch spenden und haben workshops veranstaltet und hatten auch einige struktur für zum beispiel also grundlegende sachen für bierbrauen oder käse erzeugung und dann haben wir die leute den leuten gesagt ja den rest füllt den mal mit eurem sachen auf also ihr musstet da nicht dazugehören ihr könnt einfach vorbeikommen und machen was ihr wollt wir sind eine umgebung wo die leute essen trinken und bio spaß haben wollen und bei uns mitmachen wollen also am camp wir hatten ein großes zelt wir hatten ein anhänger wir hatten ressourcen um zu machen was wir wollten und viele von euch können sich das auch angucken und ich hoffe ihr macht es in zukunft bei uns mit und nach der camp hatten wir wieder eine tour gemacht sind wir durch europa gereist und es sind zu wir sind nach balkon zur balkon gegangen zu diesem kongress in serbien bei mrcd in darmstadt und bei vielen anderen orten und haben werbung gemacht für die sachen die wir tun und haben mit leuten gesprochen und haben mit dem essen und den getränken und anderen sachen gespielt die tour war großartig und wir hatten viel spaß dabei und beim 32 c3 das war jetzt nicht ganz so einfach denn ich war auch nicht so erfolgreich würde ich sagen wie in den anderen jahren denn in den letzten jahren also dieses mal waren wurde uns verboten essen trinken und bio aktivitäten im kongresszentrum machen und da sind wir also ganz anderer meinung und das würden wir gerne in zukunft ändern können und da deswegen reden wir mit euch und mit der orga und suchen nach wegen wie wir also was machen können was wir denken was hier gehört und zwar auf so eine art und Weise dass es eben keine gefahr darstellt für den kongress aber dass man eben trotzdem in der lage ist neue wege und neue metoden neue horizonte um in diesen gebieten hier in der hecker community voranzukommen also wir haben das unabhängig gemacht also nicht hier denn in also war eben gedacht als incubator wo man sachen machen kann und das passiert alles in dem centro soziale etwa zwei kilometer von hier und wir danken ihn für die gastfreundschaft und wir hatten genug ressourcen um da ein bisschen was aufzubauen wir mussten natürlich miete bezahlen und wir laden auch wieder die leute ein das die türen sind offen alle sind willkommen das also nie es hängt wieder von spenden ab wenn ihr und leute haben uns auch gespendet da waren wir sehr happy werden wir sehr glücklich und auch leute die keinen ticket für den kongress haben sind natürlich willkommen also wir versuchen das wie immer maximal zu öffnen wir hatten workshops zum bierbrauen wir hatten verschiedene aktivitäten angefangen bei sowas amulat tomat was es hier auch im hecker center zu sehen gibt aber wurde dann leider gebeten zu gehen wir haben käseverkostungen gemacht und viele andere sachen das könnt ihr auf unserem wiki nachgucken also wenn man wenn die mal erreichbar sind die kongress wikis und für 2016 haben wir natürlich pläne in meinem fall würde ich ganz gerne hier wieder nach europa kommen und eine food hacking base neu gründen und wir überlegen uns wo wir sind gerade im überlegen vielleicht deutschland und wir würden auch beim 33 c3 mitmachen und wir hoffen wirklich dass es innerhalb des kongresses möglich ist und wir werden unser bestes tun von unserer seite aus dass wir da bei der organization mithelfen und wir respektieren natürlich die orga und hoffen dass es da eine möglichkeit gibt einen weg zu finden und falls nicht dann werden wir es wieder unabhängig machen vielleicht wieder vielleicht mit anderen leuten zusammen mal schauen und wir werden machen was was uns eben spaß macht und wir werden die türen aufmachen und die leute einladen das zu machen was wir machen wollen und was uns zusammen bringt und herzlichen dank herzlichen dank für eure zeit danke auch dem centro soziale dass sie uns hier den platz geben und danke auch für dieses großartige event und herzlichen dank von chemischer pflanzen von chemischen pflanzenschutz zu digitalen pflanzenschutz ok schön schön guten tag mein name ist walter ich bin ein wienhüter ich bin ein imker ich bin ein vorsicht einer imker organization was macht ein imker hier ich habe 14 jahre im zehnt zehntin welli gearbeitet was ich worüber ich reden will ist dass dass wir zur zeit vor allem chemische chemische pflanzenschutz anwenden das ist das vorher schon das system das dominat about that because there's quite a bit of collateral damage not just the typo in the slide and one of the reasons is the pesticides used have been getting more and more toxic we're now with the current generation is about seven thousand times more toxic to bees than ddt uh why is this going on because the industry uh is the chemical industry and for somebody whose only tool is a hammer every problem is a nail everybody in the industry in the sector thinks chemistry is the only way to protect plants i think um there are other industries that made the same mistake 20 years ago photography was all wet chemistry and this is what happened to the company that didn't get the message that this can also be done digitally so um right now there's a big buzz in the farm industry they've discovered that the digital revolution is happening but they're essentially busy digitizing the old model taking the big tractors putting gps on it essentially they're busy eliminating the farmer um but uh some people are already working in a different direction they see that the digital revolution can change the model completely um and there is a paradigm shift that we can use as a model that is already happening the old model in lawn care is that i cut the lawn every two weeks the lawn is this high and i need a big tractor a big lawnmower to get that job done the new model is i use a robot the robot is always there that's essential so the problem that the big machine here is solving doesn't even arise in the new model um there are some companies that are already working in this direction but they come from the traditionally a farming sector and what they're building is very expensive very heavy and if you build an expensive machine it needs to work fast to earn its money back i think there's a different model and it's not just myself but there are a whole bunch of people that are already working on this um if the machine is cheap it can be slow it doesn't need to be fast to be its to earn its money back it can actually be always on the field just like the lawnmower robot does and that changes a whole bunch of parameters uh and makes certain problems actually solvable um there are competitions from different universities already um but they look like toy cars driving around in certain fields we built something different can you start the video on here or is this the pdf uh this is the pdf okay all right anyway we built a prototype in order to get the cost down we used bicycle technology electric bicycle technology in hub motors and things like that to build a very low cost platform to host the intelligence on why not drones also the farming magazines are full of stories about using drones but drones use a whole bunch of energy to stay in the air once they discover something they cannot exert force to do anything about it so um we think we need to take the technology that people are playing with uh in drones put it on a stable low cost platform and get rid of chemicals i think our friends in the food hacking sector want to work with pesticide free ingredients as well and so if you are interested in taking this farming revolution in a whole different direction help with the rover help with image processing with actors and sensors please contact me there's also more information um es gibt probleme mit sensoren also das haupt wiki ist down guckt euch einfach den wiki mirror an da könnt ihr uns kontakt vielen dank also das video gibt es auf dem wiki link und der letzte vortrag nicht nur in china hergestellt not just made in china hier muss ich jetzt den browser für starten und auf den beamer schieben so jetzt soll das gehen vollbild gut danke hallo ich bin kriss alles und ihr könnt mit dieser präsentation rumspielen und ich möchte mich gern vorstellen ich bin ein online blogger und journalist und interessiere mich für open source und vor einiger zeit fand ich das ganz schwierig geld zu kriegen dafür und und naja ich und ich habe festgestellt dass es wenn es ein problem gibt dann bist du das problem und ich muss das problem selbst lösen und früher hatte ich zum glück einen vater der mir gezeigt hat wie man assembler programmiert überhaupt wie man programmiert und deswegen und ich kenne mich nicht so gut aus aus mit den heile programmier sprachen und ich habe einen mit einem freund mich zusammen getan und ein free und open source projekt gemacht und es läuft in chrome und es erkennt automatisch bitcoin adressen auf webseiten und man braucht keine malware installieren entschuldigung kein kein javascript installieren dass das erkennt sonst und dann alle deine daten absaugt und sowas gibt es hier nicht und man braucht nur als als künstler nur eine bitcoin adresse und so gewinnt man im internet man installiert pro tip und ein net blocker und geht über tor und blockiert die die anzeigen und bezahlt den künstler direkt über bitcoin das einfach nur peer-to-peer einfach nur für ein zehntel prozent oder so und eine werbung ist nur eine empfehlung von dem du gar nicht vertraust und früher funktionierte anzeigen weil es weil die dafür viel bezahlt mussten weil es auf einem teuren fernsehsender lief und google ist das jetzt so billig dass man den nicht mehr vertrauen kann und gibt es zum beispiel populäre webseiten wie xkcd und das findet auch da den bitcoin link obwohl es eigentlich nur dem mailheader ist und das funktioniert über ein dezentralisiertes system und darüber hat jemand vorher drüber gesprochen und das geht über das ipfs netzwerk worüber schon jemand anders gesprochen hat und hier gibt es eine halle vier unten darüber also hier ist einfach der harte arbeit ich bin ein aktivist und ich weiß was code ist aber ich bin eigentlich kein programmierer und das ist lea kempel lea kempel und macht neue projekte daraus forkt die bevor silken valley das übernimmt und ja Entwickler sind auch künstler und ich wollte was machen dieses einfache freenote gerät und es ist ein ein node gibt es eine batterie so eine kleine wie man die für die ec gerätten hat und ja also okay jetzt bootet es und das synchronisiert sich hier mit dem wi-fi ich habe das gerade konfiguriert bevor ich hier raufgekommen bin und das verteilt jetzt bitcoins und es geht über genu pg und open vpn und man kann auch ein cash bezahlen oder anonym über bitcoin und wenn man ein journalist ist zum beispiel Venezuela und zum beispiel wenn da starz censur gibt dann muss man sich da gar nicht mehr darum kümmern man kann es einfach veröffentlichen und ich würde gerne secure job hier noch drauf haben aber ich weiß nicht wie und wenn jemand weiß wie das geht da ist mein twitter account dann kommt bitte auf mich zu und erklärt mir wie das geht aber ich möchte gerne bis 2016 will ich 500 davon haben egal was es für mich bedeutet ich brauche nicht viel gärlich lebe ganz sparsam und und ich habe schon 20 davon gemacht und es wurde live übertragen und ihr könnt da gibt es die links dazu und ich dokumentiere alles was ich mache gleichzeitig und es gibt den live stream auf google leider auf google ja aber okay so ist die realität und ich zeige leute nicht was ich mache und wie ich das mache und ich auch die fehler die ich mache sind im live stream alles ist live und das ist im moment die verteilung von den bitcoin und es ist sehr zentralisiert und dieses projekt ist einfach die leuten die erlaubnis zu geben sich zu verbinden egal wo sie auf der welt sind und man kann nicht nur dieses kaufen man kann es auch selber das ist cc zero lizenz creative comment zero und wir haben jetzt schon sieben leute die diese knoten hier haben und ich kann dir nicht alle zeigen aus offensichtlichem gründen in indien oder in Venezuela und ich kann deren identität nicht zeigen aber ich sende ihnen das und dann können sie wirklich ehrlich darüber berichten was in ihren ländern passiert also klickt einfach auf das video das wäre super und ja und so kommt man dahin und da geht es lang und da und dann dann seid ihr da vielen dank so das ist das ende der lightning talks von dem kongress und ich glaube wir haben ganz viele interessante sachen gesehen viele tolle leute und ich glaube wir hatten insgesamt 60 vorträgen tragende und einen großen applaus bitte für alle die hier ein lightning talk erhalten haben