 wie heute alles glatt durchgeht. Also nochmal herzlich willkommen. Lasst mich noch mal kurz erklären, wie das hier alles funktioniert für diejenigen, die noch nie Lightning Talks gehört oder auch noch nie gehalten haben. Wie spricht man Lightning Talk? Genau. Wenn man einen Talk selbst halten wird, sollte man ganz vorne in der Reihe sitzen, schnell auf die Bühne kommen. Die Talks werden kurz bevor es los geht angesagt. Dann so ins Mikrofon sprechen, wie man es da vorne sieht, nicht umdrehen, um auf die Slides zu gucken, weil dann hört man mich nicht mehr. Genau, die Slides könnt ihr unten vor euch nochmal auf dem Boden sehen, guckt einfach nach dort, benutzt den Klicker, der immer auf dem Podium liegen bleibt und mit rechts und links könnt ihr die Slides weiter oder zurück schalten. Bleibt ganz ruhig, so wie wir es hier machen und haltet euren Talk. Es ist gut, wenn ihr rechtzeitig fertig werdet mit euren Talks. Es geht halt sehr schnell hier mit fünf Minuten pro Talk. Also hört bitte auf, bevor die fünf Minuten vorbei sind, bekommt euren Applaus und dann Profit. Ja, wie hört man einem Lightning Talk zu aus dem Publikum? Ganz einfach. Seid exzellent zueinander und achtet auf die Zeitanzeige da vorne. Die kann man hoffentlich auch von hinten sehen. Achtet darauf und daran sehen wir, ob die fünf Minuten von vorbei sind. Alex, möchtest du etwas sagen? Ja, nur ein paar Wörter dazu. Es ist eigentlich ganz einfach zu benutzen. Man sieht, wie viel Zeit noch übrig ist und wenn noch zwei, genau, wenn man fünf Minuten hat, ist es grün. Es geht etwas schneller vorwärts. Wenn das Grüne ganz aufgefüllt ist, so wie wir es jetzt sehen, sind immer noch zwei Minuten da. Das Gelbe läuft dann noch mal eine Minute und wenn rot sichtbar wird, hat man noch 30 Sekunden. Wenn man an dieser Stelle ist, dann beginnt das Gerät zu blinken und dann machen wir einen Countdown. Drei, zwei, eins. So, wir müssen das noch mal üben. Sind noch nicht alle wach hier. Also noch ein Versuch. Fünf, vier, drei, zwei, eins. Danke schön. Also einfach keine Panik kriegen, wenn alles gelb ist. Da habt ihr noch zwei Minuten. Es gibt Übersetzungen, wie man hier auch gerade hört. Englisch nach Deutsch, Englisch nach Französisch. Man kann die Übersetzung halt nicht per Decktphone erhalten, aber Streaming ist über die angezeigten Webseiten verfügbar. So, lass uns was machen und los geht's. Oh, den Klicker, bitte. Ach ja, noch eine Sache. Bitte lasst den Klicker vorne auf dem Podium liegen. Guten Morgen, lieber Kongress. Hallo Lightning Talk-Fans. Hoffentlich bekommen wir jetzt gleich die Slides. Keine Eile. Es ist immer noch früher morgen. Guten Morgen. Also, früher in diesem Jahr hat Tim Berners-Lee einen Call for Action gemacht mit einiger Notwendigkeit. Er weiß, dass es internet wie wir es kennen in Gefahr ist. Es ist in Gefahr, weil es zentralisiert wird mehr und mehr und es wird immer mehr zum Spielplatz von einiger großen multinationalen Firmen. Einer sehr bedenken ist, dass wir verlieren die Kontrolle über unsere eigenen Daten. Deshalb würde ich gerne diesen Call for Action aufnehmen und helfen, was zu tun, was dagegen zu tun. Deswegen möchte ich vorstellen, eine Software zum Self-Hosten von Micro-Blogging-Engines. Also, ich werde mal ganz kurz über meinen speziellen Fall von Micro-Blogging sprechen, dann ein bisschen mehr über im Detail und zwei über das Selbst-Hosten. Und am Ende um die Software, die ich dann gemacht habe, der Tuvert. Also Micro-Blogging. Meistens benutze ich es, also am meisten benutze ich es für das Tagging von Links, die ich im Internet finde und um Wissensarchive zu bilden, ein bisschen so wie delicious war früher. Und ich benutze dann eine Software von einem großen PHP-Developer, Entwickler, die ist sehr simpel und die macht fast vollständig, was ich möchte. Aber es ist nicht so simpel, die selbst zu hausten. Deswegen, warum möchte ich selber hausten? Es gibt mir die freie Wahl, die Software zu wählen, die ich nehmen möchte. Dies ist meine Wahl. Es gibt mir die Freiheit, welche Daten möchte ich publizieren und was möchte ich nicht publizieren. Es gibt mir die freie Wahl darüber, welche Features und Services ich zur Verfügung habe. Das hängt letztlich davon einfach ins Software, was ich nehme. Es ist frei von sämtlichen AGBs oder Bedingungen, weil ich derjenige bin, der die Software zur Verfügung stellt. Und ich muss nicht meine Rechte aufgeben. Ich habe keinen Kleingedrucktes, ich gebe keine Nutzungsrechte ab, von dem was gehostet wird, an irgendwen anderes. Und es ist so ein bisschen do it yourself. Und das ist natürlich auch ein bisschen angsteinflößend. Es gibt so ein paar Einstiegshürden, wenn man nichts darüber weiß, man muss Sachen installieren, es gibt manchmal Abhängigkeiten, man muss Plattformen wählen, es gibt Sicherheitsprobleme. Es gibt so einen Ratenschwanz an operationalen Dingen, die man selber in die Hand nehmen muss. Und es gibt manchmal dann auch Server-Probleme und welche soll man nehmen und dafür zahlen. Also was kann man dafür tun? Meine Attitude ist ganz einfach, möglichst simpel zu halten, ein paar Dinge machen, die man verantwortungsvoll übernehmen kann. Und ich glaube zu dem Level ist es sinnvoll, die eigenen Erfahrungen, die da sind, zu nutzen, benutzt alte Technologien, die gut bekannt sind, die wenig Überraschungen für euch offen haben, nimmt wenig kleine Codebasen und habt eine gute Verwendbarkeit für Visibility, um so euer Housekeeping zu machen, also das Sachen einfach zu machen sind und nicht besonders kompliziert. Oh, ich sehe gerade, ich bin ein bisschen schnell sogar. Und jetzt geht es um die Software, die ich gerade mache. Es ist im Moment noch im Entstehungsprozess im Werden. Es wird immer im Do-it-yourselfen-Modus bleiben. Es ist ein File, es ist eine Schritt Installierung. Besucher des Microblocks sehen einfach nur statische Statt files. Es gibt keinen Server-Code, außer den Web-Server selbst. Der Editor, der etwas postet auf ihr oder seinen eigenen Microblock, benutzt CGI. Also One File, One Install ist eigentlich ein CGI. Ich habe mich in Go geschrieben, um auf verschiedenen Plattformen das Ganze zu delivern. Man kann das auf der eigenen Hardware machen, auf dem Raspberry Pi, in der Cloud, in verschiedenen geteilten Hosting-Varianten und es überliebt Atomfeeds und es kiebt, oh, da sind wir mit der Zeit vorbei. Dankeschön. Es gibt noch eine Runder-Applaus. Der Clicker wird hochgehalten und es wird gewechselt auf der Bühne. Next up is digital information for refugees newcomers. Hallo. Also, mein Name ist Ulrike und ich arbeite für die Nonprofit Organisation Iwights und wir kümmern uns um Konsumentenrechte in der digitalen Zeit und eine dieser Sachen ist zu erforschen, wie Flüchtlinge digitale Informationen über Verbraucherrechte finden können, einfacher als es jetzt ist. Wir haben uns also gefragt, wie sollte digitale Informationen für Flüchtlinge und für Newcomers, also für Leute, die neu in Deutschland oder in anderen Ländern sind, wie sollte das aufbereitet sein? Warum ist das wichtig? Und dass halt auch Flüchtlinge, Newcomer, auch diese digitalen Dienste nutzt, so wie jeder Anderes auch tut. So, wenn Sie in einem fremden Land ankommen, in einem neuen Land, dann gibt es halt besondere Informationsbedürfnisse, zum Beispiel erst mal eine Ort zum Wohnen zu finden, ein Arzt und dann geht es halt um die Rechte, Bewohnerrechte, aber natürlich geht es auch um Konsumentenrechte. Und vieles darüber wissen Sie halt noch nicht, zum Beispiel wie es ist, wenn man eine SIM-Karte kaufen möchte, ein Mobilfunkvertrag, was ist eigentlich eine Garantie und was sind Versicherungen, welche Versicherung braucht man so und wir versuchen rauszufinden, wie wir solche Informationen an die Leute, die hier neu ankommen, ausliefern können. Das könnte für euch wichtig sein, weil wir eine Migrationsgesellschaft sind, es kommen immer mehr Menschen her und da stellt sich natürlich die Frage, wie können wir diese Informationen zu diesen Menschen ausliefern. So, wir fangen ein bisschen mit der Forschung an. Ich gebe euch ein paar Beispiele von einer Besitzerstudie, die wir gemacht haben und auf diesem Foto sehen wir, naja, sie nutzen überwiegend Apple-Geräte, das ist eigentlich nicht ganz repräsentativ, in der Zielgruppe sind diese Geräte eher nicht so vertreten und wenn man wirklich denkt, man müsste jetzt eine App programmieren, dann sollte man sich vielleicht erst mal auf Android konzentrieren. Die zweite Sache, diese Menschen benutzen das Internet vor allem auch über soziale Netzwerke. Viele benutzen iTalk, Facebook, ist üblicherweise, also das ist quasi gleich mit dem Internet für mich selbst persönlich nicht, ich stehe ein bisschen anders zu Facebook, aber ich möchte diese Menschen erreichen und dann muss ich soziale Netzwerke benutzen, sonst wird meine Information, die ich verbreiten will, einfach keinen Einfluss haben, so wie es soll. Also man braucht natürlich einen Standpunkt dazu, aber wenn man soziale Netzwerke komplett ablehnt oder die Realität des Menschen das nutzen, das funktioniert nicht. Ansonsten benutzt einfache klare Sprache, gerade im Deutschen sind wir es gewohnt, dass man Dinge sehr lang und komplex ausdrückt und das ist nicht gerade hilfreich für Menschen, die hier neu ankommen, die nur grundlegende Deutschkenntnisse haben, denkt auch zum Beispiel an Erasmus-Studierende, es muss ja nicht immer um Flüchtlinge und Newcomer gehen, es gibt also auch andere Gruppen, die von einfacher deutschen Sprache mit profitieren können. Der dritte Punkt, wenn du Informationen in Form von Videos und Bildern verbreitest, dann ist es sehr hilfreich, um die erst mal die Aufmerksamkeit zu bekommen, gerade mit Videos, die werden gut aufgenommen und auch in sozialen Netzwerken Videos werden durch diese Netzwerke auch als Content weiter promotert, mehr als das jetzt auch schon mit Text der Fall ist. Wenn man Video benutzt, kann man natürlich Untertitel benutzen und nicht nur für die Muttersprache, sondern auch für Deutsch. Also wir haben herausgefunden, viele Menschen üben gerne ihr Deutsch und das geht gut, wenn sie deutsche Sprache im Video haben und außerdem darunter auch den deutschen Text, dann können sie auch gucken, ob sie das richtig verstehen, ob sie es richtig oder falsch schreiben und haben ein Erfolgserlebnis dabei. Und als Letztes, wenn man digitale Informationen herausgibt, dann versucht Beispiele zu benutzen und ganz klar mit den Konsequenzen umzugehen. Nicht zu sagen, ja, da könnte vielleicht dies und das passieren, sondern sagt, was ist. Und mich könnt ihr bei Code for Germany finden, wenn ihr später noch darüber sprechen wollt. So, damit sind wir auch durch mit dem Talk. Der nächste Talk ist Meta Container. Lasst mich das hier kurz rüberziehen. Okay, also hallo. Ich möchte gerne über mein Projekt reden Meta Container, das ich gemacht habe, um Ressourcen teilen, einfach zu gestalten. Also ich werde erst mal sprechen über... Also lasst uns mal schauen, wie man so ein Meta Container benutzt. Ich wollte es so einfach wie möglich machen. Also benutzt man einen einzigen Befehl, um eine Ressource zu exportieren. In dem Fall möchte ich zum Beispiel eine Datei mit meinen Freunden teilen von meinem Laptop direkt. Also benutze ich einfach diesen einen Befehl und bekomme einen String, der nennt sich die Referenz. Und ich sage meinem Freund, er benutzt einfach einen anderen Befehl, um dieses Verzeichnis auf seinem Computer zu mounten. Und auf diesem Slide sieht man einen sehr langen String und das ist alles, was gebraucht ist, um sich zu verbinden. Zum Beispiel enthält es ein Hash meines öffentlichen Schlüssel. Und mein Freund kann dann also sicher sein, dass er auch genau die Daten bekommt, die er bekommen sollte. Also Meta Container hat außerdem drei andere Ressourcen, die ich teilen kann. Zum Beispiel Remote Desktops. Also man kann sich mit einem anderen Computer verbinden über eine visuelle Verbindung. Zum Beispiel wenn man zwischen zwei Gebäuden Talkstream will. Man hat also auch Support für Lautsprecher, Mikrofon oder man kann Musik darüber abspielen. Und man kann darüber auch Video zum Beispiel zugreifen. Also im Wesentlichen ist mein Projekt ein Abstraktionsschicht über anderen Open Source Projekten, die Ressourcen teilen, SSHFS, Pulse Audio, Quemo, Tiger WNC, USB IP. Und das ist eine Ebene, die den Vorgang sicher und einfach macht. Und außerdem benutzen wir ein Verschlüsselungsovalenetzwerk. Damit können wir uns mit Computern verbinden, die hinter einer Net Address Translation liegen und auf die Weise mit Firewalls in ähnlichen Umgehen. Und es gibt auch anfängliche Support, anfängliche Unterstützung für virtuelle Maschinen und deren Ressourcen, die geteilt werden, zu benutzen. Und zum Beispiel könnte ich eine virtuelle Maschine erzeugen und die eine Datei benutzt, die auf einem anderen Host liegt mit einer anderen Maschine. Und ich kann zum Beispiel ein Container starten auf dem Server, der ein Netzwerk benutzt, was sie zuhause zum Beispiel sich befindet. Und das ist ein weiteres Beispiel, warum das nützlich sein könnte, sagen wir, ich habe einen kleinen Laptop und ich entwickle dort etwas, was zum Beispiel neuronale Netze benutzt. Und ich habe einen schnellen Computer, der irgendwo anders steht. Und ich kann dann die Training Session einfach, indem ich das Verzeichneteile mit den beiden Computern, kann ich einfach das Training auf dem anderen Computer ablaufen lassen. Also im Wesentlichen habe ich eine Menge Open Source Projekte benutzen, zum Beispiel Nix, das ist ein sehr netter Paketmanager, der Abhängigkeiten sehr einfach auflöst. Ich habe außerdem Kappen Proto benutzt. Das ist ein Serialisierungsprotokoll, das ist so ähnlich wie Proto-Buffers. Und danke für eure Aufmerksamkeit und ihr könnt diese Webseiten hier besuchen und den Code auf GitHub angucken. Vielen Dank. Danke. So der nächste Talk wird eine Video-Vorstellung zu Arduino. Wir werden es auf dem anderen Screen sehen. Okay, los geht's. Also ich unterrichte einen Kurs jeden Tag durch das Kongress, wie man lötet und dann ein Arduino programmiert. In diesem Video sieht man geschwindig, also beschleunigt das Video, zum Löten, die wir in dem Kurs machen. Und das dauert ungefähr eine Stunde. Und wenn ich fertig bin mit dem Löten und wenn wir die Arbeit von allen überprüft haben, dann gehen wir darüber abarbeiten, was ist digitaler Input, was ist digitaler Output, was ist analoger Input und analoger Output. Und wenn es Zeit ist, dann erkläre ich noch nicht blockierende Maschinen von Staaten. Also wenn man fertig ist mit dem Workshop, sollte man alle Arduino Kids selbstständig programmieren können zu Hause. Also für jemanden, der noch nie gelötet hat und noch nie programmiert hat im Vorfeld. Es gibt auch noch zwei andere Kurse, die wir jeden Tag unterrichten. Nicht jeden Tag, es gibt noch einmal die Intro in Vorstellung zum Arduino. Und da verbringt man ungefähr drei Stunden, ein Arduino-Clone zu produzieren. Und wenn du seinen Workshop gemacht habt, könnt ihr mein machen und Datenseiden benutzen oder ihr verkauft von mir ein Arduino. Und es gibt noch ein Surface Mount Workshop, wo man lernt, wie man Lötmasse und Lötmasken verwendet und wie man alles zusammen verbindet, sodass es im Grunde genommen aussieht, wie als wenn man das eigene Telefon öffnet und es sieht dann genauso perfekt und wie industriell hergestellt aus. Also ja, das ist mehr oder weniger das, was wir da drüben machen und ihr sollt vorbeikommen, wenn ihr lernen wollt zu löten und ihr wisst nicht, wie man programmiert kommt vorbei. Ja, das war's. Wir können jetzt noch das Ende des Videos angucken, dann seht ihr, wie es fertig aussieht. Ach ja, wir sind in der Hardware Hacking Area. Wenn ihr daraus kommt aus dem Raum, drüben in der nächsten Halle und es ist die erste Gruppe von Tischen auf der Linken. Es hat einen großen Projektor, er projiziert an die Wand Hardware Hacking und in ein paar Minuten fängt wahrscheinlich ein Mitch Altmanns Kurs an, ich glaube in einer Stunde. Mein Kurs ist jeden Tag um 35 jeden Tag, außer am letzten Tag. Da ist es um eins. Noch irgendwelche Fragen? Nein, also gut. Ich bringe euch auch bei, wie man Sachen wieder entlötet, weil das muss man letztendlich auch wissen. Manchmal blühtet man Dinge falsch an oder füllt einen Loch, was nicht gefüllt werden soll und dann testen wir und das Ende des Videos, wie wir den Arduino überprüfen, genau. Okay, wenn es keine Fragen gibt, möchtest du, dass das Video bis zum Ende läuft oder ja, es ist schon ganz cool zu sehen, wie das Arduino getestet wird. Das ist schon ganz schön, das zu zeigen, aber okay, mein Redetagteil ist nicht ganz so lang. Ah, ja, kein Problem. Okay, und jetzt zeigen wir den, hier sieht man gerade ein LDR, das misst den Lichtwiderstand, das Plug-in-One hier in den Arduino und wenn es fertig ist, sehen wir das Testprogramm und man funktioniert als Nachtlicht und man kann es in alle möglichen Farben ändern, weil es ist ein rot-grün-blaues Licht. Cool, ja. Okay, jetzt können wir aufhören. Jetzt geht jetzt, wechselt jetzt einfach durch einige Farben, wir können jetzt aufhören. Danke. Next up ist Child Growth Monitor. Als nächstes hören wir den Talk zum Kinderwachstums, Kinder-Entwicklungs-Monitor. Okay, hi, mein Name ist Markus, ich möchte euch eines Weltproblemen vorstellen und das ist die UNICEF Studie von 2017, das sind drei Millionen Kinder, die jedes Jahr an Hunger sterben und an Unterernährung und Unterernährung beeinflusst 200 Millionen Kinder und die Entwicklung von 200 Millionen Kinder, aber Hunger ist nicht nur einfach nur Unterernährung, sondern meistens ein wesentlich komplexeres Problem und an der Ressource steckt oft einfach eine Informations-Misinformation und ob dieses Kind unterernährt, das ist manchmal nicht so einfach zu erklären. Eltern und Entwicklungshelfer denken oft, dass sie denken, dass sie es nicht rechtzeitig erkennen und Kinder sind viel zu spät ins Krankenhaus gebracht werden und Regierung und NGOs wissen, können oft nicht einschätzen den Ausmaß und den chronischen Situationen wie in Indien mit über 40 Prozent unterernierten Kindern sind Services, die genau darauf achten, absolut notwendig. Es gibt eine Standardmethode, um das zu messen, aber es ist teuer und es ist vor allem sehr zeitaufwendig. Die Leute, die das messen, müssen Experten sein, die regelmäßig getrainiert werden dafür, sie müssen lernen, Kinder zu messen und genau zu messen. Also wie stellen wir Unterernährung heute fest? Das Standardsystem hat drei bis vier Parameters. Das ist das Alter, das Gewicht, die Größe und das auch noch ein anderer Fakt, aber es ist nicht ganz fehlerfrei, die Methode. Die Größe der Kinder ist als erstes und Kinder bewegen sich und vor allem in Krisengebieten ist es wesentlich anstrengender für Kinder, wenn zwei Kinder, wenn zwei Versuche müssen, das Kind an den Holzbrett zu halten, um die eigentlich die Größe des Kindes festzustellen. Also einen Zentimeter kann dabei schon auch das Zünder einer der Waage sein. Aber was ist, wenn es standardisierte Maßmöglichkeiten geben könnte mit den Smartphones, die keine extra Kosten direkt des Feedback in kürzester Zeit geben? Das ist genau das, was wir machen. Wir bilden, bauen eine mobile Lösung, die schnell und einfach zu lösen ist, zu nutzen ist und wir machen das Non-Profit und das Bild, was ihr hier seht, sind die Maße von meinem Sohn und von einem frühen Prototypen von dem, was wir entwickeln. Also dem Google-Projekt von Tango Smartphones. Wir machen eine Projektion von Infrarotpunkten, Projektionen. Es ist dieselbe Technologie, die auch bei Apple verwendet wird und bei Google und wenn ihr damit Vertragzeit kommt, bitte nach dem Talk zu mir, im Moment benutzen wir ein Konvolutes Neuronelles Netzwerk und automatisieren den Maßnahmenprozess, also den Messungsprozess. Und dann untersuchen wir zum Beispiel auch solche Sachen, wo Kinder verschieden, z.B. Körperfett verlieren oder ähnliches und wir erwarten in Syrien 40% mit Unternehrung und 2% mit Schwerwiegendasfehlernährung und wir wollen also dort außerdem ein maschinelles Lernsystem machen, um noch bessere Ergebnisse zu machen. Wir haben ein Betrieb für 2018. Wir sind mit einer wissenschaftlichen Community verbunden. Wir haben ein Google-Board. Wir haben einen Prototyp, der TensorFlow und Google Tango benutzt und wir werden das Projekt heute unter GPL Version 3 auf GitHub veröffentlichen. Wir brauchen euch, wenn ihr mitmachen wollt, dann kommt um 14 Uhr zum Fernsehturm der Zeebase, zum Meeting, heute 14 Uhr und wir brauchen mehr Leute, die das back-end des machinelle Lernen machen. Wir brauchen also datenwissenschaftlicher Experten für augmented reality Lösungen. Wenn ihr in der Richtung irgendwie interessiert seien, wenn ihr dort einfach nur Zeit habt, mal zu reden oder Minuten, Stunden, Tage eurer Zeit da einbringen wollt, dann kommt einfach her. Es ist eine wichtige Sache, kommt zu uns. Wir haben sechs solche Projektango-Smartphones mitgebracht, das Gleiche, was die Teams in Indien benutzen werden und wir würden natürlich auch gerne Diskussionen halten über technische Sachen, aber auch über die ethischen und privatsphären Aspekte. Vielen Dank für ihre Aufmerksamkeit. So, los geht's. Hallo, mein Name ist David Lanzendorfer und ich bin der Gründer des Start-ups Lenzville Technology und wir haben begonnen, eine Firma zu machen, um das Monopol zu brechen, dass die großen Halbleiterhersteller derzeit haben. Also, was wir machen, wir wollen freie, offene Halbleiter anbieten. Das heißt, man kann diesen Kram bei sich zu Hause im Keller bauen, wenn man das möchte, denn es gibt eine Spezifikation des Prozesses und man kann einfach irgendein Design aus dem Internet nehmen und es zu Hause nachbauen. Außerdem war es bisher noch nicht so wirklich ausreichend, um die Technologie der Halbleiterherstellung zu machen, also haben wir, die Lizenzen waren noch nicht ausreichend, also haben wir eine neue freie Silicium-Lizenz geschaffen, die im Grunde genommen diese Libre-Silica-Lizenz ist, wie die GPL zu Source Code sich verhält, nur eben für physische Produkte für Halbleiter. Und wir wollen auch eine Smart Contract Version davon herausbringen, so dass an sich jeder damit auch Geld verdienen kann, diese freie und offene Hardware herzustellen. Warum machen wir das? MPWs, wenn man nicht weiß, was das ist, das sind Multi-Project Wafers, also diese Dienste dauern mittlerweile 19 Tage mindestens 20.000 US-Dollar und es dauert zwei bis neun Monate und man kann auch nicht seine einfache, seine eigenen Clips zu Hause bauen, wenn man die Designsfalls hat und die Hersteller wollen NDAs haben, was halt total widersinnig ist und manche haben sogar NDAs über ihre NDAs. Wenn man sich diesen geschlossenen Markt anguckt, dann hat der ein begrenzter Entwicklung, der Markt fällt, weil es eben sehr teuer ist und nur sehr große Unternehmen sich das leisten können. Also haben wir mit vielen anderen Open Source Projekten zusammengearbeitet, die einige Teile unserer Werkzeugkette entwickelt haben und noch entwickeln und das dort unten das große Logo, das ist meine Firma, Landsworth Electronics und habe ich schon erwähnt. Also wir wollen IP Entwickler belohnen über eine demokratische dezentralisierte Lösung, mit irgendeinem mittelsmannen System, was auch immer dort passen wird. Wir werden um die Hardware-Seite zu schaffen, mieten wir das Equipment von der Hong Kong University of Technology und wir mieten diesen Raum, das sieht man hier auf dem Bild und wir können den gesamten CMOS-Prozess Flaschen parametrisieren und so etwas, das können wir alles dort machen. Wir haben eine EDA, eine voll integrierte Entwicklungsentwicklung gemacht. Unten in der Fußzeile seht ihr die URL davon, das ist QtFlow und da haben wir noch einige weitere Open Source Projekte hier und hier sind Screenshots von unserer Toolchain und wir haben hier ein Padframe, also ein Kontaktrahmen mit den Anschlüssen und wir haben außerdem einen simulierten Schaltkreis. Wir haben einige Probleme, wir brauchen eure Hilfe. Also kommt nach dem Talk einfach zu uns, wenn ihr euch mit C++ oder C auskennt oder Verilog oder mit Qt, dann kontaktiert mich einfach. Vielen Dank. Thank you. So, next up is known Beacons, where is it? Known Beacons Wi-Fi Automatic Association Hallo Leute. Ich möchte die mit diesem Talk anfangen mit ein paar Fragen. Wie viele von euch waren schon mal in einem beliebten Hotel? Habt ihr schon mal ein Chromecast eingerichtet? Das ist ein Google-Gerät, was euch erlaubt, Daten zu streamen und Video. Ich kann wieder ein paar Hände sehen. Habt ihr euch schon mal bei einem Hotspot angemeldet, der zu einem Netzwerk gehört, wie zum Beispiel Phon? Warum will ich mich? Und zuletzt, wie viele von euch haben sich mit dem ungesicherten Wi-Fi-Network des Kongresses verbunden? Also wenn ihr eure Hand angehoben habt und die meisten Verleichter haben es gemacht, dann seid ihr vielleicht verwundbar für ein Angriff, den wir known Beacons attacken. Was wir machen, ist, dass wir einen Access Point aufmachen, der Dutzende von Beacon Frames sendet. Beim Beacon Frames ruft der Access Point in die Welt, ich bin da. Also wenn ihr auf eurem Telefon den Netzwerk-Monitor öffnet und 10 Netzwerke seht, dann sind 10 unterschiedliche Beacon Frames in der Nähe. Was wir tun ist, wir fälschen diese Nachrichten und wir simulieren eine Umgebung in der Dutzende Netzwerke senden. Diese Netzwerke sind idealerweise beliebte offene Public-Netzwerke, also zum Beispiel die ganzen Hotels, die wir erwähnt haben, Telefon-Netzwerke. Wir lieben die ESSITs und Netzwerke wie Public Airport und Test. Und für Setup einer Chromecast muss man zu einem offenen Netzwerk verbindet, was die ESSIT Chromecast und vier Zahlen hat und diese vier Zahlen kann man natürlich bruteforzen. Und viele andere. Unsere Liste wird immer größer und größer dank der Wi-Fi-Fischer Community und die Wirksamkeit unseres Angriffs basiert darauf. Was passiert ist, wenn euer Gerät die Standard-Einstellungen hat, das heißt automatisch verbinden mit bekannten Netzwerken, das heißt, wenn ihr ein Netzwerk verlasst und später wieder dahin kommt, verbindet das Gerät automatisch. Wir nutzen diese Eigenschaft aus. Wenn ihr einmal mit diesem Gerät irgendwann auf eines der von uns gefägten Netzwerke verbunden habt, dann werdet ihr uns sofort, wird sich das Gerät sofort mit unserem Rogue AP verbinden und wir können verschiedene Angriffe gegen euer Gerät fahren. Manche werden fragen, ist das nicht Karma? Nee, Karma nutzt das aktive Scan von Netzwerken aus. Aber das hier ist nicht Karma. Die meisten Netzwerk-Monitorer schützen sich heutzutage vor Karma, indem sie schlicht nicht aktiv scannen, nur passiv und das nutzen wir aus. Dieser Non-Beacons, dieser Non-Beacons-Attack nutzt genau diese Eigenschaft aus und alle modernen Netzwerk-Manager sind verwundbar, außer der für Windows. Natürlich hat die Wirksamkeit dieser Attacke damit zu tun, wie groß meine Liste an Access Points ist und ob das Opfer auf eines der Netzwerke verbunden hat, die ich simuliere. Dieses Feature wird in der neuen Version V1.4 von Wi-Fi Fischer inkludiert sein, die in einigen Tagen veröffentlicht wird. Wir haben Host-APD gepasst, es gibt viele neue Features und ich möchte allen danken, die bei diesem Release geholfen haben. Wir wollen natürlich insbesondere Brian Smith und Anakin Tung danken und allen anderen, die sonst geholfen haben. Danke. Next up, Color-Based Network Analysis. Hello everyone, good morning. My name is Florian, and I want to talk to you. Mein Name ist Florian und ich möchte mit euch über farbbasierte Netzwerkanalyse sprechen. Is there a problem? Gibt es ein Problem? Yeah, yeah, yeah. Ja, ja, es geht schon los. Okay. Okay. Danke. Also warum mache ich das? Heutzutage gibt es in Netzwerken Protokolle und Protokolle werden definiert und entweder sind sie offen spezifiziert und wir können zum Beispiel RFCs lesen oder sie sind closed source und proprietär und wir müssen das ganze Perverse Engineering herausfinden. Wie können wir da reinkommen? Wie können wir das benutzen? Und eine Sache dabei ist, an die man denken muss, MIT hat herausgefunden, wenn ein menschlicher Körper, wenn ein Mensch ein Objekt sieht, dann erkennt es sehr viel schneller das Objekt und das Bild, als wenn man einen Text anguckt und im Text dieses Objekt suchen müsste. Und es ist demnach wohl effizienter, Netzwerk sich an, also Netzwerk, Daten sich anders anzugucken, als man das normalerweise macht. Momentan benutzt man oft Wireshark oder TCP-Dumps, wo man die gesamte Netzwerkinformationen einliest und sich textuell anzeigen und dann das Richtige sucht. Was ich also versuche einzuführen, ist die Bits und Bytes des IP-Pakets zu nehmen und daraus Pixel zu formen. Wir haben also Farben und hier vorne sieht man, ich habe die IP-Pakete zerschnitten, ich habe es genommen und habe immer drei Bytes zusammengenommen in ein Pixel getan und das für das gesamte IP-Frame, also bis zu 1500 Bytes. Und so kann man also Strukturen und Muster erzeugen, die sehr großartig sind, wie ich denke. Also hier sieht man zum Beispiel den Unterschied, was passiert, wenn man verschieden viele Bytes, das IP-Paket z.B. Bits, man in ein Pixel tut. Also oben haben wir 24 Bit, das IP-Paket ist in jeweils ein Pixel getan, das ist das Maximum, weil wir RGB-Werte haben, die jeweils 8 Bit nehmen und in der zweiten Grafik haben wir nur halb so viele Bits benutzt und im letzten ist es halt nur eins, also nur schwarz-weiß. Ich sehe, dass wenn wir die komplette Farbpalette nehmen, als Mensch kann man die Unterschiede nicht wirklich sehen zwischen manchen Farben, aber wenn Maschinen darauf schauen, dann sehen sie den Unterschied und können sagen, sei es ein Unterschied. Hier haben wir ein einfaches Beispiel für verschiedene Sachen, die ihr schon mal benutzt hat. Wenn ihr Voice over IP benutzt, dann habt ihr verschiedene Sprachkodex und man sieht ohne weitere Kenntnisse über diese PCMA Sachen und andere Kodex, kann man schon sehen, wie sie effizient sein können und wie sie benutzt werden können. Unten sieht man zum Beispiel, dass PCMA ist nicht effizient, weil es die Bandbreite nicht so nutzt wie es sollte, es ist sehr viel unbenutzter Platz. Es gibt also jetzt dieses Werkzeug da draußen und so sieht es aus. Wenn man es im WLAN zum Beispiel laufen lässt, wenn man drauf guckt, dann sieht es am Anfang erstmal gruselig aus, aber guckt nicht so verängstigt. Man kann dort Muster und Strukturen sehen und wenn man sich speziell mal anschaut, dann sieht man Strukturen und man sieht Zähler und es ist eigentlich gar nicht so schwierig. Man kann recht einfach sehen, was da passiert und was halt nicht passiert. Ich sehe natürlich komplett, dass man nicht so genau weiß, was da passiert, wenn eine Farbe sich ändert, aber um es überhaupt erstmal festzustellen, dass da was ist, ist es so einfacher. Zum Beispiel Wire Shark. Also ich mag Wire Shark, Wire Shark ist großartig. Ich habe ein ICMP Strom aufgefangen und zwei Pakete wurden verändert, aber in Wire Shark sieht man gar nicht, wo es denn jetzt der Unterschied ist, sieht doch alles gleich aus. Rechts in dem Bild, in den Farben sieht man das und natürlich kann vermutlich jeder sehen, wo die Farben sich verändert haben. Aus Sicht von Wire Shark sieht das alles gleich aus, aber in einer Farbkodierung sieht man die Stelle, wo eine Veränderung eingetreten ist und dann kann man sich das zum Beispiel in Wire Shark näher angucken. Also wenn ihr das ausprobieren wollt, versucht es euch mal, guckt euch den Code ein, er ist online und habt Spaß damit und ja, für mehr Farben im Netzwerk. Dankeschön. Guten Morgen, mein Name ist Ayubo. Apologies for having this talk in German as it addresses. Guten Morgen, mein Name ist Ayubo. Es tut mir leid, dass ich das jetzt auf Deutsch mache, nicht Englisch, aber es hat nur mit deutschen rechtlichen Situationen zu tun. Bei diesem Talk geht es um kooperativen Genossenschaften auf Deutsch und was die für uns tun können. For years I've been meeting people who have a stable, main job and do things on the side for people who'd like to give them a bit of money, who do give them. And they have a bad conscience because the amount of money they get every year just doesn't make it worth to make a real company. But it's also too much to just shut up about it and not tell the tax people because then the tax people will be mad. And you just don't know how can you do that. I myself am a podcaster and my listeners would like to give me a bit of money every now and again, some of them even do. And I need infrastructure for this. It's just not worth it as long as it's a hobby, but still I'd be happy if I'd be able to buy hardware every now and again. Well, what do you need for something like this? You need a company, you can join and leave at any given time and for which you can do paid work, if you have to. It's gotta be enough, you know, a few hundred years per month. And this company needs to collect all these small amounts and transfer them to whoever needs them for as little overhead as possible. So, we've had this before. Back when we had an actual emperor, manual laborers, just the little people got together into cooperatives to reduce everyone's admin overhead and to be able to buy material together to get better prices. And the solution is a cooperative. It's a law from the 1890s and I think forgotten a bit. I've presented this idea a few months ago and right now we're about 20 people who'd like to do something like this. Ideally we'd like to grow to around 100 people because then it'd be fun for everyone and the cost would be realistic. This kind of thing only works realistically because a lot of people who join who each give a little bit of capital and then share the costs. You also need a few active members. We could need a few more, whose transactions are enough to pay the running costs for administration. If you want to do a lot with small amounts, you can say it's about 20% for admin, which is pretty good. And of course the members have to help each other. We have to do our website ourselves, make it hosted, do our own front and back ends because a typical problem. If you import a container of electronic stuff, you need to have the correct tax ident numbers and stuff and a cooperative helps with that. Was heißt das konkret? Wir brauchen 100 Leute, die ungefähr in 100 Teilen sind. We need about 100 people who throw 100 bucks in the hat and about half a year. We need about 50k turnover per year for this whole thing to make sense. What are you supposed to do? Well, if you care about this sort of thing, write me an e-mail, put interest in the subject line, I could parse and filter that and then I can do things with your data. If you want a long version and or more slides, look on media.ccc.de at hacker.eg. You could find my last talk about this from Donchbuhn, where I get into a little more details. If there are no other questions, I'm going to be sitting here at half past 12 for more questions. I can be reached via Twitter or Threema under this ID. Thank you. So next up is Radio... Der nächste ist der Radio-Batch-Talk mit der eigenen Hardware. I told him it goes out of his five minutes. Okay, so this is going to be a demo. Das hier wird eine Demo werden, sobald ich den Computer angeschlossen bekommen hab. Let's see. Sieht schon mal gut aus. Können die Videoleute bitte auch VGA umschalten? He's pointing at you, I don't know what he means. Can somebody whistle the jeopardy melody? Kann jemand die jeopardy melody mal pfeifen? This is what happens when you bring your own hardware. I can also try the digital output. Digital is always better. I'm outputting something. Also, ich geb was aus. So, you are apparently outputting something. Also, anscheinend gibt der was aus. I'm sorry, you can just start talking. Tut mir leid, du kannst einfach schon mal anfangs zu reden. Also, ihr erinnert euch vielleicht an den Radio-Batch vom letzten Camp. Wir entwickeln immer noch Filme dafür. Die Hacker F Crew hat ein neues Featuren zugefügt. High Frequency Sweeping. Ich habe viel Zeit, damit verbracht, die Firma zu portieren. Heute haben wir es endlich gemerkt bekommen. So, jetzt haben wir es umlaufen. Das ist eine Radio. Und 23 C3. Auf dem Brückweg habe ich mir gedacht, ich arbeite weiter an dem Radio. Das Ding hat eine Firmware. Das hier ist ein Screenshot davon. Also, man kann jetzt inzwischen die Frequenzen schnellscannen. Und es ist jetzt in der Firmware implementiert. Und damit kann man sehr schnell zwischen den Frequenzen wechseln. Wir haben das zur Firmware hinzugefügt. Es ist ein spezielles Programm. Es ist ein spezielles Programm, Q-Spectrum Analyzer. Es kennt das Radio. Und wenn man die richtige Firmware auf das Radio aufspielt, an dem Moment, dass es auf dem Opera Merge Branch drauf ist, braucht es eine CPLD Update. Guckt in die Dokumension, um das zu machen und natürlich ein sauberes Checkout von der Firmware. Und jetzt können wir mal schauen, ob das funktioniert. Also, ich habe es schon programmiert. Und wenn man den Spectrum Analyzer-Tool startet, dann kann man die Frequenz Start und Endpunkte setzen. Und das ist im Moment gerade live aus dem Radio raus. Das ist das WLAN-Frequenzband. Da sieht man also 2,4 GHz bis 2,8 GHz, das ist nicht der, wo das WLAN wieder aufhört. Das sind 100 MHz Abstand und es ist ziemlich schnell. Und wir können natürlich auch unsere Frequenz angucken, die mit GSM zu tun haben. Also 800 bis 1000 MHz, also 200 MHz Breite. Es ist ein bisschen langsamer. In der WLAN-Frequenz haben wir eine sehr viel schnelleren Skenderate, aber hier sieht man, dass das GSM benutzt wird. Und wenn man die Bandbreite ein bisschen einschränkt, also auf 900, dann wird es ein bisschen schneller. Also wir können mit einem GHz pro Sekunde skennen. Der Hacker F kann circa 6 GHz skennen. Wir arbeiten immer noch daran, das schneller zu machen, das ist schon ziemlich gut bis jetzt. Und es gibt einen guten Überblick. Und man kann natürlich mit 100 MHz Liebigegrößen eingeben. Also von zum Beispiel 700 bis 1700 MHz. Dann wird es langsamer, also es braucht 2 bis 3 Sekunden, bis es fertig ist. Aber man kriegt damit einen Überblick mit einem richtigen Spectro-Analyse-Tool. Was die Hacker F-Leute auch noch machen, die machen USB-Snooping-Attacks. Und zumindest das UART und das Radio hat 2 USB-Pots. Und wenn das hier nur schüttet, wäre das wirklich cool. Also es wird jetzt noch einen Vortrag mit seinen eigenen Hardware geben. Das Hecken eines Pianos. Lass uns loslegen. Mein Name ist Gunifai und das ist mein Piano. Nein, nicht ganz. Das ist mein Piano, aber das ist die Elektronik daraus. Vor ein paar Monaten habe ich mir gedacht, das Piano ist nett, es hat ein USB-Port, aber da kann man ungefähr alles drüber schicken, was man möchte. Also warum nicht das Ding hätten und die Kontrolle darüber übernehmen. Also ich demonstriere es euch einfach mal und einfach nur einstecken. Es sollte jetzt eigentlich Audio-Output machen, aber es scheint nicht zu funktionieren. Es sollte jetzt die Flintstones spielen. Im Prinzip wurde vor einer Weile 14 USB-Kernel-Explots gefunden. Ich hatte jetzt nicht Zeit, mir jeden einzelnen anzugucken, aber man konnte jeden von ihnen nutzen, um in diesem Piano ein X-Prize unterzubringen. Und am Ende habe ich ein Video gemacht, wie genau ich dieses Piano gehackt habe. Man kann dann mit meiner Anlage sein eigenes USB-Update für dieses Piano machen. Und es ist im Prinzip sehr einfach. Wenn ihr sehen wollt, wie genau ich das gemacht habe und eine Einführung ins Hardware-Hacking haben wollt, dann könnt ihr euch dieses Video ansehen. Dieses ganze Piano macht eigentlich keinen Sinn. Ihr habt Zugriff auf die Firma über USB und JPEG. Alles klar, ich wünsche euch noch einen schönen Tag und wir sehen uns später. Willkommen zum zweiten Teil der Lightning Talks. Wir kommen zum zweiten Teil der Lightning Talks. Das erste Team ist Living on a Dollar a Day. Einmal Euro am Tag auskommen. Oder Dollar. Ich habe hier kein Audio. Von dem her wird es gleich sehr interessant werden. Hörst du was? Es ist ein stiller Talk. Okay, also anscheinend ist es kein technisches Problem. Das gehört so, der Rene sagt nix. Und ja, das wäre damit auch geklärt. As you see the pictures, we pay this fuck up from our taxes. We are heard in the world. We are hackers, we can do something. Please help to stop to waste Africa. Many, many thanks. Thank you. So, next up, one of the usual suspects of Lightning Talks sessions. TDRM. Good morning. I'd like to talk about TDRM, the Tihonge Dual Radiation Monitoring System. I gave a similar talk last year and I will give you a brief recap. The Tihonge Dual are two nuclear power plants closely to where I live in Aachen. Also, wir arbeiten gerade jetzt wirklich an technischen Problemen und versuchen das jetzt mal mit einem Handy. Falls ihr das Englische im Hintergrund hört, tut es uns leid. Also, wir reden hier über ... These are distributed in a strategic location around the power plants and we get measurements of radiation. Also, wir sprechen heute über ... heute die Verstrahlungshandhabung. Vor allem über Tihonge. Das Ganze ist für uns ... Das Ganze ist für uns ein riesigen Problem, weil nuklearf Probleme oder Fehler, riesige Katastrophen auslösen. Wenn man jetzt sich das Ganze anguckt, wie das aussieht ... Also, es ist nicht nur uns. Es gibt noch andere Organisationen, die gegen das Atomkraftwerk demonstrieren. Als Beispiel seht ihr hier eine Menschenkette aus 50.000 Menschen aus drei Ländern. Und die Nachricht dieser Demo war, die Atomkraftwerke abzuschalten. Und ... Ah, jetzt ... ... also Geiger Muller-Tubes und Raspberry Pi. Diese hatten Probleme, wegen der Wettbewerbung. Also, wir haben entschieden, dass wir zu Semiconductors switchen, und wir sind nicht mehr sicher. Wir haben die Probleme, wir sind zurück zu Pi GI. Also, wir arbeiten immer noch an den technischen Schwierigkeiten. Der Stream ist zu weit hinterher. Wir melden uns, wenn es Neuigkeiten gibt. In den letzten Jahren, die Physik-Studien haben uns geöffnet, eine hochsensitive Gamma-Sensor zu bauen. Diese Sensoren können verschiedene Levels von Energie distinguieren, und das erhält uns, um verschiedene Isotubes zu erkennen. Also, wir haben uns geöffnet, um diese neue Sensoren zu benutzen. Also, was passiert mit der Daten? Zuerst, wir geben rawen Daten. Man sieht, dass man für alle Stationen, für alle Kluster der Stationen, für alle Menschen, die die Daten in mehr Detail analysieren wollen. Und, wie schon gesagt, wir haben einfache Renderungen, für die Menschen, die einfach wissen wollen, ob sie weg sind. Also, wir haben ein paar Daten, die auch leicht zu interpretieren, aber mehr Detail, z.B. für Katastrophe-Management. Das ist wichtig für uns, als die offizielle Art und Weise, mit der Bürokratie, mit der Kommunikation mit Belgien-Authoritäten, und so weiter. Das dauert uns zu lange. Also, wir geben Daten in Minuten. Wir arbeiten noch, um all diese Informationen zusammenzubekommen, und um sie zu widerspielen. Aber wir sind sicher, dass wir später ein gutes Website haben. Also, in Summary, wir haben ein Tech-Projekt starten. Das ganze Ding hat viel Momentum. Nicht nur wir, aber auch andere Organisationen, mehr Menschen haben mehr Aufmerksamkeit zu den Problemen. Wir haben eine simple Methoden, um Daten zu bekommen. Also, das Problem liegt im Moment am Saal-Audio. Techniker sind informiert. Wir warten auf bessere. Wir sind großartig. Wir wollen auch unsere Informationen mit Wind- und Wetterdaten kooperieren. Wir wollen mehr non-techen Menschen, die normal sind, z.B. mit Social Media und anderen Channels erreichen. Wir wollen ein failed-proofes Netz geben, das mehr schwierig ist, weil in den Fallen der Nuklear-Desaster, wir eine Erleichterung haben. Und natürlich wollen wir immer, die Sensoren und die Erleichterung der Sensoren und mehr Menschen eine bessere Kollaboration. Mit mehreren von diesen Dingen sind wir nicht Experten. Also, wenn du etwas wissen, über diese Dinge, wenn du ein enthusiastisch bist, um den Welt einen besseren Ort zu machen, dann kommst du zu uns, talkst du zu uns. Wir sind bei der 5. Assemble. Du kannst uns über E-Mail kontaktieren. Du kannst auch auf Twitter, du kannst mich dort erreichen. Und auch, vielen Dank für deine Aufmerksamkeit. Vielen Dank. Nächster Punkt ist die Geschichte von Ethereum. Wie Ethereum wird für einen Tag gedauert? Guten Morgen, everybody. Ich bin Studierter an olden Universität und auch ein Networkadministrator. Ich möchte dir eine Geschichte sagen, wie Ethereum für einen Tag gedauert wird. Und ich zeige dir, dass wir am Montagmorning ein User start calling in und sagen, Ethereum ist nicht gedauert. Du denkst, es muss der User-Falt sein, aber es war nicht. Ethereum hat stopped arbeiten über den Wochenende. Ich möchte auch von der Übersetzung uns für die Probleme entschuldigen. Es gibt ein noch nicht geklärtes Problemesal-Audio, das heißt, dass wir kein Ton bekommen, den wir übersetzen können. Wir haben es in der IP-Adresse, aber es muss der DHCP-Server sein. Es ist etwas seltsam, weil wir uns die DHCP-Server monitorieren, und wir haben nicht gemerkt, dass es etwas seltsam ist. Es war nicht der DHCP-Server. Wir haben es in die Box gelegt und wir haben nicht mit dem Problem gesehen. Wir haben die Network verknüpft und wir hoffen, dass wir die Sache finden. Ich bin sicher, dass es ein DHCP-Server ist. Wenn ein Klient ein Network joins, schaut es in die Network, wo ich einen Broadcast habe, kann jemand einen IP-Adress geben und ein paar Informationen an der Network und so weiter, um den Server zu repisieren mit einer Office. Es sagt, dass man das IP-Adress haben kann, die Settings und so weiter. Das ist die Requestung, die wir im DHCP-Discover haben. Wir sehen sie zweimal, aber da ist die Office missing. So, etwas geht in die Network. Stranglich genug, als wir die same Sniffing hatten auf der DHCP-Server-Seite, wir sahen, dass die DHCP-Server alle Discovers bekommen, die Office senden, aber die Office nicht den Klienten. Bei diesem Punkt startest du wie ein Network-Administrator, weil man nicht weiß, dass es ein weiteres Slide ist, das ich euch zeigen kann. Die Office war missing, es war nicht von den Klienten. Wir mussten den Weg der Package trinken. Das ist sehr kurz. Wir haben viele Dinge gemacht, um die Package zu finden. Wenn ihr euch interessiert, wie wir es gemacht haben und wie wir alle vorwärtsdates und so weiter verabschieden. Ihr könnt mich an die Open Knowledge Foundation in der es nicht geht. Es war von einer ganz anderen Port, in der ich das kleine Klaut trink. Das erste, was ihr macht, ist, dass die Office-Port ist. Hier ist die Übersetzung noch mal. Wir haben jetzt wieder Audio und es geht los. Und dieses Ding war auf diesem Port. Sieht ganz interessant aus. Dieses Gerät hier stellt das Backend dar. Ich habe es noch mal neu aufgebaut. Es ist nicht genau das, was wir gefunden haben, aber das ist effektiv unser Backend. Wir haben unser Netgearswitch und wir haben ein zerlegten Cisco Access Point, den wir reparieren wollten, weil wir keine Supportverträge mehr hatten. Was passierte war, dass wir nicht wussten, was wir tun sollten. Aber dann hat sich einer unserer Kollegen das Ding näher angesehen und hat festgestellt, dass dieser Access Point kein Strom hat. Es ist kein Strom verbunden, kein PoE-Switch. Eigentlich soll das kein Problem sein. Aber das war es nicht. Denn wenn ihr euch den Netgearswitch näher anguckt, dann seht ihr, der Port ist ab. Na ja, wie kann das passieren? Der Netgearswitch hat ein Massenschlussproblem. Über den Shield des Ethernet-Kegels und die Spannung über Data hat der Access Point Strom erhalten. Aber nicht genug. Was passierte war, dass der Netzwerkchip auf dem Access Point ein bisschen Strom bekommen hat, was alle Inputs auf hohe Epidemts gesetzt hat, was dazu führte, dass alle ankommende Pakete reflektierte wurden. Also hat dieser Switch ein 100 Megabit Link mit sich selbst ausgerhandelt. Na ja, meistens, wenn du eine Paketreflektion hast, dann fällt das auf und das ist blockiert. Aber in diesem Port haben wir für Testzwecke verwendet und haben diese Sicherheit vor ein paar Monaten abgeschaltet. Also, was war passiert? Der Client sendet ein DHCP Discover. Der Discover erreicht den DHCP Server. Während der Server das bearbeitet, reflektiert der Access Point das Ganze. Wegen der Reflection gab es die selbe Source Mac von mehreren Stellen. Also sind alle DHCP Discovers auf diese Adresse geflippt. Alle Forward Entries wurden vertauscht. Der DHCP Offer gegen alle an die falschen Ports und das Netzwerk war tot. Danke. Als nächstes kommt das Thema BT Mining oder Datensammeln im Parlament. Hallo zusammen. Ich werde über eine Datenmenge erzählen. Hier in Deutschland da haben wir Open Data Gesetze und zwar wurde im letzten Vertrag festgesetzt, dass man den Staat transparent gestalten möchte und alles transparent veröffentlichten möchte. Was sie aber letztendlich nicht getan haben. Was sie jedoch gibt, ist aber das parlamentarische Dokumentationssystem, das vom Bundestag betrieben und enthält alle Agenda-Daten, alle Gesetze, alle Protokolle von den Sitzungen. Also eigentlich alles. Aber es wird vom Staat betrieben, also hat man keine Möglichkeit als Burg runterzuladen. Und das sind auch nur PDF-Dokumenten, also nicht komplett Maschinen lesbar. Und man hat auch keinen Zug auf die Metadaten. Es gibt zwar ein externes System, aber das ist ein anderes Format. Und es ist weniger Arbeit, ist einfach komplett so straight, man sich selber zusammenzubauen. Es gibt auch paar Vorteile. Und zwar haben die PDFs ein Text-Track. Man kann quasi alle bis zurück auf 49 Runde laden und es sind auch fast keine Fehler drin. Die PDFs sind sehr predictabel. Sie haben eine ordentliche HTML-Seite, die man gut scrapen kann und einen freundlichen Text-Support. Sie können zwar nicht helfen, das zu scrapen, aber sie haben gesagt, okay, mach ruhig, deswegen kriegst du es gut. Das Ergebnis ist, dass man die PDF-Zahlen-Code geschrieben hat in Python. Da hat dabei 19.000 kleine Anfragen untergeladen. Eine kleine Anfrage ist, wenn eine Partei die Regierung eine Frage stellt und die Regierung muss in einem bestimmten Zeitrahmen antworten. Er hat 10.000 Gesetzwurschleige untergeladen. 130.000 Dokumente in total. Das sind 76 GB als PDF und mittlerweile sollte er auch TXT-Version davon haben. Ich habe ein komplettes Backup davon auf archive.org gestellt. Was soll ich als nächstes tun? Ich kann mich nicht aus mit Machine Learning oder Text-Mining. Darum bin ich hier. Das ist vielleicht eine gute Idee, was man damit machen könnte. Wir können mit diesen Methoden die Daten runterladen aus dem Internet. Es gibt dafür ein Python-Client. Es dauert leider eine ziemliche Zeit. Wahrscheinlich wäre es schneller, das einfach selber neu runterzuladen. Macht es bitte nachts. Wir können es auch von meinem Server runterladen und vom HTTPS. Aber bitte nicht alle gleichzeitig, sonst geht er da unten. Natürlich könntest du es auch selber runterladen, der Quellcode ist veröffentlicht. Und halt bitte nur nachts. Ich glaube, das war es auch schon. Vielleicht habt ihr eine schnelle Frage. Ich kann es nicht machen, aber ich habe es in dem Speichplatz nicht auf meinem Laptop. Wenn man immer die Informationen schicken kann, dann kann ich es Twittern. Ich werde den Link auch auf diese URL stellen. Vielen Dank. Hallo, ich bin Creative Coding und bei diesem Talk geht es um ein Projekt namens ImperfectVR. VR ist immer noch relativ neu für die meisten Leute. Und es gibt Nachrichten wie diese oder diese Frage. Und hier sieht man auch, dass das ein britisches Tabloid ist. Es gibt ja den bösen Wissenschaftler. Aber was Leute wirklich suchen in VR ist das hier. Das ist das VR-Gesicht. Und die meisten Leute würden ein VR-Gesicht diesen Zustand gerne kaufen können. Man bezahlt etwas Geld und bekommt dafür das hier. So, ImperfectVR ist eine unterschiedliche, ein anderer herangehensweise an VR. Die Idee, dass jeder VR machen kann. Und jeder bedeutet hier Menschen, die keine Erfahrung mit Coding haben. Ich habe mit VR angefangen bei dem Workshop beim Electromagnetic Field letztes Jahr. Ich habe bis jetzt 10 Workshops gemacht. Und die meisten der Menschen, die beim Workshop waren, haben nie gekoded. Was wir in diesen 2 Stunden machen, ist eine Art Hello World in VR. Es ist jetzt nicht sehr beeindruckend, das Beispiel hier braucht 2 Stunden zu koden. Und ich zeige euch in Kurzform den Workshop. Alles was ihr braucht ist ein Smartphone, ein Cardboard, dass ihr auch gerne selber Laserquater machen könnt oder selber mechanisch schneiden. Und ihr braucht ein Framework, namens A-Frame, das OpenForce kommt von der Mozilla Foundation. Und dann könnt ihr VR machen und bekommt VR-Face. Aber diesmal halt selbst gemacht. Also nochmal zurück zu der Idee, über die wir nachgedacht haben. Wo bekommen wir unsere Medien her? Wie bekommen wir Zugriff zu Medien? Das ist die Sorte Leute, die euch VR verkaufen. Ich habe ehrlich gesagt keine persönlichen Probleme mit Mark Zuckerberg. Die Frage ist, warum tut er, was er tut und baut die Dinge, die er baut? Also das wird schon ein bisschen seltsam. Imperfect VR ist eine andere Herangehensweise. Es sieht im Prinzip so aus. Es wird von uns gemacht. Es kommt von einer Kultur des VR in der es um das Medium geht und nicht um ein Geschäft, ein Business. Diese Kultur gibt es schon seit einer sehr langen Zeit. Das hier ist aus den 90ern. Und es kommt langsam wieder. Das hier ist ein Symposium von Art & Code, was letztes Jahr gab. Es gibt Künstler wie Jeremy Bailey und Tim Saga und es gibt Glitch Art. Das hier ist eine Szene mit VR Glitch Art. Das hier ist Hyphen Lab, eine andere relativ laute Stimme in diesem Feld. Und das ist Jane Gauntlet und das ist Be Another Lab. Und das hier ist ein Osara-Lisa Vogel. Die hat 48 Stunden in VR verbracht. Dieses Projekt ist die Dream Machine von Vain Giesen. Es ist Haptic Feedback Marshmallow Laser Feast davon. Und das ist ein seltsames Sense Hacking Experiment. Also es ist unsere Wahl. Wir, die Schaffer und Bewohner von virtuellen Welten, wollen wir unser Zeug von großen Firmen kaufen oder wollen wir es lieber selber machen? Es ist unsere Wahl. Tu wat. Das ist Imperfect VR und ich bin Creative Coding. Danke. Als nächstes hören wir Weipern und Raxus. Also los geht's. Hey, ich bin Harry und ich will über Weiper und über das Raxusprogramm reden. Was ist das Raxusprogramm? Das bedeutet Raketen-Experiment für Universitätsständen. Es ist ein Programm vom Deutschen Luft- und Traumfahrt-Institut und vom SNSB. Es ist ein es soll voll sollen zügiges Raketenprogramm sein, was von innerhalb von 1,54 an der Rakete startet. Die Rakete an sich es hat eine Masse von 450 Kilogramm und 90 Min. Es hat 2-3 Minuten Zeit um das Ganze ohne Erdentziehung zu testen. Es sind 5 kleine Experimente, die ich in dem Zettel machen kann. Es startet aus Schweden und es wird im März 2018 starten. Also das Konkret-Experiment Viper bedeutet Wepper Eis unter niedrigen Druck und Gravität verdampfen um den Eischmerzprozess zu analysieren. Es gibt ein paar interessante Sachen. Es gibt keinen Festzustand also das Eis wird es supplementieren also es wird instantan schmelzen und es gibt ein paar Gruppen die auch Simulationen daran treiben um die Simulation zu verifizieren. Wir nutzen das Ganze um das Ganze den ganzen Aufbau zu simulieren. Wir können uns das Ganze mal angucken. Das ist in Kladus. Es hat einen Steinkehren und ein Ozean und außenrum ist eine Eiskruste und flüssiges Wasser kann eine sehr interessante Substanz sein, wenn man nach Leben im Weltall sucht eine dicke Eiskruste hindert uns daran wie wir an das Wasser kommen. Das Projekt von DLR wollen Sie Fahrzeuge bauen die auf dem Mond landen können um dort nach Leben zu suchen. Über den Blick über unsere CAD ich kann hier leider nicht genau das Wasser in der Mitte sind 3 sehr kleine Eiszylinder und in Rot die Hitze proben und das Blaue also der Blauteil mit den Eiszylindern das ist eine komplett geschlossene Einheit und das Wasser ausdringt und am Ende sogar aus der Rakete austreten. Grund warum ich hier mitmachen sollte man lernt sehr viel Praktisches und auch interdisziplinär Zusammenarbeit und was das Ganze auch bedeutet und man hilft an aktuelle Forschung mitzuarbeiten und man lernt Leute aus ganz Europa kennen man reist viel und man ist 2 Wochen auch in Space man ist auch an der Raumschiffstation von Europa und wenn ihr wollt könnt ihr mich erreichen unter den Kontaktdaten Vielen Dank und Anlocke in der Glocke vom Solar Restrictions please don't pull out anything there no no no I just broke the lamp I'm sorry it won't be an actual lightning talk but it will be about light so after 10 years of watching ccc also bei mir geht es um Licht nach 10 Jahren ccc-videos gucken dachte ich ich gebe der Community auch mal was zurück das was ich euch jetzt erzähle ist nicht neu das erste mal dass ein Wissenschaftler darüber im Fernsehen redete ist mindestens 15 Jahre her und Studien dazu gab es schon in den 80ern also das ist nicht neu ich predige allen die ich sehe über dieses Thema in letzter Zeit fängt das langsam an anzuziehen aber viele Leute nutzen diese Energiequellenanführungszeichen nicht in ihrem vollen Potenzial habt ihr euch schon mal gewundert und tagsüberwachsend naja bei uns ist es andersrum wir sind Hecker aber ihr wisst schon die meisten Leute funktionieren so Menschen sind auch im Sommer aktiver und haben eine bessere Stimmung im Winter sind sie weniger aktiv schlafen mehr essen mehr manche sagen sogar sie sind depressiv es muss ja einen Grund geben manche sagen es könnte die Wärme sein aber wir haben eine Heizung man kann die Heizung aufdrehen man fühlt sich genauso aber manche sagen Vitamin D aber man kann auch kein Vitamin D essen und sich dann wie Sommer fühlen es gibt sehr sehr viele Experimente wenn der Frühling kommt die Menschen gehen wieder raus sitzen in Cafés gucken zur Sonne um ein kleines bisschen Licht zu erhalten also es ist das Licht aber was ist zwischen Sonnenlicht und dem anderen Licht was man so hat hier seht ihr es rechts ist das Spektrum einer Glühbirne links der Sonne der Glühbirne fehlt blau fast vollständig und das ist bei den meisten künstlichen Lichtquellen so das ist keine gute Idee das als Tageslichtenanführungszeichen Quelle um sich herum zu haben denn der Körper unterscheidet zwischen Tag und Nacht anhand der Menge an blau die in die Augen fällt ihr habt Rezeptoren im Auge zum Sehen, für die Farben blau, rot, grauen, manche für Helligkeit manche für Bewegung all diese Signale gehen durch den Sehnerv ins Gehirn dahin wo die Bilder verarbeitet werden aber es gibt auch Rezeptoren im Auge die nur blau akzeptieren und die Signale gehen nicht in den Sehnerv sondern sie gehen direkt in einen sehr, sehr alten Teil des Gehirns in den suprakiasmatischen Kern was ein grieges Wort für Sonne ist wenn dieses blaues Lichtsignal dieses Gebiet trifft passiert eine ganze Menge Dinge das Wichtigste ist die Produktion von Milatonin dem sogenannten Schlafhormon wird beendet darüber möchte man das so haben denn wenn man es nicht hat, denkt der Körper es ist schon Abend und bereitet sich auf die Nacht und wann wird Wüde Dopamin und Serotonin im Gehirn steigen auch der Blutdruck steigt der Puls steigt die Pulsfrequenz und das kommt alles von dem blauen Licht was in das Auge einschlägt das hier sind alte Slides die überspringen wir also was ist das für ein Licht es ist magisch kostet das tausende Dollars es gibt Antidepressionstherapie Lampen für hunderte Euro die man aber nicht so kaufen muss die die ich hier mit hab hat auf Amazon 30 Euro gekostet die Nummer die euch interessiert oder die Art und Weise wie die Lamp funktioniert ist nicht wichtig ist die Farbtemperatur 6500K 6500K ist die Farbtemperatur der Sonne im Sommer das schickt genug blaues Lichtsignale um euch am Tag aktiv zu halten und da müsst ihr denken das wollte ich mit euch teilen ich habe ein paar von diesen Lampen hier bei mir ich bin Rudi Mentor und wenn ihr euren Space mit dem Zeug pimpen wollt dann sprecht einfach mit mir ich teile sie gerne mit euch als nächstes wie man Jobjäger oder Headhunters vermeidet also ich möchte euch ein bisschen von meinen Erfahrungen erzählen die ich gemacht hab den Klicker den wo ist der als erstes als Umfrage also wer von euch hatte schon Kontakt mit einem Headhunter über LinkedIn Xen oder auch Recruiter so ungefähr 10% und wer von euch hat seinen Job über eine Headhunter bekommen 1, 2, 3, 4 ok interessant als als erstes was passiert denn also der Headhunter will Geld verdienen das ist an sich nicht schlecht er hat eine große Datenbank mit Empfehlungen und Bewerbern und über die Businessplattform und dann geht er zu dem Arbeitgeber und schaut sich die Leute an welche also die größte Bestaltung haben und der versucht darüber Geld zu verdienen weil für mehrer Dienstleistungen und natürlich über also über mehrere Dienstleistungen und natürlich über einen Unterschriebenvertrag und da gibt es ein paar Motivationen der Headhunter will natürlich Geld verdienen also die Verträge haben meistens so 30% des Jahresgehalts das kann sogar relativ viel sehen der Bewerber der will eine schnelle Bewerbung er will den Job haben und natürlich auch den Arbeitgeber der möchte einen Arbeitnehmer haben der wirklich zu ihm passt also der nicht so leicht zu finden ist also weil teilweise sind die wirklich schwer zu finden also gute Arbeitnehmer also das sieht eigentlich aus wie eine Dreifach-Winsituation also jeder bekommt was er haben will aber nur auf den ersten Blick wenn man dann nochmal hin schaut gibt es ein paar Probleme und hier gibt es jetzt eine Übersicht wenn ein Arbeitnehmer sich bewerben will der zahlt relativ hohe Beträge also hier haben wir zum Beispiel drei Bewerber also der erst bewerbt sich ohne einen Headhunter der dritte mit dem Headhunter der in der Mitte hat also ist ein bisschen günstiger weil ihm zum Beispiel einfach ein Node.js verfilrt also er passt nicht so gut auf den Job aber praktisch alle drei können den Job machen please get closer to the mic because we already get feedback you can see your slides down on the monitor also you don't have to turn around i want to point out the important things ich möchte aber auf die Sachen zeigen also aus der Sicht des Arbeitgeber ist wie wir natürlich Geld sparen also es gibt praktisch keinen Grund den zweiten zu nehmen weil er hat dieselben Qualifikationen wie der erste aber man muss halt Betrag X zahlen aber da gibt es eine Ausnahme natürlich dazu wenn der Headhunter einen Exklusivvertrag mit der Firma hat dann spielt das keine Rolle mehr das bedeutet dass der Bewerber in der Mitte verschwindet und es praktisch nur den Rechten gibt also dann sind die Chancen gleich für den der sich ohne Headhunter bewirkt und damit das ist ein Diagramm dem ich folge wenn ich einen Headhunter einstelle den kann man den kann man runterladen und erfolgen mit UALs das Ding ist relativ seltserklärend und hier ist jetzt der Link dafür so dann kommen wir jetzt zum letzten Vortrag Entschuldigung mein Name ich erzähle euch über Pretty Easy Privacy und das ist so eine Art Nachfolger von Pretty Good Privacy und wir wollen Verschlüsselung für die Massen machen ein Langzeitprojekt wir haben ein Internet-RFC geschrieben erster Satz aufbaut auf den bereits vorhandenen Sicherheitsformaten und Nachrichtenübertragungen so wie PPP und MIME versuchen wir aufzubauen das PEP wie wir es nennen ist eine für mehrere Plattformen vorhandene Abstraktion um einfach verwendbar zu sein Kryptotools und es kann verschiedene Sachen verschlüsseln und wir haben einen opportunistischen Ansatz also versuchen das was schon vorhanden ist weiter zu verhindern es ist nicht jetzt schon ein neues Kryptotool und kein Plattformprovider und es ersetzt nicht die Kryptotools die es schon gibt es ist nicht nur für E-Mails auch wenn das der Anfang ist an dem wir momentan arbeiten momentan ist es nur E-Mail aber es wird mehr werden wir wollen also die Massenverschlüsselung bringen damit Massenüberwachung teurer wird Entwickler können PEP einfach als Plugin in ihrer vorhandenen Software benutzen und Nutzer können es einfach ohne Probleme nutzen. Die Architektur ist wir haben also die Applikation ganz oben dann haben wir Adapter in verschiedenen Programmiersprachen und dann über diesen Adapter wird die PEP Engine verbunden der Adapter ist also eine Art Binding für die Schnittstelle der Engine und die Engine kennt die verschiedenen kryptografischen Standards die es gibt und als Entwickler muss ich also nur zwischen meiner eigenen Applikation und Adapter die Verbindung herstellen und die Engine ist natürlich trotzdem auch Auditiert und Open Source wir haben Adapter für verschiedene Sachen wie GNI für Java C-Sharp für Windows Gram Raysen Adapter Objective C für IOS Python C++ und das ist das was es derzeit tut es verwendet OpenPGP und S-Mime ohne dass der Nutzer irgendwas tun muss es automatisch verschlüsselt auch die Betreffzeile die Fingerprints werden in Trustwords übersetzt wir haben eine Passwort und das sind gerade Trustwords in Stelle von Fingerprints gewesen und so sinkt man seine Schlüssel Kontakte und Kalender über verschiedene Geräte mit den eigenen Geräten wir benutzen dafür iMap das heißt man synchronisiert nicht über die Cloud was ja Fremder-Leute-Computer sind sondern über die eigenen Computer wir versuchen alles richtig zu machen es ist End-to-End, es ist Pietropie es gibt keine zentralisierte Infrastruktur und geschlossene Server es ist alles freie Software mit Code Audits wir wollen kompatibel sein mit verschiedenen Kryptotechnologien momentan ist es pgps-Mime und GPG und es wird außerdem noch OTR und Xlottle und weitere Standards geben Message-Übertragungs-Möglichkeiten benutzen wir momentan SMTP und Exchange aber wir wollen außerdem auch zum Beispiel SMS haben mehrere Plattformen mehrere Sprachen und Content-Verschlüsselung ist nicht alles als das Publikum kennt das hier also in der Zukunft wenn diese Leute dort fertig sind von Knunet dann wollen wir alles durch Knunet durchpipen wenn ihr die nicht kennt, guckt euch die an und sie haben auch eine Assembly hier Knunet ist ein Mesh-Routing-Schicht die das alte unsichere Internet und dessen Protokoll-Stack ablösen soll es kommt aus den 70ern also PEP macht das was der Nutzer machen wollen würde wir schreiben also keine How-To-Guides wie wir das in der Kryptoparty Bewegung machen sondern wir schreiben die Nutzer-Erwartungen direkt in Software und Protokolle so dass der Nutzer aus seiner Sicht sich gar nicht mehr mit der Kryptografie so sehr beschäftigen muss wir haben es quasi aufgegeben, dass der Nutzer verstehen soll wie er das macht sondern wir schleichen es einfach ein so dass der Nutzer es einfach standardmäßig benutzt so, danke, gerade rechtzeitig