 Der erste Talk für heute fängt jetzt an. Deutsche Übersetzung von Lightning Talks, zwei von sehr vielen verschiedenen Talkern. Hallo zusammen. Alles klar. So, hallo, ich bin Tanik Ros. Und das ist ein kleines Projekt, das ich über privacy gemacht habe. Es geht um das Thema, bin ich im Kondito? So, also ein kleines Shout-Out. Es gibt einen Lightning Talk von Ryan. Es gibt ein Boot, eine Station, wo ihr das nach ankommen könnt. Und danke auch vor allem für den Smith-Conservist, der mir die Daten per Level geführt hat. Der Talk von Ryan war, wie man hinternutzen kann und hinter das APIs nutzen kann, um Karten zu zeichnen und Trilatation, Polilatation nutzen, um die Nutzerlocation zu finden. Das war ein sehr interessanter Talk, mit dem muss man sich auf jeden Fall melden, wenn man mehr darüber missen möchte. Als ich meine Recherchen in die Anonymität gemacht habe, habe ich mir Google Maps angeguckt und mir angeguckt, wie man Daten in Google Maps laden kann und wie man Personeninformationen über Google Maps darstellen kann. Und das erste Mal, dass ich Google Maps aufgemacht habe, für ein paar Sekunden hat es meine Location, mein Ort ausgewählt, aber es waren auf jeden Fall ein paar Koordinaten, die auf dem Google Maps URL angekommen sind, was mich ein bisschen verwirrt hat, habe ich Google fragt, wie speichert ihr meine Daten ab und was gibt euch meine Koordinaten? Und Google antwortet mit einer Antwort von IP-Adressen. Ja, das könnt ihr euch mal und gucken, wie IP-Adressen Definitionen sind und das hat Google mehr definiert. Und dann habe ich gefragt, könnt ihr mal vielleicht meine ungefähre IP-Adresse, meine ungefähre Location Koordinates haben. Ja, gut, teilen wir ja niemanden mit. Wir gucken sie euch nur an, an eure IP-Adresse. Also meine Location pro IP-Adresse, das kann man finden. Ja, das ist da, wo ich gewohnt habe mal und ich bin aus den Emiraten und habe ich mal auf meine IP-Adresse geguckt und die Location Minus Internet Service Provider ist ungefähr 4 Blocks weiter und das ist im Grunde für unsere ganze Stadt. Aber in diesem Fall in Abu Dhabi, wenn man den Termin von Inti Salat hat, dann wird die Location immer dort sein, wie ihr auf der Karte markiert. Was ein relativ weit weg ist von meiner Location. Ja, in Chrome, da gibt es einen Co-Location Service, was blockiert war für meine Webseite. Alle meine Tests über Chrome waren mit meiner eigenen Webseite, einer freie Gehausset Webseite. Und es gibt dort etwas, das nennt man Google Location Services, da kann man eine API Call zu machen über die API und da kann man einen Opt-in machen und der Browser kann dann nicht herausfinden, wo deine Location ist. Als ich diese API Call gestarrt habe über den Browser, habe ich ungefähr meinen Location gefunden, hier in der Nähe. Was für mich viel interessanter war, als ich das herausgefunden habe, wollte ich mal genau wissen, was hier passiert. Und dann habe ich ein Kerl namens Miss gemacht und der hat gesagt, schau doch mal bei Google's Geolocate-Appie vorbei und schau dem Webseiten an, die das sammeln. Das war interessant. Dann bin ich mal in die Dokumentation gegangen von Google Geolocation und hier stand, man muss dem die Wi-Fi oder die Handy-Masten-Daten und wenn man die Wi-Fi-Adresse oder die GSM-Turm-Adresse nicht angeben kann, dann geht es über die API-Adresse. Das fand ich interessant, weil das hat was mit der Lengen- und Breitengrad und der Genauigkeit der Ortsqualität angeht. Also wenn ich dann, wenn diese API existiert, dann kann man natürlich ein paar Sachen herauskrippen. Dann kann man einen XHR-Request starten und die Google API-Services auf der beliebigen Webseite querien und dann bekommt man nichts anderes als die Ortskoordinaten, eben wenn man die Location-Services geblockiert hat und dann kann man oben sehen, man bekommt trotzdem Lügekoordinaten auf der Webseite execution. Und links sieht man dann den Code auf der Webseite, der hier auf meinem Domain war. Und auf der rechten Seite ist die Genauigkeit der Daten. Hier ist die Genauigkeit auf 1400 Meter, also 1 x 4 km geplattet. Das ist schon ganz gut, aber eben noch recht weit weg. Man kann sehen, es ist schon ein relativ weit weg von meinem Blog, aber wenn man dann Google GPS, Spoofer, die aktiviert, ich bin ja etwas ein moderner Kerl mit einem Aluhut, dann kann man sich Geolocation in seinen eigenen Blog nutzen, man kann dann GPS einfach Spoofen und dann kann man seine beliebige Geolocation definieren. Applaus mit Countdown. Als nächstes haben wir LernOS. Guten Morgen, Kongress. Ich bin Simon und ich bin von der Pastcast Assembly-Sendezentrum und ich beschäftige mich mit lebenslangen Lernen. LernOS kommt aus dem Esperanto und es geht darum, wie wir lernen und wie wir unser lebenslanges Lernsystem hacken können. Ich sehe folgendes Problem. In vielen Wissensbereichen wird die Halbwärtszeit unserer Lernfähigkeit immer kürzer. Vor allem, wenn man so an IT denkt, dann wird auch die Halbwärtszeit immer kürzer. Das heißt, wir müssen viel mehr lernen und viel systematischer lernen und dann gibt es noch das Problem, dass unsere Schulsysteme gar nicht darauf ausgerichtet sind, uns das Lernen oder Lernsysteme überhaupt beizubringen. Wir haben festgelegte Lern- und Lärmethoden und wir springen unseren Schüler nicht bei, wie sie selbstständig lernen können. Dann gibt es die höhere Bildung, da gibt es Bachelor und Masterstudiengänge und da lernt man schon ein bisschen mehr und selbstständiges Lernen, aber gerade in unserer Arbeitsumgebung lernen wir viel zu wenig. Wir verbringen so viel Zeit mit unserer Arbeit und haben sehr wenig Zeit dafür, selbstständig zu lernen. Das heißt, die zu vier Zutaten unseres Learning Hacks sind die folgenden vier Methoden, die werden auch oft so im Business-Bereich angewandt. Eine davon ist SCRAM, das ist ein Agila-Projekt-Management-Ansatz. Da kann man sich Lerneinheiten in Sprints einteilen und im Lernprozess quasi einteilen. In der Schule oder an der Uni bekommt ihr eure Lerneinheiten von der Bildungseinrichtung vorgegeben. Beim selbstständigen Lernen müsst ihr das selber vorgeben und wenn ihr dieses Sprints, euch zum Beispiel 4 Sprints in einem Jahr einteilt, dann kann man sich seinen Lernstoff so entsprechend einteilen, wie man es eben schafft. Was Ziele angeht, da haben wir die OKR-Methode versucht anzuwenden. Das ist schon Ende der 90er bei Google verwendet worden, berühmterweise. Es geht darum, Ziele einzuteilen in Schichten, wie zum Beispiel die individuelle oder die Management-Schicht. Wenn man sich sehr ambitionierte Ziele setzt, dann gibt es da bestimmte Werkzeuge, wie man seinen Lernfortschritten messen kann und es gibt eine Anleitung, wie man zum Beispiel Podcasts auch für diese Sprints verwendet. Dann haben wir noch die Methode Getting Things Done von David Orley und die soll quasi den Job des Lehrers ersetzen. Man kann sich vorbereitete Lerntafeln zum Beispiel besorgen und was wir dann am Ende gelernt haben, das sollten wir natürlich auch teilen. Dazu gibt es die Methode Working Outlaw. Da kann man seine Lernergebnisse veröffentlichen, wie zum Beispiel auf GitHub, aber man kann zum Beispiel auch darüber erzählen, was man gelernt hat. Da kommen dann die Podcasts ins Spiel. Zum Beispiel kann man in einem Podcast erzählen, was man Neues gelernt hat. Ich habe euch hier nochmal eine Übersicht zusammengestellt und ich habe auch Empfehlungen von YouTube-Videos oder von einem Podcast, wo zum Beispiel über die Getting Things Done-Methode gesprochen wird. Am Ende geht es darum, dass man lebenslang lernen soll. LernOS haben wir jetzt schon seit sechs Jahren entwickelt und hier sind einige Adressen, die ihr nutzen könnt, um mehr darüber hinauszufinden und ich würde euch gerne dazu motivieren, weiterzulernen, keep calm and learn on. Als nächstes haben wir den Talk SMS für dich. Hallo, guten Morgen. Ich bin Felix und ich möchte euch SMS für dich zeigen. Es ist eine relevante Frage, warum wir SMS im 2020 noch brauchen. Nicht jeder möchte ein smartes Telefon haben. Wir haben bestimmte Services wie Bank, die SMS für Verifizierung nutzen. Zum Beispiel als mobiler Transaktionsnummer. In manchen Fällen gibt es nur GSM, also SMS ist das Einzige, was wir senden können. Und am Ende ist im gesamten SMS und ganzen Gate-Gemüde das letzte Communicator für Textnachrichten. Warum SMS mit dem Telefon nutzen? Na ja, gibt es ein paar Gründe. Manche Leute möchten halt ihre anderen Methoden benutzen. Manche Leute reisen möchten, andere SIM-Karte möchten, möchte aber die Nachricht nicht bekommen können. Oder bei mir, ich möchte keine registrierte SIM-Karte bei mir selbst tragen und dann das ganze Tracking weltweite Bewegungsprofil Tracking nutzen. Die andere Nutzmöglichkeit ist die Gegenseitige. Also vielleicht hat man nur ein dummes Telefon und ich möchte jemanden Daten checken, die woanders sitzen. Oder ich möchte SMS. SMS.forYou ist die Rettung. Es hat angefangen, ein kleines Skript. Jetzt sind es mehrere Personen. Ich suche noch mehr Leute, die sich für das Thema interessieren und mitmachen können. Es ist ein Gate, was zwischen Short-Messages und anderen nach rechten Formen aktuell wird E-Mail-Supported. Ja, es ist ein Hacker, was funktioniert. Und XMPP, das ist ein etwas soliderer Ansatz für das Thema. Man braucht im Grunde ein Modem, GSM, LTE oder was auch immer. Man hat Paktes an einen Raspberry Pi oder einen anderen Minicomputer und es enthält die SMS, schickt eine E-Mail und man kann auf die E-Mail antworten, das schickt die SMS raus und das gleiche auch mit XMPP. Egal wo man ist, egal was man checkt, man bekommt diese Informationen trotzdem. Und es finden auf GitLab AGPL3 auf GitLab. Also wir sind auf der freien Seite der schönen Dinge. Und danke und habt Spaß dabei. Als nächstes haben wir a Varif-Pal. Das muss ich jetzt kurz noch öffnen. Fertig. Ich spreche heute über das Schulprojekt VerifyPal. Man verwendet WhatsApp und auch TLS und verschiedene kryptokafische Protokolle. Kryptokafische Protokolle sind die Systeme, die dafür sorgen, dass bestimmte Sicherheitsrichtlinien eingehalten werden in der Kommunikation. Die wurden also dazu gestaltet, besonders kompliziert zu sein und besonders raffinierte Protokolle zu verwenden, um sicherzustellen, dass die Forward Secrecy und andere kryptokraftische Protokolle gewährleistet sind. Andere Protokolle, die beschäftigen sich z.B. mit Voice Calls und haben deshalb andere Mechanismen. Deshalb ist es gar nicht so einfach, diese Protokolle zu erstellen. TLS z.B. wurde sehr oft überarbeitet. Wir haben da die Versionen 1.1, 1.2, 1.3 und 1.3 war die erste Version, die hergestellt wurde in Zusammenarbeit mit Menschen, die vorher das Design verifiziert haben. Man kann mit durch eine Verifizierung etwas beweisen und z.B. auch zeigen, dass eine Methode einem Heckangriff widerstehen kann. Das ist also auch eine akademische Sache. Denn es kommen komplexe Programmierschnittstellen zum Einsatz. Es gibt auch Modellierungs-Frameworks. Da kann man Protokolle modellieren, z.B. das Protokoll, wo Alice und Bob kommunizieren. Und dann kann man quasi überprüfen, kann ein Hacker z.B. Alice das erste Kommunikationsschritt interferieren. Und so kann man sehr viele interessante Analyseergebnisse bekommen. Viele Paper wurden auch schon darüber veröffentlicht, aber es wird leider nicht genug verwendet, weil es so kompliziert ist. Wenn man kein Kryptospezialist ist, dann kann man schlecht in diese Protokolle eintauchen und Sicherheitslücken finden. Deshalb habe ich angefangen mit Verif Paul zu arbeiten. Das ist ein benutzerfreundliches Programm zum Überprüfen dieser Protokolle. Man hat z.B. ein Modeling-Umgebung. Es gibt sogar ein Benutzerhandbuch dazu in Manga. Das ist doch richtig cool. Deshalb kann ich euch nur empfehlen, da mal reinzuschauen. Man kann sich damit fortgeschrittene Protokolle angucken, und das mit einer benutzerfreundlichen Oberfläche. Man muss kein Profi sein, kein Mega-Krypto-Experte. Jeder kann lernen, wie das funktioniert. Und ich empfehle euch sehr, in das Benutzerhandbuch reinzugucken. Denn wir haben das extra so gestaltet, dass es besonders zugänglich für alle Benutzergruppen ist. Es ist eine sehr neue Software, wurde erst vor zwei Monaten released. Ich hoffe, dass die Benutzerfreundlichkeit so hoch ist, wie wir sie uns vorstellen. Schaut also mal rein bei verifpal.com. Es geht auf Windows, Linux und MacOS. Vielen Dank. Als nächstes kommt verrückte sequenzielle Repräsentation. Hallo zusammen. Heute rede ich über verrückte sequenzielle Repräsentationen oder CSR-Kurz. CSR sind im Grunde mathematische Ausdrücke, in denen alle Zahlen in ihre Reihenfolgeaufgaben also ein werden absteigender oder ein aufsteigender. Die Zahlen können als einzelne Zahlen auftreten oder zusammengesetzt. Es gibt ungefähr fünf Operatoren. Das sind Additionen, Subtraktionen, Multiplikationen oder Divisionen. Und Potenzen. Außerdem dürfen die Zahlen negativ oder positiv auftreten. Auf dem Internet gibt es eine große Liste von aufsteigenden und absinkenden CSRs von 0 bis 11.000 1111. Alle Zahlen in CSR sind gefunden worden, außer für die Zahl 9.100.658. Also dann würde ich jetzt mal gerne alle verrückten Repräsentationen iterieren. Aber erst mal müssen wir über alle Operanten gehen. Das sieht so aus. Als nächsten Schritt müssen wir durch alle Konkantinierungen, also als Zusammensetzungsmöglichkeiten der Zahlen gehen, die aufsteigend sind und die absteigend sind. Danach müssen wir durch die Klammern gehen oder alle sinnvollen Möglichkeiten der Klammern und dann durch die Allmöglichkeiten der Vorzeichen gehen. Und anstatt drei Operanten müssen wir das mit einer operieren, mit und bis zu acht Operanten machen. Das heißt, wir haben 725 Milliarden. Und da gibt es ein paar Automatisierung, die man machen kann. Also Klammern machen an einem Stellen gar keinen Sinn. Das heißt, wir können CSR übergehen und manche doppelten Minuszeichen geben, plus Zeichen. Das heißt, wir sind 0 bis 2 Milliarden. Das ist die überer Grenze eines Scientistiker. Das heißt, Mitte haben wir 931.000, 65 in den Hintergefunden. Und dort haben wir 1,3 Millionen gefunden. Für die Nummer 19,958 haben wir keinen CSR gefunden, nur einen Annäherungswert gefunden. Das heißt, kein 4 to the exact number. Wir haben eine Menge CSRs mit der gleichen Länge gefunden. Viele davon führen zur gleichen Länge. Manche müssen mit besonderen Operanten finden. Manche haben wir durch, haben wir aufgetagten Gruppen. Manche hatten keine negativen Vorzeichen. Manche hatten keine Konkredition. Das heißt, viel zahlen wir sie. Wir haben besondere Nummern gefunden mit besonderen Indexen. Am Ende können wir sagen, es ist ein Proof of Work. Wir haben eine lange Liste, die sehr, sehr schwer zu finden. Das heißt, wenn wir uns angucken können, können wir sagen, dann ist es ein guter Proof of Work. Bei Fragen könnt ihr euch natürlich gerne bei mir melden jederzeit. Dankeschön. Als nächstes. Wie wird man E-Bürger von Estland? Hallo zusammen. Ich bin Markus. Ich arbeite normalerweise für Great Lightning. Ich möchte jetzt über meine Erfahrungen sprechen, wie ich E-Bürger geworden bin. Wer war denn schon mal in Estland? Ich bin vielleicht so zehn Leute. Und wer ist schon E-Bürger? Niemand. Super. Estland ist eines der baltischen Länder in Nordeuropa. Es hat nur 1,3 Millionen Einwohner. Es ist vielleicht gerade mal so groß wie die Niederlande. Ich möchte heute darüber sprechen, warum man überhaupt E-Bürger werden möchte. Was das eigentlich bedeutet, ein E-Bürger zu sein und wie man sich dafür anmeldet. Eine Frage wäre zum Beispiel, möchte man aus Neuland raus, denn Estland ist sehr viel weiter, was digitale Technologien angeht und man kann auch einer sehr fortschrittlichen Online-Community teilhaben. Man muss das nicht machen, aber man hat das Recht dazu. Estland hat seit 2002 digitale Ausweise. Andere Länder waren da sehr viel später dran. Die Esten können auch seit 2007 Online-Wählen gehen und seit 2014 gibt es eben auch die E-Bürgerschaft. Es kann also von Estland auch Online eine EU-Firma betreiben, also eine in der EU registrierte Firma. Das ist also ein Vorteil. Ein paar Zahlen und Fakten. Wir haben bis jetzt etwa 60.000 E-Bürger in fünf Jahren. Die haben etwa 10.000 Firmen bereits gegründet und das bringt Estland im Einkommen von 32 Millionen Euro. Wie wird man also E-Bürger? Man muss sich dafür Online bewerten. Dazu braucht man seine nationale ID, seine Adresse und die Motivation. Das ist also schon mal ziemlich einfach. Als zweiten Schritt muss man 100 Euro zahlen und das muss auch innerhalb der nächsten zwei Tage passieren. Dann kann man sogar eine Reise nach Estland gewinnen. Der dritte Schritt heißt, sich in der Botschaft zu registrieren. Für mich ist das die Botschaft in Berlin. Man geht da also hin und zeigt seinen Ausweis, hinterlässt seine Fingerabdrücke und bekommt seinen Ausweis. Dann kann man sogar eine Reise nach Estland gewinnen. Man kann sich diese Kartenleser-Software installieren. Die funktioniert sogar in jedem Betriebssystem. Ich sage, die sind fortschrittlich. Man steckt die Karte in seinem Computer, man kann sich die Kartenleser-Software installieren. Man kann sich auch eine Karte-Läser-Software installieren. Man kann sich diese Kartenleser-Software installieren. Man kann sich diese Kartenleser-Software installieren. Man kann sich diese Karte in seinen Computer rein. Dann kann man sich authentifizieren mit einer PIN. Die ist vierstellig. Zur Unterzeichnung von Dokumenten braucht man noch die fünfstellige zweite PIN. Damit kann man dann zum Beispiel offizielle Dokumente unterschreiben, wie zum Beispiel eine Domain-Registrierung und eine Firmengrindung auf estnischem Staatsgebiet. Wenn ich jetzt jemanden überzeugt habe, oh ja, ein, zwei Leute, drei, das ist ja schon mal ziemlich cool. Ich habe meine Mission erfüllt. Und der Rest, der wohl kein estonischer E-Bürger werden will, kann ja trotzdem mal vorbeigucken. Es ist ein cooles Land, man kann viel lernen. Und hier sind noch mal die wichtigsten Wörter. Eiter, Negamist und Tervisex. Falls es Fragen gibt, dann fragt mich gerne über Twitter, E-Mail, LinkedIn, wie immer ihr wollt. Oder spreche mich einfach auf der Konferenz an. Dankeschön. Als nächstes kommt das Infrastrukturdorf. Hallo, zusammen. Ich hoffe, ihr habt ein toller Erfahrungen gemacht bisher bei dem Kongress. Ich möchte euch ein Briefing geben für eine Idee, die als nächstes Jahr machen kann, wie man ein Infrastrukturdorf machen kann. Und dann, was ich auch noch mal, ob ihr interessiert sind, ob ihr interessiert sind, mir dabei zu helfen. Also fange ich mal an. Vor 50 Jahren brauchte man zum Telefonieren nur ein paar Knöpfe, um ein Telefonsystem hereinzukommen. Und dann ging ja weiter. Und heutzutage braucht man die Computer, die man heutzutage braucht. Braucht man ein paar Stunden an einem Computer. Und dann hatten wir Computer zu Hause. Und heutzutage haben wir CPUs mit 64 Kernen. Aber eigentlich ist es doch so, dass wir eine Tonne Elektronik jeden Tag benutzen. Zum Beispiel haben Grafikkarten bei ein paar Tausend Kernen. Router haben einige ASIC und sehr schnelle CPUs. Und deswegen hatte ich die Idee, diese Assembly zu machen zum Thema, was kann man technisch stecken? Wenn es Raspberry Pi, Bananen, warum nicht FPGAs, oder eben ganz alte x8664 Systeme. Also im Sinne des CCC Spirits, alle Architekturen sind schön, egal wie. Man kann eine Menge verholkte Sachen machen, egal wie. Also was sind die Use Cases für diese Geräte? Wer kann sich dafür interessieren? Self-hosting ist ein klares Beispiel, wo man nicht unbedingt Clustering ans Räuches braucht, wo man einfach verschiedene Aufgaben und verschiedene Systeme delegieren kann. Und NSA-Proofing kann eine sehr inspirierende Sache sein und eine schöne Formel über dieses Thema machen. Und natürlich hautes Teaming und blaues Teaming können ein guter Hintergrund sein. Man kann ein paar Systeme für OSINT nutzen, ein paar für Schwachstellen suche, ein paar für Clouds, ein paar für Rainbow Tables, ein paar für Clouds, ein paar Rainbow Tables in der Mitte, Angrufsentdeckung und so weiter. Ist es etwas, was ich euch doch sehen würde? Also dann meldet euch bei mir. Ich werde diese Webseite infrastructurevillage.com haben. Sehr bald finde ich mich auch auf IOC Hackint mit dem Short des APKs. Und das ist meine Kongressnummer für ein paar weitere Stunden. Vielen lieben Dank. Als nächstes, wie hält man eine schlechte Awareness-Kampagne? Hi, my name is Christian Klos and I would like to talk to you about how to run a bad awareness campaign. Well, first, what is awareness? Many of you might know it, and for this it's what security people do. So it is about employees knowing how to conduct and how to protect information. So it's not only important to have technical security measures, but also to teach people how to do them. So what we don't want to do in this talk is to turn it around and show how to do this really badly. So the goal would be make your employees as unhappy as possible and make them hate IT and make them learn as less as possible. So how do we do that? We have several tips on how to do this. First is a phishing campaign. Well, let's start with a mindset. Employees are at risk. You can have employees. So the best would be to just fire people if they are bad. So let's not announce this, let's jump on people and do this. So that they have no idea what will happen. This will make us more successful and they will hate us. So then we do mass phishings. So we send the same email to all people at the same time so that they can coordinate. Well, that doesn't make us successful because employees will talk to each other instead of falling into the trap. So it will be harder for us to find bad employees, but still they have received no warning so nothing will happen. Then of course we can use our admin power so we can use the internal mail service or perfectly constructed phishing campaigns where people have no chance to detect them so that they think that IT is up against them or hate IT and so that they don't learn how to behave in case of real attack. We can become personal. So when we send emails to colleagues we can gossip about them or we can start rumors about them by indicating that they want to sell their furniture indicating that they want to move. So we will not tell people what not to do so that they don't know how to behave correctly and how to behave in case of an attack. So in this case we have also reached our goal. Nobody will have learned anything. So theoretically you should be able to deduct how to run a good campaign and if you really want to teach people something approach them, view them as a team, collaborate in order to make your company more secure, announce it. This will not make your statistics bad but if they conduct wrongly be aware that your employees want to cooperate with you and they want to make your company more secure. Don't do mass phishing, do spare phishing. Don't send the same email to everyone because that is not effective. Find individual time slots. This will make the chance higher to have every employee tested individually. Then you should be like an attacker, think like an attacker because an attacker is only able to infiltrate the system from outside so infiltrating the system from inside will not benefit you. So keep it general. Don't do personal stuff like telling, pretending employees want to sell furniture because that will annoy them or it will personally attack them and they will feel betrayed and they will hate you. And also teach people how to conduct properly by telling them what, where they have behaved incorrectly. And you can also talk to experts about this. If you have questions or if you want to contact me, these are my contact details. This is my Twitter-Handle and my e-mail. Thank you very much for listening. So next up is the work... Als nächstes kommt... Ich verstehe es nicht ganz. Die Arbeitquantum. Ist die Person hier im Raum? Wer möchte diesen Talk halten? Okay, wir machen jetzt erstmal mit dem nächsten Talk weiter. Wir haben, denke ich, Leute von der Warteliste. Wir werden sehen. Ah, und das ist jetzt tatsächlich der letzte Talk oder das Vortrag vor der Pause. Hat jemand einen Fahrplan? Okay, wo sind die Leute von der Warteliste? Ist irgendjemand hier? Niemand ist hergekommen. Na gut. Das ist ein bisschen traurig, weil wir jetzt so viel Zeit haben. Nee, er ist schon gegangen. Okay, dann haben wir jetzt bis zur 4.30 Pause. Ja, ich habe leider auch die Folien nicht. Also welche Folien bräuchte dir? Ja, wir gestern hier, aber... Ja, es ist sehr viel. Ich habe den Leuten auf der Warteliste gesagt, sie haben 15 Minuten vor der Pause da sein und das... Ja, vielleicht warten wir noch ein bisschen. Bin uns die Jeopardy Melodie. Einfach. Der erste Nacht der Pause. Na gut. Also, wir können den Vortrag einfach jetzt schon machen. Gut. Vielen Dank. Also, dann kommt jetzt der erste Vortrag nach der Pause. Die Pause brauchen wir leider, um das gleich zu ziehen mit den anderen Talks in den anderen Hallen. Also, los geht's. Hallo, ich bin Juli Lotzko und ich bin eine Künstlerin und Forscherin und ich konzentriere mich auf die Subversierung und auf das Hecken der Kunstzene. Ich habe jetzt hier etwas geschrieben über... Ja, das ist jetzt ein Forscher auf meinem Buch, das ich geschrieben habe und das ist sehr, sehr schwierig, die Zusammenfassung jetzt wirklich in so eine kurze Zeit zu bringen. Also, bitte, findet mich Nacht her. Ich bin hauptsächlich im Komona-Bereich. Ansonsten holt mich einfach aus dem Bilderbad um die Verbindungen zwischen der historischen Avogad-Szene, die ganzen Ism-Bewegungen von nach dem Ersten Weltkrieg umfasst, also Dada-Ism, Druism usw. Da wollte ich andere Definitionen von Hecking benutzen. Ah, so funktioniert die Phonien. Also, ich muss wahrscheinlich Hecking für euch jetzt nicht definieren. In meiner Forschung habe ich die Definition von Tim Jordan benutzt, wo Hecking einfach neue Material-Realitäten erzeugt und neue Wege liefert, mit Technologie zu interagieren. Und ich muss jetzt auch nicht erklären, was ein Zero-Day oder ein Social Engineering ist, also geht's einfach weiter. Ich habe dann angefangen, die Ähnlichkeiten zur Avangarde-Bewegung und der Hecker-Kultur zu untersuchen, insbesondere Hektivissen. Und in der Avangarde habe ich mich hauptsächlich mit Dada-Ism beschäftigt oder Dada-Ismus. Und von Anfang an habe ich gesehen, dass es da sehr viele Ähnlichkeiten gibt, also Grenzüberschreitungen, Praktiken und Manifeste zu schreiben, die dann versuchen, ein zukünftiges Utopia anzustreben, indem ich die Gesellschaft, also ein Ziel, um die gesellschaftlichen Faktoren neu zu sammeln, da ist Bedarf in einem gemeinsamen Karten aufzustellen, um Paradigmen richtig zu verstehen und mit ihnen interagieren zu können in einer revolutionensartigen Art. Und was dann hier bei den Ähnlichkeiten war, ist, dass ich mir Traditionen, der Interpretation, sowohl der Kunst als auch der Hacking-Aktionen angeschaut habe und das wollte ich dann interagieren oder kombinieren. Auf der nächsten Folie sehen wir ein paar Avangarde-Kunstwerke, die dann mit dem Hacking eingeordnet wurden. Und hier so ein Zero Day hat einfach sehr große Innovationen und Kreativität und alles danach ist eben eine Zero plus One Day. Das hat dann schon weniger Kreativität, weil es eben schon mal gemacht wurde und weniger Kreativität und weniger Wertschätzung durch die Community Social Engineering ist jetzt auch in der Avangarde oder gerade bei Performance ist sehr wichtig. Hier sind Bilder von den 1990er Performance in Zürich. Da wurde die letzte Lockerung gelesen, wo das Chaos erkundet wurde, was die da freudigerweise erreicht haben. Und dann gibt es natürlich Skript Kiddies, die hauptsächlich rekombinieren und mit kommerziellem Ziel Kunstwerke rekombinieren. Und hier sieht man von Tim Jordan auch die Basis des Hacking. Hier sind die meisten etablierten Kunstwerke, zählen mehr darauf ab, die Gesellschaft zu verändern, aber jetzt so ein T-Shirt, das man kaufen kann, das ist mehr für persönlichen Gewinn. Und was ich jetzt versucht habe zu untersuchen, ist wie sich Hackerkultur im Kontext der schon verfügbaren Interpretation der Avangard Kunstwerke bewegt. Und da gibt es ein sehr interessantes Buch, das Avangard zu Prozessen gleichstellt und Kunstwerke aus der klassischen Objektdefinition, also ein Objekt, wie diese Katze hier herausnimmt, und sich mehr den Prozess anschaut. Und im Rahmen dieser Analyse hat er gezeigt, dass die Avangard Kunst, die Kunst mehr zu dekonstruieren versucht und um das verstehen zu können, müssen wir uns den Prozess anschauen, wie es hergestellt wird. Und hier ist die Abstraktion wichtig, das Kunstwerk ist, um Repräsentationen herauszufiltern und die Aktion wie im Aktivismus, die sich an die Gesellschaft errichtet und die Kunst um deren Zweck ist, Neuartigkeit zu erschaffen. Und hier finden wir jetzt einige Charakteristiken, die daraus aus der Analyse herauskommen. Die Avangard, die verginglich sind, heißt einfach, dass diese Kunstwerke meistens nur für kurze Zeit existieren und dann vergehen, was auch ein Weg sein kann, den Kunstmarkt zu hacken, ist oder sein kann. Und sehr viele Hecks sind auch nur sehr kurzlebig, aber das erreicht den nicht weniger Wert. Also, da spielt jetzt hauptsächlich Open Source Software rein und Github. So, wir müssen das jetzt leider unterbrechen, wir brauchen diese Pause. Gibt es noch eine Kontaktfolie? Als letzten Satz würde ich gerne sagen, dass es noch eine Parallele gibt, und zwar, dass weder Avangard noch Hektivism oder die Heckerkultur wirklich die Institutionen zerstört haben, die sie eigentlich angeriffen haben oder die sie revolutionieren wollten. Aber die Interventionen, die sie geschaffen haben, haben diese Institutionen für immer verändert. Blockchain Ethereum, zusammenzucken, aber cool. Also, ich habe meinen Talk subtitelt, mit den Worten oft, aber nicht nur eingefährt, um Betrug durchzuführen. Also, wenn Leute über Blockchain sagen, würde ich sagen, dann zucke ich auch mal irgendwie zusammen, wenn ich das fort sage. Dann reden Leute immer über ein System, das drei Dinge machst, ein System, wo alles unterschrieben ist, signiert. Also kann man potenziell wissen, wo Dinge herkommen, wo wir eine gemeinsame Logik haben, zum Beispiel Smart Contracts, obwohl es eigentlich dumme Skripte sind. Aber jetzt kann man wenigstens sagen, dass A und B passiert und immer C rauskommt. Und dass man eine ziemlich zuverlässige zeitliche Abfolge von Ereignissen hat. Das ist ja wichtig, zum Beispiel bei Verkaufszenarien. Das letzte Stück ist das Einzige, was eigentlich eine Blockchain benutzt. Und wenn das Angriffsmodell anders ist, dann kann man einfach nur ein kryptografisches Talk benutzen. Da gab es auch schon ein Talk. Wenn wir das im Detail ansehen, dann machen wir den Signierpart mit Bitcoin Wallets. Manche mit Hardware, die meisten einfach über Mobiltelefone. Die gemeinsame Interpretation geschieht durch irgendein deterministisches Programm. Deterministisch, dass der wichtige Teil das immer das gleiche Ergebnis rauskommt. Sonst geht das nicht gut, um euch zusammen. Und der letzte Teil ist ein robuster Konsensmechanismus. Meistens reden die Leute da über den Nakamoto-Konsens. Und das verschwindet viel Energie, aber es ist nicht der einzige, das zu tun. Wenn man das zusammenfasst, der echte Zweck von Blockchain ist eigentlich ein sehr, sehr langsam, aber ehrlichen Computer hat. Und dass jeder das Ergebnis dieser Berechnung als fair ansieht. Das ist aber nicht alles, was man braucht. Generell haben Blockchain-Projekte in der Ethereum-Welt, das ist meine preferierte Plattform, wir sehen ganz. Da nennen wir etwas die heilige Dreifaltigkeit, eine Art von Messagemechanismus, verteilter Speicher und schließlich die Blockchain als Konsensprotokoll. Und wie gesagt, ein sehr langsamer, zuverlässiger Computer, aber ein Computer, den man 15 Sekunden für eine Antwort braucht, wenn man eigentlich nicht benutzen müssen. Das mit der 3-Heiligen-Defaltigkeit, das ist so ein bisschen so ein Ethereum-Thing. Man muss aber zugeben, dass das System Ethereum sehr erfolgreich ist. Systeme wie dieses sind großartig für den Finanzsektor, Krypto-Währungen, Auslagen, Kredite, bestimmte Investitionen, Gelsenlagen, dezentralisierte Namensysteme, Trustgames und natürlich Betrugsschemata, Pyramidenschema oder auch soziale Koordination. Hier gibt es ein paar interessante Projekte zu sehen. Uniswap, da kann man Sachen tauschen. Man kann Sachen rausfinden, die verschiedene Leute über einen gesagt haben. Und dann gibt es Material, die was mit Coding machen und gesetzlichen Verträgen, wo die Parteien einander nicht vertrauen. Es gibt auch sehr viele Betrugsachen, obwohl ich sagen möchte, dass manche Leute erkennen vielleicht den BitConnect-Typen links. Er ist irgendwie verurteilt worden, darum komme ich vielleicht davon, dass ich Uheberrecht verletze. Solltet ihr googeln. Und es ist wirklich lustig. Man kommt ins Kugeln, uns zusammenzufassen. Wenn ihr das nächste Mal Facebook ersetzen wollt, denkt an uns. Die meisten Coin-Offering-Betrugs-Szenarien haben nichts mit unseren Münzen zu tun und es gibt einen großartigen Konferenz in Wien. Los geht's. Jetzt geht's um das Thema, die eigenen Medizindaten zu besitzen. Ich bin Reza, ihr könnt mich auf GitHub finden als Fischman. Ich habe jetzt hier die Tage auch ein paar interessante Vorträge gehört zu dem Thema auch. Ich habe ein paar Jahre gesundes System in Deutschland und in UK verbracht. Und ich habe jetzt vor kurzem ein Erdkabelben-Detektionssystem gebaut. Und jetzt muss es als heute gehen. Wie können wir es schaffen, dass wir die Daten wirklich besitzen, nur wenn wir die Infrastruktur auf selber aufbauen? Brauchen wir eigentlich einen zentralen Ort, wo Medizindaten gespeichert werden? Damit können wir sehr viele Sachen verbessern. Also wie schnell die Forschung funktioniert, wie die ärztliche Versorgung funktioniert, sehr, sehr viele Dinge. Jetzt gerade ist der Zugriffmodell, das in so ein bisschen Deutschland, dass man zum Arzt geht und der bekommt vollen Zugriff auf alles. Und das kann man auch nicht wirklich zurücknehmen. Und man kann sich auch nicht erinnern, wie man den Zugang gegeben hat. Und die guten Idee in der elektronischen Gesundheitsakte oder Patientenakte sind, dass man mobile Zugriff hat und auch der Zugriff auslaufen kann. Aber das wird wahrscheinlich nicht passieren. Das sind die richtigen Teile, dass es sehr symmetrische Verschlüsselung ist. Das heißt, es ist überall der gleiche Schlüssel. Und das Problem ist jetzt, wenn es einen Lack gibt, dann sind alle Daten weg. Und da gibt es auch nicht viel, was man tun kann. Was können wir jetzt daran tun? Wir speichern unsere eigenen Daten, wir bauen ein federales System und eine Zugangsschnittstelle, die Zugriff auf die Daten gibt. Und die Schlüsse werden nicht auf dem mobilen Gerät gespeichert oder wo auch immer. Und das sind jetzt nur ein paar Ideen. Ich bin auch sehr offen für Vorschläge, wenn jetzt jemand gute Ideen hat. Wir wollen mehr Leute dabei haben. Und sehr viele der Angriffe, die jetzt bei der elektronischen Gesundheitsakte kommen, sind wahrscheinlich nicht real. Wir wissen, dass der Moment, in dem die, also sehr viele Sicherheitsversprechen, die gegeben werden, sind einfach nicht wahr. Wir wissen alle, dass wenn die Daten einmal auf dem Endgerät sind, dass sie dann weg sind. Außer man kontrolliert die gesamte Kette. Und das ist einfach unrealistisch. Weil das, ja, also das würde ich jetzt aus dem Gefährdungsmodell rauslassen. Aber zumindest, wenn die Daten verloren gehen, dann ist nicht alles weg, wenn wir nicht alles auf den Gerät speichern. Und wir müssen uns jetzt saubere kryptografische Lösungen ausdenken. Wir müssen uns den Point of Storage wirklich überlegen, wo werden Dinge gespeichert. Und wir können nicht erwarten, dass die Regierung das wirklich benutzen möchte und benutzen wird. Aber wir können erwarten, dass dritte Unbeteiligte oder Ärzte und dergleichen unsere Schnittstelle benutzen, wenn sie wirklich besser ist als das, was die Regierung liefert. Und ich habe jetzt ein GitHub-Account, auf dem wirklich nichts drauf ist, weil ich ein bisschen geschlafen habe und ansonsten geengelt. Und das fülle ich vielleicht noch in den nächsten Wochen. Aber, ja, ihr könnt gerne helfen. Vielen Dank. Ich glaube, einer der Sprecher, der vorher nicht da war, ist gerade aufgetaucht, da ist er. Okay. Okay, jetzt tut mir sehr leid. Es ist perfekt, weil ihr hier bei diesen Statements auch gerne widersprechen dürft. Also ein bisschen Publikumsbeteiligung kommt jetzt. Jetzt reden wir also über die ersten drei Statements. Werte sind nicht der Preis, Werte sind nicht Gewalt, Werte sind nicht Gier. Also, wie definieren wir das? Ich pack jetzt, ich würde euch einladen, eure Hände nach oben, Handflächen nach oben zu halten und sie irgendwo hin zu packen, wo ihr sie wiederfindet. Also etwa euren Schoß. Und diese Seite, also die rechte Seite von der Bühne aus, wenn ihr eure Hände Handfläche nach oben auf eure Beine legt. Ja, ihr werdet die später mal umdrehen. Jetzt nehmen wir Werte sind nicht Preis, also Werte sind nicht käuflich. Jetzt möchte ich euch bitten, wenn ihr denkt, dass das ein Wert ist, dann dreht eure rechte Hand, okay? Und die andere Seite packt bitte auch eure Hände Handflächen nach oben auf euren Schoß und wenn ihr denkt, dass das kein Wert ist, dann dreht eure linke Hand. Und hier in der Mitte das gleiche, packt eure Hände auf den Schoß und wenn ihr nicht sicher seid, macht nichts. Und wenn ihr denkt, dass es beides ist, hebt beide Hände. Und jetzt steht bitte jeder, ah jetzt, hitt bitte jeder die Hände hoch. Und was habt ihr? Wir haben viel Verwirrung und zwei Hände, da sollten keine zwei Hände sein. Okay, hier ist das Problem. Jeder will seine eigene Meinung sagen. Und ich denke nicht, dass das so ist, sagen oder was auch immer. Aber der Punkt ist, dass einige Leute denken, dass das ein Wert ist. Einige Leute werden denken, dass es kein Wert ist. Und die echte Frage ist, kann ich meine eigenen Werte repräsentieren oder können wir Leute zusammenbringen, um darüber zu reden? Und das ist die Frage. Also der Beweis für menschliche Zusammenarbeit. Wann immer Menschen zusammenkommen, haben sie eine Möglichkeit, etwas zu geben, was Kompliment heißt. Das kommt von dem lateinischen, wo war's? Ich hatte es irgendwo hier. Aber im Grunde heißt es, dass man jemand etwas gibt, was einem selbst wichtig ist. Man würde jetzt niemandem sagen, dass er nett ist, wenn er das nicht als wichtig empfindet. Und wir versuchen also, unsere Werte darzustellen. Ich habe auch selber Probleme damit. Ich bin selber noch dabei, meine Werte zu entdecken und erkunden. Der einzige Unterschied ist, dass, wenn wir darüber reden, dass wir aus einer Kultur kommen, in der es einfach ist, einen Wert zu haben, und zwar den Preis. Es ist sehr einfach, was ist mehr wert, wenn man einfach den Preis kennt. Es ist sehr einfach, wenn jetzt jemand ein Faschist ist, dann kann man sehr einfach sagen, was sind seine Hauptwerte. Und dann sind hier eben einfach die Werte, die einem wichtig sind, ohne sie im Kontext zu anderen setzen zu können. Und das ist jetzt ein Weg, wie man sehen kann, wie gut andere Werte haben können. Und wenn ich jetzt von Arbeitsquanten und Heilungsquanten rede, dann heißt es, dass alles, was ich denke, dass hier wichtig ist im Kontext von Heilung kommt. Und wichtig ist jetzt, dass etwas mehr bringt und mehr Heilung bringt, als es an Ressourcen verbraucht. Dann sind wir auf dem richtigen Weg. Und eine Föderation in diesem System sind zwei Objekte, die einfach Werte teilen. Das können jetzt Menschen sein, das können Institutionen sein. Wenn ihr zwei Werte gemein habt, dann seid ihr föderiert. Das hier haben wir noch keine Worte, aber das beschreibt menschliche Werte in einem Kontext. Das sind Konsensusringe. Und sie bilden einfach eine Reihe von Werten ab. Und die roten Linien sind Werte, die sie gemein haben. Das ist im Endeffekt, weil wir in einer ... in einer Situation leben, in der Macht besessen wird und nicht geteilt wird. Und dadurch leben Menschen einfach in ihrer eigenen Situation oder in der eigenen Struktur. Und es wird nicht wirklich viel Austausch gemacht, was als nächstes Geld ... gelten könnte. Ja, vielen Dank. Die Zeit ist abgelaufen. Und wir gehen zum nächsten Talk über. Also, als nächstes kommt ... die DNS-Cree-Filterung. Und damit sind wir wieder im Plan, wie im Schedule drinsteht, im Fahrplan. Hallo, ich werde über DNS-Cree-Filtering reden, wie man Performance erhöht. Und vielleicht zufällig auch Nutzer wegblockt. Wir haben das Problem, dass wir einen autoritativem Nameserver haben. Das sind zwei Nameserver eigentlich. Einer ist Rekursiv. Und es gibt eine Solution, die wir selber geschrieben haben, aber die braucht eine Gegenstück. Weil wir einen Recursing-DNS-Server benutzen, heißt, wir geben alles zurück auf ein Request. Und das kann man ausnutzen für eine UDP-Amplification-Attacke. Wir hatten keine Zeit, das irgendwie richtig schön zu fixen. Wir haben eine Message bekommen von einem Cloud-Provider, dass wir das jetzt schnell fixen sollen, sonst wären wir geblockt. Und das mit dem Blocken, das mögen wir eigentlich nicht. Mögliche Lösungen sind A, das wirklich richtig zu fixen. Das dauert aber sehr lange. Entwicklungszeit, sehr viel davon. Oder wir könnten auch einen anderen Recursing-DNS-Server verwenden, der uns erlaubt zu filtern, was wir zurückgeben, zum Beispiel nur unser Zeug. Wir könnten IP-Tabels verwenden und Trade-Limiting. Dann geben wir weniger Müll zurück, aber immer noch Müll. Wir könnten Filter erstellen. Da müssen wir wieder Entwicklungsoffen reinstecken, das wäre schön zu haben, aber wir haben wirklich die Zeit nicht. Also nehmen wir IP-Tabels. Wir nehmen dann String-Matching, Hex-String-Matching, um präzise zu sein. Das klingt aber als wäre es sehr teuer im Kernespace, da haben wir ein Performance-Test. Hex-String-Filtering sieht so aus, wenn man Events filtern will, zum Beispiel UDP, POT 53 und so ähnlich bei TCP. Das ist aber Block-Listung, kein White-Listung. Wir haben Hex-String ausprobiert und das hat wenig Overhead. Das Original-Setup konnte 60.000 queries pro Sekunde ausliefern von einem Knoten und unter 5.000 queries per second Rekursiv. Mit Hex-String konnten wir 240.000 queries per second absetzen und nur einen CPU benutzen, das ist wenig Overhead und sehr gut. Wir konnten auch noch unsere 60.000 queries per second aus unserer Zone ausliefern. Das Problem ist aber, dass wir nur den TCP, als wir allen TCP-Traffic nur filtern, was nur 0,1% des Traffic sind und wir schmeißen 0x20 queries weg, die wir eigentlich wollten. Die Streams können fragmentiert sein und man kann paketweise matchen und wir können keine Strings matchen dadurch. Jede Bedienungsanleitung sagt dir, dass du das so machen sollst, aber das funktioniert da nur wegen der Block-Liste, wenn ich weiß sie und keine White-Liste. 0x20 ist ein Security-Feature. Wenn man Random-Bits als Lower-Case encoded, kann man sicher sein, dass man über die Antwort bekommt. Aus Events-CCC wird dann diese Mischung hier mit großen kleinen Buchstaben. Wir mögen Memes, aber nicht bei DNS queries. Das ist aber ein leichtes Problem. Wir können es einfach dadurch lösen, dass wir Case insensitiv matchen und dann ist es kein Problem mehr, zusammenzufassen. Es war Spaß, damit mal auszuprobieren und wir haben aber 2-3% unserer Jutser geblockt. Das war nicht so gut. Wir werden gründlicher testen mit stricteren IP-Table-Rules, indem wir sie vor die existierenden IP-Tables packen und mal ein bisschen mitloggen. Danke für eure Aufmerksamkeit und dicke Props an Max, meinen Kollegen, und an Vista vom Nock, der mir geholfen hat, das vorzubereiten. Dankeschön. Als nächstes kommt Treiber schreiben in High-Level- oder Home-Level-Sprachen. Hi, ich bin Paul und ich rede über Treiber in High-Level-Sprachen nochmal. Das ist ein Talk, den ich schon ein paar Mal gegeben habe und sehr viele Leute haben beigetragen. Ich habe auch sehr viele Folien gebracht. Ich werde also einiges überspringen. Das gute Nachricht ist, dass Treiber-Betriebssysteme eine lange Version des Vortrags gibt. Treiber-Betriebssysteme werden meistens den Ziel geschrieben, weil es sehr einfach eine große Art der Gespräche ist. Es ist schön, Low-Level. Man kann mit Pointern und Speicher rumspielen, kann seltsames Zeug machen. Jeder kann es lesen und schreiben und wenn man wirklich versucht, dann kann man sogar sicheren und secure-sicheren Code schreiben. Viele denken, sie können es, und jetzt kann natürlich auch Sicherheitslücken aufreißen. Es gibt sehr viele Sicherheitsprobleme hier in solchen Kernes und natürlich kann nicht alles auf C geschoben werden. Aber einige schon. Es gibt zum Beispiel Studien von 2017, dass 61 Prozent der Probleme im Linux-Körnel hätten verhindert werden können, während es eine Sprache gewesen wäre, die einfach hier Missing Boundchecks und so weiter automatisiert einfügt. Und diese Daten aus dieser Studie, die ich verlinkt habe, habe ich rausgenommen und mir genau angeschaut. Und 39 von 40 Bucks, die verhindert werden können, sind Treiber. Und dann haben wir sie nach Hersteller sortiert und 13 davon sind Qualcomm-Treiber. Was wirklich überraschend war, weil ich dachte, sie hätten bessere Qualität. Aber ja, kann man das jetzt in einer besseren Sprache schreiben? Also kann man diese Treiber in besseren Sprachen schreiben? Ja, es ist ein bisschen kompliziert, um den Haskell-Treiber in Linux einzubringen und im Kernel irgendwas anderes als C zum Laufen zu bringen, ist auch schwierig. Aber für viele braucht man eigentlich gar kein Kernel-Treiber. Man kann es auch im Userspace benutzen. Die Frage ist dann natürlich, sind alle Fragen, es sind alle Sprachen eine gleich gute Wahl? Was sind so die Trade-offs? Was ist jetzt, wenn ich keinen ordentlichen Git-Compiler habe oder ein Garbage Collection? Ist das eine gute Idee? Wir haben uns vor allem Netzwerk-Treiber angeschaut, weil wir uns da besonders auskennen. Und Userspace-Netzwerk-Treiber sind auch schon sehr verbreitet im High-Performance-Umfeld. Und was ich jetzt vor zwei Jahren gemacht habe, ist es ein Userspace-Netzwerk-Treiber zu schreiben, mit der es gab auch einen Talk dazu vor zwei Jahren. Das war ein sehr einfacher Treiber, schnell und einfach zu verstehen, weil der einfach nur um tausend Teilen Code etwas Einfaches macht, das war noch in C. Und dann war das Ziel, das in einer besseren Sprache zu schreiben. Natürlich wollte ich es in allen Sprachen schreiben, aber das ist sehr viel Arbeit und ich spreche nicht alle diese Sprachen, aber es gibt natürlich das Schöne in der Universität. Ich kann einfach in hoffen Studenten, Migralen und den Befehlen dieser Treiber zu schreiben in ihrer Lieblingssprache. Dann hatten wir am Ende neuen Treiber-Implementierungen in diesen Sprachen C, Rust, Go, C-Shops, Swift, Haskell, O'Cammel, Peißen. Und diese Tabelle ist nicht ganz aktuell. Wir haben jetzt auch ein Treiber in Java. Und dann haben wir diese Tabelle angelegt und verschiedene Checklists durchgeführt. Also wie sicher sind die Bounds? Wie gut ist die Speicherverwaltung? Und ich werde es jetzt ein bisschen überspringen, weil ich natürlich nicht viel Zeit habe. Und dann die Implementierungsgröße. Hier denkt man vielleicht C ist sehr schön, weil es sehr, sehr klein ist, viel Pointermagic. Aber andere Sprachen können auch sehr kleine Programme schreiben. Also in den kleinen Programmierzahlen ist C immer noch das kleinste. Aber wenn man die Größe im Bytes misst, dann können andere Sprachen sogar noch kleiner sein. Weil einige Sprachen einfach sehr viele kurze Zellen mögen, wie zum Beispiel Haskell. Nächste Frage, ist es schnell? Ist es eine gute Idee? Naja, C ist immer noch die schnellste Sprache für diese Art Job. Aber Rust kommt da schon sehr nahe. Und außerdem sehr überraschend für solche Low-Level-Treiber. Das ist ein sehr einfacher Benchmark, wo wir einfach nur Pakete akzeptieren. Auf einem Dual-Port-Zing-Gigabyte-Link. Und das ist jetzt einfach nur ein, zwei bidirektionaler Weiterleiter. Das ist der einfachste Fall. Und Go, C-Sharp und so weiter. Rust ist natürlich schnell. Performance sind immer mehrere Sänge. Hier die Latents. Aber das ist jetzt sehr, sehr schwer zu erklären. Im Grunde Garbage Collection, also Speicheraufräumung, automatisch kann die Latents ziemlich runterbrechen. Und Sprachen wie Jit Compilers und Garbage Collectors haben einfach eine große Latents-Panelty oder Strafe. Und hier, ja, was zum Beispiel kann sehr schnell sein, wenn wir die neue Garbage Collector benutzen. Und für die meisten Applikationen kommen wir hier auf akzeptable Werte. Und hier gibt es auch ein GitHub mit links zu diesen Folien, zu alten Versionen des Talks und schreibt all den Code. Vielen Dank. Als nächstes kommt To The Rebel. Okay. Hallo, Leute. Alle willkommen. Danke, dass ihr hier seid. Ihr seht jetzt dieses Logo und ich schlage vor, dass wir einfach mit dem Spiel anfangen, weil das Logo in den letzten Tagen ziemlich transformiert wurde und mein Kursant mit dabei geholfen, weil es To The Rebel ist mit Extinction Rebellion verknüpft, aber es ist nicht die Extinction Rebellion Tour auf dem Fahrrad. Lasst uns einen Spiel spielen, denn ich glaube, also ich wusste nicht, in welchem Raum ich sein würde. Also wusste ich nicht, dass ich hier in so einem Raum mit so einem großen Publikum sein würde. Ich dachte, das wäre so ein winziges Kabuff, aber ich bin hier mit meiner Powerpoint-Präsentation Antitechnologie. Aber von diesen Flyers hängen auch viele hier rum und es gibt ein QR-Code, den ihr scannen könnt und damit viel mehr Information finden und auch, vielleicht sind einige von euch enthusiastisch über das Projekt nach unseren fünf Minuten hier und ich mach demnächst eine Online-Introduktion. Was ist denn To The Rebel jetzt eigentlich? Das erkläre ich jetzt. Wenn das hier jemand sehen kann, in der Kamera vielleicht mal reinsummen auf den QR-Code, wenn es möglich ist. To The Rebel. Das größte, sich bewegende Climate Camp der Welt auf Fahrrädern. Also wenn jetzt ein großer Elefanten seht, dann sich bewegendes Klimakamp und ich versuch mal diese Vision zu erklären von den Leuten, die ich in den letzten zwei Monaten während meiner Fahrradtour getroffen habe. Nicht um die Welt, aber naja, gut, ich bin nur bis zu Niederlanden und Deutschland gekommen, aber ich hab nichts angefangen und To The Rebel, was ich euch jetzt präsentiert, war jetzt nicht meine Idee, sondern eine Sammlung von Ideen von vielen Leuten, die ich in den letzten zwei Monaten getroffen habe. Es hat angefangen damit, ich wollte langsam reisen, nachhaltig reisen. Ich wollte das Ganze irgendwie schöner machen, weil es so ein Erlebnis ist, Rad zu fahren. Zum Beispiel die Strecke zwischen Hamburg und Bremen, das ist eine Stunde mit Auto oder mit dem Zug. Das habe ich die letzten Jahre so gemacht, aber das habe ich in der Woche gemacht, mit ein paar anderen zusammen und das war so was von einem Abenteuer, so toll und langsam durch die Welt zu reisen, aber dieses Slow Travelling ist nur ein Ziel der To The Rebel und es ist viel mehr als nur um Globus zu radeln, das macht quasi jeder, wenn ihr euch mal Instagram anguckt, Petal The World und die ganzen anderen Leute, das ist nichts Besonderes mehr und was nichts, was Leute zusammenbringt und ich wollte auch was mit den Leuten machen, mit denen ich herumfahre, was uns verbindet. Bewegungen, die das System verändern wollen, gemeinsam das zweite Ziel der To The Rebel ist es ein Netzwerk zu formen, eine Plattform für Leute, die sich da treffen können. Stellt euch vor, ein paar hundert Leute, die zusammen mit dem Fahrrad fahren, von Bremen nach, sagen wir mal Berlin und auf dem Weg von Bremen nach Berlin treffen sie noch weitere Leute aus anderen Organisationen, sie nutzen die Erfahrungen austauschen, sie tauschen Wissen und Fähigkeiten aus und das ist etwas, was meiner Meinung nach in Organisationen und zwischen Organisationen fehlt, die To The Rebel versucht eine Plattform zu sein zum Networking und ich habe schon erwähnt das erste Ziel bzw. das letzte Ziel der drei Ziele Fähigkeiten tauschen und Informationen wenn euch jetzt dieses Klimakamp vorstellt, was um den Globus mit dem Fahrrad fährt, dann ich bin mit fünf Leuten in einem kleinen Dorf mit fünfhundert Leuten angekommen das ist keinem aufgefallen, aber wenn ihr damit 200 Leuten ankommt dann wird das echt auffallen, das wird das Event des Jahres ein Klimakamp slash Social Justice Camp das macht schon Aufmerksamkeit wenn man da um den Globus radelt, da will quasi jeder dabei sein wenigstens ist der Rest der Bevölkerung dann interessiert aber wie kann ich jetzt damit machen, Teil davon sein Scan the QR Code es geht nicht mehr ums Radfahren ich habe in den letzten zwei Monaten mit dem Radfahren angefangen wir waren 50 Leute wir waren etwa 50 insgesamt wir sind von hier nach da gefahren und letztendlich haben die Leute auch zum Beispiel gefilmt wir brauchen ein Orga Team wir müssen diese Plattform aufbauen und wenn ihr da mitmachen wollt, dann klatscht und danke ja spielt das Spiel sucht den QR Code der Tour de Rebell pack das dann vorne auf die Bühne den QR Code dann kann jeder der möchte das Scan ja irgendwo da der nächste Talk wird sein Listling eine Open Source Web App eine Open Source Web App Hallo Mein Name ist Sven und heute möchte ich kurz darüber reden warum wir eine Zusammenarbeit mit niedriger Eintrittsschweller brauchen also jetzt reden wir erstmal über das Setting eine selbstorganisierte Gruppe also eine Gruppe die sich auf freiwillige Arbeit stützt also eine Hacktivist Gruppe also wir haben hier Leute mit unterschiedlichen Hintergründen meistens auch mit sehr unterschiedlichen IT Skills und es wechselt sehr stark wer dabei ist, wenn man nicht nur einfach beitreten kann, sondern auch einfach austreten kann und was sind jetzt die Herausforderungen dass neue Leute dazukommen wollen wenn man hier Online zusammenarbeiten möchte meistens benutzen die Leute unterschiedliche Tools und dann wenn jetzt jemand dazukommt wir benutzen diese App für die To-Do-Liste wir brauchen außerdem diese Website, mach hier einen Account, dann haben wir ein Wiki, dann machen wir den Account und als Neuling war jetzt so das Ding oh ja, ich muss jetzt fünf Apps installieren und brauche 1000€ Passwörter noch gleich und unsere Idee ist, dass wir nur eine Software benutzen Groupware und das ist cool, aber dann muss man auch sich schwieriger einarbeiten das ist jetzt in einer großen Firma kein Problem da hat man eine einfache Einarbeitungszeit aber in solchen freiwilligen Gruppen ist es schon ein Problem, da haben wir keine koordinierte Einarbeitungszeit und dann haben wir auch nicht die Ressourcen um solche Programme wie Groupware zu benutzen und meistens wenn ich in solchen Gruppen aktiv bin, ist, dass wir viele Tabellen benutzen und Pads und das ist toll, wenn man zusammenarbeiten möchte aber wenn man sie für andere Dinge benutzen möchte wie zum Beispiel To-Do-Listen dann ja, in einem Text-Dokument wird es schon sehr nervig, Sachen zu bewegen und wenn man das Ganze in der Tabelle macht dann ja ich habe hier Formeln und Buttons und verschiedene Funktionen eingebaut das kann man nicht mehr bearbeiten insgesamt ist hier also eine Barriere gegen Zusammenarbeit und das führt dazu, dass wirklich nur ein kleine Gruppe oder ein kleiner Anteil der Leute in der Gruppe diese Tools wirklich benutzt und es läuft darauf hinaus, dass man dann alles in einem Telegram-Kanal macht oder eben per E-Mail-Listen was können wir hier tun eines nachts hatte ich die Idee wenn wir so ein kollaboratives Dokument haben, aber mit ein bisschen mehr Struktur, was die Struktur von solchen selbst organisierten Gruppen besser abbildet und was mit Listen und wenn man darüber nachdenkt, ist es eigentlich ziemlich offensichtlich eine Abstimmung ist ja eigentlich nur eine Liste von Optionen, auf die man sich abstimmt, ein Wiki kann auch eine Liste sein also alles lässt sich eigentlich als Liste abbilden und Listing ist jetzt ein Werkzeug für kollaborative Listen, es ist alles online man kann einfach eine Liste erstellen, einen Link teilen und es ist einfach zu nutzen der Fokus ist eine sehr einfache User Interface und es ist natürlich sehr helkbar und open source hier ist natürlich die Zeit für eine Demo aber was eine Präsentation einfach nur eine Liste von Slides also dann habe ich gedacht ich mache einfach eine Listing und das ist was ihr gesehen habt also mein gesamter Talk ist eigentlich die Demo trotzdem habe ich ein paar Screenshots für euch man kann nicht nur Präsentationen machen man kann auch in der Mitte wie man hier sieht Listen mit verschiedenen Features machen also eine Taskliste, eine To-Do-Liste wo man Leute zuordnen kann dann sehen wir eine Beispielsabstimmung um einfach Umfragen zu machen und ich war jetzt tatsächlich ziemlich schnell schön, das war jetzt eigentlich alles ihr könnt es online einfach ausprobieren auf Listling.org und wenn ihr noch Ideen für Features habt hör ich sie gerne, ihr könnt das natürlich auf GitHub einfach schreiben oder mir einfach sonst mich kontaktieren ich bin auf Twitter ihr könnt auch einfach hier nach den Analyting Talks noch reden Namen von Alice Bob und dem Neuling vielen Dank als nächstes kommt Unary eine weitere Liste, eine weitere Strichliste für euren Hackerspace Hallo, guten Morgen ich bin Johannes und ich möchte über etwas reden was im Herzen jedes Hacker & Makerspaces ist heute ist nämlich Getränke-Konsum und man will ja weitermachen und braucht dazu Getränke man muss halt eine Strichliste führen und sich merken wer was getrunken hat und der UseCase hier ist sehr einfach und es ist einfach nur eine Strichliste aber als elektronisches System und das hilft uns da sich zu merken wer was bezahlen muss aber man kann das System kompromittieren wenn man einfach physisch den Kühlschrank öffnen und was nehmen kann alle Hackerspaces brauchen das aber es gibt es gibt viele Lösungen, alle sind sexy Hackingprojekte und soll dann auf alte Hardware laufen und sexy for hacking aber Maintenance-Wartung davon ist nicht gut und die Usability ist auch ziemlich scheiße darum habe ich einen solchen System entwickelt und mein System ist ziemlich langweilig die Idee dahinter ist dass wir eine sehr langweilige sehr einfache Lösung haben aber immer noch gut benutzbar und ich nehme einfach Komponenten die es schon gibt und ein altes Android Tablet das ist quasi Abcycling die haben einen hoch auflösenden Screen und das ist echt gut für die Benutzbarkeit der App hier könnt ihr schon mal sehen man hat einen Bildschirm wo man seinen eigenen Account auswählen kann über die Farbe leicht identifizierbar man kann filtern dann kann man getränk auswählen was man trinken möchte man bekommt ein visuelles Feedback wenn man das kauft wir haben Features wie dass man Geld hinterlegen kann es sind viele Features aber die Grundidee ist es geht nicht um die Features sondern darum dass das System sehr einfach ist und wenn wir uns die Software-Seite ansehen dann sehen wir einfach auf dem Server dass wir einfach um eine HTP-Seite aus liefern eine Web-Application und wir handeln einfach die Request und greifen auf die Datenbank zu und wir haben ungefähr 300 Zeilen Code vom Server auf kleinen Seiten der Review.js und die Logik in JavaScript im HTML und es hat eine reaktive Natur das Projekt und den Stage sparen wir in JavaScript-Objekten und JavaScript sind dann nur 150 Zeilen Code und der Rest ist eigentlich nur das aussehende UI-Elemente und die Verhalten ist ein sehr einfaches System und es ist auch sehr einfach, weil wir Web-Sockets verwenden einfache Nachrichten können wir dann schnell senden und die Socket.io Bibliothek also hält die Connection offen zwischen Klein und Server und wir haben wenig Latents und es ist sehr robust wir nutzen auch die reaktiven Komponenten von Vue.js zum Beispiel wenn du ein Produkt kaufst dann wird der Klein nicht geupdatet nur wenn er kriegt ja nur das Update vom Server und da müssen wir es nicht synchronisieren das geschieht automatisch zum Deployment ist auch immer noch langweilig wir haben das jetzt in diesem Jahr laufen gehabt in Freiburg und das ganze System ist direkt auf dem Tablett und wir brauchen kein anderes System keine andere Hardware um unsere Getränke zu konsumieren im Lab das ist dadurch möglich, dass Thermox da ist und viele Erhältnisse von Terminalapplikation aber eigentlich ist es ein kompletter System und man kann die ganzen Komponenten auf dem Tablett mit dem Start-up Script einfach starten man braucht nicht mal eine Internetverbindung damit es funktioniert der Nutzer sieht einfach den Browser im Fullscreen-Modus und der Nutzer sieht nicht den Browser sondern nur unser Interface die Screenshots habt ihr ja gesehen aber ist nicht der einzige wie man das machen kann also wenn ihr wollt dann könnt ja auch die Server Komponent WebSock ist JSON das sind Libraries die findet man in jeder Sprache unterstützt in Freiburg läuft das System und nun jetzt für eine ganze Weile für fast ein Jahr ohne Beschwerden es sind nur tausend Sign-Codes da kann nicht viel passieren aber es ist immer noch so Works for me Status und ich würde gerne aus dem nächsten Level kommen und wenn ihr feature requests habt wäre ich dafür dankbar und wenn ihr es doch erinnern wollt dann wäre es auch gut macht es nachhaltiger und hier wollt ihr auch vielleicht noch hingucken als nächstes kommt natural language processing ist es schwieriger als man denken mag okay moin mein Name ist Ingo und ich rede euch darüber dass NLP wegen so auch trotz solcher Sachen wie GPT2 noch nicht gelöst ist und das deutlich schwieriger als die meisten denken hast du irgendwann schon mal enttäuscht von einem NLP System wie zum Beispiel Alexa oder deinem Auto ich bin täglich von dem Zeug enttäuscht und ich arbeite auch täglich daran das ist kein guter Zustand aber warum ist das so es liegt daran, dass Sprache schwierig ist und mehrdeutig und komplex und fließend es ändert sich Menschen benutzen oft mehr als eine Sprache und im Allgemeinen wissen wir nicht so ganz genau wie Sprache wirklich funktioniert machen wir mal ein Beispiel they saw a vet with a telescope they könnte Singular sein, könnte Plural sein wir wissen es nicht ein vet könnte ein Veterinär sein ein Tierarzt oder ein Veteran ein Soldat oder ein Pirat, man weiß es nicht also was könnte man machen sie könnten also ein vet mit einem Teleskop gesehen haben dem vet gehört das Teleskop sie könnten aber auch mit dem Teleskop den vet gesehen haben aber sie könnten auch Wett gesehen haben. Und dieser Arzt hat durch Zufall einen Teleskop. Okay, versucht das mal zu pausen, ist ziemlich hart. Für Menschen ist es relativ einfach, wenn wir genug Kontext haben. Also gucken wir jetzt um ein paar Herausforderungen an, die uns gegenüberstehen. Sprachen sind wichtig. Viele Leute sprechen mehr als eine Sprache und nicht viele Leute sprechen nur eine Standardsprache. Sie mischen die Sprachen hin und her täglich und da müssen wir drüber nachdenken. Kontext ist wichtig. Wenn wir diesen Wett sehen, wissen wir, ob das ein Soldat oder ein Arzt oder was völlig anderes ist. Daten sind wichtig. Einmal in Sachen Privatsphäre und einmal, welche Daten benutzen wir denn überhaupt zur NRP? Und wir müssen uns der Tatsob los sein, dass die Daten, die wir benutzen, um unsere Systeme zu trainieren, auch das Ergebnis beeinflussen. Was die machen können, die Resultate, die wir erhalten. Und Bias ist wichtig. Vorurteile. Zum Beispiel im Zusammenhang Gender und Berufstitel. Es könnte ein Analyse-System, was deine Einstellung von Namen ableitet und das sind vielleicht rassistische Stereotypen drin. Das ist alles, was wir in den Systemen, die wir im Moment haben, finden können. Wenn wir all diese Probleme haben, was sind die potenziellen Herausforderungen? Also erst mal einfach eine schlechte UX. Du redest mit deinem Alexa. Alexa versteht dich nicht, weil du kein alterweißer Mann ist, an dem das Ding trainiert wurde, sondern irgendwas anderes. Es könnte auch sein, dass die Systeme falsche und möglicherweise gefährliche Ergebnisse generieren. Es ist vielleicht mehr ein geschäftliches Problem im Business-Bereich, aber auch ethisch könnte das schwierig sein. Und dafür haben wir noch die Maginalisierung von Sprachen und den Sprechern derselben. Denn aus irgendeinem Grund setzen wir in Natural Language grundsätzlich mit Englisch gleich, und die meisten Modelle, die wir haben, sind dementsprechend Englisch. Ein paar sind Deutsch. Und je nachdem, wie viel Geld die Sprecher einer Sprache haben, ändert sich auch die Qualität. Und das ist echt traurig. Und viele dieser Modelle können soziale Norm- und Stereotypen verstärken und reproduzieren. Und wir müssen uns bewusst sein, dass das passiert und dass es tatsächlich ein Problem sein könnte, was uns jeden Tag begegnet. Also, was können wir machen? Wir sollten zumindest drüber nachdenken. Und wir sollten versuchen, Sprachmodelle zu bauen, die sich dessen bewusst sind. Und wir sollten ein bisschen zurückdenken und Kontext in unsere Modelle einbauen. Und schließlich sollten wir dessen bewusst sein, dass es nicht nur Englisch gibt, sondern viele Sprachen. Und dass viele Leute mehr als eine sprechen. Und da müssen wir uns das bewusst sein rufen. Vielleicht ist es auch unfair, einfach Leute dazu zu zwingen, aus all den möglichen Sprachen, die in zur Verfügung stehen, nur eine zu wählen. Und das ist im Prinzip ein Handlungsaufruf. Lösungen sind schwierig, Sprachen sind schwierig, und wir müssen diese Komplexität vereinnahmen, wenn wir in Natural Language Processing in eine zukunftsfesten Art und Weise machen möchten. Auf eine Art und Weise, die fair in Sachen Stereotype und Leute behandeln, wie sie sind und welche Sprachen sie sprechen. Das ist wichtig. Danke. Vielen Dank. Als Nächstes kommt wieder aufbauen, wie man eine bessere Programmiersprache hacken kann. Hallo. Wir haben schon viele Sprachen gehört. Wenn man Treiber bauen will oder natürliche Sprachen verarbeiten will, dann gibt es verschiedene Sprachen, die uns dabei gut helfen können. Sie bekommen eher, sie werden eher ein Werkzeug, mit dem wir dem Computer sagen, was er tun soll. Man kann aber auch unser Verständnis der Welt in Programmi Sprachen abbilden. Auch wenn viele Sprachen schon gut sind, können wir es noch deutlich besser. Deshalb wollen wir eine bessere Programmi Sprache bauen. Was sind unsere Ziele? Es muss mindestens so genau so schnell sein wie C. Wir wollen Spaß dabei haben. Also überspringen wir den ganzen Legacy Karm und es soll... Wir wollen alle einbinden können, deswegen soll es sehr zugänglich sein. Was sind die Konzepte dafür? Ich kann euch in fünf Minuten nicht davon überzeugen, was das hier wird. Aber wir haben viel zu viele Ideen, wir haben viel Motivation. Aber das Gute ist, wir sind sehr beständig. Wir bleiben also am Ball. Ich möchte also eine Programmiersprache bauen, die irgendwo in der Mitte ist zwischen akademischen Programmiersprachen und... eher Skriptsprachen. Wir müssen unsere Schwächen als Stärken verwenden. Wir müssen es sehr einfach halten, das ist das Ding unserer Hackerkultur. Und wir müssen die Sprache natürlich hackbar lassen. Wir brauchen also übersetzbare, viele Nachrichten, die nicht nur von Menschen, sondern auch von Werkzeugen verarbeitet werden können. Fast keine der Sprachen, die wir heutzutage benutzen, macht sowas. Eine der etwas weiterführenden Konzepte, mit denen ich gerade experimentiere. Also das Hauptkonzept ist Kompilierzeit-Codeausführung. Wenn wir das haben, dann können wir damit alles andere ersetzen. Wir brauchen also keine Schlüsselwörter. Das heißt, wir machen es damit zugänglicher, weil man einfach seine eigenen Schlüsselwörter einbauen kann. Das ist also dann in der Sprache, die sie selber können. Es muss nicht englisch sein und manche Menschen können das ja nicht. Zum Beispiel Kinder haben vielleicht Schwierigkeiten. Wenn man keine Schlüsselwörter hat, wie machen wir denn überhaupt irgendetwas in unserer Programmiersprache? Die Hauptidee dafür ist, dass wir einen interaktiven API haben für unseren Compiler. Man kann also eine Funktion erklären, eine Klasse erstellen und so weiter, aber dafür benutzt man keine Schlüsselwörter, sondern man ruft einen API auf, eine Programmiation-Stelle. Das sind die Hauptideen, mit denen ich gerade herum experimentiere. Aber es gibt auch noch viel mehr. Ein paar andere, die ich explorieren möchte. Das ist der Aufruf zum Handeln. Hilf mir, eine zugänglichere Sprache, Programmiersprache zu erschaffen. Vielen Dank für eure Aufmerksamkeit. Ihr könnt das alles auf GitHub finden. Es gibt auch einen RFC Repository, wo man Anfragen stellen kann. Da schreiben wir Ideen auf und dann baue ich das vielleicht in den richtigen Compiler ein. Wenn ihr das nicht machen wollt, könnt ihr uns wenigstens folgen auf GitHub oder Twitter at rebuild unter Strich lang. Vielen Dank für eure Aufmerksamkeit. Okay, als nächstes kommt Open-Culture-Datas aus. Offene Kulturdaten sind irgendwo draußen. Hallo, ich bin heute hier, um mein Enthusiasm für Open-Culture und Open-Culture-Data zu expressen und mit diesen Enthusiasm zu infizieren, wie viele Menschen es möglich sind. Viele wissen sicherlich, dass Museums, Libraries und Archives weltweit digitalisieren, ihre Enthusiasm mit hoher Qualität und systematisch mit hoher Ausflug. Sie tun es in so einem Fall, dass diese Daten von anderen genutzt werden können, meist im technischen Bereich. Aber das sind nicht nur Fotos, sondern auch Maps, Fonds, 3-Dimensional-Models, Skulpturen, Coins, Handwritten-Papers. Zentriere oder millennielle Dinge mit all den Kontenten können, die nicht unbedingt für die Plätze, die alle gemacht wurden, bis zu Videomaterials in den Naturzeiten, Danzen, Movies. Eine gigantische Tretto von Daten, die die Institutionen erhältlich sind. Viele dieser Institutionen haben es in so einem Fall gemacht, dass sie die Daten in basically digitalen Showcases haben, die man nur anschauen kann. Und mehr und mehr, diese Institutionen haben APIs, die die Daten, die man durch die Daten prüfen kann, die Daten in großen Mengen, z. B. die Met in New York oder die Reichs-Museum in Amsterdam, ihre eigenen APIs, auf die man ihre ganze Kollektion und ihre eigene Software mit arbeiten kann. Viele anderen benutzen generische APIs. Es gibt älteren, wie OAI-PMH oder SRU, die auf XML via HTTP sind. Ein bisschen mehr modern. Wir haben die International Image Interoperability Framework, das ist auf JSON-LD. Hier gibt es viele andere Daten, die man in Verbindung mit anderen Data-Sourcen connecten kann und diese Daten networken. In addition to that, TRIP-LIF offers an the ability to dynamically request image data, so you don't have to pull huge images every time, but just small variants or excerpts can be pulled. There are a lot of sources on the Internet and I sort of structured my presentation in such a way that we have a little collection of links here to lead you into this world of cultural data. For example, if you are starting links to get busy with TRIP-LIF, there is for example the Internet Archive, which is not public yet, so you can find it by accessing their test server via TRIP-LIF. Then there is also cross-institutional APIs, for example Europeana or the German State Library, which work together on a trans-institutional way and link their data and their metadata with these APIs. What can you do with this data? Well, it's simple. The obvious thing is to display the data or make it searchable, but you can also build new tools to make art based on old art or to create new designs based on these graphics that are often public domain these days or are at least licensed as creative commons. In the same way, you can use AI or machine learning methods to make new art by letting technology generate it for you or to make some funny applications or to inform people about the past in a serious way. You can all do that with this data, with this treasure. A good way of doing that are the coding da Vinci Hackathons. All of these institutions have data for these Hackathons specifically, which are available to the public permanently after. Interested people do things with this data, build new applications, and art applications, games, whatever you can do with it in this context. Thank you for your attention. The links can be looked at. And you can also talk to me. Thank you. Thank you. Wenn man möchte, dass die Folien für alle verfügbar sind, dann ladet sie im Taxthemen hoch, dann werden sie öffentlich und alle können sie herunterladen. Jetzt kommt der letzte Talk für heute. Tut uns leid, für die, die warten mussten. Das ist der letzte Talk. Ein fieser, aber fairer Mind Sweeper. Ich will euch von einem coolen Projekt erzählen, das ich vor kurzem gemacht habe. Das ist ein Mind Sweeper-Spiel. Ihr kennt wahrscheinlich den schönen Alten, aber einfach mal zur Erinnerung, es gibt eine Zahl in diesem Spiel, die gibt an wie viele Minen in der Nähe sind. Man muss alle leeren Felder aufdecken. Wenn man eine Mine trifft, dann hat man verloren. Man kann das Spiel natürlich mit Logik spielen, oder man kann raten. Manchmal muss man sogar raten, weil es zwei Möglichkeiten gibt. Und man kann es nicht mit Logik herausfinden. Das ist ein bisschen schlecht, finde ich. Was ist aber, wenn der Computer schummelt, das kennt ihr vielleicht, aber der normale Mind Sweeper in Windows schummelt sogar. Es ist beispielsweise niemals ganz am Anfang eine Mine. Würdet ihr auf eine Mine klicken, dann wird der Computer sich woanders hin tun. So, wie es wäre, wenn wir die Mine also gar nicht platzieren, sondern wir erfinden quasi während ihr spielt eine maximal unpraktische Platzierung der Minen für dich. Also wird das sehr schwierig. Man muss immer sehr viel nachdenken und man muss dazu beweisen, dass ein bestimmtes Feld keine Mine enthält. Das ist der normalerweise ein Spiel, bei dem man als Spieler alle Informationen hat. Und das nutzen wir jetzt aus, um es für euch schwieriger zu machen. Links seht ihr die Zellen. Die Punkte sind ungefährlich. Die Ausrufezeichen haben definitiv eine Mine hinterher. Fragezeichen sind unklar. Da könnte eine Mine sein, aber auch nicht. Wenn man auf ein Fragezeichen liegt, dann wird dort eine Mine sein, einfach weil es sein könnte. Wir zwingen euch also darüber nachzudenken, weil wenn ihr raten würdet, dann werdet ihr definitiv Mine finden. Und nur wenn es garantiert keine Mine dort gibt, dann wird dort auch keine sein. Wie berechnen wir das? Also die Außenseite ist nicht wichtig, aber die Grenze ist wichtig. Die wird berechnet. Und dort berechnen wir alle Möglichkeiten mit einem Backtracking-Algorithmus. Und rechts sieht man, dass manche Stellen garantiert. Eine Mine enthalten manche nicht. Manche vielleicht. Das habe ich mal gemacht. Und das war aber zu langsam. So kann man 12 Gigabyte Arbeitsspeicher auffüllen. Eine Zelle aufzudecken dauert eine halbe Minute. Das ist also nicht tragbar. Wenn man als Mensch daraus schaut, dann kann man viel über die Situation sagen. Ich habe dann einen SAT-Löser verwendet, also auf mathematische Weise geprüft. Also ob man eine mathematische Gleichung erfüllen kann. Hier sieht man beispielsweise so eine. Also hier könnte MP2 0 oder 1 sein, die auf diesen Zellen. Und in dieser Sammlung von Formeln kann man dann berechnen, auf welchen Feldern welche sein könnten, wo garantiert welche sind. Und wir machen das Ganze aus der mathematischen Perspektive. Ich benutze ein paar Tricks, um die Ergebnisse zu cashen. Und inzwischen ist es also recht spielbar. Es wird sich nicht auffängen. Also das ist das Spiel. Und hier könnt ihr es sehen. Und das funktioniert am Computer, aber auch auf einem Handy. Und googelt einfach danach. Das heißt Kaboom. Und es gibt auch einen Blog-Post. Das ist zwar ein sehr kurzer Talk, aber es gibt einen... Es gibt aber viele Abenteuer, die ich durchgemacht habe während der Entwicklung dieses Spiels. Und ihr könnt sie dort lesen. Vielen Dank, viel Spaß beim Spielen. Und viel, viel Pickback ist aufgekommen. Danke. Okay, also damit sind die Lightning Talks. Durch. Und bitte eine große Runde Applaus für alle Speakers. Das war die größte...