 Wir bedanken uns dafür recht herzlich. Wer auf dem Dekton den Original-Ton hören will, der ist auf 8004. Dann fangen jetzt die Vorträge an. Der Erste. Mach es nicht schnell, sondern mach es echt. Ja, hallo. Ein ganz kurzer Vortrag über Echtzeit. Es gibt ganz viele Begriffe, die dazugehören. Manchmal werden die durcheinandergebracht. In vielen Vorträgen, die ich hier gehört habe, und auch Diskussionen. Es gibt nur einige Einstiegspunkte hier. Echtzeit. Normalerweise in Computern will man, dass es logisch korrekt ist. Das heißt, wenn man 2 und 2 addiert und 4 rauskriegt, nicht wenn man nicht in einem Orwellischen Land lebt, dann ist das richtig. Und in Echtzeitsystemen muss das Ergebnis auch zu einem bestimmten Zeitpunkt vorliegen. Das heißt, der Zeitaspekt, der Timingaspekt, gibt uns eine Deadline. Ein relativ absoluter Zeitpunkt, wann die Berechnung fertig sein muss und die Ausgabe da sein muss. In Echtsystemen passiert das periodisch. Oft ist die Periode identisch mit der Deadline. Das heißt, alle 5 Millisekunden muss man die nächste Position des Motors berechnet haben, zum Beispiel. Es gibt Charakterisierung von Real-Time-Systemen. Es gibt Soft zum Beispiel für Audio-Video-Systemen oder Live-Ticker für Sportergebnisse. Und hier ist irgendwie schnell genug, nachdem es passiert ist. Es reicht sonst jubeln alle und man hat es verpasst. Es gibt harte Echtzeitsysteme, zum Beispiel Robotics oder alle sich beweglichen physischen Objekte. Die Bewegung muss stattfinden zu einer bestimmten Zeit und das muss einfach fertig sein. Sonst geht auch wirklich zum Teil die Hardware kaputt. Einige Begriffe, die Auflösung ist, wie fein man das aufteilen kann. Präzision und Genauigkeit sind zwei verschiedene Sachen. Man kann niedrige Präzision haben und hohe Genauigkeit und umgekehrt, wie man das hier unten zum Beispiel sieht. Und die anderen beiden Kombinationen gibt es zum Beispiel auch. Ideal ist natürlich hohe Genauigkeit und hohe Präzision. Und da ist ein Fehler auch auf der Folie hier. Das ist nicht räumlich, sondern in Echtzeitsystemen muss man diese Visualisierung auf die Zeitdomäne übertragen. Es gibt Systeme, die eine hohe Genauigkeit haben, aber keine angringe Präzision. Manche Leute sagen, das ist so schnell, das ist Echtzeit. Dann kann man eine Milliarde ausführen und die mittlere Zeit messen. Aber wo wir wirklich nachgucken müssen, ist die schlechteste mögliche Zeit, wenn man nicht der feministische Algorithmen hat, dann wird das sehr wichtig. Links unten sieht man einen Plot und da sind einige Millionen Iterationen von dieser Funktion und die Zeit, die sie brauchten, um zu beenden. Der Durchschnitt ist gut, aber es gibt diese drei Spitzen hier. Das sind die Worst Case Execution. Der Roboter hat leider den Tisch zerlegt. Der Roboter, der im System spricht, die echtzeitfähig sind, ist nicht nur der Durchschnitt wichtig, sondern man braucht ein Histogramm von allen Ausführungszeiten und man will keine großen Abweichungen haben, wie zum Beispiel auf der rechten Seite. Das heißt, wir schauen, dass es deterministisch ist. Netzwerke auf dem Kongress, da brauche ich natürlich hier nicht zu viel darüber zu erzählen. Die Zeit zwischen Senden und Empfang einer Nachricht. Jitter ist die Variation der Latents und es gibt die Zyklusdauer. Es gibt Daten, die in bestimmten Austauschen müssen, die Daten wiederholt austauschen müssen. Es gibt zwei Serielleverbindungen. Es hat eine niedrige Bandbreite, aber es hat auch eine geringe Latents und sehr geringen Jitter. Das kann durchaus sehr gut geeignet sein. TCP IP über geswitchtes Ethernet. Es hat hohe Bandbreite, hat brauchbare Latents und, je nachdem, wie man den Switch einsetzt, und Fieldbus Ethernet-Systeme, die Standard-Ethernet benutzen, haben geringere Bandbreite, aber haben eine sehr niedrige Latents und auch einen sehr niedrigen Jitter und stellen das sicher, dass die niedrig sind. Aber die Slides sind auch nur ... Für mich, Tannenbaum hat gesagt, unterschätzen niemals die Bandbreite von einem Truck mit Bändern. Wir haben sehr große Bandbreite, aber niedrige Latents und schlechten Jitter. Hier sind noch Links am Ende. Leider ist die Zeit abgelaufen. Wenn es euch interessiert ... Wenn euch die Slides interessieren, dann kommt es auf den Link. Das ist nur eine Kurz-Einführung, für alle, die interessiert sind. Schön, es geht weiter mit dem nächsten Talk. Singularitäten in Robotern vermeiden. Hallo. Hallo. Danke, dass ihr da seid. Wir werden über Roboter reden. Ihr wisst alle mehr oder weniger was über Roboter. Es gibt im Wesentlichen drei Typen von Robotern. Es gibt parallele, serielle und hybride Roboter. Ihr kennt wahrscheinlich ... Diese Plattform kennt ja vielleicht alle. Die sind im Wesentlichen parallel. Die können eine ganze Menge tragen. Das Verhältnis von Dingen, das sie tragen können und selbst das Gewicht, das ist sehr gut. Im Vergleich zu der Größe der Maschine. Es wird aufgeteilt auf verschiedene kleinere Teile. Der gesamte Raum wird unterteilt in kleinere Teile, um Singularitäten zu vermeiden. Es gibt viele, viele Typen ... ... von parallelen Robotern. Die meisten versuchen, die Singularität zu vermeiden. Das sind ganz wunderliche Architekturen. Aber es gibt immer Einschränkungen. Wir haben auch ... Moment kurz. Es gibt auch serielle Roboter. Die haben mehr Platz, indem sie sich bewegen. Der ist auch unterteilt. Die meisten Sachen sind nicht möglich. Wenn ihr euch das Video anschaut, dann könnt ihr euch schon denken ... Ich darf mich nicht umdrehen. Tut mir leid. Alte Folie. Zu den Singularitäten. Es gibt auch ein großes Problem. Wir wollen keine Singularitäten. Das ist ein neuer Typ von einem Roboter. Wo ist jetzt die Sache, die ich ... Na gut. Ja. Diese Arten von Roboter, die kennt ihr vielleicht, sind schon aufgebaut. Die benutzen elastische Elemente zusammengeschaltet mit den Stellmotoren. Denn diese elastischen Elemente sorgen dafür, dass es wirklich zittrig wird. Es ist nicht angemessen. Damit kann man keine Autos hochheben. Was machen wir jetzt? Wir werfen einfach den Parallelismus weg. Die Achsen sind nicht mehr ausgerichtet. Dann ist alles wieder total kaputt. Wir benutzen eine Struktur, die auf Tetrahedern aufbaut. Ich habe ein paar Teile mitgebracht. Ich habe aus Marshmallows ein Modell gebaut. Gestern war es zu saft. Jetzt kann man es gar nicht mehr bewegen. Gestern war es zu beweglich. Wenn man hier so eine Schaukel baut, wie ich das gerade mache, die ist nicht sehr hübsch, aber ... Moment kurz. Das ist eine Schaukel. Die bleibt so, die ist jetzt glücklich. Wenn wir das jetzt umdrehen ... Das ist eine Schaukel. Die bleibt so, die ist jetzt glücklich. Dann fällt sie hier zusammen, in die Singularität, auf die eine oder andere Weise. Was wir jetzt machen, ist, wir bauen viele von diesen Schaukeln. Dann haben wir hier einen Triple, die wird hier reingebastelt in die Singularität. Dann haben wir eine Art Doppelhelix, die auch auf der anderen Seite mit einem selben Objekt kombiniert wird. Dann haben wir eine Doppelhelix, die wird vollständig, indem wir ein passives Element hinzufügen. Das ist ganz interessant, weil ... Man kann die Beaksamkeit einstellen, in dem man, statt dass man Singularitäten hat, die man irgendwie zusammenbauen muss, die Ziele in der aktuellen Position werden dann die Singularität. Das heißt, der Roboter bewegt sich spiralförmig zum Ziel. Danke, dass ihr hier seid. Und ich hoffe, ihr mochtet das. Danke. Der nächste Talk ist CNAPS. Danke, der nächste Talk ist CNAPS. Auch 4 zu 3. Sie haben den Clicker gestohlen. Moment, du hast noch den Clicker. Das ist die letzte Folie. Technische Probleme, wir klären das gleich. Jetzt kann es anfangen. Guten Morgen, schöne Leute. Ich spreche über CNAPS. Das ist im Prinzip Blockchains, Kunst und Menschen. Es wird ein 3-Tages-Festival im September sein in Leipzig. Es gibt jetzt 12 Konzerte, 8 Workshops und 2 Konferenztracks. Was fragt ihr euch jetzt? Blockchains und intelligente Verträge werden als kreative Arbeit fair zu bezahlen. Wir haben das auch im Kongress gesehen. Da gab es 2 gute Talks. Es beruht auf Folk of Lesseist-Elektronik. Viele Leute kennen das Leiter. Aber warum? Wir wollen bessere Bezahlmöglichkeiten in der Zukunft herausfinden. Wir wollen etwas ausprobieren. Das soll nicht ransomware sein, sondern wirklich funktionieren. Weil fast jeder Blockchains mag, wollen wir das wirklich scheinen lassen und vielleicht sogar crashen lassen. Wie machen wir das? Wir haben bis jetzt Geldbörsen, die an Armbändern sind. Wir haben bis jetzt Verträge. Wie viele Prozent kriegen die Künstler? Wie viele Prozent kriegen die Leute, die da arbeiten? Wir haben jetzt auch schon mit der lokalen Wirtschaft vor Ort gesprochen. Sodass man nicht nur im Festival, sondern auch außerhalb Dinge hat. Wir wollen dich als Künstler, der mit Technologie arbeitet. Wir wollen dich als Hacker, der mit Blockchains in großen Stil arbeitet. Wir wollen dich als Supporter, als Unterstützer. Du machst mit, wie du kannst. Zum Beispiel durch Cash. Aber auch als Mitglied, der da einfach hingeht und das Festival erfährt und genießt. Das ist so das, was wir jetzt haben. Wenn du denkst, dass du es verbessern kannst, sprech mit mir, das ist meine E-Mail. Ich sitze da am Anfang, kommt zu mir. Ansonsten kommt zur Assembly. Vielen Dank. Das passiert, wenn man dem Sprecher Kekse verspricht, wenn er schnell genug ist. Das ist so. Beim nächsten Talk geht es um Panoptikum. Hallo zusammen. 5 Minuten über Panoptikum. Das ist das soziale Podcast-Netzwerk, das wir alle haben wollen. Wer hört Podcasts? Wer macht das schon? Zeigt mal eure Hände. Ich habe das für euch gebaut, damit ihr neuen Inhalt finden könnt und das Podcast zu hören. Wie sieht es aus? Es ist eine bunte Webseite mit einer ganzen Menge von Kategorien und eine ganze Menge Inhalt. Es gibt schon viele Features. Wir haben aktuell 77 Kategorien, 630 Podcasts und über 50.000 Episoden. Die werden schon aufgeführt. Es gibt Features, vielleicht ein Zugriff auf einzelne Folgen. Ihr müsst dazu keine podcastigen Software benutzen. Ihr könnt einen modernen Webplayer benutzen. Auch in doppelter Geschwindigkeit, wenn ihr das möcht. Wir haben eine Responsive-Layout. Ihr könnt das auch auf eurem Smartphone benutzen. Wir haben eine ganze Menge, aber ihr könnt auch Dinge empfehlen. Auch einzelne Kapitel von Folgen, die ihr mögt. Wenn ihr euch anmelden wollt, dann könnt ihr auch folgende Features benutzen. Unter anderem können auch Leute, die diesen Podcasts gehört haben, die haben auch gehört. Es wird auch in einem sehr einfachen Weg, für euch zu verstehen, angezeigt. Es sind nur zwei weitere Klicks. Dann habt ihr auch schon die erste Folge von diesem Podcast, den ihr dann auch direkt anhören könnt. Wie soll es weitergehen? Die öffentliche Alpha-Version gibt es jetzt schon seit Oktober. Wir haben jetzt die öffentliche Beta-Phase angefangen. Ihr seid jetzt wirklich eingeladen, das zu benutzen, dass mit so vielen Benutzern klar kommt. Im Sommer und nächsten Jahres wollen wir dann live gehen. Es wird Nachrichtenfeatures geben zwischen Benutzern und Podcastern. Es gibt jetzt von der Community vorgeschlagene Kategorien. Es soll dann auch eine öffentliche API geben. Und viele weitere Dinge, die dann noch kommen sollen. Ihr könnt auch eure Wünsche, wenn ihr bei Podcasts nur zuhört, einreichen. Ihr könnt auch Features anfordern, wenn ihr ein Podcast seid. Also selber schon Podcasts erstellt. Oder wenn ihr ein Entwickler seid, dann könnt ihr natürlich mitmachen. Wir sind ein komplett offenes Team. Wir benutzen Alex hier und Phoenix. Also macht ihr einfach mit. Wir sind ein internationales, aber noch sehr kleines Team. Aber wir sind sehr offen. Wie könnt ihr mich finden? Wenn ihr euch ein Podcast oder ein Konzept findet, dann kommt einfach runter zu der Podcasting-Menty-Table. Der ist direkt hinter dem Sendezentrum im Erdgeschoss. Das war mein Talk. Danke für eure Aufmerksamkeit und macht Podcasts. Danke. Danke. Wir haben ihm nichts versprochen. Der nächste Talk wird jetzt dann kommen. Die andere Seite des Incestverbots. Hi, ich werde sehr schnell reden. Also hört gut zu. Ich bin Luz Fabu, der andere Sekretär des Tinkering to Come. Das Tinkering to Come ist eine Bewegung, die versucht, das Dingel zum Tinkering zu verwenden. Wir verwenden alle Arten von Dingen, nicht nur Technologie, sondern auch kulturelle Arteffekte. Und so fühlen wir uns bei den Hackern wirklich sehr wohl, weil ihr auch sehr viel tinkert. Heute möchte ich mit euch darüber sprechen, über eure persönliche Beziehungen zu tinkern, um eure persönliche Freiheit zu maximieren und in der Freiheit da draußen zu arbeiten. Das ist ein Foto von, als ich acht Monate alt war. Ich sah da schon ziemlich gut aus und schaue mal, wie wunderlich ich aussehe. Und der Unterschied von damals und heute ist, dass ich alleine war. Alleine in der Art, dass ich niemanden hatte, der mich verstanden hatte. Es ist wegen der Geburtenrate in Deutschland, dass wir wenige von uns Siblings haben. Aber ich habe einen Bruder. Geschwister sind nicht nur sehr gute Menschen, sondern die Geschwisterbeziehung ist auch ganz besonders. Die ist wirklich kulturell verankert. Man wird mit einer zufälligen Person zusammengeführt in einem ganz jungen Alter. Und man kann die dann kennenlernen, so wie man ganz, ganz wenig andere Leute kennenlernt. Man geht durch gute und schlechte Erfahrungen zusammen und die Liebe, die nicht irgendwie an Bedingungen geknüpft wird, ist wirklich sehr, ist wichtig und ist da auch sozial notwendig. Und man kann sich dem nicht entziehen. Meistens funktioniert das bis zum Tod. Und meistens, ich habe auch mit vielen Geschwistern gesprochen, wird das mehr als okay sein. Aber es gibt Macht in der Welt und Macht führt die Welt. Zumindest jetzt. Also, das ist ein Foto des französischen Intellektuellen und Ethnologien, Claude Levi-Strauss, der im Prinzip akademisches Tinkering betrachtet. Und er hat ein Buch zum Inzest geschrieben. Es gibt in seinem Buch zwei Teile. Endogami, das ist sexuelle Beziehung zwischen Geschwistern. Aber es gibt eben auch die Exogami. Das ist die soziale Beziehung, die soziale Erwartung, dass man so eine sexuelle Beziehung mit jemand anderem, der nicht mit dir verwandt ist, haben soll. Also Inzest ist ein Tabu. Man sollte Geschwister... Man soll keine Geschwister haben, mit denen man nicht per Blutz verwandt ist. Und auf der anderen Seite soll man nicht sexuelle Beziehungen überall finden. Wir im Tinkering, wir nennen das Ideologie der romantischen Liebe. Das ist ein Bild von Erdogan, der in seinem Buch danach fragt, warum wir bestimmte Normen mit unseren Geschlechternormen bringen. Also warum gibt es keine Geschwister, mit denen man nicht Blutzverwandt ist, dass sie eine gute Beziehung, die man haben möchte? Also um das zu schließen, müssen wir, die vom Tinkering sind, wollen gerne Beziehungen formen, die weg von Biologie und weg von Gesetze sind. Wir möchten also gerne, dass man andere Leute als deine Geschwister macht. Als Letztes muss ich vielleicht dazu sagen, ich habe eine Geschwister bekommen vor ein paar Jahren. Und wir haben diese Beziehung schon immer, seitdem wirklich verteidigt. Und es war das Beste, was mir passiert ist, dass ich diese Schwester habe. Und das war eine Art von Tinkering. Und das ist das Beste, was es gibt in dieser Welt. Vielen Dank. Ja, und als Nächstes geht es jetzt um Versionskontrolle für Musikstücke. Wie funktioniert das hier? Ich hatte so was noch nie in der Hand. Einfach nur den rechten Knopf drücken. Also ich habe kein Produkt, ich habe eine Frage. Und zwar, wie benutzt man Versionskontrolle, um Musik zu komponieren? Und ich meine, es geht um komponieren, also nicht nur, das abzuschreiben. Also, denn dafür könnte man Lilipont benutzen. Also, wenn ihr irgendwann mal Versionskontrolle benutzt habt, dann wollt ihr das auch fürs Komponieren, das ist ein Stück weit wie Koden. Also, man versucht ein paar Sachen aus, man probiert ein paar Dinge aus und stellt fest, man mag sie nicht und dann will man zur alten Version zurück. Und sobald man das einmal benutzt hat, Versionskontrolle, dann fühlt sich alles andere wie das Steinzeit an. Und die schwierige Sache ist also quasi, eine komplette Komposition zu erstellen. Also, einzelne Loops, da ist es was anderes. Wenn wir eine komplette Komposition machen, dann kennt niemanden, der Lilipont-Coat schreibt. Also, man will da wirklich ein Visivik-Editor. Und das Beste, was ich bislang gefunden habe, war, also, was ich benutze, ist Newscore und ich exportiere dann nach SVG. Und es gibt einen SVG-Diff-Viewer auf GitHub. Das wäre also das nächste Analysung, was ich bislang gefunden habe, aber es gibt ein Problem. Und das ist, dass so eine Komposition, so ein Notenblatt, also wird auf die eine entsprechende, also, wenn ihr etwas in einer Zeile endet, dann ändert es die ganze Zeile und das ändert dann das gesamte Stück auf eine visuelle Art und Weise. Das heißt, wenn wir uns hier das Beispiel anschauen, Beispiel 1 und 2, es sind dieselben Noten, aber ihr müsst das vergleichen, 1 zu 1. Das heißt, wenn ihr das jetzt in einem Diff-Viewer anguckt für SVG-Dateien, dann wäre das nicht hilfreich. Das heißt, meine Frage ist jetzt, wie kann man anzeigen, was sich geändert hat? Hat jemand eine Idee, wie man eine Differenz anzeigen kann für eine Komposition, die auch mit einem Visivik-Editor funktioniert? Und wenn jemand davon euch eine Idee hat, dann redet bitte mit mir. Meine Decknummer ist 2318 und mein Twitter-Handle ist Benjamin Want. Danke. Wir haben immer noch eine ganze Menge Zeit, also wenn jemand im Publikum jetzt eine Idee hat, die ihr vorschlagen möchte. Steht mal auf, wenn ihr da eine Idee habt. Nein, dann machen wir einfach mit dem nächsten Talk weiter. Okay, der nächste Talk ist Finanzüberwachung gegenüber verantwortlichen Journalismus. Hallo, ich bin Tom, ich bin ein Journalist für eine Zeitung in Großbritannien. Ich bin ein Data-Journalist und Datenjournalist kann viele Dinge sein. Für mich ist es nicht Visualisierung, sondern für mich ist es eher, dass ich versuche, Probleme aufzuzeigen durch Daten. Und ich will euch ein bisschen über meine Investigationstätigkeit zählen. Und es geht um Finanzüberwachung. Und insbesondere geht es um dieses Finanzüberwachungssystem, das nach 9.11, also nach den Attacks in 2001, installiert wurde. Also Banken, Banken müssen jetzt Terroristen überprüfen, aber auch Politiker. Also damit, dass die Banken, das machen können, gibt es diese Datenbank, die heißt World Check von Thompson Rogers, die benutzen offene Quellen, also zum Beispiel Sanktionslisten, Reports, neuen Zeitungen und Listings über Menschen. Ich bin nicht die erste Leute, die das gemacht hat, die erste Person, die das gemacht hat. Es gab eine Geschichte von BBC, über eine Moschee in London, die gefunden haben, dass da so eine Bank gab, ein Account, der schnell geschlossen wurde, weil es irgendwie mit Terrorismus zu tun hatte. Und am Anfang dieses Jahres gab es was, dass sich damit beschäftigt hat, woher die Quellen kommen. Es gibt auch ein paar Sicherheitsforscher, die das gemacht haben, die haben eine Kopie dieser Datenbank in einer Internetseite gefunden. Also ich dachte, es wäre vielleicht interessant, ob wir mehr über die Probleme rausfinden können, die diese Datenbank hat. Also bevor ich das gemacht habe, habe ich mir überlegt, warum will ich mir die Daten anschauen? Dieses System hat individuelle persönliche Informationen, aber man versucht doch irgendwie, das Interesse der Gemeinheit zu verfolgen, ist es legal. Man könnte denken, weil sie öffentlich ist, ist es okay, sich das anzuschauen. Das stimmt nicht. Der Data Protection Act ist immer noch relevant. Aber es ist eben ein öffentliches Interesse, das ist okay. Ich habe einen Python-Strip gemacht. Es gab eine 4 Gigabyte JSON-File. Und ich habe das dann geflattet und in Postgres gemacht, damit ich bessere Queries rennen kann. Dann habe ich zum Beispiel alle ausgewählt, wo die Biografie Aktivisten enthält. Und eigentlich, wenn wir ein Aktivist da eben nicht haben. Ich musste auch sehen, wie diese Datenbank aussieht. Also, damit ich verstehen kann, wie Banken das verwenden. Ich habe also zum Beispiel auf Google einfach eine PDF-Suche gemacht und habe etwas gefunden, was man dann ausdrucken konnte. Und dann habe ich auch etwas gesehen, dass alle diese Einträge, die Webseiten, auf denen sie beruhen, verlinken. Und ich habe eben gesehen, dass es auch einige Verschwörungstheorie-Webseiten gab, die da irgendwie in diese Datenbank waren. Und dann habe ich halt geguckt, gibt es noch mehr Verschwörungstheorie-Seiten in dieser Datenbank. Und dann wollte ich rausfinden, welche Banken verwenden denn überhaupt dieses System? Ich habe rausgefunden 49 von 50 der größten Banken in der Welt benutzen, WorldCheck. Und ich wollte für meine großbritannische Leserschaft herausfinden, welche großbritannischen Banken diese benutzen. Also, man erkennt irgendetwas, und dann habe ich zum Beispiel bei LinkedIn WorldChecks das geguckt. Also, da gab es einige Leute, die das angegeben haben, als Teil ihrer Jobdescription. Und so haben wir dann die Geschichte erzählt. Wir haben ein paar spezifische Beispiele, wie zum Beispiel dieses neuen Monatik Baby gezeigt. Das ist irgendwie ein Kind eines wirklich ... eines Menschen ... sorry. Das ist im Prinzip meine Zeit. Wenn ihr die Geschichte lesen wollt, bitte schreibt mir eine E-Mail. Wenn ihr irgendwie eine bestimmte Daten oder sowas haben wollt, schreibt mir auch eine E-Mail. Vielen Dank. Vielen Dank. Und als Nächstes. Anna Genn, also sorgt er für, dass Politik wieder Spaß macht. Viele von euch haben wirklicherweise schon die Situation gehabt, dass Politik als Reaktioner vorruft, ach, komm, lass uns über was anderes reden. Das ist doch langweilig. Ich weiß schon, es gibt den Trump. Was hat es mit mir zu tun? Und ihr wisst, der einfachste Slogan ist, wäre zu sagen, ja, also sorgt er für, dass Politik wieder Spaß macht. Warum sollte Politik langweilig sein, wenn es unser tägliches Leben beeinflusst? Und ich denke, das Problem hier ist, dass, wenn ihr nicht ein Populist sein wollt, der leichte Lösungen für schwierige Probleme vorschlägt, dann kommt man leicht in ein Gebiet, wo ihr viele Statistik benutzen müsst, Einkommens, Ungleichheit, soziale Gleichheit. Das ist alles sehr, sehr wichtig. Denn das ist für Millionen von Leuten wichtig, aber man kann sich halt nicht so richtig mit einer Statistik identifizieren. Es gab am ersten Tag einen interessanten Talk über Datenvisualisierung. Tausende von Flüchtlingen sterben im Mittelmeer, aber eine Person mit einem Bild stirbt und das gibt plötzlich Unmengen Spenden. Und wie können wir jetzt diese Einkommens, Ungleichheit und auch Austerity, also Sparpolitik, wie können wir das, also die Verpflichtung zur schwarzen Null, da ist ja der Schäuble der Großhohe Priester, wie können wir das umwandeln in etwas, dass die Leute leichter verständen können, das Thema auch für sich verstehen können. Und ich denke, da kommen wir jetzt auf eine mögliche Lösung, und zwar eine Karte. Was wir jetzt benutzen könnten, ist, wir benutzen Daten von Open Street Map als Hintergrund und fangen mit Universitäten an und dann sammeln wir Resultate von Sparpolitik. Also zum Beispiel überfüllte Klassenräume, weil wir nicht genug Geld für die Lehrer haben und wir haben eine zerbröckelnde Infrastruktur. Da gibt es eine ganze Menge Daten da draußen und wenn wir das vielleicht sogar erweitern wollen, dann könnten wir sich auch öffentliche Schwimmbäder angucken oder Bibliotheken oder Museen, die geschlossen werden müssen und die Liste geht natürlich noch weiter. Und es gibt eine ganze Menge Daten, die wir sammeln könnten und auf eine Karte anzeigen. Und wenn man sich das dann anschaut und sich das ansichtbar, also wenn man sich das deutschlandweit anschaut oder europaweit, je nachdem wie viele Leute damit machen und wie viele Leute das an dem Projekt teilnehmen würden, dann könnte man sehen, ja also es gibt eine ganze Menge sehr spezifische Dinge, die passieren. Es ist jetzt kein abstraktes akademisches Problem mehr, sondern es ist ein spezifisches Problem, mit dem man sich auch identifizieren kann. Und ich denke, das könnte möglicherweise auch die politischen Ton ändern. Und je nachdem, ob wir das vielleicht sogar hinkriegen für die Wahlen 2017, dann hat man für progressive Politiker und progressive Parteien eine echte Chance, hier ein Argument zu machen, dass ein emotional anspricht, ohne populistisch zu sein. Also wenn ihr weitere Fragen habt, für die ich jetzt hier aufgrund der Kürze der Zeit nicht eingehen kann, dann kontaktiert mich doch bitte auf Twitter. Der Handel ist 2martens oder ihr schreibt eine Email an austerityat2martens.de. Und weil es noch ein bisschen Zeit gibt, sag ich mal nach all den Vorkommnissen dieses Jahres, also lebt lange und also Liv Long und Prosper und geht nächstes Jahr auf jeden Fall wählen. Der nächste Vortrag ist Panoptikon. It's a 4x3 Day today, I think. Guten Morgen und alles zusammen. Mein Name ist Kai. Ich möchte euch heute über ein Open Source Projekt erzählen. Das heißt Panoptikon. Und es ist eine cross-platform Disassembler. Die Idee ist, es ist eine Satz-Software, es ist für kommerzielle Lösungen. So sieht es aus. Man kann das binary aufmachen. Man kann mit dem Disassembl starten, man kann einige Funktionen anklicken und man kann da rein zoomen. Man kann sich die Kommentare angucken und dann die ganze Applikation knacken. In dem Moment unterstützt das Intel Architektur für Intel 8bit. Es inkludiert auch das MasterCity Architektur. Also man kann ganz verrückte Dinge disassemblen. Also die ganzen hochoptimierten Dinge. Es unterstützt auch die 8-Bit-Architektur und die MOS 5202. Also kann man auch irgendwelche Applikationen sich anschauen. Und irgendwelche Technologen. Panoptikon möchte ... Wir möchten bessere Statisch-Analyse machen. Wir möchten, dass die Leute zur Verfügung stellen, dass sie keinen Ph.D. in Computerwissenschaften haben. Und die Tools, die wir zur Zeit benutzen, also sie wissen, wie es aussieht, aber wissen nicht, was es tut. Und Panoptikon macht es anders. Es hat auch einen Fender-Teil von Code, so dass man es einfach analysieren kann. Das heißt RAIL. Diese Sprache kann benutzt werden, um das zu analysieren. Also die Operationen, die dort bewenden werden, das heißt man kann Datenfluss anschauen. Und Panoptikon ... Also Panoptikon herausfinden, wann irgendwas gestoppt wird oder wo es ausgelesen wird. Also man kann auch erfolgreich eine Statisch-Analyse machen. Also man kann auch einfach Teile des Programms ausführen. Also man kann spezielle Register auch festlegen, dass die nur von 0 bis 1 Mio. gehen dürfen. Und die anderen zusätzlichen, wenn ein anderer Wert reingeschrieben wird, wird ein Interrupt ausgelöst. Und das ist komplett in Rust geschrieben, das sind ungefähr 25.000 Zeilen Code. Und das Frontend wird mit Qt gemacht, wird in einer Sprache die QML geschrieben, das ist im Wesentlichen Javascript. Und das ermöglicht uns, dass das im Wesentlichen auf allen Betriebssystemen eine Sprache ausgelesen wird. Das ist die Webseite. Falls ihr mir helfen wollt, dann schaut euch das einfach mal an. Es gibt auch einen Link auf GitHub. Wir haben ein offenes Entwicklungsmodell. Wenn ihr wollt, könnt ihr mir ein Patch schicken. Und ich versuche das dann alles zu merken. Danke. Und beim nächsten Talk geht es um Libre Solar. Hallo zusammen. Ich möchte euch Libre Solar vorstellen. Das ist ein Projekt, das will eine Open Source, erneuerbare Energie-Elektronik entwickeln, die in einem System kombiniert werden und dann für verschiedene Anwendungen benutzt werden kann. Oh, das tut mir leid. Das ist jetzt die alte Version des Talks. Ich habe euch eine neue geschickt. Ihr steht, das wurde gestern zuletzt verändert. Wir haben noch ein bisschen Zeit. Wir sind 6 Minuten vorne dran. Jetzt kann ich 6 Minuten lang meine Mails checken. Kann ich mir also Zeit lassen. Lasst mich nur gerade hier die Tunnel aufmachen und so weiter. Ja, jetzt können wir alle zusammen die Japanese Melodie summen. Ich hoffe, wir werden dafür jetzt nicht verklagt. So, Libre Solar, Martin Jäger. Ah, du hast eine URL geschickt. Das ist die selbe URL. Das tut mir sehr leid. Kein Problem, das ist mir noch nie passiert, dass jemand hier bei den Lightning Talks irgendwas durcheinander kommt. Also schauen wir mal. Also ich habe hier andere Slides. Vielleicht sind das die richtigen. Das tut mir leid, dass ich das jetzt unterbrechen musste. Also es sind jetzt ein paar weniger Slides. Also dann setzen wir mal den Timer zurück. Ne, das passt schon. Also die Anwendungen für die Komponenten, die habe ich hier aufgelistet. Also entweder Energieversorgung für Leute, die nicht am Stromnetz hängen, wenn ihr an einem Karavan wohnt oder auf einem Boot, zum Beispiel bei Festivals, anderen Events oder auf sehr ländlichen Gegnern. Möglicherweise sind da die Komponenten ein bisschen zu teuer und vielleicht auch für Unglücksfälle, also bei Fluten oder so was, damit man leicht benutzbare und stabile Energieversorgung hinbekommt. Und man kann das auch ans Stromnetz anschließen. Also man könnte auch den ganz normalen Wechselstromsystem erweitern mit so einem Batteriesystem und dann die Energie, die da überschüssig ist, wieder zurück ins Stromnetz liefern. Also es soll leicht zu benutzen sein. Also auch meine Mutter sollte es einfach anschließen können, ohne da großartig Konfigurationen ausführen zu müssen. Und dann mit einem Kommunikationsinterface kann man dann spezielle Features mit einbauen. Und es soll sicher sein, also weniger als 60 Volt haben wir geplant und es soll zuverlässig sein. Also wie könnte so ein System aussehen? Das ist der offensichtlichste Ansatz. Wir nehmen eine Batterie und hängen da ein paar Komponenten an die Batteriebus ran. Also es könnten 12 Volt, eine Bleibatterie oder auch eine Lithium-Ionen-Batterie sein. Aber der Nachteil ist, von diesem Systemansatz ist das die Spannung der Batterie auch die Spannung an dem kompletzen Bus definiert. Also jede Komponente müsste dann wissen, wie die Spannung von der Batterie gerade ist. Also wenn wir jetzt einen zweiten Gleichstrom-Gleichstromkonverter einführen, dann haben wir die Möglichkeit, die Spannung unabhängig von der Batterie zu setzen. Und dann haben wir auch die Möglichkeit, zusätzliche Batterien einzuführen und erhöhen die Verfügbarkeit. Und mit diesem Ansatz könnt ihr die Busspannung als Kommunikationsmittel benutzen. Also wie bei dem normalen Wechselstromsystem. Da habt ihr die Frequenz. Aber hier könnten wir zum Beispiel die Spannung benutzen, um zu kommunizieren, ob mehr erneuerbare Energie mit drin ist oder ob zum Beispiel es gefährlich ist, Energie abzuziehen, weil das System nur noch wenig Energie vorrätig hat. Also zum Beispiel könnte hier eine hohe Spannung bedeuten. Wir haben viel übrige Energie und niedrige Spannung könnte bedeuern. Wir schalten jetzt fast schon den Dieselgenerator dazu. Und mit diesem Ansatz kann man auch Last verteilen. Also auf der rechten Seite sieht man das. Wenn es dann einen bestimmten Punkt gibt, wo dann Last abgeschaltet wird, dann könnte also eine Last mit hoher Priorität erst später abgeschaltet werden als eine Last mit niedrigerer Priorität. Und bei einem Dieselgenerator, den könnte man dann auch abhängig von der Spannung. Wenn man unter eine bestimmte Spannung fällt, könnte man den automatisch anschalten. Und wenn man sehr viel übrige Energie hat, dann könnte man das auch zum Beispiel benutzen, um die zurückzuführen. Also wir haben ein paar Komponenten und wir fangen an mit einem 20A Gleichstromkonverter. Der wird hier als MPTH benutzt. Das bedeutet, man kann die maximale PowerPoint von dem Solar Panel dann überwachen. Die vorherige Version war 12A. Aber da kann man... Also der Vorteil ist, es gibt ein großes Dachmodul benutzen und das in eine 12V Batterie umwandeln. Und wir haben eine neue Revision, die wird dann so aussehen, wie ich es hier gerade gezeigt habe, mit netten Gehäuse auch. Es basiert auf ARM-CPUs. Das kann ein bisschen Overkill sein, aber das macht es eben möglich, dann auch sehr spezielle Kommunikationsfeatures mit einzubauen. Und wir können da OpenStack installieren. Das braucht eine gewisse Menge an CPU-Power. Also wenn wir einfach ein AVR-Mikrokontroller benutzen würden, dann würde das nicht reichen. Und man kann die erweitern mit so einem flexiblen Anschluss. Da kann man eigene Displays anschließen, eigene IPC-Kanäle, einen Ausgänge. Und dann gibt es ein Batterie-Management-System. Da kann man dann die Zellen in Serie schalten. Das schützt dann die Lithium-Ionen-Batterie zum Beispiel. Und da gibt es auch ein Mikrokontroller. Das sieht dann so aus. Und jetzt bin ich fast schon durch mit meinem Talk. Wenn ihr mitarbeiten wollt, dann schaut euch unser GitHub-Repository an oder nehmt Kontakt mit mir auf. Offene Hardware-Entwicklung ist ein bisschen schwieriger als Software, weil man braucht die Hardware, um es auszuprobieren. Und wir könnten auch zusammen noch ein paar Platinen ordern, damit wir dann zusammen daran arbeiten können. Herzlichen Dank. Und nochmal, Entschuldigung, dass ich die Slides nicht parat hatte. Tut mir wirklich leid. Der nächste Vortrag, das ist der letzte vor der Pause. Das ist JavaScript-Geschichten. Or JavaScript, or whatever you want to pronounce it. Hallo. So, I like to sometimes do this. Manchmal mache ich es, diese Dinge zu machen. Man macht mal ein Browser-Auft. Man hat nichts Besseres zu tun. Was macht man? Okay, machen wir mal ein Browser-Auft und gehen wir ins Internet. Also gehen wir auf diese wirklich coole Homepage. Man tippt das ein, man tippt das ein. Man tippt das ein und dann kriegt man einfach eine leere Seite. Was ist hier passiert? Ich meine, warum können wir nicht zumindest so was haben? Wie schwer kann es sein, dass so was hier steht? Wie schwer war es, das zu machen? Es war genau so einfach. So, webdavs here in the room and friends of webdavs learn this. Bitte lernt es. Vielen Dank. Let's start with the last part of the last session of the lightning talks on the last day. Wir machen jetzt weiter mit den letzten lightning talks am letzten Tag des Kongresses. Der nächste Talk wird sein WhatsApp-Hintertür. Hallo, alle zusammen. Ich möchte mit euch schnell ein Fehler teilen, den ich in WhatsApp gefunden habe. Ihr könntet es auch hintertönen, denn es erlaubt euch, diese Messages abzufangen. Sie haben es seit April nicht gefixt. Also WhatsApp ist bei einer billionare Nutzer benutzt, überall auf der Welt. Sechs von sieben Menschen auf dieser Welt nutzen nicht WhatsApp. Und die WhatsApp hat sehr früh versucht, interne Verschüsselungen zu machen. April 2016 haben sie die Verschüsselung implementiert. Sie haben das Protokoll von Textetür übernommen. Die Hintertür. Was ist der Fehler? Alice und Bob wollen kommunizieren. Bob lädt sein Key hoch auf dem WhatsApp-Server. Alles holt sich den Schüssel herunter. Und wenn sie nicht nur opportunistische Verschüsselung machen wollen, sondern auch noch persönliche Verschüsselung, dann würden sie auch noch einen WhatsApp-Server machen. Wenn jetzt Alice eine Message zu Bob lädt, dann verschüsselt sie das mit Bob Schüssel. Und was jetzt passiert, wenn der WhatsApp-Server einen neuen Schüssel an Alice schickt, mit einem neuen Schüssel von Bob an Alice schickt, dann macht Alice das ganze Erneu und verschickt es an WhatsApp. Und danach erst passiert eine Fehlermeldung oder eine Warnmeldung auf Alice's Client. Wenn hier irgendwelche Experten auf von WhatsApp sind, hier im Publikum, dann könnt ihr das auch ausprobieren. Und dann wird nach Schritt 6 wieder der Blaue Schüssel App und der Server wird immer die alte Message an Bob weiterleiten und Bob wird nie merken, dass irgendetwas passiert ist. Hier sind einige Screenshots, die das zeigen. Ihr könnt die Zeitfreienfolge nicht auf den Slides sehen, auf den Folien sehen, aber naja, Signal macht das richtig. Und sie schicken die Message nicht wieder, nicht noch mal. Und es gibt keinen Grund, die Message einfach noch mal zu schicken, auch nicht von der Benutzerfreundlichkeit aus. Ich habe dies zu Facebook veröffentlicht am 10. April. Am 25. Mai haben sie gesagt, das ist erwartetes Verhalten. Ich sagte, das sollte nicht erwartetes Verhalten sein. Und dann haben sie gesagt, okay, wir haben ja ein Problem, aber wir arbeiten daran, das zu fixen. Und es ist aber immer noch zwei Tage vor zwei Tagen, was immer noch nicht geschlossen. Das ist also ein mehr Gründesignal zu benutzen, und Signal ist Open Source. Und man kann sich selber davon überzeugen, dass da keine Hintertür eingebaut ist. Außerdem wird WhatsApp mehr Metadaten schicken. Ja, und das ist auch mehr ein Grund, das Signal zu benutzen. Vielen Dank zum Zuhören. Als nächstes kommt LibrePCB. Hallo, herzlich willkommen. Wir wollen euch LibrePCB vorstellen. Es ist noch in der Entwicklung, eine freie Software. Uns nicht hauptsächlich von uns entwickelt, aber wir helfen mit. Die Software ist freie und Open Source. Electronic Design Automatisierung. Also kann man Platinen entwerfen. Und Schaltkreise ist C++ und QT. Wir haben angefangen in 2013. Das heißt, schon ein paar Jahre alt. Ihr könnt die Webseite finden. LibrePCB.org. Und die Sources sind auf GitHub. Warum brauchen wir ein neues Layout Tool? Die meisten gibt es nur für die Webseite. Die Webseite gibt es nur für die Webseite. Die meisten gibt es nur für Windows. Die sind teure Lizenzen, muss man bezahlen. Auch für Updates. Wenn man eine Hobby Lizenz benutzt, dann hat man nur eine Schicht. Die meisten freien Tools sind nicht sehr intuitiv zu benutzen. Und sehr altmodisch. Die meisten kommerziellen Tools benutzen ein eigenes Datenformat. Und die sich nicht für Version-Kontrolle, für Systems-Kontrolle eignen. Und ganz viele zwingen ein, so auch zu Cloud Storage. Es gibt ein unflexibles Library-System. Und schwierig zu benutzen. LibrePCB konzentriert sich auf die folgenden Features. Es sollte für alle verfügbar sein. Free und open source Software. Multi-Plattform. Hat ein modernes Benutzer-Interface. Und man hat automatische Anmerkungen auf der Platine zwischen Schematik. Das Fall-Dateiformat sollte menschenlesbar sein. Und geeignet für Versions-Kontrolle. Und vor allem sollte ein flexibles, festigliches Bibliotheks-System haben, sodass man Teile wieder benutzen kann. Und man benutzt UUIDs, sodass man keine Nen-Clashes hat. Und Kategorisierung von Symbolen. Und Bibliothek-Elementen. Und man sollte Spice-Models und 3D-Modelle mit integrieren können. Hier ist ein Screenshot des Programms. Es ist eine All-in-One-Applikation. Es sind nicht mehrere Reinsner-Tools, die miteinander kommunizieren müssen, sondern es ist eine integrierte Applikation. Dann sollte es einfach zu sein, zwischen den einzelnen Teilen hin und her zu gehen, dann wird es direkt überprüft, warum es da reingebaut werden soll. Und man kann auch sehen, dass die einzelnen Komponenten kategorisiert sind, verschiedene Kategorien gibt es da. Und wenn ich mich recht erinnere, dann können Teile auch in verschiedene Kategorien sein. Und man kann auch sehen, dass die einzelnen Komponenten kategorisiert sind, verschiedene Kategorien gibt es da. Und wenn ich mich recht erinnere, dann können Teile auch in verschiedene Kategorien sein, was sehr praktisch ist. Und man findet sie sehr leicht. Hier ist der Board Editor, der Platine editor. Der ist noch nicht ganz fertig, sondern die grundlegende Funktionalität ist da. Und das kann das, was die meisten Platine-Layout-Programme machen können. Und jetzt nochmal zur Bibliotheksmanagement. Der Bibliotheksmanager ist schon ziemlich cool. Und man kann Bibliotheken runterladen von GitHub. Man lernt immer noch einfach nur ein SIP-File runter. Und geplant ist, dass man einfach aus Benutzer-Bibliotheken runterladen kann, was andere Benutzer hochgeladen haben. Und man kann auch einfach ein Request machen aus der Applikation für ein Bauteil. Ja, das Projekt ist immer noch nicht ganz fertig. Das heißt, wir brauchen Leute, die mitarbeiten. Ja, macht mit. Vielen Dank. Der nächste Vortrag ist Russ in fünf Minuten. Okay. Please go ahead. Bitte. So, ja. Nach LibrePCB möchte ich jetzt eine Anführung in Rust geben. Was ist Rust? Rust ist eine Systemprogrammiersprache, die unglaublich schnell ist. Nahezu alles Hackfolds. Und unglaublich schnell ist. Sie hat die folgenden Vorteile. Sie hat keine Abstraktion. Sie hat Bewegungsemente garantiert. Memory-sicher. Threads ohne Daten-Races. Und unglaublich effiziente C-Weinigs. Das ist eine Description, die ihr bei der Bibliothek auf dem Rust Language-Sport lesen könnt. Wenn man über Sicherheit redet, redet man am meisten über Speichersicherheit und Typ-Sicherheit. Klassischerweise, man hat C und C++, die einem sehr viel Kontrolle geben, aber nicht sehr viel Kontrolle geben. Auf der anderen Seite hat man Python und Duba, die einem wesentlich mehr Sicherheit geben, aber weniger Kontrolle. Es gibt uns mehr Kontrolle und mehr Sicherheit. Man kann sagen, also schnell, sicher, nebenläufig, nehmt Wela daraus. Eine Systemprogrammiersprache gibt sehr genauen Aufgaben über den Systemspeicher. Es ist sehr nahezu an der Hardware. Dieses Betriebssystem ist komplett geschrieben in Rust. Also prüft es. Also wenn man meint, das ist wahnsinnig schnell, ist es optimiert, dass es ganz schnell ist, um von Klang zu C ist. Und von zero cost abstracts sind. Das ist eine Idee von C++, die man kompiliert, die nicht schneller sind als wenn man das selber macht. Natürlich fokussiert es sich auch auf Sicherheit. Das Problem eines jeden C++-Programms ist, dass man das ganz einfach ist, sich selbst an die Fuß zu schießen. Aber es ist nicht ganz so einfach, weil es direkt auf den Kopf zählt in diesem Fall. Rust garantiert, dass man hat keine 0-Pointer, keine Data Races. Und es benutzt ein eindeutiges System, das jede Ressource hat, und dementsprechend ist ausschließlich der Verwandt, die diese zu beauftragen. Und natürlich gibt es Regeln dafür, wie man damit Veränderung vornimmt. Es gibt natürlich auch weitere Möglichkeiten der Feierabung. Rust kommt mit Cargo am Paketmanager. Es ist wie Tcm oder Paper oder so ähnlich. Wir haben also da viel aus der Vergangenheit gelernt. Die Objekte sind im Motevel. Die Community for Rust ist sehr nett und sehr willkommen. Also kommen auf den RSC und frage Fragen. Und jeder ist sehr nett. Und die Schwache ist sehr offen entwickelt. Also kommt nach GitHub. Da gibt es sehr viel Diskussion darüber. Rust ist in der Umgebung genutzt, zum Beispiel von Mozilla. Sie benutzen das zum Beispiel für Servo, den nächsten parallel laufenden Browser. Dropbox nutzt das, oder Madesafe. Parity ist ein Ethereum-Klein auch geschrieben. Wir haben Zeit. Ein kleines Codexample. So sieht Rust aus. Functions sind beschrieben mit FM. Es ist im Motevel vom Default. Also muss man es als Mutable definieren. Schleif haben sehr hohe Abstraktionslebende. Man kann zum Beispiel Match benutzen. Und legt das fest, was das tun soll. So viel ist für Rust. Vielen Dank. Das nächste ist Tindering Islam. Tindering Islam Tindern. Das nächste ist Tindering Islam Tindering Islam Tindern. Wie kann man das jetzt nicht? Kein Problem. Es sieht komisch aus. Kein Problem. Hallo, alle! 2017 ist das 500-jährige Jubileum von Martin Luther. der christlichen Religion und heute wollen wir den Islam reformieren. Wir wissen, dass jede Religion einen Gott hat und eine neue Information könnte sein, dass jeder Gott auch einen Router hat. Dieser Router transferiert das göttliche Wissen von dem Festplatz von Gott durch den Äther und nicht alle können es empfangen. Man braucht ganz besondere Leute, die Propheten heißen, die diese Informationen empfangen können irgendwie und es dann an alle Menschen verteilen können. Und diese Propheten waren sozusagen die Handys, so wie die Wi-Fi-Router, die verteilen das Signal nach überall hin und dann sucht man die richtige Frequenz und die richtige Stelle, um das zu empfangen, dieses Signal zu empfangen. Und einige Leute, die keine Propheten sind, versuchen auch das zu machen, indem sie in Kreisen laufen und wenn sie die richtige Frequenz gefunden haben, dann können sie diesen göttlichen Kanal auch empfangen und diese Informationen empfangen. Und dies ist ein weitverbreitetes religiöses Ritual. Also jetzt fragen wir nach dem Geheimrezept des Islam und es besteht aus dem Heiligen Graal, dem Koran und die Hadid ist das, was der Prophet gesagt hat in dem und es gibt es berühmte Interpretationen und alle können die akzeptieren oder ablehnen oder die Schublage dann legen, so wir ignorieren die beiden hinteren und kümmern es nur in den Heiligen Graal. Das heißt, wenn du fürchtest, dass du nicht richtig mit den weisen Mädchen umgehen kannst, dann heirate sie zwei, drei oder vier. Ja, und das gefällt mir nicht. Das ist nicht das, was ich wirklich glaube. Ich kann das einfach zur Seite schieben und das anders interpretieren und alle haben andere Argumente dafür und deswegen zeige ich euch heute Tindering Islam. Ihr kennt alle wahrscheinlich die beiden Konzepte Tinder auf der einen Seite und Islam. Also wir machen eine App, die statt Leuten und flachen Bildern, die euch zeigen, dass man sich einfach nur die Rosinen rauspickt und die in die Tasche steckt und den Rest einfach weglasst. Das ist eine ganz einfache Prozedur, die absieht so aus, man bekommt den Vers angezeigt und man kann einfach Ja sagen oder Nein. Und die Datenbank besteht aus einem Excel oder aus XML oder irgendwelche anderen Datenbankformate und der Server kann zum Beispiel die Daten manipulieren und analysieren und so funktioniert es. Man hat ein XML-Sheet mit dem Quran, der hat 6.236 Zeilen und die eine Server-Applikation, die User-Accounts anlegen kann und speichert was du gemacht hast, wenn du während du spielst und fragt immer bei jedem Vers willst du den behalten oder willst du den löschen und am Ende hat man ein Layout, weiß nicht ob man das lesen kann, man hat ein Template-Layout am Ende, wie schön mit arabischen Schnörkeln dran und so und dann hat man einen PDF und schreibt deinen Namen dran und kann es für alle veröffentlichen. Ja, vielen Dank. Ich habe keine Zeit, aber das ist eine Nachricht und das ist für eineinhalb Jahre arbeiten wir schon daran und das ist eine Nachricht an allen, nicht nur für die Gläubigen, sondern auch für die Ungläubigen, jeder seine eigenen Version der Religion bauen und dann kann man nicht sagen, das gehört zu Islam und das gehört nicht dazu, sondern man kann das der Öffentlichkeit einfach mitteilen, was man will und für die IT-Leute können wir Daten sammeln und Statistiken machen und können sehen, welche die beliebtesten Fersen sind und welche nicht so beliebt sind und dann haben wir eine Idee, was in der islamischen Welt passiert und zum Schluss noch, ich würde auch, dass, ich würde die falsche, die falsche Aura kaputt machen, dass das als ganzes Heiligtum beibehalten werden sollte, sondern dass man das kaputt machen und auseinanderbrechen soll und ich rufe die IT-Leute auf, nehmt Kontakt mit mir auf, vielleicht, wir können das in einer Stunde gerade eben fertig machen und das heute schon veröffentlichen oder wir veröffentlichen das vielleicht nächste Woche, vielleicht eher nächste Woche. Okay, ja vielen Dank. Thank you. Danke, danke. Next up is Orwell's Law. Nächster Vortrag ist Orwell's Gesetz. Orwell's Gesetz kommt bei 4 mal 3. Hallo alle zusammen, ich bin slow und ich bin hier, um über ein Gesetz zu reden, das wir Orwell's Gesetz nennen. Wer sind wir? Wir sind DBAAS, Data Database Access Service. Ist es nicht, sondern die Hauptidee ist, dass wir sowohl digitale Sicherheit und Privat, Privatheere haben wollen. Wir sind eine neue Initiative und der Grund, warum wir uns geformt haben, die Situation in der technischen Rubrik ist, ändert sich und sie verändert sich in einer, in eine Richtung, die wir nicht wollen. In einigen Monaten hat ein Zensurgesetz, oder ein Zensurgesetz verabschiedet und alle Einträge, die einfach nicht gewollt sind, müssen tschechische ISPs zensieren. Im Moment brauchen die die Polizei und sie die Rechte durchsetzen. Brauchen noch einen Gerichtsurteil, um zu spionieren, aber es wird sich ändern. Bis jetzt sind sie noch etwas zurückgeschränkt, was sich jetzt verändert. Alle wollen Cyber verteidigen. NATO will Cyber, Cyber wird die fünfte Kriegstomäne und sie haben das Secret Service Door ergänzt. Jeder Internet Service Provider muss die Schwarzbücher implementieren. Es ist zwar nicht sehr konkret, aber man kann alles da rein tun. Der Traffic könnte abgefangen werden oder es könnte anders funktionieren. Es ist nicht sehr konkret. Und sie schämen sich auch nicht dafür, dass GCSQ sie da unterstützt hat. Das besorgt uns sehr. Wir wissen auch, dass es nicht wirklich möglich ist, dieses Gesetz aus der Welt zu schaffen. Aber wir verstehen, dass der Staat irgendwie den Cyber verteidigen muss. Aber zur selben Zeit wollen wir es auf eine Art und Weise machen, dass die Privatsphäre der meisten Leute bestmöglich erhält. Sie haben auch Kniebel-Verträge implementiert. Es ist nicht so groß wie Europa groß, sondern es ist Czech Republic groß. Und es bezieht sich auch auf alle Mitarbeiter der Firmen. Es geht alles Mögliche mysteriöse um. Das ist moralisch alles sehr fraglich, was da passiert. Sie wollen die Macht den militärischen Geheimdiensten geben. Und die Macht, die du schon vor zwei Jahren missbrauchst, die jetzt zum vorherigen Premierminister verheiratet ist. Und sie sollte eigentlich nicht in der Lage sein, die Geheimdienste zu kontaktieren. Aber es ist alles sehr verschachtet. Auch dazu, der Minister, der dieses Gesetz verabschiedet hat, lügt im öffentlichen Fernsehen darüber. Oder er weiß einfach nicht, was das Gesetz wirklich tut. Und ich weiß gar nicht, was schlimmer ist. Eines der schlimmsten Dinge ist, dass es keine Aufsicht gibt. Wenn das Gesetz erst mal verabschiedet ist, dann gibt es einfach nichts anderes mehr, wo die Firmen oder die Leute sich hinwenden können. Es gibt einfach keine Möglichkeit, diese Black Boxen wirklich zu ändern. Im Moment wird gesagt, dass sie einfach nur Monitoren wollen. Also einfach nur wie Fernsehkameras, Autobahnen sozusagen. Und nur nicht nur für die Durchsetzung vom Gerichten ist es nicht mehr nötig. Aber dies kann man viel breiter einsetzen. Und bitte geht auf diese Webseiten und unterschreibt die Petition dafür. Wenn ihr aus der technischen Republik seid, dann bitte informiert auch andere Leute. Und falls ihr Reporter seid, bitte schreibt darüber. Das ist alles, was ich sagen wollte. Vielen Dank. Thank you. Ansts nächstes kommt Elfel. But you're probably going to pronounce it the correct way. It's a four by three ratio. Ich zeig euch ganz kurz eine Open Hardware Kamera mit freier Software. Und konfigurierbare Kameras. Die neue Generation von Kameras benutzen den Sylings Chip. Und es ist ein High Performance FPGA mit zwei Amt-CPUs und einen großen Anzahlperipherie. Die Kamera auf der Kamera läuft Linux und mit Image Compression. Und das wird mit dem FPGA gemacht, die Bildkompression. Und es unter der neuen GPL-Lizenz. Die Kamera erlaubt bis zu ein Gigapixel pro Sekunde an Kompression. Und jeder kann jede Teil der Kamera modifizieren. Alle Parameter, die Software auf dem Board, FPGA, interne Echtzeitverarbeitung, Videoverarbeitung und was auch immer. Oder sogar auch neue Sensoren selbst entwickeln. Das ist die neue Kamera, das Platinen-Layout der neuen Kamera. Und vorherige Designs gibt es schon seit sechs Jahren dank der FPGA Flexibilität. Und es war großartig und das konnte immer wieder während der letzten sechs oder sieben Jahren immer wieder geändert werden. Wir hatten zum Beispiel neue Generation von Sensoren. Und die neue benutzt den neuen, den Sylings FPGA mit doppelten Armen, CPU und ein Gigabyte System Speicher und 0,5 Gigabyte für Speicher für Videokompression. Und das System-Bord kann bis zu vier individuelle Sensoren benutzen oder mit einem Multiplexer-Bord auch bis zu 16 Sensoren pro Kamera. Das heißt, die hauptsächliche Klasse für den Einsatz ist Multisensor-Kameras als Multisensor-Kamera. Man kann mit allen Modellen rumspielen in dem Wiki. Und wir haben dieses X3-DOM-Modell, die werden automatisch generiert, wenn aus den Produktionsdaten banken und wir können das zusammenbauen im Wiki und wieder auseinandernehmen. Und wenn man auf bestimmte Komponenten klickt, dann kann man auch die Wiki-Page dazu angucken für diese Komponente. Und natürlich gibt es Platinen-Layouts und alles andere auch auf dem Wiki. Das heißt, als Lizenz haben wir für öffentlichen All unseren Source-Code unter der GPL-V3 Lizenz einschließlich der FPGA-Code. Und die Dokumentation ist unter der Free Documentation License und Hardware-Lizenz unter der CERN Open Hardware-Lizenz. Also, es ist eine hackbare Kamera. Man kann bis zu vier Sensoren anschließen mit nur einem Main-Bord oder bis zu 16 mit Multiplexern. Und wir können, man kann bis zu alle Komponenten, verschiedene Komponenten, hacken, die Firmenware, man kann neue Software, Linux, eines FPGA-Design und Echtzeitverarbeitung FPGA, neue elektronische Komponenten, neue Sensorboards oder Erweiterungsboards. Und natürlich kann man das physische Layout der Kamera ändern. Man kann die Kamera 3D-Drucken, zum Beispiel, eine Kombination aus Aluminiumstrukturen, um die Objektive und Sensoren zu halten. Und man kann mit 3D-Druck neues Kamera-Arrangement machen, Stereokameras, Panoramakameras, was auch immer. Warum Multisensor? Die einfache Antwort ist, weil wir es können. Und natürlich kann man mehrere kleine Sensoren benutzen. Man kann mehrere interessante Sachen damit machen, zum Beispiel Panorama-Bilder oder auch für Kino oder die Kalibration machen. Das überspreche ich, da kann man im Blog lesen und man kann dieses zum Beispiel machen. Das ist für Kino und für dynamische Schärfentiefe nach dem Film in Post-Production. Und ihr könnt euch bewerben für eine besponserte Kamera, das hier ist der Kontakt. Dankeschön. Der nächste Talk ist Regierungsdaten-Fall geben, es kommt in 16.09. Ich hoffe, ihr hattet einen sehr schönen Kongress bislang. Ich möchte auch dem Team danken, was das Wicke zum Laufen bekommen hat. Wie viele von euch haben gehört von RDF gehört? Sehr schön. Wie viele haben von euch Linked-Data gehört? Ungefähr die gleiche geringe Anzahl. Wo geht es? Öffentliche Dienste und öffentliche Verwaltung haben angefangen, eine ganze Menge ihrer Daten zu veröffentlichen. Aber sie mögen am liebsten PDFs, wahrscheinlich, weil sie gedrucktes Papier am besten sammeln können als irgendwas anderes. Es gibt also eine Menge Daten, die in PDFs lagern, die ganz schwer herauszuziehen sind. Die Verwaltung ist gar nicht so hessizant, um die Daten zu veröffentlichen. Sie veröffentlichen gern, z.B. für OpenStreetMap, da sind die Daten ungefähr 5-6 Jahre alt. Und sie nutzen Lizenzen, die sehr ähnlich oder gleich sind, zu Creative Commons. Also, die Dinge verbessern sich dort. Aber sie veröffentlichen vieles immer noch als PDF. Ich habe also das Beispiel genommen der bayerischen Monamente und wollte zeigen, ob es funktioniert. Und versuche sie nach PDF zu ändern. Das ist ein Format, was sehr typisch ist in OpenData. Das ist ein typisches PDF, das ist eine DIN-A4-Seite, ganz oben. Da können natürlich viele Dutzend oder auch mehrere Hundert Seiten sein. München hat z.B. 150 Seiten, da gibt es Gegenden in Bayern, die wesentlich kleiner sind. Und es ist eine sehr einfache Liste. Also, ich starte, indem ich, ja, let's skip it. Also, ich nehme einfach alle PDFs, die ich bekommen kann von allen Verwaltungen, auf einer täglichen Arbeitsbasis. Ich lasse ein Converter vom Poplar darüber laufen, was das in ein ganz einfaches XML überfohlt. Was natürlich sehr nah am PDF ist. Danach konsolidiere ich das. Dieses XML, indem ich den eigentlichen Inhalt nehme, indem ich z.B. Seiten sein wegwerfe. Und formatiere das nach TTL, was ein freies Datenformat ist. Und dieser letztes Dritt ist gemacht mit einer speziellen Software. Die besteht aus 300 Zangen Code and Go. Es kommt sehr schön. Und ganz am Ende konvertiere ich das nach IDF mit einem speziell gebauten Schweizer Taschenmesser, mit einem Rapper. Das ist, wie es wirklich aussieht. Das ist der erste Schritt der Umwandlung, ein typischer XML-Müll. Der nächste Schritt ist das Textformat TTL. Das ist dann sementisch sinnvoll, aber nicht einfach anzuzeigen im Browser. Der nächste Schritt ist dann XML, RDF. Was etwas so ein solches Style-Shift bekommt, was am Anfang steht, was dann sehr einfach im Browser anzeigbar ist. Mit diesem sehr einfachen Style-Shift ist das sehr leicht, als HTML zu zeigen, was es so aussieht. Das ist sehr ähnlich zu dem, was am Anfang als PDF war. Aber es ist jetzt in einem Textformat, was sehr einfach ist und sehr leicht. Und es kann gedifft werden. Und es kann direkt verbunden werden mit Fecton. Und jedes Objekt, der drin hat, ist eine eigene Link-ID. So ist es eine theoretische ID, die sehr nah an der administrativen ID liegt. Das Ergebnis ist auf einem Web-Server, was im Sinne einer Datenbank sehr klein ist. Vielen Dank. Vielen Dank. Als nächstes kommt Meetling. Okay, hallo. Ich bin Sven. Und heute erzähle ich etwas über Meetings. Wenn man im Internet fragt, das Internet weiß, Meetings sind einfach kaputt. Nicht alle, aber viele und viele haben die Erfahrung schon gemacht. Und sie sind kaputt auf ganz viele verschiedene Arten. Und ich kann hier in fünf Minuten Meetings nicht wieder heil machen. Ich möchte mich auf ein paar Probleme konzentrieren, die mit der Vorbereitung zusammenhängen von Meetings. Wenn man sich zum Beispiel ein klassisches Meeting vorstellt, eine Runde an Rundertisch, viele Leute besprechen die Tagesordnungspunkte. Und viele Leute haben dieses Gefühl auf diesem Bild von unserem Science-Fiction-Helden hier. Warum muss ich schon wieder in ein anderes Meeting gehen? Also gucken wir uns mal einige Probleme an, warum das ein Problem sein könnte. Zunächst könnte es ein Problem mit der Transparenz sein. Vielleicht gibt es nicht mal eine Tagesordnung. Also ich weiß noch nicht mal, was auf diesem Meeting überhaupt besprochen werden soll. Oder es gibt ein Tagesordnung, und jemand hat vergessen, es rumzuschicken. Oder einige Leute haben die Tagesordnung einfach nur durch Mund-zu-Mund-Propaganda bekommen. Und das kann sehr demotivierend sein. Ein wichtigerer Punkt ist die Relevanz. Ich gehe zu diesem Meeting und ich habe das Gefühl, was habe ich damit zu tun? Das betrifft meine Arbeit gar nicht. Ich muss da sein, aber ich weiß gar nicht, warum. Und das sind die zwei größten Motivationsprobleme. Und das Dritte ist die Arbeitsbelastung. Oft hat man einen Moderator, der auch das Meeting vorbereitet. Der muss die ganze Arbeit machen. Das kann okay sein, aber es kann auch ziemlich schwer sein, genau zu wissen, was ist relevant für dieses Meeting für alle Teilnehmer. Und wenn man zum Beispiel eine politische Aktivistengruppe seit, wo Leute das in ihrer Freizeit machen, dann kann das ganz viel Arbeit bedeuten, nur dieses Meeting vorzubereiten. Also ein guter Moderator kann diese Probleme lösen, aber vielleicht haben wir auch eine kreativere Lösung dafür. Und was ich vorschlage, ist die Vorbereitung mehr horizontal zu machen. Das heißt, die Teilnehmer sollten teilnehmen an der Vorbereitung. Es gibt zum Beispiel einen Ort, wo sie sich sammeln können, wo sie alles diskutieren können. Tagesordnungspunkte vorschlagen und die können die Tagesordnung sehen. Das ist mir transparenter durch während der Vorbereitung schon. Und logischerweise würde ich nur Tagesordnungspunkte vorschlagen, die mich betreffen und nicht die, die für andere relevant sind. Es ist eventuell nicht, löst nicht unbedingt das Relevanzproblem, aber es macht es doch vielleicht einfacher. Und das bedeutet nicht, dass man keinen Moderator mehr braucht, sondern ein Hybridansatz ist bestimmt wahrscheinlich ganz gut. Jeder kann teilnehmen an der Vorbereitung und es gibt dann diesen einen, der die Tagesordnung nimmt und etwas ins Reine schreibt. Und ich glaube, es könnte eine coole Lösung sein und ich zeige euch Meetling. Und es ist eine ganz einfache Web-App, um in Zusammenarbeit Meetings vorzubereiten. Was kann man machen? Es ist keine Zauberei, aber man kann zusammen in Zusammenarbeit die Tagesordnung vorbereiten. Jeder kann Tagesordnungspunkte vorschlagen und es ist ganz einfach zu benutzen. Es gibt keine Registrierung. Man hat einfach nur eine Seite, einen Link und man verteilt den Link an die Mitarbeiter, die zu den Meetings kommen sollen und schon ist alles fertig. Und viele kennen Doodle. Doodle ist sozusagen für die Metadaten. Wann ist das Meeting? Aber nicht für den Inhalt, was diskutiert werden soll für die technischen Leute. Was ist das? Wir haben hier eine Redis-Datenbank, etwas JavaScript, etwas HTML und so weiter. Gucken wir mal, wie es aussieht. Keine Zauberei. So sieht ein Meeting dann aus. Eine grobe Beschreibung des Meetings. Wer dabei ist, wo es ist und die Tagesordnungspunkte. Wenn euch das gefällt, könnt ihr es einfach benutzen. Es funktioniert, es wird schon eingesetzt. Meetling.org ist alles Open Source und es ist auch GitHub. Ich würde mich freuen, von euch zu hören, was ihr Probleme habt und Pull-up Requests. Hier ist meine Kontaktinformation. Vielen Dank. Der nächste Vortag ist das Java Rules Projekt. Kommt in 16 zu 9. Hallo. Ich bin hier, um über ein kleines Projekt vorzustellen, was Freunde gemacht haben. Ist das Java Rules genannt? Was soll es Java? Hat dir schon mal gehört? Ich werde etwas darüber reden, was wir gemacht haben. Java ist ein Tool, was es hilft uns iniziell, um die Mavic zu untersuchen, um sie zu identifizieren, zu klassifizieren. Über die Zeit gibt es mehrere Anwendungszwecke und das werden wir dann hinterher sehen. Mit Yara, was kannst du damit machen? Du kannst Beschreibung erstellen, was immer du suchst. Basieren auf Text oder Binär-Daten. Binär-Pattern. In its Rule gibt es ein Set von Strings oder Pattern in die Anwendung. Die Anwendung hat solche Regeln. Hier ein kleines Beispiel. Eine Regel. Ganz oben hat es Sinan und ein paar Tags. Der erste Teil, der erste Drittel, sind die Metadaten. Der zweite Teil ist der aktuelle String. Der ganz speziell auf die Datei ist, die in die Anwendung gelernt wird. Und der dritte Teil, die Bedingung. Eine der Bedingungen. Eine der drei Strings muss natürlich in der Datei vorkommen. Also, ihr habt gesehen, es ist relativ einfach, eine solche Regel zu schreiben. Aber da ist keine zentralisierte Instanz um diese Regel zu beinhalten. Also haben wir unser eigenes System gemacht, es ist auf Open Source, ihr könnt also dahin gehen, das Repository ACRI Rules. In diesem Repository haben wir die Verwaltung und für Metadaten ist dort. Und ihr könnt die Regeln dort finden. Also, sie müssen zuerst kategorisiert werden, die anfangs der Kategorie ist Malware. Dieser Teil der Malware ist sehr interessant. Mit der Hilfe einiger Freunde, die ein Modul der für geschrieben haben. Für Android. Android Apps mit Java. Also könnt ihr Krypto und einige andere Tools und gucken, ob die diese Regeln auf Emails und ähnliches und E-Mail Adressen zu treffen. Für den Server Teil haben wir gefunden, dass man zum Beispiel Angriffe auf die Regeln hat oder die Karte zu entfernen. Das ist ein sehr sinnvolles Tool. Und wir wollten, der Jara-World euch vorstellen. Nach dem Aufbau dieser Repositories wollten wir die Mitteilung von Jara verbreiten. Fangen wir an. Fangen wir mit der Website an, wo man jede Datei hochladen kann. Wo man das dann hinterher analysiert, war alle Teile, die unseres Regelsatz, die wir auf GitHub haben. Ihr könnt das hier sehen. Die Hauptseite. Ihr könnt natürlich jedes Regelsatz auswählen, was ihr wollt, um eine Datei auszuwählen. Es geht auf die Seite, zum Beispiel für die Analyse, die sieht so aus. Wenn man auf ein Link klickt, sieht man all die ganzen Charakteristiken des Ergebnisses für jede Kategorie, um zu sehen, ob es irgendwie für eine Regel zutrifft. Falls es auf eine Regel zutrifft, sieht man natürlich, welche Treffer es gibt. Hier habt ihr die Ressources. Vielen Dank. Vielen Dank. Nie wieder. Format 4 zu 3. Hallo. Ich bin Ping. Ich bin aus Kanada. Ich lebe in den Vereinigten Staaten. Ich möchte aus einem Projekt erzählen, das ich organisiert habe. Das ist sehr neu. Das ist sehr neu. Das ist sehr neu. Vielleicht gehört, dass Donald Trump die Führer vieler großer Companies eingeladen hat, sich mit ihm zu treffen, wie Google usw. Das war ein Grund zu besorgen. Trump hat viele Statements gegenüber Einwanderern gemacht. Ich möchte überwachen, überwachen, überflüchtet. Diese ganzen Firmen haben die Daten, womit man diese Menschen identifizieren kann. Es ist wichtig, dass man sie nicht zwingen kann, irgendwas zu machen. Die Führer dieser Firmen haben sich verpflichtet, sie zu sagen, wir als Individuelle haben eine Selbsterklärung aufgesetzt, die für diese Firmen, und ich habe geholfen, das zu erstellen. Das ist unsere finale Version. Die Rolle von Technologie, was ein Ungerechtigkeit zu erzeugen, wie zum Beispiel in Holocaust, wie wir sind, versprechen. Viele Leute, die sich daran beteiligen, versprechen niemals unethisch, die Daten ihrer Unternehmen einzusetzen. Sie verpflichten sich dagegen zu arbeiten und die Bescheid zu sagen, wenn irgendwas passiert, und tatsächlich zurückzutreten, bevor sie mit der Regierung zusammenarbeiten, mit den Firmenvertretern, und wir haben es geschafft, vorher 50 Unterschriften zu kriegen unter diese Selbsterklärung, und wir haben es dann erklärt am 13. September. Und innerhalb von wenigen Tagen hatten wir über 1000 Unterschriften von sehr großen technischen Unternehmen, nicht nur Ingenieure, sondern auch Direktor, CEOs. Von einigen Unternehmen haben wir auch Massenunterschreibungen bekommen, und dann haben sie uns 30 oder 50 Unterschriften auf einmal geschickt. Wir haben versucht, sehr große Aufmerksamkeit zu erreichen, und über uns wurde viel berichtet bei CNN, bei Forbes, bei der New York Times. Wir haben die Überschrift bekommen, dass Trump mit den Spitzen redet, versuchen, die Mitarbeiter einen Kampf dagegen zu machen. Wir haben sehr hart daran gearbeitet, und nach einer Woche, Tag und Nachtarbeit, wir haben uns entschieden, keinen neuen Unterschriften mehr zu veröffentlichen, nachdem wir schon über 2000 hatten. Am nächsten Tag hat die New York Times diesen Artikel veröffnet, und der Google-Microsoft-Apple ist unter denjenigen, die diese Petition unterschrieben haben, wo unsere Selbsterklärung unterschrieben wurde, dass eben gerade diese Register, die gegenüber Moslems nicht, die Unternehmen diese Register nicht machen würden. Hier fehlt ein Folie. Wir haben uns entschieden, wir haben uns entschieden, hier fehlt ein Folie. Ich möchte noch die Leute betonen, die daran mitgearbeitet haben. Ich möchte, dass ihr drei Dinge mitnimmt. Als Erstes, das ist keine Petition. Wir verpflichten uns selber, und wir machen einen Versprechen. Das Zweite ist, wir haben sehr viel erreicht mit sehr wenig. Das Timing war gut. Das Dritte ist, vergesst niemals. Als Individuum habt ihr sehr große Macht. Es ist nicht nur Trump. Ihr müsst nicht nur gegen Trump, ihr müsst nicht nur gegen Einzelne aus der Regierung machen, sondern ihr müsst als Einzelne die gesamte Welt zusammenführen, um gegen so etwas einzustehen. Vielen Dank. Der nächste Vortag ist Cyber Green. In 4 zu 3. Ich bin Aaron Leveritt. Ich bin Aaron Leveritt, anders ausgesprochen. Er hat von meiner Stimme gehört, dass er viel zu viel gesprochen hat. Ich möchte mich für den Namen entschuldigen. Cyber hört sich nicht besonders gut an. Aber das Projekt ist ganz interessant. Es ist über Metroid. Ich möchte jetzt auf den anderen übergeben. Du sagst, es ist interessant, weil du noch einen gearbeitet hast. Genau wie ich auch. Wir haben gedacht, es gibt nicht sehr viele empirische Wissenschaft über die Security. Wir sind auch nicht darüber gedacht, wir wollen nicht ein bestimmtes sehen. Also reden wir über eine bestimmte Wahrheit von dieses Problem. Es gibt nicht genügend empirische Daten der TSCUDY, nicht genügend transparent. Sie sind nicht veröffentlicht, die Daten oder der Code. Man kann die Untersuchung nicht verifizieren, um zu prüfen, ob das wirklich funktioniert. Und es ist nicht über die Metric abgestimmt. Wir wissen, dass nicht jede Metric genauso genau ist wie jede andere. Wir haben etwa ungefähre Zahlen über die DDoS Reflektoren. Also, Wissenschaft sollte idealerweise einer Antwort befragen. Also, unsere Frage ist, wie groß ist das Risiko, was wir auf all den Regeln haben? Also, wie viele DDoS Reflektoren haben wir, das wir benutzen? Man könnte es als Verschmutzung ansehen. Das heißt, dass einige Leute keinen guten Job machen, wenn sie den konfigurieren. Denkt über DDoS als eine relativ gute Sache, manchmal, jedenfalls. Jeder kann jederzeit jemand anderen. DDoS ist eine Art von Zensur. Es ist eine besondere Art von Zensur, die wir wieder stehen möchten. Das ist eine Art, darüber, wo der Feuer geht. Wir gucken uns die Länder, die ASNs, und die Protokolle an. Also, DNS, NTP, SSDP und S&PP. Ich gebe jetzt einen Ernt weiter. Vielen Dank. Wir haben eine ganze Menge Protokolle. Sie können alle genutzt werden für UDP Verstärkungshandel gefriert. Es gibt hier solche Scores, die sind iterierend. Die nächste Iteration wird die Anzahl der Open-DNS-Server und so weiter multipliziert mit dem Verstärkungsfaktor. Das Schöne ist, wenn man Daten sammelt, neben dem Sammeln von Scan, man kann interessante Metriken bauen. Man kann einen Score bauen, zum Beispiel wie SLL.com das macht. Sie machen ihre Daten auch öffnlich. Wir können das auf die Länder uns angucken für die verschiedenen ASNs. Diese eine ASN sieht in der Regel sehr gut aus. Aber es gibt einen leichten Anschick dort. Warum? Normalerweise, wenn man einen leichten Linie an Trends sieht, an solchen, dann denkt man, okay, es werden neue Geräte ausgerollt. Also dachten wir, wir reden mit dem Internet Service Provider. Warum ist das so? Vielleicht habt ihr etwas vom Hersteller per Default bekommen, was ihr nicht haben solltet. Also, eine interessante Sache, die wir auch mit der Metrik sehen können, wenn wir an den Verstärkungsfaktor haben, die Anzahl der Verstärkungsfaktor nahe der Open öffentlichen DNS Server. Also können wir ein globales DDoS-Potenzial berechnen für eine solche Zeitserie hier. Es gibt genau vier verschiedene Risiken, die wir hier haben. Wir wissen, dass das nicht alle sind. Unter der Vermutung, dass jeder IP-Adresse und ein Megabit an Bindungsgeschwindigkeit, also bekommt man hier ungefähr 4TB an DDoS-Amplifikationskapazität. Es ist relativ interessant. Man kann eine ganze Menge mit diesen Daten machen. Diese Daten werden auf einer Website bekanntgegeben. Natürlich haben wir auch ein API. Also holt euch die Daten, macht euch Eigenstunden und guckt, was man damit mit dem DDoS-Potenzial machen kann. Vielen Dank. Vielen Dank. Falls ihr ... Wir gucken noch nach Leuten, die uns joinen möchten. Vielen Dank. Jetzt der letzte Vortrag. Wie eCryptFS und eVorCrypt die Sicherheit verstellt haben. Hallo, ich bin Tim. Ich habe mir eCryptFS und eVorCrypt-basierte Systeme angeschaut. Drei gibt es. EngFS. Das ist sicherheitsbasiert nicht so schlecht. ECryptFS ist ein kernel-basiertes System, Datei-System. eVorCrypt ist eine Schicht, eine Verschlüsselungsschicht, die auf dem X4 System aufbaut. Diese Datei-Systeme kommen mit verschiedenen Sicherheitsrisikungen. EngFS erzählt uns, was die Risiken sind. Dann habe ich EngCryptFS mir das Handbuch angeschaut und das ist interessant, denn es hat ein Tool, das eCryptFS etPassWraith heißt. Das ergibt eine Signatur, die man später benutzt, um das Fallsystem zu mounten. Jetzt war ich sehr verwirrt, denn was meinen Sie mit Signatur? Wo ist der private Schlüssel? Warum sieht es so aus wie eine Checksumme? Welche Daten werden hier eigentlich überprüft? Was ist der Sinn dieser Signatur? Der Sinn dieses Tools ist, eine Schlüsselwort zu dem Kernel hinzuzufügen. Und eCryptFS kann später fassen, und andere kann es nicht. Das sieht so aus wie das aussieht, hinterher. Also ist das jetzt ein Label? Ja, das ist ein Label. Und du kannst zum Beispiel deinen Geburtstag benutzen, aber der eigentliche Geburtstag macht keinen Sinn. Ich habe mir danach den Code angeschaut. Also, sie machen wirklich Checksums über das Passwort und nutzen das als Label. Das bedeutet, sie haben es wirklich gemacht. Wenn ihr kontrolliert, buntu Installation kontrolliert und könnt ihr zum Beispiel mit dem Knopf da unten sagen, verschlüsselt alle meine persönlichen Daten. Das bedeutet, dass euer Passwort systemweit verwendet wird. Und jeder Nutzer hat den Zugriff auf den Hash vom euer Passwort. Und selbst 20 Jahre, vor 20 Jahren haben wir eigentlich das gemacht, um damit genau das nicht passiert. Und es ist auch kein besonders guter Hash. So, was ist mit e4Crypt? E4Crypt macht das Gleiche. Es hat auch e4Crypt ein Passwort hinzufügen. Du kannst dein Schüssel hinzufügen mit einem Descriptor. Und es macht eigentlich genau das Gleiche. Es macht auch eine... Es hat im Grunde eigentlich genau das Gleiche Problem. Warum haben sie nicht Checksum über den Mountpunkt gemacht als Label? Und was anderes haben die noch nicht wirklich gut implementiert? Das sind die Fragen, mit denen die Menschen, die das implementiert haben, uns zurücklassen. Ich habe keine Idee, warum das Passwort in Labelform gespeichert wird. Und bei dieser großen Enttäuschung, das habe ich als bug reported ein Jahr vor einem Jahr, als ich das entdeckt habe. Und das liegt jetzt einfach so rum. Nun habe ich komplette Plattenverschüsselung gemacht mit Lux. Und das funktioniert für mich. Vielen Dank. Okay. Die Lightning Talk Sessions sind vorbei für diesen Kongress. Bitte, dass wir alle Sprecher, die hier Vorträge gehalten haben. Außerdem Applaus für die Translators. Wir danken natürlich.