 Ich habe ein kleines Quiz. Ganz oben. Was ist das? Was ist das für ein Anschluss? Und es ist darunter. Leitening-Einschluss und ein Talksanschluss. Leitening Talks. So, das Publikum muss hier mitmachen bei den Leitening Talks. Das erkläre ich auch noch. Warum gleich? Leitening Talks am zweiten Tag. Leitening Talks sind kurz Vorträge, die einfach jeder machen kann. Und wenn man sich schnell genug anmeldet, kann man das machen. Man kriegt fünf Minuten, um irgendwas vielleicht über ein Projekt zu erzählen, oder so, oder über eine Assembly, die du gemacht hast. Und manchmal gibt es auch drei Minuten Talks, aber das sind nur wenige. Damit jeder auch nicht mehr fünf Minuten nimmt. Wir haben den Timekeeper hier, dieses tolle Ding hier, was Alex gemacht hat. Und wir demonstrieren das mal gerade kurz. Ja, würdest du was darüber erzählen? Okay, dieses Gerät stellt sicher, dass die Leitening Talks auch wirklich blitzschnell sind. Letztes Jahr gab es Beschwerden, sonst die Leute nicht hetzen. Ich brauche mehr Zeit. Aber das ist eigentlich der Geist, der Leitening Talks ist, schnell zu machen, schön zu machen und das Publikum zu unterhalten. Und deswegen benutzen wir diesen Timekeeper hier. Und wenn es startet, kommt erst mal Grün. Grün-LEDs kommen da, die steigen auf. Und die ersten vier Minuten, insgesamt gibt es fünf Minuten. Und in den ersten vier Minuten ist alles Grün. Dann steigt es so langsam auf, vielleicht nicht ganz so schnell. Das ist nur die Demonstration hier. Und wenn vier Minuten um sind, dann wird, wenn Grün ganz oben ist, das bedeutet, man hat noch eine Minute übrig. Und dann ist noch, von Grün ganz oben ist es, eine Minute noch übrig. Und in den nächsten 30 Sekunden wird langsam alles gelb. Und wenn nur noch 30 Sekunden übrig sind, dann kommt das Rot von unten. Und das bedeutet jetzt mal langsam zum Schluss kommen. Und dann nur noch 20 Sekunden. Und dann halten wir beide Hände hoch und dann müsst ihr im Publikum, können wir das mal gerade üben, 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Und dann kommt der Buzzer und dann ist vorbei. So, die Sprecher wissen aber noch nicht, wie was sie machen müssen. Also wenn ihr ein Sprecher seid und ihr habt vergessen, wann ihr dran seid, dann könnt ihr das auf dem Mirror-Wiki, das Mirror-Wiki ist nicht down, da kann man nachgucken. Also um Tag für Tag 2 ist die Liste mit allen Sprechern. Und wenn du weißt, wann du dran bist, dann solltest du, bevor dein Talk anfängt, solltest du schon vorne sein, am besten in der ersten Reihe sitzen und dort warten. Und sobald deine Folien auch kommen, musst du hier an das Sprecherpult kommen, den Klicker nehmen, übernehmen von dem vorherigen Sprecher, lasst den nicht weglaufen mit dem Klicker, denn der gehört mir. Und dann einfach nur ins Mikrofon sprechen. Das ist wichtig auch, wenn man kann die Slides auf dem Monitor sehen, du musst dich nicht umdrehen zu der Leinwand. Wenn man sich umdreht, dann kann man sich, dann kann man dich nicht mehr verstehen, weil du zu weit weg bist vom Mikrofon. Also einfach nur ins Mikrofon sprechen und auf den Monitor gucken oder das Publikum angucken und links-rechts klicken, um durch die Slides zu gehen. Noch eine letzte Ankündigung, es gibt auch eine Übersetzung, das ist hier. Und wir sagen das auch nochmal auf Deutsch, die englischen Talks, das sind die meisten, die werden ins Deutsch übersetzt und es gibt ein paar deutsche Talks, die werden wir dann ins Englisch übersetzen. Und wir werden auch die deutschen Talks in Englisch versetzt und wir beginnen mit dem ersten Talk. Es ist großartig, dass wir über Konfigurationsmanagement sprechen können. Das bedeutet, oh, ich habe das gerade weggeworfen, das bedeutet, ihr habt eine Art von Textfall oder Konfigurationsfall oder Dokumente, die in diesem System Konfiguration, die sind da. Es ist keine Verwirkung, weil alles gleichmäßig konfiguriert ist. Diese Tools sind konfiguriert für dieses System Optimity. Ich habe diese Konzepte, 64 Konzepte, die sind großartig, die habe ich irgendwo hergeholt. Ich habe hier mein Use Case und das ist relativ klein, das geht. Ich wollte einfach nur die Fingerdirektion konfigurieren und jetzt eine minimalistische Konfiguration dafür. Meine Idee war, den Paket Manager zu benutzen und ein Konfigurationspaket zu machen und dann das zu verschicken, dann die Applikation, funktioniert alles automatisch, installiere nur den Paket Manager und benutze hier im Script, was dann die Package ist managed und es gibt natürlich eine Beschränkung dabei, zum Beispiel, wenn jemand Sachen nachträglich ändert, dann kann ich nicht einfach das noch mal laufen lassen, sondern das ist innerhalb von dem Paket versteckt und wenn ich ein Konfigurations-Datei installieren will. Es gibt also ein paar Probleme damit, wir können alle diese Probleme lösen. Das ist, was Holo macht, das auf einem Holo habe ich gearbeitet in den letzten Monaten, die ich auch produktiv auf einem System benutze. Zum Beispiel, diese Datei-Konflikt kann relativ leicht aufgelöst werden. Wenn wir hier unsere angepasste Konfiguration angucken, das ist ein einfaches Beispiel. Wir können zum Beispiel einen Script verschicken mit einem Paket, wie die starne Konfiguration modifiziert. Wenn wir das modifizieren, können wir mit Holo das anwenden, um das anzupassen per Script. Ich kann auch alle möglichen andere Objekte anpassen, indem ich ein Gerlequelter-Teil dabei zuführe und das kann man mit HoloApply auch noch verwenden. Hier ist vor allem ein Konfigurations-Datei, wie man das macht. Ich habe hier zum Beispiel eine SSH-Konfiguration geändert und mit HoloDisk kann ich herausfinden, dass er sich das gemacht hat. Ich kann einen Diffal benutzen, um das zu sehen und das anzupassen. Hier sind ein paar Links, um das nochmal nachzugucken. Hier gibt es noch ein paar Möglichkeiten mitzuarbeiten. Man kann hier zum Beispiel für Holo weitere Pakete beitragen. Ich würde es toll finden, wenn ihr Pakete dafür baut und Holo für euch selbst benutzt. Es gibt einen Plug-in-System. So ihr könnt ihr Holo beibringen, weitere Sachen zu unterstützen. Vielen Dank. Vielen Dank. Ich bin Olli und ich kenne Demos. Ich habe heute etwas mit mir gebracht. Ich habe heute einen Demobaster dabei. Das ist ein Gitobaster, um Demos aufzuspielen. Das ist ein sehr einfaches Zeug. Und der Klicker funktioniert nicht. Nächste Zeit, bitte nicht die Seite. Jetzt funktioniert es. So, das ist ein technischer Problem. Ich werde den Zeitzeiger zurückzusetzen. Ich werde die Batterienbeile austauschen. Das ganze Projekt begann damit, dass es einfach nicht lief. Ich wollte etwas bauen, dass LED's in LED-Streibs benutzen und für eine Raspberry Pi. Beides hat nicht funktioniert, obwohl die LED's wirklich funktioniert haben. Es haben ein paar Tage gearbeitet und haben alles weggefordert, weil es nächste funktioniert hat. Das ist der echte Anfall. Ein durchsichtiger Arbeitshösten, der Hersteller, spezialisiert über blister Wrapping. Das ist interessant für mich. Ich habe 32 LED-Streibs. Ich habe 500 LED-Streibs. Die sind bei einem speziellen Cutters zusammengestellt. Das Holz ist aus der Rückseite eines alten Chancen, die ich in meinem Keller hatte. Die ganzen LED-Streibs sind von einem sogenannten Fake-Kendi-Microcontroller gebaut. Das ist ein Tensee-3-Gerät, wo die ganzen Output-Pins ein bisschen ein, dass angekostet sind. Und ein Orgelseal wird zu einem Raspberry Pi 2 verbunden, der die ganze Animationen macht. Ich habe für die Geräusche eine 2-Standard USB-verstärkte Larsprecher. Für Laptops. Und mit der Halschütze arbeiten habe ich einen USB-Port, einen HDMI-Punkt und einen LAN-Port ausgeführt. Zum Beispiel habe ich einen Laptop, daran verbinden kann, mit einem S-Sale, die ich darauf verbinden kann. Ein weiterer, eine sehr große Stromversorgung, die wird benötigt. Man kann es nicht mit Batterien benutzen. Eine andere Sache, die ich eingebaut habe, sind diese Minions. Die nächste Zeit ist die Folie, bitte. Die Folie ist auch komplett oder fast komplett erhältlich. Es ist ein Github-Projekt. Ich habe die Standard-Distribution, ein Open-Pixel-Protokoll ein bisschen verändert, sodass ich eine andere Grafik-Librärie benutzen kann. Es sind auch normale Libräries für Python, und das Protokoll ist sehr einfach. Man kann es in jedem Sachen schreiben, die Daten über TCP-IP rausschicken können. Wie funktioniert das Ganze? Wir haben die LEDs mit den zugelöhrigen Bussen. Die sind mit dem Fake-Candy verbunden, die manche Controller innerhalb einen USB hat. Der ist verbunden mit dem Fake-Candy Server. Der ist mit TCP-IP verbunden, die Kleint-Anwendung, und die Kleint-Anwendung, die ist selber mit Standard-Komponenten benutzt worden. Nur der grüne Teil muss sich selber schreiben. Der heißt, das Standard-Software, die einfach funktioniert. Und das Wissige dabei ist, weil das TCP-IP ist, kann man das auch in einer Entwickler-Umgebung machen. Man muss es nicht unbedingt mit dem Raspberry Pi machen, sondern man kann auch den normalen Notebook zum Entwickeln benutzen. Das ist mein Schluss. Das Gebauen wird mit Teilen direkt auf dem Laden benutzt. Ich brauche nur eine Power Supply. Das Rest ist nur, die Sachen einfach zusammenzubauen. Das funktioniert für wirklich perfekt. Der ganze Software-Stack ist verfügbar. Für Mediakammer, das übende Anschließende ist, das Haus ist verfügbar, für Mac OS, für Windows und der Sourcecode steht verfügbar. Und alles, was für Linux kompilieren kann, funktioniert. Es gibt zwei kleinen Hinweise von mir noch. Nicht die LEDs bis zum Maximum benutzen. Was man hier sehen kann, die LEDs sind etwa bei 50%. Wenn man sie anzunehmend treibt, durch die Hitze gehen die kaputt. Für Software, wenn ihr eine nette Innovation benutzt, benutzt Over-Sampling. Das heißt, benutzt ein Bild, das ungefähr viermal so groß ist und skaliert es runter, bevor ihr das anzeigt. Und für einen Eindruck benutzt Bewegung, um das zu zeigen. Wenn ihr Demos sehen wollt, nach Halle F, Raum 200, könnt ihr uns besuchen. Und dort werden wir Demos zeigen. Dankeschön. Vielen Dank. Es tut mir sehr leid, wegen dem Klickerschein, die Batterien gewesen zu sein. Ich würde die Folien auflegen. Erste Folie. We need more surveillance. The big politicians say that surveillance is very important. It protects them from terror acts, no criminality. A society of straight and true and orderly people. Only true and no. Once there is any change, all those who want to protest are already caught up by the police. And once we start again with running war against the enemies of the surveilled state, when we have to defend our values in distant countries, then we will know for sure that at home there will be nothing and there will not be any peace demonstrations. In der Zeit, in der sich entscheidet, ob wir zukünftig noch in einer Demokratie leben werden oder unter einem Geheimnienzregime. Future or in the moment every act of terror is used to give more power to the secret services. In Germany there is even a freedom. There won't be any cases against the surveillance and it will become easier and easier to work against demonstrations and opposition. Surveillance is not comparable with the sovereignty and it destroys the democracy. And there is a last instance that protects us from this case. And this instance is the most important. However it's really slow and you know what I'm talking about. What I'm talking about is our backside. And it's important that we now move out. And when we have a strong public opinion against surveillance, we might help something. We are still the aim of the platform against surveillance. We want to try, you think that to improve the work by those who want to protest against it and want to transform those who are against it into a publicly noticeable protest. And that's where we have a number of local groups that engage themselves against the surveillance. Anybody who is interested finds an anti-surveillance group close to him and there are large areas where there is nobody. And wherever you are from and if there is no group there, enter yourself into the list even if you are alone and say, hey I'm a group in founding and maybe someone will find you and you can work together and run something bigger. That can start really easily with information or small demonstrations. Whatever you want to do, whatever you think is appropriate to bring that subject into the public enter it into the calendar against surveillance. There are all the information about things that are going to happen about surveillance or against surveillance and where you can help and where you can do an advertisement for them. And everybody where it's really too much interest, there's the logo. You can get it from the website or a sticker for a window and even run a small part in the public opinion. I'll continue to work on the website and I'm looking forward to any critiques or decisions from you. Der nächste Vortrag, bitte, verlötet. Da ist der Redner. Für die folgenden Sprecher, wenn ihr seht, dass der Sprecher vor euch so langsam Seminar kommt oder schon während des Gesprächs, kommt bitte schon zum Podium, damit er schneller geht. Mach bitte weiter. Hallo, ich bin Sebastian. Ich werde jetzt über faire Hardware reden. Ich muss das jetzt erstmal erklären. Im Speziellen, ich rede jetzt über Zinn. Zinn ist in jedem elektronischen Produkt drin, weil wir es brauchen, um elektronische Baustelle zusammenzustecken. Darum rede ich über Zinn. Ich das jetzt hinzeigen. Das kann jetzt sein, dass die Folien zur Ruhe auflösungen haben, deswegen brauchen wir ein bisschen. Es gibt eine gewisse Anzahl von Problemen mit Zinnbergbau. Das Zinn wird aus dem Boden gegraben. Das liefert nicht nur an relativ geringes Einkommen, sondern es führt auch zu anderen Problemen wie Kinderarbeit, häufige Verletzungen oder Todesfälle wegen der Arbeitsbedingungen. Zusätzlich ist noch ein weiteres Problem, das Problem ist diese Zinnbergbau ist oft für die Umwelt sehr schädlich. Es braucht oftmals derzehnte, bis dort wieder etwas wachsen kann. Das ist ein schmutziges, aber auch hoffendes Geheimnis für unsere Community, das ist die ganze Hardware, mit der wir gerne spielen, dass die von solchen sozialen Problemen und von solchen Problemen getroffen sind. Was wir jetzt getan haben. Ich repräsentiere jetzt hier eine kleine Non-Profen-Organisation verlötet und wollte sagen, wie wir angefangen haben. Einen Tag haben wir mit einer anderen Person, die ein verharter Projekt hat, haben wir Brainstorming gemacht, um jetzt herauszufinden, was jetzt ein cooles Projekt wäre. Sie sagte, dass Zinnler Art blinder Fleck in ihrer Versorgungskette ist. Und was könnten wir jetzt tun, um diese Problemkette zu unterbrechen. Das erste, was wir getan haben, ist natürlich erstmal ein, was uns ein catchy Name gesucht haben, fairlötet. Das wiederum half uns, im Kontakt zu kommen mit einem großen Hersteller von Lötprodukten. Das war jetzt eben, das ist die Firma Standoil, steht auf der Folie. Wir haben uns mit denen ständig unterhalten. Was bedeutet fair für uns und was wir technische Möglichkeiten gibt. Und hier haben wir unser erstes Material aus recycelten Lötmaterial. Das ist ein bisschen Kamerascheibe, deswegen kann man es nicht sehen. Ah, da ist es. Ich sage das jetzt nicht, um damit anzugeben. Aber ich möchte verbreiten, was wir da raus gelernt haben. Es ist halt problematisch mit den ganzen Arbeitsbedingungen und eine ganze Menge Firmen, nicht unbedingt große Firmen, die da dran beteiligt sind. Die Firmen wollen auf der richtigen Seite sein und die anerkennen, dass sie für die Sachen in der Versorgungskette auch verantwortlich sind. Es könnte schon genug sein, die Idee bei ihnen zu pflanzen. Und sie könnten dann vielleicht auch einen großen Teil des Weges für sich alleine gehen. Das ist hier etwas, was Leute tun können, was ihr tun könnt, sprecht mit den Unternehmen, bringt sie dazu, sich auf die richtige Seite zu stellen. Vielleicht müsst ihr mit ihnen sprechen, damit sie den Wert da drin sehen, wenn du für eine solche Firma arbeitest. Startet eine Initiative. Wenn ihr hart verbaut, dann schaut euch an, welche Schritte habt ihr, welche Quellen habt ihr und versucht die Schritt für Schritt vielleicht ein bisschen zu ändern. Wenn ihr überhaupt nicht interessiert seid, dann wollen wir sie vielleicht treffen. Wir machen einen Treffen. Das kann man sich zeitisch zufolge haben, bitte. Wir arbeiten einen Treffensmorgen um 3 Uhr, 15 Uhr. Das sollte kommen. Wir arbeiten einen Treffensmorgen um 3 Uhr, 15 Uhr. Wir haben unsere Assembles mit einem Nachhilftesk. Wir haben einen Zeltzentrum, also trefft uns dort und zu jedem anderen Zeit kontaktiert uns über elektronische Methoden. Vielen Dank. So, some of the talks seem to progress rather slow. That's usually the case with PDFs that are like 10 MB plus. Okay, good. Okay, good. Also, hello everybody. Ich würde gerne ein Projekt prädentieren. It's a new legal. Es ist eine Idee, ein neues Framework zu bauen und aus diesem Patentproblem herauszukommen. Ich arbeite mit einem Freund, Pablo Alex, und er hilft mir mit den technischen Aspekten. Ein Vortrag möchte ich darüber reden, dass ihr uns vielleicht helfen könnt mit euren Ideen und eurem Wissen. Ich habe nicht so viel Zeit darüber, über die ganzen britischen Punkte zu reden. Das Patentsystem. Aber ich möchte einen Hochhalten da, sehr wichtig ist für Makers. Ich nenne es Überpatentisierung. Patente sind heutzutage zu enthalten. Je mehr Patente man hat, desto besser. Je mehr Patente man hat, desto besser für unsere eigene Situation, dass mehr und mehr technologische Felder einfach voll mit Patenten sind. Und es ist sehr schwer, für individuellen Personen rauszufinden, ob man ein patentiertes Komponente herstellt. Zum gutes Beispiel für dieses Beispiel sind die Smartphones. Es wird von manchen verschlagen bei Samsung gegen Apple-File, dass ein Smartphone mit 250.000 Patente beinhaltet. Und automatisch fragt man sich selber, was sind die Qualitäten von solchen Patenten? Und nicht alle Patente sind ein gut qualitiver Patent. Und sogar große Firmen, zum Beispiel Google, haben große Portfolios, die teilweise sehr schwache Patente enthalten. Und in diesem problematischen Umgebung möchte ich ein paar Fragen beantworten darüber, ob Patente oder Patente recht Probleme erstellt oder gute Umgebungen für Makers herzustellen. Und ich konzentriere mich auf öffentliche und nicht kommerzielle Projekte. Und die rechtlichen Sachen, die ich untersucht habe, die Sache mit diesen rechtlichen Dingen ist, sie sollen helfen an anderen solchen Objekten, an Patentöchern arbeiten ohne Erlaubnis zu haben. Die meisten von euch haben vielleicht von privaten oder experimenten Nutzungsszenarien. Ich habe für Patente ihr negatives Schlüssel dort gezogen. Die momentan rechtlichen Ausnahmen, sie sind unzureichen, um mit den Patenten zu arbeiten. Sie haben einen nur sehr engen Bereich von Applikationen. Und es gibt... Und jede Versuch, diese Patente Improventation zu limitieren, wird abgelehnt. Also ich habe verschiedene Sachen ausprobiert. Und Greenlight ist dafür designen, um die öffentlichen von den ganzen Patentproblemen auszunehmen. Das Versuch, das Teilen von Informationen frei von potentiellen Patentproblemen zu halten. Es ist Design als eine langkurselösung. Ihr müsst also nicht bei einem Patentbesitzer um Erlaubnis fragen. Das Greenlight Framework ist zusammengesetzt aus Greenlight, den rechtlichen Lösungen aus Greenbase. Was sehr wichtig für das ganze Projekt ist, das ist eine zentrale Datenbank. Die ist nicht nur da, um die ganzen Makers und ihre Ideen in einer zentralen Datenbank zu sammeln. Für Greenlight-Produktion zu sammeln. Es soll uns auch helfen. Ein von Maker-Betriebenes... ...quelle für vorherige Kunst, die zu einem Thema ist, die dann benutzt werden kann, um Patente zu disqualifizieren. Wir haben Freuraum für Patente, Besitzer, die von Patentbesitzern, die uns helfen, auf den Weg. Wir sind in Diskussionen mit Patentbesitzern. Wir sprechen mit den, welche Ideen leicht umzusetzen. Man kann auch gucken, wo Patente verengelassen werden können, um Quellen freier Objektorenkünste zu erlauben. Wir fragen uns, welche Formen diese Patente erhalten sollen. Jetzt sind Sie noch weiter in unserem Projekt unterstützen wollen. Kontaktieren Sie uns bitte mit Greenlight-TheMaker.info. Vielen Dank. Next Talk, please. Hallo, ich spreche über das Digital Stocking Antwort-Protokoll. Ich war in zwei Fällen beteiligt von Stocking, nicht ich selbst, wo ich mit Opfer von Stocking hatte. Bei Sachen, die bis 50 bis 80 Prozent der Stockingfälle haben ein digitales Invent dabei. In die Fälle, in denen ich beteiligt war, waren in verschiedenen Ländern, was ich dadurch herausgefunden habe, ist, dass in diesen Ländern diese Informationen und die Art und Weise, wie man damit umgemaßt, die Ideen handeln, dass das sehr unterschiedlich ist. Ich habe mich dann also näher damit beschäftigt. Forensik, gesetzliche Angelegenheiten, Polizeisachen. Forensiks ist relativ wichtig. Niemand kann rechtlich irgendetwas tun bei einem digitalen Stocking-Fall, wenn man keine forensischen Dokumente hat. Man kann das tun. Das ist in jedem Land anders. Man muss eine spezielle Lizenz haben, um digitale Forensik zu haben. In anderen Ländern braucht man, jetzt müssen wieder Leute von irgendeinem Teil, irgendeine Organisation sein. Leute, die die entsprechende Auffassung haben und eine entsprechende Organisation angehören. Es ist sehr schwer, die Leute zu finden, die das können, und es ist sehr schwer, die überhaupt nachher zu suchen. Berichtlicher Aspekt davon ist, dass die Richter, die das beurteilen, überhaupt keine Ahnung haben, was das jetzt mit Stocking und digitalen Sachen, was das damit zu tun hat. In jedem dieser Stocking-Cases ist aber eben ein digitales Element und die haben aber eben genau Daffen, keine Ahnung. Und es sind halt Leute, die erreicht werden müssen. Die Rechtsanwälte müssen ebenfalls erreicht werden, die den Opfern helfen, weil auch die keine Ahnung von den technischen Aspekten eines solchen Stocking-Cases haben. Die Polizei selbst beschäftigt sich mit den Stocking-Fällen. Und in England zum Beispiel, unter entsprechenden gesetzlichen Bedingungen kümmern sich darum. Und als ich es erforscht habe, wenn eine Person zur Polizei geht, ich sage, ich bin über die gestorgt und wer geht jetzt zur Polizei? Als ich das untersuchte, dann hat die Polizei dem halt gesagt, bring dein Computer bitte zum PC Shop, um da die Beweise zu sichern. Ich bin daran interessiert, ich glaube, die Polizei hatte auch nicht wirklich Ahnung. Sozialarbeiter sind ebenfalls Leute, die mit Opfern arbeiten. Und das ist ebenfalls eine Gruppe, die Sozialarbeiter, die keine wirkliche Ahnung von entsprechenden Technik haben. Das ist aber ebenfalls eine sehr wichtige Gruppe, weil die eben Informationen verbreiten können und Informationen weitergeben in der ändersten Situation. Leute, die sich in der Community sind. Es ist relativ... Die können in einer ganz isolierten Situation sein. Sie sind Missbrauchsopfer und das ist eine ganz wichtige Gruppe. Und Psychologen und Opferunterstützung, wenn bei den Fällen, wo ich beteiligt war von unserer Forschung, wenn immer bei Stalking ein digitales Element war, dann ist das ein ganz wichtiges psychologisches Ding. Und es geht nicht nur um... Du kannst dein Netzwerk nicht mehr vertrauen, du kannst niemandem vertrauen. Es gibt Leute, die versuchen, dir dabei zu helfen. Aber ich hab... Die haben aber nicht unbedingt Wissen über Technik und so. Wir brauchen die Tools dafür. Wir brauchen ganz viel Awareness für alle diese Gruppen. Ich hab heute Nachmittag eine Session dazu organisiert, um drei auf dem ersten Stockwerk unten. Und im Wesentlichen ist die Idee, wenn jemand überhaupt irgendwas darüber weiß, über diese verschiedenen Gebiete in ihren jeweiligen Ländern, dann kommt bitte dazu. Und wir können daran arbeiten, wir können anfangen, daran zu arbeiten und über praktische Aspekte sprechen. Bitte kommt vorbeider für. Vielen Dank. Cutie Pass. Als nächstes dran. Wo ist der Sprecher? Da kommt jemand. Eine Ankündigung. Bitte kommt nach vorne zu der Bühne vor eurem Talk. Die sind alte Slides. Das ist eigentlich nicht mein Talk, aber ich mach das filmet anders. Und das zu beinem Passwortmanager, der heißt Cutie Pass. Passwords sind ein Problem. Bitte ins Mikrofon sprechen. Passwords sind ein Problem. Alle haben Probleme damit. Und es gibt einen Passwortmanager, der heißt Pass. Es ist Teil von jeder Distribution. Und man kann GPG benutzen. Password-Generatoren, um die Passworder zu speichern. Aber es funktioniert nicht für alle Leute, die die Kommando-Zeile nicht so beherrschen. Deswegen gibt es einen Cutiefront dafür. Es funktioniert auf O6, auf Linux, auf Windows. Und man kann die Passworder damit verwalten. Wir haben 20 Leute, die beitragen dazu. Es gibt sieben Sprachen bisher. Und im Wesentlichen, für jeden Passwortsatz, kann man festlegen, welche Leute die lesen können. Man kann es auf einem Git Repository speichern, mit PGP gespeichert. Und kann es in verschiedene Faults tun. Und kann sagen, wer welche lesen können soll. Und alles, wer GPG benutzt, kann das sowieso dann benutzen. Und wir haben ganz viele Optionen. Es sieht ziemlich kompliziert aus. Aber wenn jemand ein neues Interface-Design kann, dann wäre das super. Aber man kann Password-Generatoren benutzen. Man kann automatische Löschen und automatisches Verstecken. Und es gibt Templates. Wenn man ein konsistentes Passwort, konsistentes Layout haben will, dann kann man alle dasselbe Template benutzen. Und dann sieht es überall gleich aus. Das ist der Editeer-Bildschirm. Man kann PWGen benutzen. Oder einen anderen Password-Generator, wenn ihr einen anderen habt. Das Interessante daran ist, Leute kommen, kommen mit Ideen zu uns, sagen, ich hätte gerne dies, nicht gerne das. Und wir sagen ihnen, so kannst du das machen. Und jemand sagt, ich brauche eine neue Option, um Inhalte zu verstecken. Und wir haben ihm geschrieben. Und so kannst du das machen. Und am nächsten Tag hat er es gemacht. Es ist ein ganz klasse, um Leute einfach an Bord zu holen, die einfach mitarbeiten. Und wenn man denen erklärt, wie sie das machen, dann können sie das machen. Das ist gar nicht so schwer. Qtipass.org ist in Debian. Kommt in Gentoo. Und wenn andere Leute das für andere Diszipektionen ein Package machen wollen, dann ist das prima. Wir haben jetzt auch Simplified Chinese. Und wer das übersetzen will, kann sich auch an mich wenden. Und das ist von Debian. Und ja, ich war viel zu schnell. Kein Problem. Okay. Ich nehme jetzt nochmal die Zeit, das nochmal zu wiederholen. Ich weiß, ihr seid aufgeregt, wenn ihr auf der Bühne steht, aber bitte versucht in das Mikrofon zu sprechen und dreht euren Kopf bitte nicht um ihr die Folien zu gucken. Ihr könnt dem Montage da unten wirklich vertrauen. Es zeigt genau dasselbe Ding. Ihr braucht nicht einen Kopf drehen und dann ist die Sprache weg. Das sind Vorbereiten für den nächsten Talk. NFC-Gate. Und bitte. Hallo, ich bin Max. Ich habe mit einem Freunden aus Darmstadt einen NFC-Gate gearbeitet. Ein paar Basics für NFC. NFC ist Near Field Communication. Ein drahtloser Kommunikation-Shutter für Smart Cards. Du hast ein Leser und du hast Smart Cards auf die Lesefläche und dann passiert ein bisschen Magie. Und es gibt NFC-Ships, die sind in vielen Android-Telefonen. Das sieht aus wie eine großartige Kombination. Besonderes als wir sagen, das mit Android 4.4 gab es eben auch die Möglichkeit, du kannst auch dein Telefon beibringen, wie ein NFC-Tag zu arbeiten. Das sieht großartig aus. Und du kannst eine folgende Attacke machen. Die vorhin kommen gleich. Du hast zwei Android-Devices. Ein Android als Device und ein als Android-Reader. Und so können die beiden Android-Geräte miteinander reden. Das Resultat ist Spaß. Das ist eine große Art von Angriff. Du kannst dich dazwischen schalten. In der Praxis sieht man das Android, das eigentlich nicht will. Android verbirgt viele dieser Sachen. Es gibt viele hässliche Bugs. Mit viel Fluchen und viel Kaffee haben wir viele dieser Probleme umgangen. Wir haben eine Lösung gefunden. Ein Blick auf zwei Probleme, die wir gesehen haben. Das ist das Android, nur ein Set an Befehlen unterstützt. Das ist dieser spezielle ISO-Standard. Einige NFC-Karten haben probiertäre Protokolle, sodass man das nicht einfach emulieren kann. Wir haben den ICI-Code gepatched. Wir haben die Bibliothek angepasst. Wir haben das freigelegt. Wenn man mit Exposed benutzt, ist das eine Software. Mein Verklass ist sowieso schon lange kaputt. Deswegen ist das sehr langweilig. Das zweite Problem ist, jede Karte hat eine eindeutige ID. Die ID kann nicht emuliert werden, nur mit Stock Android. Wir haben in der Bibliothek herausgefunden, dass es eine undokumentierte Funktion gibt, die man aufrufen kann, um eine beliebige ID zu setzen. Alle Sachen, die man braucht. Jetzt kann man jeden eindeutigen Identifier emulieren. Wenn man den nicht weiß, hat man ein kleines Problem. Man braucht ein besseres Türschluss benutzen. Wenn man das benutzen will, braucht man Android 4.4 oder höher. Man braucht mindestens ein Gerät mit einem Broadcom Chip. Zum Beispiel ein Nexus 4 oder Nexus 5. Der Nexus 6 hat das nicht. Man braucht ein Exposed Framework auf dem Gerät. Man braucht auch ein Server, um unsere Server-Applikationen laufen zu lassen. Man braucht ein NFC-System. Es geht um Security by obscurity, was schon lange bekannt ist, dass es nicht funktioniert. Leute werden das einfach knacken. Wie viele haben gar kein schlechtes Gewissen, wenn wir das veröffentlichen. Man kann die App bei nfc.wtf kriegen. Man hat ein vorkompiliertes APK-File. Man bekommt den Source Code. Es ist unter LHD. Man bekommt den Source Code. Es ist unter Apache Lizenz. Man hat knackt Dinge. Man hat Spaß. Die extension ist 6342. Vielen Dank. Vielen Dank. Der nächste Talk. Der Impact. Ich habe mich auf Tag 4 verschoben. Ich habe einen Anruf vor einer Stunde bekommen. Da gab es einen Anruf. Ich habe einen Anruf vom Hilf des Tagabtages. Ich habe einen Gleichstahlung gemacht, aber ich habe leider kein Ticket bekommen. Der erste Satz auf der Lightning Talks. Die sind Reden, die jeder Kongress teilnehmen. Auf den Kongressen ist ein guter Ticket. Das sind 4 Tag. Wir müssen jetzt weitermachen. Ich habe einen Tank. Ich habe noch einen Ticket. Ich habe leider einen Ticket gemacht. Ich habe eine Ticket. Denke alles. Möchtest du das sagen? 6 FW. Wir versuchen jetzt unseren Lightning Forb super schnellen Modus. Und zwar nur 3 Minuten Modus. Willst du 4 Minuten? Ja, ich werde es in 3 Minuten versuchen. Ich mache es also 2 Minuten grün und der Rest wie üblich. Danke. Lass mich ein paar Worte verlassen über 6 FW. Mein neuestes Projekt. Ich habe kleine Heimoffice Fireworks ausgetestet und funktionieren oft, aber sie skalieren nicht. Sie haben Probleme. Es fühlt sich oft nicht richtig an, wenn es um IPv6 geht. Ich habe ein bisschen Erfahrung mit IPv6. Ich habe ein paar Sticker. Ich bin auch nicht zufrieden mit der Geschwindigkeit, die es liegt. Ich habe eine Vision. Das ist eine schlechte Kombination. Dieses Bild ist, wenn man aus meinem Wohnzimmer, das ist mein Nachbar, wie er versucht das Sach in Ordnung zu bringen, immer lustig. Ich versuche mich jetzt zu erinnern, was auf den Folien drauf ist. Meine Vision war eine zuverlässige Fireworks, die sich um IPv6 zuerst kümmert. Ich habe erst mal eine Kontroversung gekümmert. Ich bekomme eine eindrückliche Adresse und konfiguriere die Fireworks. Die meisten benutzen eben nur IPv4. Hier ist ein Proof-of-Konzept. Auf jeden Fall erst mal mit IPv6 anfangen und vielleicht später IPv4 dazu hin. Ich benutze die PC-Engines-Projekt. Ich habe OpenBSD drauf getan, weil das relativ sicher ist. Und weil ich den PFL-Paketfilter drauf habe, und der ist sehr gut und sehr sicher. Ich weiß noch nicht, ob ich jetzt eine Web ordentlich bauen möchte. Vielleicht mit Python. Vielleicht geht es als Speicher. Ich suche jetzt noch weitere Idee und suche auch noch Leute, die daran interessiert sind. Und interessante Leute, die mir helfen. Ihr könnt mich auf Twitter finden. Ihr könnt mich unter dieser E-Mail-Adresse finden. Auf Twitter. Und das war's. Dankeschön. Nicely done in three minutes. Yeah, I'm sorry about the slides. Ja, tut mir leid wegen des Slides. Keynote PDF Export funktioniert irgendwie nicht so richtig mit der Skalierung und Linux-Präsenter. Haben dann Probleme, die Bilder darzustellen von Keynote. So, das nächste ist Nexmon. Bist du da? Ja, super. Hallo, ich bin Daniel. Ich möchte über ein Projekt sprechen, was Teil meiner Masterarbeit ist. Matthias Scholz ist mein Supervisor für die Masterarbeit. Wir haben das Nexmon genannt. Und es ist im Wesentlichen möglich, dass den Monitor-Mode auf dem Nexus 5 gerät. Die Folie sagt, verfolgt uns nicht, klagt uns nicht an, verklagt uns nicht. Und was wir machen, wir brauchen für den Monitor-Mode, brauchen wir Management-Control und Frames und wir brauchen auch den Promiscuous-Mode. Wir wollen nicht nur unsere Frames kriegen, die wir kriegen sollen, sondern wir wollen andere Frames auch mitlesen können. Und was wir wesentlich machen, wir wollen Wi-Fi-Hacking auf dem Smartphone machen können, weil es viel einfacher ist, auch für Katzen. Und deswegen gibt es eigentlich andere Projekte, die den Monitor-Mode aktivieren auf älteren Geräten, zum Beispiel die BCmon war für Nexus S und wir wollten den auf dem Nexus 5 aktivieren. Und was müssen wir machen, um den Monitor-Mode zu aktivieren? Der Chip hat zwei Teile und für den Code und den ROM und RAM, der RAM-Teil ist einfach, da kommt man einfach dran, man hat ein File auf Android im Fallsystem und man kann es einfach lesen und es wird dann einfach geladen, aus dem Treiber wird dann in den Chip geladen und dann funktioniert das Interface und man kann dieselbe Methode benutzen, um den ROM-Teil zu kriegen. Und am Ende hatten wir dann beide Teile und wir konnten das Reverse-Engineering anfangen. Der nächste Schritt war, wie haben wir herausgefunden, wie die Frames benutzt wurden in der Firmware, d.h. wir mussten herausfinden, was der RX Path ist. Wir haben von dem BCmon-Projekt Teile genommen und haben gesehen, dass die Receive-Function essentiell ist und diese Funktion haben wir erst mal und dann können wir direkt Raw Frames von der Firmware zu dem Treiber schicken. Und am Schluss mussten wir zwei Funktionen patchen, nämlich zuerst die WB Receive-Function und konnten dann die Raw Frames und Management-Control Frames senden und konnten dann auch den Promiscuous-Mode aktivieren. Um die Sachen jetzt zu patchen, mussten wir die Ram-Datei und die Android-Dateien patchen. Wenn das Interface hochkommt. Am Ende waren wir in der Lage, diese Patch.nc zu schreiben. Das ist nur ein nacktes Beispiel. Eine Funktion, die wir dann überschrieben haben. Ihr könnt sehen, das ist relativ wenig Code. Am Ende waren wir z.B. in der Lage, Ram-Datei zu machen auf dem Nexus. Wir brauchten ein, zwei Tricks für den Treiber, um das hier hinzubekommen. Für die zukünftigen Arbeit planten wir Injection Support, also Einfig-Support zu machen. Wir versuchen, ein paar Radio-Tabheter zu fixen und die Stabilität, wenn wir verbessern. Wenn ihr mehr wissen wollt, dann besucht uns auf nextman.org. Wir bauen auch einen Bootraum neu. Wir wollen das verteilen, damit ihr eine neue Firma einzuspielen. Ihr könnt einen Technischen-Report geben. Ihr könnt mir auf der nextman.org-Seite finden. Oder schreibt uns eine E-Mail. Danke. Wir haben noch acht Minuten, bevor die Pause anfängt. Will jemand seinen Workshop-Ankündigen? Oder einen spontanen Lightning-Talk ohne Folien? Oder will jemand etwas singen? Oder will jemand ein Gedicht vortragen? Dann machen wir vielleicht doch jetzt schon die Pause. Viel Spaß. Dann machen wir in 20 Minuten, genau um 2 Uhr hier weiter. Der Ausschuss, den es dazu gibt. Der ist öffentlich, da kann man rein. Wir fanden das spannend, haben uns informiert. Irgendwann denkt man, okay, so viel Zeitung gewesen, das Live-Protokoll von Nizpolitik.org, Super-Service. Aber ich lese mir das auch nicht mehr durch. Ich war selber schon ein Podcaster und dachte, wir müssen hier was machen. Das ist ein Auszug von einem Live-Protokoll. Da kann man sich durchquälen, wer es mag. Ich fühlte mich nicht richtig informiert. Auch die Zeitungsberichte von den einzelnen Medien haben manchmal nur einen Teilaspekt. Ich frage mich, wie war es heute? Wie ist das vor Ort? Wenn man schon podcastet, sagt man sich, cool, ich will einen neuen Podcast hören, mache ich es selbst. Wie geht das? Wie kommt man dazu aus dem Bundestag zu Podcasten? Man meldet sich an, das ist der Kalender für 2.15. Lila eingefärbte, das sind die Sitzungswochen. Der Bundestag takt gar nicht jede Woche, sondern nur in Sitzungswochen. Immer in der Sitzungswoche gibt es diesen Ausschuss. Man meldet sich an, schreibt eine E-Mail, Name, Geburtstatum. Dann ist man angemeldet, geht hin und kann dann da drinsitzen. Wir sind nicht im Reichstagsgebäude, sondern hier, das ist das Band des Bundes. Reichstag, das ist in einem dieser Gebäude. Hier ist es auf der linken Seite, über dem Schiff. Hier ist das Hall. Vielleicht ist das das nächste Bild. Das Klicker, das Klicker, das funktioniert nicht. Hier ist es. Wir sind hier oben, wo die Schutters sind. Da ist der Kontin. Ich schreibe ein paar von diesen. Das sind die Sitzungswochen. Es funktioniert nicht wirklich. Das ist der Entwurf. In der Vorurteile, wenn ihr das kennt, mit der T-Shirt, der B-Shirt und der Backpack, ist das online. In der Mitte ist Goulum. Wir haben sie da, das ist cool, mit unseren Podcast-Akrepamenten. Wir haben keine Arbeit. Wir haben guest-Badges. Aber jeder kann da sein. Dann starten sie. Ich stehe hier in der Kräuze, mit der Zoom H1. Ich habe ein paar Statements geschaut. Man kann das nicht in Session tun. Aber es gibt ein Press-Konferenz. Es gibt ein paar Statements. Aber es gibt ein paar Statements. Wenn du eine Erderin hast, kannst du wieder ein Interview mit den Einwohnern. Sie sindession aus den Green Party. Ein recht aktiver Mitglied des следes. Wenn du nicht ein Spezialist sind, sondern einen großen Format hast, dann sprichst du zum Besuch von den, die sich kennen, Allige Traders, und du gehst einfach mit den Leuten und talkst mit ihnen, bevor er seine Ripporte macht. Wir machen einen Podcast mit ihm und er putzt Dinge in Kontext mit seinem Hintergrund-Knowledge und in dem Ende bekommen wir einen wundervollen Format. Und wir haben es manchmal gemacht. Diese Publikum-Sessionen und talken mit den Leuten, die die Dinge wissen. Und dann kriegst du einen Podcast und ich hoffe, dass viele von uns hier sind. Und das ist technischeraufklärung.de und vielleicht kannst du auch in einer der Sessionen kommen. Danke. Danke. So, jetzt geht die Übersetzung auf Deutsch weiter. Kaffee? Kaffee. Okay. Kann ich mal kurz den Klick ausprobieren? Ja. Okay. Okay. Das ist mich kurz. Ach so. Du brauchst beide Hände. Okay. Ich wollte diesen Talk machen seit einer Zeit, aber ich konnte, aber sie konnte nicht machen, weil, weil ja, das möge ich für meine Töne mussten und Schlafen brauchen. Okay. Also werde ich das jetzt mal. Wir wollten, wir wollten Kaffee infusen und Kaffee, Kaffee, Kaffee, Kaffee, Kaffee, und das könnt ihr für ein paar Euros kaufen und ihr braucht diese N2O-Kapseln, um das aufzuladen. Und was du möchtest, was ihr wollen möchtet, macht möchtest, ist das ganze Kaltbrauen und dann tut ihr das in den Kühlschrank oder in die Eiskiste für fünf bis 15 Minuten und so brauchst du Kaffeebohnen natürlich. Du möchtest wirklich starken Charakter haben und viel, viel Säure. Wenn du Kaffee so brauchst, dann kriegst du nicht viel Richness, viel Charakter und du kriegst sehr interessanten, sehr merkwürdigen Kaffee. Ich benutze 65 bis 75 Gramm für 80 Militär. Das ist für einen so einen Shaker. Mach das so fein, wie es geht. Und da kriegst du auch viel mehr Aroma mit. Filtern kann dann ja ziemlich lange dauern. Vielleicht zwei bis drei Stunden. Das würde sagen 15, feinheit ungefähr. Und dann einfach Wasser dazu. Zwischen so schütteln. Wenn es auf den Kopf steht, dann bleibt es oben einfach stecken. Und wenn ihr das aufdreht und wieder zutreht, dann sputzt du über der Kaffee hin und es ist ruiniert. Und dann ladet ihr das auf mit zwei bis drei N2O Kapseln. Dann kriegst du 20 bis 30 Bars. Und das könnt ihr auch ein bisschen überladen. Das würde ich nicht empfehlen, aber es hat funktioniert. Wir bekommen verschiedene Ergebnisse. Ihr wollt das ein bisschen mischen, damit das Gas nicht überall hinkommt, sondern auch oben. Dann tust du das in den Kühlschrank für 45 Minuten und du wartest. Nächstes Light. Dann lasst ihr den Druck ab. Dreht es auf. Und dann filterst du den Kaffee. Nächstes Light. Das hat dann so drei Stunden gedauert. Wir nutzen drei Stufen des Filterns. Aber so bekommt ihr die besten Ergebnisse. Und dann könnt ihr das genießen. Ein kleiner Conference zwischen Kaltbrew und Kaltbrau und Druckinfusion. Dann kommt ein besseres Aroma, weniger bitter Stoffe. Man kann auch mehr machen. Zum Beispiel Vanillasahne. Das funktioniert sehr gut. Oder ihr benutzt halt Kaffee, um eine Infusion zu machen. Das macht es sehr süchtig. Das könnt ihr so essen. Und ich habe dann eine Überdosis. Und ich habe dann den Kaffee und Kakao gefühlt. Aber das hat so lecker geschmeckt. Das ist sehr, sehr einiges Zeug. Könnte ich vielleicht Kaffee und Kakao benutzen? Oder halt nicht. Ihr kriegt fast nur Kakao und kein Kaffee. Und die Filtierung ist sehr anstrengend. Das Kakao war sehr, sehr fein. Und das verstofft einfach alle Filter. Das ist so anstrengend. Machen wir jetzt Vakuumfilter. Büchnerflaschen, Büchner-Trichtern. Das würde schneller gehen. Vielleicht können wir sogar Kaffee auf dem nächsten GPN in Karlsruhe verteilen. Vielen Dank. Trink mehr Kaffee. Okay. Okay. Das ist ein kleiner Einstieg, um einfach mal was Lustiges zu machen. Was nicht so kompliziert ist, aber einfach lustig zu machen. Das zurücklehnen zwischen spannendes lustiges machen, was mit der Geschichte zu tun hat. Und das ist nicht einfach nur lustig, sondern auch ganz gut, um mehr Leute in die Zähne zu kriegen. Sie neugierig zu machen. Ich habe es nach 7 Jahren gefunden, wo ich nichts Webbasiertes geschrieben habe. Es ist viel schwieriger geworden, einen schlechten Kurs zu schreiben. Ich musste vielleicht eine Stunde recherchieren, um da etwas Sinnvolles zu schreiben. Eine Injektion zu schreiben. Und das war am Anfang, als ich angefangen habe, nicht so, dass es über 100 Tutorials findet. Ich wollte ein bisschen die Schwierigkeitskurve erhöhen. Um die Leute den Source-Code angucken und verstehen, dass man das tatsächlich verstehen kann. Man muss noch nicht alles verstehen, aber vielleicht eine Idee kriegen darüber, was da steht. Wenn du das spielen willst, dann die Achtung, Spoilers. Das ist so ungefähr die Schwierigkeitskurve. Das fängt mit SQL in die Aktion an. User-Agent. Dann musst du nur den String verändern. Das ist was in der Robots-TXT. Das ist ein JavaScript-Login. Ein verstecktes JavaScript-Login. Zwischen soziales Hacking. Nachrichten, Faire und Entschlüsseln. Und hashes Zeit-Entschlüsseln. Das wird alles in dem Terminal im Browser gemacht. Da gibt es dann ein paar Hinweise. In CSS-Files zum Beispiel. In JavaScript. Nur, damit ihr den Source-Code anguckt. Wenn ihr nur wisst, wie ein Browser benutzt wird. Das ist ganz nett, um die Leute dazu zu bringen, mal ein bisschen reinzugucken. Das wollt ihr vielleicht nicht entverständlich. Das ist vielleicht ein bisschen schmutzig. Aber einfach mal angucken. Der Zugang ist, eine kleine Geschichte rauszubringen. Um die Leute interessiert zu machen. Und dann musst du die Herausforderungen lösen, um zum nächsten Teil zu kommen. Das ist ein klassisches Cyberspunk. Cybapunk sitzt im Setting wie Neuromancer von Rayam Gibson. Du wirst plötzlich mit dem Terminal konfrontiert. Du musst ein bisschen rumraten. Das geht alles nur um Spaß, richtig? Aber ich wollte auch ein bisschen Ethik mit reinbringen. Dass nicht nur lustig sind, dass es in einer realen Welt Konsequenzen haben kann. Und ich glaube, das habe ich nicht so richtig gekriegt. Das so richtig, ja. Wenn ihr irgendwie Ideen für habt, wie man das machen kann, dann kommt bitte zu mir, redet zu mir. Ich werde oft dick sein. C, H, S, A. Ich mache auch irgendwas, ein bisschen hart bei einem Freund. Prima findet ihr auf isgood-slashprima. Und vielen Dank raus. Und ein paar Leute, die mir da geholfen haben. Vielen Dank. Der nächste Talk benutzt ein Video. Mal sehen, ob ich das in Kriege. Wir hören schon etwas. Wir sehen auch schon etwas. Hallo, Freunde. Danke. Ich möchte euch ein neues Instrument vorstellen. Ein neues Musikinstrument. Ich möchte euch ein Laden ist zu spielen. Dieses Instrument ist ein Computer-Programm, das ihr für alle großen Betriebssysteme runterladen könnt. Es ist vorinstalliert für Raspberry Pi. Es ist für Kinder gedacht. Es ist natürlich Sonic Pi. Es kann von 10 jährigen nach einer Schulstunde benutzt werden. Sie können damit anfangen, Musik zu machen. Sie können Musik machen, die sehr befriedigend ist. Aber es ist sehr befriedigend für sie. Es hört sich so ein bisschen wie Def-Punk an. Es benutzt eine ähnliche Technologie. Wie wir alle wissen, ist Sport-Musik wiederholt sich. Was wir im Hintergrund benutzen, ist ein Geheimnis für die Kinder. Wenn wir den Kindern erklären, dass sie Musik machen können. Was wir ihnen dabei nicht erklären, ist, dass sie eine Programmiersprache benutzen. Was sie aber noch Musik machen lernen, ist, sie lernen eine Programmiersprache und lernen ein Basiskonzept von Programmen. Und sie haben Spaß dabei. Was sie jetzt tun, sie lernen Sachen wie Datastrukturen, die Basiskonzepte von der Computerwissenschaft. Werden sie Musik machen. Wir sagen ihnen auch nicht, es gibt jetzt eine richtige, falsche Lösung. Sie können sich selbst entscheiden, ob das, was sie jetzt tun, ob das jetzt in Ordnung ist oder nicht. Sie können das tun, was sie mögen oder was sie nicht mögen. Sie haben uns gesagt, ob der Algorithmus richtig oder falsch war. Das ist ganz anders hier. Man weiß, ob das sich gut anhört oder nicht. Grundschulkinder können das schon benutzen. Es ist immer noch so kompliziert, dass auch Erwachsene damit Spaß haben können. Ich lade euch eines auszuprobieren. Ich werde es auch in der Grundschule meiner Tochter machen. In der dritten und vierten Klasse. Er hat gefragt, ob er glaubt, das ist gut für kleine Kinder in der Grundschule. Die Sprache, die sie benutzen müssen, ist Englisch. Er hat gefragt, wie viele Kommandos sie brauchen. Die meisten sind Play und Sleep, die wichtigsten. Das sind Wörter, die sie schon in der ersten Klasse in der Schule lernen. Ich habe ihm gezeigt, was man damit machen kann mit Sonic Pi. Er hat gesagt, dass er ein Audio-Splitter gibt. Wir wissen, was ein Audio-Splitter ist. Im Computer-Raum haben wir den. Wir haben den Spaßverdoppler. Die setzen zwei Kinder an den Computer. Die können beide abwechselnd programmieren. Jetzt mache ich den Rhythmus. Du machst den Rhythmus. Ich mache die Melodie. Ich weiß nicht mehr, was ich sagen soll. Das ist ein ganz einfaches Programm. Das läuft auf einfacher Hardware. Es kommt mit dem Raspberry Pi mit. Man kann es auf den Computer-Räumen in jeder Schule benutzen. Hier habt ihr einfach Spaß damit. Ladet es runter und installiert es. Und probiert es aus. Danke. Der Klicker. Wir können jetzt mit dem Vortrag Robust. Hier schon ein vieles ASC starten. Ich werde den Vortrag über Robust-EAC halten. Was ist jetzt die Motivation, irgendwas mit EAC überhaupt zu machen? EAC wird zumindest bei OBS House und Hackern OBS House sehr benutzt. Wir können jetzt mit Robust-EAC starten. Wir haben die Alternativen ausprobiert. Nichts war sehr überzeugend. Was war das größte Problem? Stabilität ist ein großes Problem. Wie ihr wisst, einen TCP-Disconnect in einem Netz verkauft. Wenn du einen Disconnect zwischen dir und dem Server hast, dann kannst du dich nicht mehr halten. Wenn du einen Disconnect übersetzt hast, dann gibt es wirklich große Probleme. Das Problem ist, ihr werdet leider ermutigt, keine Neustart zu machen, keine Updates vorzunehmen. Das ist nicht großartig. Wir haben jetzt zwei Ideen. Wir benutzen ein Tunnel-Protokoll, um die Unterbrechung zu machen. Wir versuchen jetzt, eine hochverfügbare Datenbank zu nehmen. Wir versuchen, ein verteiltes ERC-Netwerk zu bauen. Das ist jetzt, wie das funktionieren soll. Wir haben eine gewisse Anzahl von Servern. Die bilden einen virtuellen ERC-Server. Normalerweise ist ein Netzwerk mit drei bis fünf Servern. Und ein Server kann ausfallen. Und auch zwei können ausfallen. Wenn wir jetzt drei Server haben, wenn wir fünf haben, können zwei ausfallen. Das merkt trotzdem keiner. Und jetzt mit einem solchen Netzwerk zu kommentizieren, braucht man ein robustes Protokoll. Das Protokoll nennen wir Bridge. Das ist jetzt die Tunnel. Wie funktioniert das? Jeder reinkommende ERC-Kommandant wird resistent mit Kraft gemacht? Die Server selbst sind als Zustandsmaschine implementiert. Das heißt, wenn sie dieselbe Eingabe bekommen, dann machen sie dieselbe Ausgabe. Das heißt, wenn ein Server nicht mehr läuft, dann kann er einfach mit einem anderen Server verbinden, der Kleint, und sagt, ich war an dieser Stelle auf dem Server und dann weiß der Server, was er mit dem Kleint machen soll. Und wenn der ERC-Prozess stirbt, weil man ein Software-Upgrade macht oder sonst was, die Maschine wird gebotet oder crashed oder so, was immer auch passiert, wenn es wieder hochkommt, wird es sich genauso verhalten wie vorher. Die selben Ausgaben machen aus derselben Eingaben. Das gute ist, die Latents ist die mittlere Latents von allen Servern und die ist etwas höher. Aber das ist in Wirklichkeit nicht so ein großes Problem, weil die so klein ist, dass sie immer noch unentdeckt bleibt. Man hat den Zugang zu mindestens drei Failure-Domains. Das heißt, man kann nicht mehrere Server auf eine Maschine tun, weil dann das Netzwerk einfach runtergeht. Das heißt, man muss sie bei verschiedenen Rechenzentren unterbringen, so verschieden wie möglich. Und zuletzt ist der Durchsatz, wie es im Moment steht, es sind ungefähr 1.000 Nachrichten pro Sekunde. Das geht so für die kleineren ERC-Netzwerke, aber für die großen ERC-Netzwerke ist es immer noch zu wenig. Um sich zu verbinden mit einem Netzwerk, wenn man Debian oder Arch Linux oder eine andere Distribution benutzt, dann einfach nur robust IRC-Bridge installieren. Wenn man eine andere Distribution benutzt, dann kann man immer noch Go installieren und benutzt dann diese Kommandos, um den Code runterzuladen von der Bridge. Und dann hat man das auch installiert. Man kann auch eine Hosted-Version benutzen von der Bridge. Das ist Legacy IRC. Wenn man die Bridge abricht, dann funktioniert es nicht mehr. Und deswegen sollte man die eigenen Bridge einfach selber laufen lassen. Das ist das Ende. Man kann mehr davon lesen auf robustirc.net. Es gibt eine Administratorenleitung und einen technischen Vortrag, auch noch, wenn ihr mehr wissen wollt. Ich stehe dann auch für Fragen zur Verfügung. Vielen Dank. Der nächste Talk geht über Nordlicht. Hallo. Ich bin Linne. Und jetzt die Idee. Oh ja, das ist eine der 9,7 mpdf. Pdf. Du nimmst Frames von einem Video und machst das Bild auf ein Pickel. Und was du kriegst, ist ein Bild, das dir eine Idee gibt von der Farbentwicklung. Sieht dann die Farbentwicklung von dem Video im Laufe der Zeit. Wenn man immer nur einen Pixel macht aus jedem Frame, dann sieht man sowas. Man sieht hier, zum Beispiel, dass es in der Mitte ist, irgendwie Quallen mehr. Und es ist dann so lila. Und es gibt auch Szenen, wo viel Himmel drauf ist. Und wenn die Oberhälfte nur Himmel ist, in der Titanic, bei Titanic, beginnt es mit hellen Farben und endet dann in dunkleren Farben. Und bei allen von diesen, in vielen von denen kann man den Titel und die Credits sehen. Es gibt auch versteckte Szenen nach den Credits. Und es ist möglich, verschiedene Szenen zu erkennen, natürlich. Und meine Hypothese ist, dass man schneller durch ein Video navigieren kann. Warum benutzen wir das? Es ist obere, einfach nur einzelne Bilder, wenn man dieses benutzen kann. Es gibt eine Share-C-Librerie, die heißt Nordlicht. Und Nordlicht ist auf Englisch natürlich Aurora Borealis. Und da gibt man einfach das Video an. Und die Größe in Pixels. Und dann erzeugt man das. Man kann einen Buffer geben. Und dann schreibt ihr das einfach in einen PNG-Bild. Es gibt einen Kommando-Zeitentool, das man benutzen kann. Und es gibt verschiedene Styles, das ist der horizontale Style. Man kann aber auch einen vertikalen Style machen. Dann komprimiert er die Frames nicht in Zeilen, sondern in Spalten. Und dann kann man einen Spektrogramm noch machen. Das macht ein Spektrogramm aus dem Audio-Track. Ich habe einige Integration gemacht in Videoplayer, die sind noch sehr experimentell. Das heißt, ich habe eine Situation für VLC. Für VLC und für MPV. MPV ist M-Player. Und das ist das für VLC. Das ist wie man das dann auch angucken kann. Das ist aber noch nicht wirklich benutzbar. Ich habe auch versucht, eine YouTube-Integration zu machen mit GreaseMonkey, die einfach Nordlicht in den HTML5-Player von YouTube integriert. Ein paar Ideen für die Zukunft. Man könnte das in Videocontainer einbauen. Dass der Benutzer das nicht selbst machen muss. Man könnte das ausliefern. Als ein Subtitletrack vielleicht. Dann gibt es noch Nordlicht as a Service für YouTube-Integrationen. Und man holt sich halt kein YouTube-ID. Und bekommt dann eine Nordlicht. Oder man kann eine JavaScript-Integration machen. Man könnte Packages davon machen für eure Lieblingsdistributionen, für die Linnungsdistributionen. Es gibt dann vielleicht ein Debian-Package. Und man kann es in den Videoplayer auch einbauen. Das ist die Homepage. Da gibt es den Source Code. Auf GitHub. Vielen Dank. Der nächste Talk. Du bist das. Der Klicker wurde ausgetauscht. Und wir können reden. Wir finden es gut oder nicht. Alle, die im Westen aufgewachsen sind, USA, Westeuropa, von Licht dieser Flammen berührt. Also den amerikanischen Traum. Das könnte ja viel nennen. Aber das ist einfach der Glaube, dass Freiheit und Gleichheit nicht nur welche netten, zeitgeistigen Meinungen sind, die man haben kann. Sondern einfach die Basis, auf dem wir alles aufgebaut haben. Auch den virtuellen Fortschrift. Es ist wichtig zu wissen, dass das nicht universal akzeptiert ist. In China oder Singapur zum Beispiel, da ist es nicht Teil der politischen Philosophie. Aber was ist in den letzten Jahren passiert? Es scheint, als ob jeden Tag die Dinge, an die wir glauben sollen, unter Angriff angegriffen werden. Entweder von Terroristen von drüben Menschen. Da gibt es im Moment nicht wirklich fortschrittliche Movements mehr. Es gibt noch Konservative, die gegen Ultrakonservative diskutieren. Und wenn wir uns muslimischen Terroristen ansehen, dann wurden nur 20 Prozent von denen wirklich als muslimisch aufgezogen. Und die weißen Terroristen in den USA sind ständig in den Nachrichten. Und Leute wie Donald Trump unterstützen. Und was ich da sehe, ist, dass all diese Gruppen eine ganz unterschiedliche politische Ausrichtung haben. Aber es sind alle ziemlich hoffnungslos. Und einen Wunsch zu sterben. Wir wissen nicht so, was ein Politiker wirklich machen wird, sondern alles darüber, was die Psychologie einer Nation ist. In der Rhetorik von Donald Trump ist es sehr interessant, dass nichts ist, was irgendwie inspirieren soll. Da ist nichts Neues drin. Das ist nicht mal ein New Deal, den ich nicht mag. Es ist einfach nichts drin. Er bringt nichts auf den Tisch. Und was ich glaube, dass kein Trump-Follower wirklich zugeben möchte, ist, dass das eine gefährliche, suizidale Rhetorik ist, die da verbracht wird. Das ist eine sehr große Rhetorik, die in einem großen Knall untergehen sollte. Vor 15 Jahren lebte ich in West-Message-True-Sets. Ich bin da gerne in den Wäldern rumgelaufen, meine Nachbarn zu besuchen. Da war irgendwo eine Lichtung, da war so eine alte Hütte mit ein bisschen Kram rundherum. Das haben die Leute das Hippie-Camp genannt. Dieses Camp bedeutet irgendwas. Das ist das, was man rausgehen kann, machen kann, was man will. Natürlich hat das nicht geklappt, aber sie haben es versucht. Jetzt möchte ich, dass ihr auch einen Traum habt. Das ist das beste Bild, das ich für einen Traum haben finden konnte. Man müsste es nicht leben. Aber versucht es irgendwie zu schreiben oder euch vorzustellen, wie die Welt sein sollte. Versucht es zu beschreiben die großen Sachen. Das ist das, was wir aussehen. Wie wollen wir Verbrechen verhindern? Wie soll die Wirtschaft funktionieren? Aber auch die kleinen Sachen. Wie sollen Kinder aufwachsen? Was machen Leute aus Spaß? Wie sollen Männer und Frauen zusammen interagieren? Wichtigsten ist, dass ihr darüber nachdenkt, die bestmögliche Ungleichheit. Das ist das, was wir bekommen sollen, egal was sie zur Gesellschaft beitragen. Kapitalisten sagen noch mehr, dass es ihnen egal ist, wie die Gleichheit aussieht. Solange der Markt die Entscheidung getroffen hat. Wenn ihr die Ideologien einfach aufgebt, das möchte ich gar nicht. Ich möchte nur, dass ihr wisst, wie eine humane Welt aussieht. Das ist das, was wir bekommen sollen. Wie viel Ungleichheit okay ist. Wie wir da hinkommen, das wäre toll. Eine kurze Ankündigung. Der Raum wird voll gerade. Wir müssen unser Lieblingsspiel noch mal spielen. Alle insbesondere auf der linken Seite. Bitte einfach aufrücken. Zur Mitte des Raums. Das ist das, was wir bekommen sollen. Das ist das, was wir bekommen sollen. So, dass wir an den Seiten, in den Gängen noch freie Plätze kriegen. Hier vorne sind auch noch ein paar freie Plätze. Wenn ihr hinten steht, kommt noch vorne. Hier vorne sind noch mindestens 19, 12 Plätze frei. Kommt einfach nach vorne, hier ist noch viel Platz. Wir haben noch eine Minute, wir haben noch ein paar Plätze frei. Auch die Leute, die hier drin sind, hier sind noch ein paar Plätze frei. Hier ist viel Platz. Auch auf der Seite, ihr könnt einfach aufrufen. Sehr gut. Ihr seid toll. Nächster Vortrag. Hallo, ich möchte mit einem Vortrag über ein Multi-Service Integrations-Test ein Vortrag halten. Ein Multi-Service Integrations-Test ein Vortrag über ein Multi-Service Integrations-Test ein Vortrag über ein Multi-Service Integrations-Test aufzusetzen. Wo man Software aufsetzt und die dann miteinander zusammen testen. Traditionelle Continuous Integration vorgegen ist, also man hat continuous Builds. Man schreibt ein Skript und da sind Hooks da dran. Man versucht, es ist sehr schwer, das eben zum Laufen zu kriegen und auch sehr komplex. Es ist sehr schwierig, das schneller zu machen durch Paralysierung. Es hat deklarative Abhängigkeiten. Es gibt sehr wenige Annahmen über dein Workflow. Es sind alles in der Skripte. Man kann es sehr gut hacken. Ja, Sie sind jetzt nicht an einem einfachen Beispiel interessiert. Ein schneller Überblick. Wir haben ein Projekte dieses Projekte ein Git-Repro. Ein Repro hat ein oder mehr Jobs. Und jeder Job hat ein bis mehr Task, die parallel laufen können. Die sind nicht voneinander abhängig. Und ein Task hat eine Skripte, die in den Reihenfolge ablaufen. Ein grafischer Überblick. Hier sind zwei URLs für einen besseren Überblick. Das ist jetzt hier ein Beispiel für eine Integration. Ich mache ein Update auf mein Git. Dann machen wir ein Update auf die Saging-Sauer. So sollte man ja mal die Konfiguration aussehen. Das sollte sich immer jeweils in der Nähe des Codes nicht befinden. So, dass man also ein Code-Video und Reviews gut durchführen kann. Es ist sehr integriert mit Git. Warum auch nur, dass der Grundfunk auch nur Git supportet wird. Das ganze Branching, die ganze Commits. Der ganze Inhalt ist zusammen so, dass man eben gucken kann, ob das nicht in Ordnung ist. Hier sind die ganzen Task. Die sind alle parallel. Das kann auch mal Sachen schiefgehen. Nein. Hier werden die Skripte alle in der vorgesehenen Reihenfolge ausgeführt. Wir können auch einen Grafen daraus erzeugen. Dies ist ein ganz, ganz einfaches Beispiel. Eine ganz, ganz einfache Application für komplizierte Fälle. Dieser Graf ist einfach viel zu kompliziert, um den im Kopf zu behalten. Worin es gut ist, ist sehr schnell. Der Vortrag ist eigentlich nicht so genannt. Der German Talk. Jetzt da in Deutschland. Es ist ein Deutsch. Es ist ein Deutsch. Es ist ein Deutsch. Es ist ein Deutsch. Es ist ein Deutsch. Kunstwerke, deutscher Talk. Okay, so next it's apps as art works. Okay, so my name is Obelix and also Christian. And I want to talk to you about some new app. So it's first, can an app be art? You know art is like a picture. You draw something, forms maybe like singing or something. There are like new forms. There is no reason why you shouldn't do it on mobile devices. Maybe as an app or something like that. And that's why I want to talk to you about a project that an experience that I did in Karlsruhe. And there is a project that web art. We test. I just wanted to introduce you and show you what experience we had when we tried this. Every year we have categories and just like classical paintings. There are different techniques. You can make sculptures or you can make it in copper. Different techniques and methods to make a picture. And there are different categories to make art on a mobile device or to create art. First, these are just a few of different categories. There is sound art. So the tablet can play sound. For example, combine that with motions. How you can combine that with a touch screen. And to make beautiful effects there. And make artistic combinations there. And the tablets, you always carry your tablet with you everywhere. You probably have one or a smartphone. And the question is, can you make collaborative art? In this example? Here it goes about. There's city. And it's where the bikers go along. And that was drawn on a wall. But there are also other things like playing tones. It's very nice, like those apps. And there's game art. It's like computer games. You can call them art. But we're concentrating on tablets. And combined with the touch screen and motion and the freedom that you have with that. How do you present apps in a museum? Will you put them on the walls? Well, here's a photo from the art museum in Karlsruhe. Where visitors can just touch the apps or can pick them up. They're lying around. And if you have never seen how to present apps, that's what it can look like. And there's the app art award. Some facts about that. We had 120 submissions. And the prices were quite high. You can really start lots of cool projects with the money. And what else? Most are iOS. Most submissions were for iOS. Android is increasing. And you can see a trend there. Android is becoming more and more. There was something on the Goethe Institute in different countries where it was presented. And every year there's a special exhibition with many submissions. And if you ever come to Karlsruhe, you should really look at it. For the Gala, for the real prizes were given. And that was it. If there's a short question, maybe we have time for that. Otherwise I'm done with my talk now. You can talk to me. I'm at the assembly there. And you have the contact data for me. And here are some links. And if you need some more information about the project, just talk to me. Thank you. Es geht weiter mit 16 zu 9. So, the next talk. Der nächste Vortrag heißt die Entstehung von ... Hallo. Ich habe euch einige vegane Candies versprochen. Aber die wurden von der deutschen Polizei einkassiert. Deswegen faxen die Polizisten. Ich werde jetzt die Slides einfach durchlaufen lassen. Guckt sie an. Ich bin dann interessiert mit euch zusammenarbeiten. Und möchte das jetzt interaktiv machen. Und möchte eure Aufmerksamkeit auf wichtige Ideen lenken. Ich bin aus dem Medizinbereich. Es gibt viele verschiedene Arten, wie medizinische Systeme verwundbar sind. Das sind sehr viele Daten. Es gibt viele Daten, die erst medizinischen Datenbanken entnommen werden können. Die Krankheiten, die Leute haben und zum Beispiel die HIV haben. Sehr persönliche und unangenehme Daten. Immer mehr ... Wir haben nicht sehr viele bioethische Diskussionen über medizinische Geräte und ihre Verwundbarkeiten, ihre IT-Verwundbarkeiten. Viele medizinische Geräte haben einige Informationen, wie das, was hier auf der Freude zu sehen ist, über Patientendaten, Drogendaten, Drogenbenutzung, also medizinische Drogen. Wir müssen darüber nachdenken, wie Leute gehackt werden können. Eine der zeitführenden Firmen, die medizinische Geräte herstellen, General Electric, sollte ein bisschen progressiver sein. Da es im September jetzt einen Artikel gab, in dem Stand, eine Gruppe von Black Hat Hackern, habe sich getroffen und die waren in der geschlagen, weil diese Gruppe konnte wohl alle medizinischen Geräte hacken. Wir wollen, dass diese Geräten brauchen Geräte, die ein normaler Krankenschwester benutzen kann. Patienten sollen wissen, was passiert, wenn das Ding piept. Wir wollen, dass, wenn der Patient z.B. bewusstlos wird, wenn sie nicht mal kommunizieren können, dass die Helfer raushinden können, was mit denen ist. Wir wollen nicht, dass bösartige Leute diese Geräte angreifen. Es gibt immer das Potential für bösartige Angriffe. Das ist also eine sehr feine Balance. Viele von diesen Geräten haben default Kennwörter, die wir ohne große Mühe erraten oder heraushinden können. Ich glaube, mein Vortrag ist durch. Ich hoffe, dass ich mit euch zusammenarbeiten kann, um diese Geräte sicherer zu machen. Vielen Dank. Also der letzte Talk für heute. Hi. Ihr habt meine Punchline gesehen. Ich hoffe, ihr freut euch. Ja, das ist ein bisschen Meme geworden zwischen meinen Freunden. Es ist witzig, zu sehen, dass dieses Profiling beim Warrant-Terror gegen Terrorismus einfach quatscht ist. Da hast du ein Bild von Bart. Dann müsst ihr raten, ob es ein Muslim, ein Hipster oder ein Jude ist. Hier kann man das vielleicht raten. Durch Eliminierung. Das ist ein Rapper. Eigentlich ist er alles drei. Sein Vater ist albanisch. Also muslimisch. Seine Mutter ist jüdisch. Er ist ein dreckiger Hipster. Wie wir alle. Da kann man das auf den Monitor sehen. Bitte rede ins Mikrofon. Das ist so schwierig. Es gibt ja so ein bisschen Wahrheit dabei. Aber durch visuelle Sachen könnt ihr das nicht feststellen. Wir können nicht einfach annehmen, dass Leute aus Saudi-Arabien oder aus dem Golf oder wo wir herkommen. Er kommt aus Afrika. Er kommt aus Zimbabwe. Das ist eine afrikanische religiöse Figur. Das Vier kommt aus Südasien. Aber der sieht eigentlich so aus. Der sieht aus wie der große Mufti von Saudi-Arabien. Er ist der Großmufti von Zimbabwe. Das hat alles mit der Macht und dem Fristisch zu tun, die diese Nation mit religiösen Gedanken umbringen. Das sind Leute, die gegen Lawrence von Arabien gekämpft haben. Die haben einen Mac-Out Medina mitbeholfen. Viele Leute haben gesagt, dass das saudische Staat ein Modell für den islamischen Staat ist. Es ist so schwierig. Es gibt auch komplizierte Geschichten. Es gibt Figuren, die beladen. Der war eine revolutionäre Figur in der visuellen Kultur des Islams. In den 90ern hat er gegen den saudischen Staat regiert. Er rebelliert und hat Afgan-Kämpfer Kleidung getragen. Wenn wir Steve Unterschiede so angucken wollen zwischen Al-Qaeda und ISIS, Al-Qaeda benutzt moderne Versionen von Modern Warfare oder Call of Duty. ISIS ist eher Grand Theft Auto. Da ist schon ziemlich viel Wahrheit bei. Das ist Jihadi John, ein großer Sprecher für ISIS, besonders auf Englisch. Er ist als staatlose Person in Kuwait geboren. Er ist in England aufgewachsen. Sie haben festgestellt, dass die Leute diese dicken britischen Akzente haben. Dann haben sie diese Beardles genannt, also die Bartels. Es ist eine Dokumentation aus Kuwait. Er geht immer über die Grenzen rüber. Das ist sein Kollege im Krieg gegen die Terror. Das ist Jihadi George, ein gescheiteter Rapper namens Algini, bevor er rübergegangen ist. Die Verbindungen sind tief. Ich denke, das ist das wichtigste Ding. Ich glaube, das ist ein Menge Slides. Das wichtigste visuelle Trick ist nicht einfach das islamische Ding. Das hat nämlich den Krieg gegen Terror nicht wirklich was zu tun. Hier ist so ein ISIS-Exekutierungsvideo, wo die Leute einfach diese Jumps zu tragen. Das ist eigentlich viel krasser, als ob die ihre Werte rasieren oder was. Wir wissen, die Gesichtspaarung ist schwierig. Aber so wie das hier zeigt uns, wie diese Produktionswerte und die Details, die wir nutzen, die CGI auf dem Bildschirm ist, das verfallen wir uns auf das heutige Überwachungssystem. Wie bewegen Sie das alles? Wie setzen Sie das auf, wenn Sie wissen, dass Sie die Zeit im Flughafen aufgehalten werden können, weil ich einen komischen Bart habe? Vielen Dank für Ihre Zeit. Ich hoffe, Ihr habt mich mitgekriegt. Vielen Dank.