Discover
Chaos Computer Club - ChaosWest @ 35c3 (mp3)

348 Episodes
Reverse
Space is hard, but not that hard. Despite progress in technology, and cheaper rockets, science in space is becoming ever more expensive. Even copies of old missions now cost 2-4x as much. Better solutions are available, some taken straight from smartphones and consumer cameras.
Satellite hardware is not magic dust. It's a piece of electronics in a somewhat exotic environment. These days, hardware development has progressed to the point where off-the-shelf hardware can be used in space. Improving performance, while cutting costs to a fraction.
Professional star trackers cost several hundred thousand dollars a piece. But it is just a simple camera and the necessary software to find and track star constellations. Consumer hardware, like CPUs and camera chips, is essentially space-rated by default. Silicon-on-insulator used to be special hardware for radiation environments, but is now used in consumer electronics.
Cheaper rockets became possible by pragmatic rocket engineering, notably by SpaceX but also Russian rockets still flying today. The ideas had been around for a long time. European, Chinese and Indian Launcher provide some examples on how to achieve reductions in launch cost and how not to achieve them.
Cheaper rockets in many cases also allow higher mass to be traded for lower prices. Larger margins reduce work for quality control and modular systems reuse old engineering hardware in new missions. Higher satellite mass become increasingly acceptable, if they reduce development and manufacturing cost. And none of this is rocket science.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/MRKBBU
# Hacker eG
* Eine Genossenschaft für chaosnahes Wirtschaften
Viele von uns brauchen neben ihrem alltäglichen Broterwerb eine Genossenschaft, die uns gehört und uns bei Bedarf sogar nebenbei anstellt. Viele von uns wissen nicht, dass das so ist und warum. Dieser Vortrag erklärt die Zusammenhänge und das Vorhaben.
Viele von uns haben einen Voll- oder Teilzeitjob zum täglichen Broterwerb und tun daneben gutes im Chaos und darüber hinaus. Manchmal würde man dafür auch gern etwas Geld nehmen und auch gern bekommen - und nimmt dann doch keins, weil man dann ja ein Gewerbe anmelden, ein Unternehmen gründen, Nebentätigkeiten genehmigen lassen müsste, Steuerberater beschäftigen usw. usf.
So mancher von uns braucht nur mal zwischendurch eine Firma. Für ein cooles Projekt, den Containerimport aus China, oder zur Überbrückung zwischen zwei Jobs. Erst gründen und dann wieder abwickeln lohnt sich oft nicht.
Oder man möchte das zugeworfene Kleingeld für gefällige Dienste rechtssicher und steuerehrlich in einen solidarischen Topf geben.
Manchmal kann man auch Fördermittel für Projekte bekommen - wenn man denn nicht "nur" ein kleiner Freelancer ist.
Für alles das gibt es seit 150 Jahren eine Lösung. Nennt sich Genossenschaft. Ist ein bisschen aufwändig. Jedenfalls für einen alleine. Auch für 10 Leute. Aber nicht für 100 von uns.
Tun wir uns zusammen.
Grundsatzinfos: [https://de.wikipedia.org/wiki/Genossenschaft](https://de.wikipedia.org/wiki/Genossenschaft)
und bald auch konkret hier: [hkbl.de](http://hkbl.de)
Registrierung als Gründungsinteressent: Leere Mail mit Betreff "Interesse" an geno@damals-tm-podcast.de
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/ER9F8B
Gerade im Bereich der IT halten externe Berater (und auch Mitarbeiter) sich oft mehr oder weniger an den Vorgaben der Aufsicht fest. So manch einer hat keine Ahnung, ob das eigentlich zielführend ist - und von was redet der Techniker am anderen Ende des Tisches da eigentlich?!?!!!??? Garniert mit eigenen Anekdoten, kleinen fiktiven Beispielen und absolut tauglich für Anfänger: Informationssicherheit & IT-Risikomanagement am Beispiel der Bank B!
Zum Aufwärmen: Datenschutz und Informationssicherheit. Wo ist der Unterschied? Dann die drei Schutzziele Vertrautlichkeit / Integrität / Verfügbarkeit am Anfang des Regelkreises zur Informationssicherheit: welchen Schutzbedarf haben meine Informationen? Welche Prozesse wirken darauf ein? Auf welchem Server liegen die Informationen eigentlich? Hat meine Anwendung eine Schnittstelle? Warum stellen diese Leute immer so viele Fragen? Bisher ist doch auch nichts passiert? Dann mach ich halt mal was.... spätestens an dieser Stelle atme ich normalerweise tief durch. Dann kommt nämlich der Part, an dem erklärt wird: nö, ist nicht.
Wenn dann weißer Rauch aufsteigt, und alle irgendwie zufrieden sind, kommt das Restrisiko. Wie, noch mehr zu tun?! Ja! Dann werden Risiken eingestellt, bewertet, und "gemanaged", berichtet, abgelehnt, verloren, wiedergefunden, mitigiert und irgendwie zu einem eigenen Süppchen gekocht. Dabei könnte es so schön sein (vollständiges, adressatengerechtes Reporting *hüstel*). Der zweite Teil beinhaltet dann also die Risikoanalyse. Über die Klärung, was eigentlich ein Risiko und eine Bedrohung ist, quantifizierter vs. qualifiziertes Ansatz, Risikobehandlung, Eintrittswahrscheinlichkeit & Schadenshöhe.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/RDVAAZ
Bildschirmtext war der Onlinedienst für Konsumenten bei der Post. Dieser Talk führt in die Technik dahinter ein und soll auch zeigen war man daraus für einen Web-Nachfolger wiederverwenden kann, und was man ändern müsste.
Bildschirmtext ist nun schon seit 15 Jahre abgeschaltet. Wie bei jeder alten Technik spiegelt die Technik jedoch ihre Zeit wieder und zeigt gleichzeitig Möglichkeiten für die Zukunft auf.
Bildschirmtext ist einerseits simpel genug, dass es von Einzelpersonen weitgehend implementiert werden kann, andererseits jedoch vielseitig genug um moderne Features einzubetten. Die Standards hinter Bildschirmtext sahen bereits hoch aufgelöste Fotos, Vektorgraphiken, Dateiübertragungen und Audio vor. Mit den gleichen Mechanismen von damals könnte man heute Video realisieren. Im Gegensatz zum Web, bei dem die Browser inzwischen Gigabytes an RAM benötigen, kann man ein simples Videotextterminal in einem mittelgroßen AT-Mega implementieren.
Dafür muss man natürlich irgendwo anfangen. Deshalb habe ich vor ein kleines BTX-System aufzusetzen . Der Code dafür ist hier https://github.com/Casandro/cas_btx und wird dann (hoffentlich) per IP und DECT erreichbar sein. Dieses System hat einen primitiven Editor für BTX-Seiten und ist als Startpunkt für weitere Entwicklungen gedacht.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/THQZWQ
Wie organisiert man einen "offenen Abend" mit Vorträgen? Muss man da überhaupt etwas organisieren oder schaffen das die Vortragenden selbst?
Wir erzählen vom [Freitagsfoo](https://wiki.chaosdorf.de/Freitagsfoo) im Chaosdorf und unseren Erfahrungen.
Der Freitagsfoo ist ein wöchentliches Event im Chaosdorf, bei dem u.a. gegessen und vorgetragen wird. Wir berichten über Vergangenheit und Gegenwart und haben Ideen für die Zukunft.
Früher wurde das mit den Vorträgen aber leider etwas schleifen gelassen. Dies hatte viele Gründe. Der Hauptgrund dürfte sein, dass die Moderationsrolle meistens erst spontan zugewiesen wurde - oder auch gar nicht.
Mit unserem neuen Moderationsteam (die Vortragenden hier) und neuer Technik (z.B. unserer [Info-Beamer App](https://github.com/chaosdorf/freitagsfoo-infobeamer) und unserer [Web App](https://github.com/chaosdorf/freitagsfoo-web)) wird das alles besser!
Außerdem berichten wir von einem anderen Anlauf, der in diese Richtung schon 2015 unternommen wurde, aber leider nur sehr kurzfristig (eine Woche) funktioniert hat.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/U3R3RZ
Bei diesem Spiel, geht es um Filme und Code. Um nerdige Referenzen und tötlichen Wortwitz. Zwei Teams müssen anhand von Codeschnipseln Filmtitel erraten. Die Teams haben abwechselnd 30 Sekunden Zeit um den richtigen Titel zu finden. Mehr wird noch nicht verraten.
In einem Moment endloser Langeweile schrieb einst Großmeister der Hackerfilme einen Code. Dabei viel ihm auf, dass dieser Code einen echten Handlungsstrang aufwies. Er rätselte über ein halbes Jahrhundert, bis ihm auffiel, dass es sich um den Pseudocode von "V wie Vendetta" handelte. Darauf hin beschloss er allen Code der Welt zu analysieren und auf versteckte Filme zu prüfen. Das Ergebnis von 3,1415 Jahrtausenden Arbeit ist IMFUC. Ein Spiel. Eine Challenge. Ein schmerzhafter Wordwitz.
Auch das Publikum wird mitraten dürfen. Dabei wird die Anzahl der korrekten Antworten auf der Bühne angezeigt. Und das ganz sicher nicht, um die Teams ein wenig zu trollen.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/S98TLU
Wir beobachten in immer mehr Spaces Konflikte innerhalb der Community die teilweise bis zur Spaltung führen. Wir wollen versuchen die Probleme anhand unseres eigenen Spaces zu analysieren. Außerdem wollen wir potentielle Lösungsmöglichkeiten, die wir gerade versuchen einzuführen, vorstellen. Schließlich wollen wir Versuchen einen Diskussion darüber innerhalb der gesamten Hacking und Chaos Community anzustoßen anstatt das jeder Space versucht die Probleme alleine und erneut zu lösen
Aktuellen sehen wir immer mehr Gemeinschaften in der Hacking Community in denen es kriselt und sich Konflikte innerhalb der Gemeinschaft auftun. Oft gibt es auf den ersten Blick keinen konkreten Anlass oder Grund dafür. Wir haben das sowohl aus erster Hand in unserem lokalem Space als auch aus der ferne bei mehreren anderen beobachtet. Wir glauben das die Gründe dafür unter anderem in fehlenden Gemeinschaftlichen Identität und Gemeinschaftlichen Werten sowie der Kommunikation liegt. In diesem Talk wollen wir die Probleme die wir glauben Identifiziert zu haben am Beispiel unseres Spaces vorstellen. Außerdem werden wir vorstellen was wir glauben wie man diese Probleme angehen und beheben kann. Da die Ereignisse bei uns sehr aktuell sind ist es aber noch nicht möglich ein Fazit zu sehen ob alle diese Techniken wirklich funktionieren. Wir sehen diesen Talk viel mehr auch als ein Startpunkt das wir als deutsche Hacking bzw Chaosnahe Gemeinschaft darüber eine Diskussion führen sollten wie wir mit solchen Fällen umgehen und was wir hoffentlich proaktiv tun können damit es gar nicht so weit kommt.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/QHNDRQ
As algorithms are involved or even solely responsible for more and more decisions in our daily lives, there is more and more discussion about algorithms being unfair, biased, even straight-on discriminatory.
The Austrian Public Employment Service (AMS) announced in October that they would start using an algorithmic system (in short, every-day language "algorithm") to decide who will receive more (or less) benefits and support from their system. First analyses in the days after the announcement already predicted that the system would be discriminating against people who are already marginalise
In this talk I want to give people a better understanding of why and how algorithmic systems are biased and how people are trying to solve problems these biases cause. Specifically, we will see how data collection and interpretation, model creation, problem definition, definition of success and even the design of outputs can impact algorithmic systems – or improve justice and equality, if proper thought and care is put into designing them.
As a computer science student, students' rights activist and privacy activist, I have worked on the topic of algorithmic bias at various institutions and with different groups of people.
A one-page article I co-authored on the topic of algorithmic bias aimed at students in Austria can be found at Progress magazines' website.
A write-up for the masters' course "Critical Algorithm Studies" at TU Wien can be found on my blog. It discusses which current issues in algorithmic systems are, in my opinion, the most urgent ones.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/ZZ79BR
Das Forschungsprojekt "Transformationsstadt - BürgerInnen forschen für ein Gutes Leben" (http://www.transformationsstadt.de/geoportal/) hat zum Ziel, ein GeoPortal für georeferenzierte offene Daten zu Themen des Gutes Lebens zu entwickeln. Warum noch ein GeoPortal? Und warum ein GeoPortal des Guten Lebens? Das haben wir uns auch gefragt. Die Antwort darauf erfahrt ihr in unserem Vortrag!
Das GeoPortal des Guten Leben bietet eine Plattform, auf der zum einen georeferenzierbare offene Daten der Städte, Bundesländer und von wissenschaftlichen Einrichtungen fließen und zum anderen BürgerInnen Wissen über ihre Umgebung festhalten können. Alle Daten, die in das GeoPortal des Guten Lebens eingetragen werden, werden nach Dimensionen einer lokalen Adaption des Better Life Index der OECD (https://w-indikatoren.de/) indexiert. Zu den insgesamt 12 Dimensionen gehören beispielsweise Gemeinschaft, Infrastruktur, Wohnen, Engagement, Umwelt oder Sicherheit. Ziel des Portals ist einen dauerhaften Wissensaustausch zwischen Bürgerschaft und zivilgesellschaftlichen Initiativen, Wissenschaft und Kommunen zu diesen Themen zu initiieren. Eine erste Version des Portals wird aktuell entwickelt und im kleineren Rahmen getestet. Perspektivisch kann das Portal weltweit genutzt werden.
Das GeoPortal des Guten Lebens wird gemeinsam von der zivilgesellschaftlichen Organisation Utopiastadt (http://utopiastadt.eu), dem Wuppertal Institut (https://wupperinst.org) und dem Zentrum für Transformationsforschung und Nachhaltigkeit (https://www.transzent.uni-wuppertal.de) entwickelt und verfolgt dabei die Grundgedanken von Open Data, Open Source und Open Access. Das Projekt wird gefördert vom Bundesministerium für Bildung und Forschung im Bereich Bürgerforschung.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/QR8RPD
I built a small demonstrator for Cross-Site-Scripting (XSS) attacks in impress.js. It would be a waste to let it stay on my computer, because I think it could help you giving a brief lecture on XSS. Much more interesting, probably, is my implementation of the whole thing: the cockpit (a header and footer that provide a visual frame, while the viewpoint navigates the 3-dimensional space of your presentation) and the handling of input to modify contents of successive slides.
While I don't think to tell you anything new about cross-site scripting, I hope you are interested in the two features I add to the impress.js examples. Well the XSS-part also is interesting in itself, but I am astonished every time I find this weakness in the wild, because it is not difficult to prevent. Thus, if you also learn about XSS in the progress, I am happy.
Mostly the presentation will show you two new example techniques for presentations with impress.js
The cockpit: just some fixed headers and footer in the layout. But better graphical artists might actually turn this into a real cockpit view. In the end it is only a wee bitty of css, but it is something that turns a 3-d animation into a flight through the slide-space.
Value-transfer: Why using JavaScript to present static slides, it makes no sense to not utilise a fully-fledged, yet tedious, interpreter environment — your web-browser — if you don't make something more dynamic with your slides. For example transferring inputs between slides and execute contents to demonstrate the effects of XSS.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/RZ7NWT
The GPDR allows to take out your data **out** of the collapsing cloud (Google+ sunset: August 2019, Facebook jumping from data breach to breach, github now part of Microsoft), but the challenge is to take it **into** something else. This talk will show how to move it into net2o, a peer to peer system. #ybti #wefixthenet
# Talk structure #
1. Motivation: The Internet is broken, it needs to be fixed.
+ Special highlight: Data in the cloud — up at whim to whoever owns that cloud
+ Nonfree software as a service means your data is useless without the service
+ Why free software means you have to operate it yourself
2. What is net2o:
+ peer to peer protocol stack
+ last years' talk: application layer framework.
+ this year: Let's talk about actual applications.
3. The technical challenge
+ how does data takeouts look like (Examples: Google+, Twitter, Facebook, blogger.com)
+ What kind of data does net2o want?
+ Convert the data
+ Done
4. The non-technical challenge
+ Get your contacts to net2o, too.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/BEENSD
Vortrag über Chatbots im Kundenservice. Eine Inhaltsanalyse mit anschliessender experimenteller Befragung. Was können Chatbots heutzutage und können sie Kunden genauso zufriedenstellen wie ein menschlicher Mitarbeiter?
Chatbots im Kundenservice sind heutzutage nichts mehr aussergewöhnliches. Unternehmen wie ebay, zalando oder H&M setzen für die Beratung ihrer Kunden virtuelle Agenten ein. Chatbots können Kunden 24/7 bedienen, sind billiger im Unterhalt als ein menschlicher Mitarbeiter und nie unfreundlich. Jedoch stellt sich für Unternehmen auch die Frage, ob die virtuellen Berater die Kunden genauso zufrieden stellen können wie ein menschlicher Mitarbeiter. Schliesslich kann es zu technischen Fehlern oder auch zu einem Unverständnis der Eingabe des Kunden seitens des Chatbots kommen. Ausserdem fühlen sich manche Menschen unwohl im Umgang mit einem im Real life nicht existierenden Gesprächspartner. Viele Kunden sind auch der Überzeugung, dass sie mit einer solchen Künstlichen Intelligenz nichts zu tun haben wollen oder Chatbots technisch noch lang nicht so weit sind, um einen guten Service zu leisten.
In meiner Masterarbeit bin ich genau diesem Thema nachgegangen (zusammen mit meiner Kollegin, die leider nicht am CCC dabei sein kann) und will es nun auf dem CCC vorstellen. Zunächst werde ich vorstellen, wie sich der heutige State of Art der existierenden Service-Chatbots gliedert und welche Fähigkeiten diese besitzen. Zeigen sie Gefühle oder sind sie eher neutral? Sind sie gut darin, meine Wünsche zu berücksichtigen? Welche Umgangsformen herrschen? All dies wurde in einer Inhaltsanalyse erforscht.
Danach möchte ich vorstellen, wie Menschen darauf reagieren, wenn sie von einem Chatbots oder einem Mensch über Chat bedient werden. Dazu wurde aus dem Material der Inhaltsanaylse ein Stimulus geschaffen, mit dem getestet wurde, wie Kunden auf einen Chatbot im Vergleich zu einem menschlichen Mitarbeiter reagieren. Es wurde eine experimentelle Befragung mit ca. 200 Teilnehmern durchgeführt, wo ihnen ein Kundengespräch mit Chatbots oder menschlichen Mitarbeitern vorgeführt wurde. Daraufhin bewerteten die Kunden das Gespräch auf die Qualität hin.
Es kam heraus, dass es keinen Unterschied macht, ob man von einem Mensch oder einem Chatbot bedient wird, Hauptsache, der Chatpartner leistet eine hohe Beratungsqualität. Dies bedeutet, dass man Chatbots im Service-Bereich durchaus einsetzen kann, jedoch darauf achten muss, dass diese ihre Aufgabe gut erledigen.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/N7LQFX
Was passiert, wenn menschen mit einer hacker_innen-artigen grundhaltung in die wirtschaft gehen?
sie halten sich nicht an alle regeln. das geht nicht nur, es geht sogar oft viel besser als "normal"...
wirtschaft ist auch nur ein system mit regeln. gesetze, sachzwänge, straßen, bwl, vwl, sowas. dinge sind wie sie sind.
ja? nicht alle.
gerade in der wirtschaft lassen sich regeln verbiegen und viele dinge anders machen. nicht die inhabenden treffen die entscheidungen, sondern alle betroffenen. nicht nur in mehrheiten, sondern im konsens. gewinne sind nicht nötig, ja gar nicht erwünscht. werbung ebenso. es gibt anti-mengenrabatte für kleine kunden, aber keine mengenrabatte für große. die umwelt ist wichtiger als der ertrag. einheitslöhne.
und soweiter wir haben in den letzten jahren einiges in der wirtschaft verbogen;
in der getränkebranche, in der festival-logistik, in beratungen, und in der hausverwaltung.
und wir erzählen gerne davon, um andere zu ermutigen, auch dinge anders zu machen.
das geht nicht nur, es geht sogar oft besser als "normal".
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/BBPFCJ
Learn about the most common attacks against your network privacy - and how to avoid them. By looking at things from an attackers perspective, we can get some insight into technical details that provide us with essential knowledge about network protocols.
You will learn about three of the most common attacks against computer network security. In each of these scenarios, a victim's communication can be monitored and modified at a total loss of privacy. By learning how these attacks are executed, you can defend yourself better.
ARP Spoofing is used to claim any IP address on a local network. This can be the address of the victim's computer or that of the router. I will show you how the possibilities of attacking in both directions.
DNS Hijacking is a technique to monitor or modify the victim's queries on the Internet Domain System. Even when using encrypted protocols like HTTPS, privacy is at risk. With this scenario, you can apply a number of attacks I will present.
Rogue Access Points on a wireless network are harmful on another layer than previously inspected. In probably most of the installations out there, the attacker can easily add a malicious access point to intercept traffic. I will give some short intro into wi-fi and its protocol design.
Hopefully, you can use this knowledge to protect your own privacy and that of others. With these examples, you will at least get some valuable insight into an area that is the playground of the most commonly known type of hackers.
Only basic knowledge about network protocols is expected.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/ATBYBZ
p≡p is an end-to-end privacy-focused security architecture, which, in its first incarnation, aims to provide a seamless private, encrypted email solution for everyone. This talk focuses on some of the development challenges in supporting an ambitious product from the inside and lessons-learned that don't appear in software engineering classes.
p≡p is an end-to-end privacy-focused security architecture, which, in its first incarnation, aims to provide a seamless private, encrypted email solution for everyone. We do this without the requirement that the user has any understanding of keys, encryption, protocols, or encryption engines while still maintaining complete transparency at the core by providing the adapters and engine as free software. The p≡p foundation develops and maintains the engine and adapters which allow external app development (including that done by the business arm of p≡p) to securely use the p≡p engine without needing to understand and implement the secure functions of the p≡p protocol.
Moving the complexity of a product to the engine, however, creates a number of challenges relating to ensuring maximal cross-platform compatibility, communication (and often, adaptation) of APIs and usage, determination of where problems should be solved, etc. Doing this with a product that handles email adds the additional entertainment of repeatedly revisiting the less-deterministic-than-desired land of MIME RFCs and the reality that the product has to support all of the violations of those RFCs, even when one would prefer to avoid the egregiously broken. This talk focuses on some of the development challenges in supporting an ambitious product from the inside and lessons-learned that don't appear in software engineering classes.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/DUAEJC
pam_panic is an authentication module made for people who think they might get into a distressing situation where they are forced to type in or even tell the password to bad people.
The idea is to use a password or a media device at a login screen which issues a destruction of the LUKS keyslots.
There will be a little crash course on what LUKS is to be more clear how and why it works.
## pam_panic ##
[on github](https://github.com/pampanic/pam_panic)
### Purposes ###
- Make a LUKS encrypted filesystem inaccessible when in distress
### What is the idea? ###
- Have an encrypted system done by LUKS
- Have two passwords or two media devices (One of the passwords/media devices is used for regular authentication, the other one is used for issuing a destruction of the LUKS key material slots and have a reboot/shutdown)
- Ask for a password/media device before your regular user password
### Crash course: LUKS ###
- What do we need to know to get this to work?
- How does the LUKS header look like?
### Making my data inaccessible ###
- Using `cryptsetup luksErase`
### Scenarios ###
Scenarios where it can help:
- Being forced to type/tell your password
- Raids
Scenarios where it doesn't help:
- Letting them make a clone of your hard drive, then having your password/media device forced from you
## Demonstration of pam_panic ##
1. Setup
2. Show authentication password and media device
3. Show panic password/media device and show the result of inaccessibility
## Q+A ##
..if there's enough time.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/NBCWSE
Die chaotische Variante des Familien-Duells, gleiches Spielprinzip nur Chaotischer.
Gespielt wird in Teams, welche sich vorzugsweise aus Hackerspaces und ähnlichen Gruppierungen bilden. Am Ende ziehen zwei Teams ins Finale ein und haben die Chance auf "tolle Preise".
Dieses Spiel soll sich stark an der Fernseh-Show "Familien-Duell" orientieren, nur mit anderen Fragen.
Vor dem Spiel werde ich mich darum kümmern, dass sich Teams aus einzelnen Hackerspaces und anderen Hacker-Familien bilden die dann antreten können. Zudem werden die Antworten auf die Fragen die das Spiel voraussetzt aus Chaos-West gesammelt.
Es wird zwei Spiele mit jeweils zwei Teams geben. Aus jedem dieser Spiele wird ein Team siegreich hervorgehen und dieses wird dann im Finale gegen das andere antreten. Das Team, dass im Finale gewinnt wird einige Preise erhalten, was das sein wird steht natürlich noch nicht fest.
Dieses Spiel soll zum einen für ein wenig Entspannung nach Talks und Arbeit auf dem Congress dienen, zum anderen soll durch ein solches Spiel die Kommunikation zwischen einzelnen Hacksen, Hackern und Hackspaces fördern.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/9VD3XJ
Was passiert mit einer Faser die 10x um einen Bleistift gewickelt wird? Was hat es mit dieser Dämpfung auf sich, und warum macht sie mein Internet langsam? Was ist der Unterschied zwischen 1310nm & 1550nm und warum gibt es beides?
Diese und andere Fragen beantworten wir auf der Bühne.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/K8ABSC
Wenn SNMP nicht will, wie kann man Netzwerk Hardware mit SSH überwachen. Welche Tools gibt es, wie kann man diese Tools verbinden und was für Informationen erhält man (plus welche Informationen wirft man besser direkt weg)
Wenn die Netzwerkhardware bestimmte Dinge nicht über SNMP ausgeben will, aber man Daten via SSH erhalten kann zeigt dieser Vortrag wie man die Daten am besten nutzen kann. Es wird zusätzlich eine kurze Übersicht über python paramiko, splunk/ELK Stacks und was im Network Monitoring möglich ist geben, wenn SNMP keine Option ist. Dieser Vortrag ist auch für Personen interessant, die grundlegende Erfahrung sammeln wollen, wie man Python verwenden kann um Netzwerk Hardware zu verwalten.
Die in den Beispielen verwendeten Quelltexte sind auf Github verfügbar.
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/33CNRG
[Rosenberg](https://de.wikipedia.org/wiki/Marshall_B._Rosenberg) hat in der [gewaltfreien Kommunikation (GFK)](https://de.wikipedia.org/wiki/Gewaltfreie_Kommunikation) vier konkrete Schritte formuliert, die jede/n besser kommunizieren lassen sollen. Im Slot werden diese vorgestellt und durch praktische Übungen begleitet.
Mehr als eine kurze Einführung in die GFK kann der Slot in der knappen Zeit nicht bieten.
Aber Achtung: It's simple, but not easy! :-)
Die GFK ist eine "Erfindung" des amerikanischen Psychologen [M. B. Rosenberg](https://de.wikipedia.org/wiki/Marshall_B._Rosenberg). Er hat verschiedene Ansätze und Ideen zusammengetragen und in ein praktisch anwendbare Handlungsempfehlung gegossen. Seine Ansätze sind nicht neu oder revolutionär, sie betonen nur gewisse Dinge und legen einen Schwerpunkt auf Empathie, Bedürfnisse und Gefühle.
Rosenberg hat die GFK Mitte der 60er Jahre entwickelt. Vor der Jahrtausendwende hat GFK in Deutschland weite Verbreitung gefunden. Mittlerweile gibt es in vielen Regionen Deutschlands lokale Gruppen, die sich der Verbreitung und der praktischen Ausübung der GFK verschrieben haben.
Im Slot werden wir die vier Schritte der GFK kennenlernen und (in kleineren Gruppen) praktisch üben bzw. erfahren. Besondere Voraussetzungen: keine: Offenheit und Neugierde auf Neues und die Auseinandersetzung mit den eigenen Gefühlen sind hilfreich. ;-)
about this event: https://fahrplan.chaos-west.de/35c3chaoswest/talk/PV98T9



