Veranstaltungen

  • FIfF-Konferenz: Weizenbaum-Preis für Julian Assange
    Julian Assange, generiert von Diffusion Bee.
    FIfF-Konferenz Weizenbaum-Preis für Julian Assange

    Im Rahmen der FIfF-Konferenz wird Julian Assange mit dem Weizenbaum-Preis geehrt. Auf der Konferenz gibt es neben Vorträgen und Workshops aus Friedensforschung, Soziologie und Bildungs- und Zukunftsforschung auch viele netzpolitische Themen.

    16. Oktober 2022 3
  • Digitale Gesellschaft: Netzpolitischer Abend in Berlin feiert Jubiläum
    Publikum 1. Netzpolitischer Abend
    So sah es beim 1. Netzpolitischen Abend am 18. Oktober 2011 aus.
    Digitale Gesellschaft Netzpolitischer Abend in Berlin feiert Jubiläum

    Der Netzpolitische Abend feiert heute seine 111. Ausgabe. Seit etwa zehn Jahren ist das monatliche Event nicht aus der netzpolitischen Szene in Berlin wegzudenken.

    2. November 2021
  • : Podcast Logbuch:Netzpolitik feiert 300. Ausgabe mit einer Gala in Berlin
    Tim Pritlove und Linus Neumann
    Sind selbst überrascht, dass sie schon 300 Folgen produziert haben: Tim Pritlove (links) und Linus Neumann (rechts).
    Podcast Logbuch:Netzpolitik feiert 300. Ausgabe mit einer Gala in Berlin

    Seit 2011 bringen Tim Pritlove und Linus Neumann beinahe Woche für Woche die netzpolitische Zusammenfassung auf die Ohren. Jetzt steht die 300. Sendung an, die mit einer Live-Show gefeiert wird. Wir möchten gratulieren!

    29. April 2019
  • : „Eine digitale Zukunft für alle“: GIZ-Konferenz zu Netzthemen in der Entwicklungspolitik
    Auf der GIZ-Konferenz soll erörtert werden, wie es um die digitalen Grundrechte im globalen Maßstab steht.
    „Eine digitale Zukunft für alle“: GIZ-Konferenz zu Netzthemen in der Entwicklungspolitik

    Die Gesellschaft für Internationale Zusammenarbeit (GIZ) lädt nächste Woche am Donnerstag, den 14. Juni, von 16 bis 20 Uhr zur Konferenz „Eine digitale Zukunft für alle: Unsere Stimme, unsere Daten, unsere Privatsphäre“ in seine Berliner Repräsentanz. In Vorträgen und Podiumsdiskussionen soll es um die Wahrung digitaler Grundrechte im Kontext internationaler Entwicklungspolitik gehen. Um über die Möglichkeiten inklusiver digitaler Gesellschaften zu diskutieren wurden Teilnehmer aus Sri Lanka, Pakistan, Kenia, Tunesien, Deutschland und den Vereinigten Staaten eingeladen. Für netzpolitik.org wird Constanze Kurz mit Ulf Buermeyer, Nighat Dad (Digital Rights Foundation Pakistan) und Semjon Rens (Facebook Deutschland) über Datenschutz, Privatsphäre und Verbraucherrechte diskutieren.

    Aus der Einladung:

    Internetabschaltungen im Kontext von Wahlkämpfen oder politischen Protesten haben erheblich zugenommen. Digitale Überwachung, häufig im Namen nationaler Sicherheit, ist zur dauerhaften Gefahr für viele Reporter und Aktivisten geworden. Während der Cambridge-Analytica-Skandal die Aufmerksamkeit auf den massiven Missbrauch von persönlichen Daten in Europa und den Vereinigten Staaten gelenkt hat, wird das Abgreifen von Nutzerdaten in einkommensschwachen Ländern, in denen es an Daten- und Privatsphärenschutz mangelt, häufig ignoriert […]
    Wie können Meinungsfreiheit und Privatsphäre im Netz angesichts des schwindenden Handlungsspielraums der Zivilgesellschaft geschützt werden? Welche menschenrechtlichen Risiken bergen Big-Data-Analyse und algorithmische Entscheidungsfindung für die Bürger im Globalen Süden? Wie kann Entwicklungszusammenarbeit Vorteile wie den besseren Zugang zu Information, Gesundheit und Bildung stärken und diskriminierender und intransparenter Nutzung von Algorithmen begegnen?

    Um Anmeldung per Mail unter digitalrights@giz.de bis Donnerstag, den 7. Juni, wird gebeten. Die Veranstaltung findet ausschließlich in englischer Sprache statt.

    [UPDATE: Es wird einen Livestream der Veranstaltung auf der Facebook-Seite des GIZ geben.]

    Der Fahrplan für die Veranstaltung:

    6. Juni 2018 1
  • : Netzpolitik in Schrankenhusen-Borstel? Bundesweite Aktionstage im Juni!
    Netzpolitik in Schrankenhusen-Borstel? Bundesweite Aktionstage im Juni!

    Viele netzpolitische Veranstaltungen finden in Berlin oder anderen größeren Städten statt. Das ist schade, denn viele können so nicht dabei sein. Die Bundeszentrale und 15 Landeszentralen für politische Bildung haben sich nun zusammengetan, um bundesweite Aktionstage zu Netzpolitik & Demokratie zu organisieren.

    Zwischen dem 7. und 9. Juni 2018 sollen an möglichst vielen Orten unterschiedliche Veranstaltungen stattfinden, seien es Ausstellungen, Vorträge, Filmvorführungen, Workshops oder Performances. Wer mitmachen will, ist herzlich eingeladen, das Programm so bunt und vielfältig wie möglich mitzugestalten:

    Egal, ob euer gewünschter Veranstaltungsort Aachen oder Zingst, Berlin oder Schrankenhusen-Borstel heißt: Wir freuen uns über jeden Programmvorschlag und unterstützen euch im Rahmen unserer Möglichkeiten finanziell bei der Veranstaltungsrealisierung.

    Die Einreichungsfrist läuft noch bis zum 14. April.

    15. Februar 2018
  • : FifFKon16: in.visible systems vom 25. bis 27. November in Berlin
    Logo der FifFKon16
    FifFKon16: in.visible systems vom 25. bis 27. November in Berlin

    Am Wochenende vom 25. bis zum 27. November findet in Berlin wieder die FifFKon im Mathematikgebäude der TU Berlin statt. Die FifFKon ist eine Konferenz des Forums der InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), dem Zentrum für Technik und Gesellschaft und der Fachgruppe Informatik und Ethik der Gesellschaft für Informatik. Auf dem Programm stehen Vorträge und Diskussionen zu Themen wie Informationsfreiheit, Geheimdienste, Datenschutz, Algorithmen und Verantwortung oder autonome Waffen. Das Motto lautet „in.visible systems – Versteckte Informationstechnik ist nicht diskutierbar“:

    In einer digitalisierten Gesellschaft untergraben unsichtbare Systeme die individuelle Selbst- und demokratische Mitbestimmung. Doch nicht nur das, die Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden.

    Zweck von Informationstechnik ist immer auch Komplexitätsreduktion und ‑verschleierung. Wir müssen also reflektieren, wie viel Transparenz möglich und nötig ist, um den unterschiedlichen Motivationen in Technikgestaltung und ‑organisation gerecht zu werden. Nur unter Beachtung dieser Doppelnatur können wir einen bewussten demokratischen Gestaltungsprozess in Gang bringen.

    Das vollständige Programm und ein Videotrailer sind online zu finden. Die Teilnahme ist kostenlos, um Anmeldung wird jedoch gebeten.

    Offenlegung: Auch ich werde am Freitag Abend mit einem Vortrag über „Geheimdienste außer Kontrolle und warum die BND-Reform keine ist“ vertreten sein.

    31. Oktober 2016
  • : CryptoCon in Leipzig vom 19. bis 22. Mai
    CryptoCon in Leipzig vom 19. bis 22. Mai

    cryptocon16

    Wer am übernächsten Wochenende noch nichts vor hat, dem sei hiermit herzlich die CryptoCon in Leipzig ans Herz gelegt. Eine kleine, feine, kostenlose Konferenz:

    Vom 19. bis 22. Mai lädt der Leipziger Hackerspace sublab e. V. sowie das Bündnis Privatsphäre Leipzig e. V. zur CryptoCon16 in die Räumlichkeiten im Westwerk in Leipzig-Plagwitz ein. Dieses Jahr unter dem Motto „Patch me if you can!“ beschäftigen wir uns zum vierten mal vier Tage lang mit:

    • Kryptografie
    • praktische Verschlüsselung
    • dezentrale Kommunikationsstrukturen
    • Rechts- und Regulierungsfragen in der digitalen Gesellschaft
    • Datenschutz
    • Privatsphäre
    • offene Hardware
    • Hacktivism
    • Angriffszenarien auf IT- und Kommunikationssysteme
    • Sicherheitslösungen und ‑protokolle
    12. Mai 2016 2
  • : Lesung über den NSA-Untersuchungsausschuss und No-Spy-Konferenz in Stuttgart
    Lesung über den NSA-Untersuchungsausschuss und No-Spy-Konferenz in Stuttgart

    no-spy-kreis

    Am kommenden Donnerstag wird wieder eine Sitzung des NSA-Untersuchungsausschusses stattfinden. Wer nicht dabei sein kann, sich aber zufällig in der Nähe von Stuttgart aufhält, dem sei die Lesung „Grundrechte gelten nicht im Weltall – Die absurdesten Szenen aus dem NSA-BND-Untersuchungsausschuss“ ans Herz gelegt. Die Gruppe No Spy wird in Zusammenarbeit mit dem CCCS unsere Lesung vom 32C3 nochmals am Donnerstag, den 12. Mai 2016, um 19:30 Uhr in der Stadtbibliothek am Mailänder Platz in Stuttgart auf die Bühne bringen.

    Vom 16. bis zum 18. Juni organisiert die Gruppe außerdem die zum fünften Mal stattfindende No-Spy-Konferenz:

    Es wird Vorträge und Workshops u.a. zu folgenden Themen geben:

    • Auswirkungen von Überwachung auf den Einzelnen und auf Gruppen
    • Demokratie und Geheimdienstkontrolle
    • Gesellschaftliche, philosophische und politische Aspekte von Überwachung

    Erfahrungsberichte und Möglichkeiten der politischen und gesellschaftlichen Einflussnahme werden das Programm abrunden.

    Gemeinsam diskutieren wir von Donnerstag bis Samstag über Politik, Technik und Gesellschaft in Zeiten der Überwachung.

    10. Mai 2016 2
  • : „Die 1000 Augen der Jobcenter“ – Veranstaltungsreihe zur Überwachung Erwerbsloser
    „Die 1000 Augen der Jobcenter“ – Veranstaltungsreihe zur Überwachung Erwerbsloser

    jobcenter-1000-augen-

    Das Seminar für angewandte Unsicherheit veranstaltet eine Reihe zu Überwachung und Kontrolle von Erwerbslosen – „Die 1000 Augen der Jobcenter“:

    Dass Hartz IV staatlich verordnete Armut bedeutet, hat sich inzwischen rumgesprochen. Doch wie es um die Überwachung, Kontrolle und Disziplinierung der Betroffenen durch die Jobcenter steht, ist ein weniger beachtetes Thema. Dabei handelt es sich – wie die Aktivistin Anne Allex es ausdrückt – um „die größte Datensammlung seit der Volkszählung“.

    Insgesamt wird es fünf Termine geben, dabei geht es um Überwachung von Erwerbslosen durch Jobcenter, die Ungleichheit Erwerbsloser und nicht zuletzt Möglichkeiten, sich gegen dieses System zu wehren. Am 12. März werde ich um 19 Uhr im Baiz Berlin mit den Menschen vom Seminar für angewandte Unsicherheit darüber diskutieren, warum das Thema bisher kaum in der öffentlichen Wahrnehmung auftaucht und wie ein Diskurs aussehen müsste.

    26. Februar 2016 33
  • : Julia Reda in Osnabrück zur Bedeutung der Urheberrechtreform
    Julia Reda in Osnabrück zur Bedeutung der Urheberrechtreform

    Für kurzfristig Entschlossene: Im Rahmen der interdisziplinären Vortragsreihe „Smart Europe? Herausforderungen der Digitalisierung“ des Jean Monnet Centre of Excellence in European Studies an der Universität Osnabrück hält die deutsche EU-Abgeordnete Julia Reda (Piraten, Mitglied der Grünen Fraktion) heute Abend einen Vortrag zum Thema „Wissen und Kultur grenzenlos – Die Bedeutung der Urheberrechtreform für die europäische Öffentlichkeit“. Dieser findet von 18:15 bis 20:00 Uhr im Zimeliensaal der Universitätsbibliothek statt (Alte Münze 16).

    Der letzte Vortrag innerhalb der Reihe findet am 26. Januar statt, dann spricht Martin Eifert von der Humboldt-Universität zu Berlin über den „Schutz der Persönlichkeitsrechte im Internet – Europäische Ansätze?“. Auch dieser Vortrag startet um 18:15 Uhr, findet allerdings im ELSI-Gebäude (Süsterstraße 28) in Raum 44/E03 statt.

    5. Januar 2016 1
  • : #netzrückblick 32C3 – der vierte Tag
    <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0 </a>via <a href="https://www.flickr.com/photos/------------------------------/23912833751/">flickr/t–h–s</a>
    #netzrückblick 32C3 – der vierte Tag

    Der 32c3 schließt seine Pforten. Doch seine Community präsentiert sich am gestrigen, letzten Tag des Hackerkongresses erneut im Öffnungsprozess: Jede Menge Denk- und Rechenleistung floss in diesem Jahr darein, „Gated Communities“, also abgeschottete Sphären der Exklusivität, zu überwinden. Die viertägige Veranstaltung endete mit dem Appell, die erdrückenden Herausforderungen als Teil einer gesamten Gesellschaft anzunehmen und sich ihnen zu stellen, statt sich abzukapseln, zurückzuziehen und die eigene Community gegenüber dem bedrohlichen Äußeren zu verschließen.

    Die Herausforderungen sind nicht geringer geworden, zu dem Ergebnis kommen Rop Gonggrijp und Frank Rieger am Ende ihrer Retrospektive „Ten years after ‚We Lost The War’ „. Doch der Abschlusstag hatte auch für solche TeilnehmerInnen etwas zu bieten, die vor zehn Jahren noch nicht auf dem Kongress waren.

    In den frühen Morgenstunden fand die szenische Lesung der nsaua-Protokolle statt und ist nun als Video verfügbar. Auf den Punkt gebracht wurden hier die tragischen und komischen Höhepunkte einiger Mitschriften aus dem Geheimdienstuntersuchungsausschuss. In wenigen ausgewählten Dialogen machte dieses dokumentarische Hörspiel die Absurditäten, Grenzen und Chancen bei der Arbeit im NSA-Untersuchungsausschuss erfahrbar – all das, was sonst immer tief in unseren Protokollen schlummert, oder das, was bei den Zeugenvernehmungen eben nicht gesagt wird.

    Presseberichte

    Zeit-Online greift die Zukunftsvision von Frank und Rop auf: Reparaturarbeiten am Raumschiff Erde:

    „Niemandem nützt der Streit, wer der beste Programmierer oder welche die beste Linux-Distribution ist“, sagt Gonggrijp. Die Szene solle stattdessen weiterhin andere gesellschaftliche Akteure integrieren. Eine Möglichkeit sehen die beiden darin, Beweise zu sammeln. Beweise, wie sie Snowden öffentlich machte. Diese müssten korrupten politischen Systemen vorgehalten werden. Dass sich dadurch sehr schnell etwas ändere, glauben die beiden jedoch nicht. Rieger und Gonggrijp betonen, dass es eine Errungenschaft des CCC sei, Hacker, Künstler, Journalisten und Aktivisten zusammengebracht zu haben. Darauf seien sie stolz.

    golem.de kritisierte den abschließenden Appell an die Hacker-Community:

    Man könne durchaus Dinge verändern, wenn man nicht reinem Wunschdenken verfalle. Das klang sehr nach Zweckoptimismus und Durchhalteparolen. Denn auch den Hackern dürfte inzwischen klar sein: Politische Verhältnisse lassen sich nicht einfach durch eine bessere Technik verändern. Eine bessere Krypto schützt nicht alleine vor mehr Überwachung. Neue Beteiligungstools machen die Welt noch nicht von selbst demokratischer. Wer wie Rieger so tief dem politischen System misstraut, dürfte darin wenig Möglichkeiten für Veränderungen sehen.

    Das Hamburger Abendblatt (dpa) stellte unter dem Titel „Hacker – die Typen mit Kapuzenpulli sind die Guten“ fest:

    Auf dem Kongress gab es die verbreitete Sorge, dass Terrorangst und Sicherheitsdenken eine freie Entwicklung der digitalen Gesellschaft massiv einschränken. Zum Schluss aber überwog Aufbruchstimmung.

    Süddeutsche.de „Diese Frau will Facebook überflüssig machen“:

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von TED

    Zur Datenschutzerklärung von netzpolitik.org

    Ebenfalls bei der Süddeutschen wird überlegt, was die Zukunft für den Congress selbst bringen wird: „Gated Communities“ – ein treffendes Motto. Die Türen im Netz sind geschlossen:

    Es gibt deshalb Club-Mitglieder wie den langjährigen CCCler Volker Birk, einen Bürgerrechtler, die das Wachstum kritisch sehen: „Wir sind nicht ausschließlich gut darin, groß zu sein.“ Da wirkt es wie ein Symbol, dass die Clubwebseite unter der Last der Besucher während des Kongresses dauernd zusammenbricht. Funktioniert die intransparente Struktur und das Prinzip der Freiwilligkeit weiterhin? Auch in einem Club mit Tausenden Mitgliedern, Millionen Euro an Kosten und Einnahmen pro Jahr und mit der Verantwortung, für eine demokratische Gesellschaft, für Bürger- und Menschenrechte in einer digitalen Welt einzustehen? Darüber wird auch im Club debattiert. Dringlicher aber ist: Wo soll man im nächsten Jahr tagen? Gesucht wird ein sehr, sehr großes Gebäude.

    31. Dezember 2015 3
  • : #netzrückblick: 32C3 – der dritte Tag
    <a href=“https://creativecommons.org/licenses/by/2.0/legalcode“>CC BY 2.0</a> via flickr/<a href=“https://www.flickr.com/photos/------------------------------/23400752393/“>t--h--s</a>
    #netzrückblick: 32C3 – der dritte Tag

    Am dritten Tag des 32. Chaos Communication Congress haben die Berichte über den Kongress abgenommen, dabei ging es hier munter weiter. Der Kongress ist für heute noch nicht vorbei, aber wir fangen schonmal mit der Zusammenfassung an und geben ein paar Tipps für den letzten Tag.

    Der Talk von Markus über unseren vermeintlichen Landesverrat ist mittlerweile online. Unsere Hoodies und Shirts kamen gestern übrigens sehr gut an, für die Spenden wollen wir uns hier nochmal bedanken. Leider hatten wir nicht mehr alle Größen ausreichend da, nächstes Mal sind wir hoffentlich besser vorbereitet.

    Heute Abend um 00:15 in Halle 2 findet die Lesung aus unseren Protokollen des NSA-Untersuchungsausschusses statt. Die möchten wir euch natürlich wärmstens Empfehlen. Anna und Constanze werden zusammen mit cbass und Felix die schönsten, absurdesten und lustigsten Momente aus dem Ausschuss vorlesen. Felix ist eine Hälfte des Podcasts „Technische Aufklärung“ in dem auch cbass regelmäßig auftritt. Geeignet ist das Ganze natürlich genauso für die, die schon im Ausschuss waren, wie für die, die es noch nicht geschafft haben.

    Presseberichte

    Spiegel Online: Hacker auf Klassenfahrt:
    In dem heutigen Spiegel-Artikel wird der Kongress als Klassenfahrt beschrieben. Eigentlich keine große Sache, würde der Artikel nicht bemängeln, es gäbe zu wenig Politik und Debatte hier auf dem Kongress. Ein bisschen einseitig werden die klassischen Klischees ausgepackt und der Kongress als Selbstbeweihräucherung abgetan. Schade, statt über die Auswahl der genannten Vorträge eine gewisse Irrelevanz des Kongresses zu suggerieren, hätte der Spiegel auch einfach den Fahrplan verlinken können.

    Man feiert sich selbst, johlt aber auch bei den Seitenhieben auf den Innenminister (dessen Frage, ob er die Krisennummer des CCC bekommt, in ein lustiges Elektrolied gemischt wird), oder den designierten BSI-Chef („Cyberclown“). Das war es dann auch mit dem Polit-Quatsch.

    Deutschlandfunk: Liebenswürdig und doch politisch

    Der 32. Chaos Communication Congress in Hamburg zeigt: Der Chaos Computer Club ist längst von einem Hackerverein zu einer Nichtregierungsorganisation gewachsen, die die Bürgerrechte in der Digitalen Welt verteidigen will, kommentiert Manfred Kloiber. Dabei erhalte er sich eine unbekümmerte Leichtigkeit.

    Heise I: Verschlüsselung gängiger RFID-Schließanlagen geknack:

    Schlechte Nachrichten für alle, die ihren klassischen Haus- oder Büroschlüssel durch eine Chipkarte ersetzen wollen oder dies bereits getan haben: Die zugehörigen RFID-Transponder für einschlägige elektronische Schließsysteme könnten teils „trivial einfach“ geklont werden.

    Heise II: Innovation Center Vila Nova Esperança – ein Makerspace in der Favela:

    Auf dem Chaos Communication Congress in Hamburg hat Miguel Chaves über den Aufbau eines Makerspaces in der Favela Vila Nova Esperança im brasilianischen São Paulo berichtet. Der Space heißt „Innovation Center Vila Nova Esperança“ (ICVNE) und wurde im letzten Jahr aufgebaut.

    Heise III: Red Star OS – ein Betriebssystem für eine Diktatur:

    Das von der nordkoreanischen Regierung herausgegebene linuxbasierte Betriebssystem Red Star OS hat mit seinem unbeholfenen Versuch, die Oberfläche von Windows und MacOS X nachzuahmen, in den vergangenen Jahren vor allem für Heiterkeit gesorgt. Doch eine nähere Analyse zeigt: Das System ist ein Werkzeug eines totalitären Überwachungsstaates.

    Golem: Die Milchmädchenrechnung des Fredy Künzler

    Wie hoch sind die wirtschaftlichen Kosten durch lange Ladezeiten im Internet? Der Schweizer Internetunternehmer Fredy Künzler von Init7 hat dazu eine eigene „Milchbüechlirächnig“ aufgestellt.

    Vorschau

    Für den letzten Tag haben wir bereits in unseren Netzpolitischen Programmempfehlungen einige Tipps verlinkt, zwei davon stellen wir hier nochmal vor:

    12:45 Uhr, Saal 1: Crypto Wars Part II – Regierungen wollen immer öfter sicherer und vertraulicher Kommunikation an den Kragen. Die „Bösen“ sollen nicht verschlüsselt kommunizieren dürfen, aber dabei würde sichere Kommunikation für uns alle sterben. Quellenschutz für Journalisten würde bei digitaler Kommunikation unmöglich, und Aktivisten auf aller Welt müssten um ihre Sicherheit fürchten.

    17:15 Uhr, Saal 1: Predicting Crime in a Big Data World – Immer mehr Daten werden von Strafverfolgungsbehörden zur Bekämpfung von Verbrechen gesammelt. Dabei wird nicht nur die Unschuldsvermutung aufgehoben, sondern die Algorithmen zur Auswertung der Datenhaufen wirken selbstverstärkend auf Klischees und tragen zur Vorverurteilung von Personen bei, die zu sogenannten „Risikogruppen“ gehören.

    29. Dezember 2015 4
  • : #netzrückblick: 32C3 – der zweite Tag
    Das CCH in Hamburg (Foto: <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> by t--h--ss via <a href="https://www.flickr.com/photos/------------------------------/23912833751/">flickr</a>)
    #netzrückblick: 32C3 – der zweite Tag

    Der zweite Tag des 32. Chaos Communication Congress ist noch nicht ganz vorüber, aber wir werfen schon mal einen Blick auf die bisherigen Presseberichte und haben ein paar Empfehlungen für den morgigen, dritten Tag zusammengestellt.

    Mittlerweile ist der Vortrag von Anna über den NSA-Untersuchungsausschuss vom ersten Congress-Tag als Aufzeichnung verfügbar – wir empfehlen ihn allen, die wissen wollen, wieviele tausende Seiten Akten bisher angelegt wurden und was die wichtigsten Erkenntnisse der letzten eineinhalb Jahre waren.

    Heute Nachmittag hat dann unser Chefredakteur Markus Beckedahl in einer knappen halben Stunde die Landesverrat-Ermittlungen vor einem vollen Saal 1 zusammengefasst (Aufzeichnung) und unsere Forderungen vorgestellt: Unter anderem eine Reform des Begriff „Staatsgeheimnis“, ein Whistleblower-Gesetz, das seinen Namen verdient, sowie ein Ende der Massenüberwachung und der Vorratsdatenspeicherung.

    Absolut empfehlenswert ist auch die Plakatausstellung im Erdgeschoss bei der Garderobe mit den Zeichnungen von Stella Schiffczyk. Sie zeichnet seit April dieses Jahres die Zeug*innen im NSA-Untersuchungsausschuss, weil dort die Aufnahme von Bild und Ton nicht gestattet ist.

    Presseberichte

    NDR: Hacker verteilen Lob und Tadel für Regierung

    Frank Rieger vom Chaos Computer Club macht sich vor allem Sorgen um die Sicherheit der vielen Vorratsdaten. „Wir wissen eigentlich, dass es gegen einen gezielten Angriff mit staatlichen Ressourcen momentan keine Möglichkeiten gibt, so große Datenbestände die bei so vielen unterschiedlichen Providern liegen, effektiv zu sichern“, sagt er. Man könne davon ausgehen, dass ausländische Geheimdienste hinter diesen Daten her wären.

    Golem: Aktivisten geben Netzneutralität noch nicht verloren

    In der Debatte um die Netzneutralität haben Netzaktivisten im Oktober eine schwere Niederlage erlitten. Doch sie wollen weiterkämpfen und setzen auf die EU-Regulierungsbehörde und eine öffentliche Konsultation im kommenden Sommer.

    Zeit Online: Das Zensurbesteck moderner Autokraten

    Es sind keineswegs nur die Regierungen von China, Nordkorea und dem Iran, die Inhalte und Websites vor ihren Bürgern und Besuchern verstecken wollen. So etwas passiert auch mitten in Europa und praktisch allen anderen Ecken der Welt. Zu welchen Mitteln Staaten dabei greifen, wie Zensur sichtbar gemacht und wie sie umgangen werden kann, ist ein wichtiges Thema auf dem 32. Chaos Communication Congress (32C3) in Hamburg.

    Spiegel Online: Hacker knackt Onlinebanking-App

    Mithilfe von zwei Apps soll man alle Bankgeschäfte auf dem Handy erledigen können, inklusive Berechnung der Transaktionsnummer (TAN). Ein junger Hacker hat das Verfahren nun zum zweiten Mal überlisten können. Auf dem Hacker-Kongress desChaos Computer Clubs zeigt er am Montag, wie leicht das System anzugreifen ist.

    Spiegel Online: Sicherheitslücke im Brustkorb

    Marie Moe hatte keine Wahl, welches Gerät man ihr einbaut. […] Als sie wieder aufwachte, trug sie einen Herzschrittmacher, wie üblich ein Modell, das die Ärzte ausgesucht haben. Die 37-jährige Norwegerin hat in Informationssicherheit promoviert, sie weiß um Sicherheitslücken in Software und Hardware, die finden sich schließlich fast überall. Und nun fragt sich Moe seit Jahren, wie sicher eigentlich dieses eine Gerät in ihrer Brust ist. […] Sie fand heraus, dass ihr Leben nicht nur von dem Schrittmacher selbst, sondern von mehreren Geräten abhängt und dass ihr Schrittmacher auch von außen ansteuerbar ist.

    futurezone: Junghacker als Antwort auf Quantencomputer

    Quantencomputer, in Chips versteckte Überwachungstechnik, Netzsperren: An allen Ecken und Enden scheint das Ideal eines selbstbestimmten und freien Lebens in der digitalen Gesellschaft in Gefahr. „Die Stimmung ist schon etwas gedrückt, wir sind in einem Tal“, sagt Frank Rieger, einer der Sprecher des Chaos Computer Clubs (CCC), am Montag in Hamburg.

    Sicherheitslücken bei Systemen zur Zugkontrolle

    Süddeutsche Zeitung: Wer schützt Züge vor Hackern?

    Da die Welt immer vernetzter wird, werden Systeme an Internet oder Mobilfunknetz angeschlossen, die nie dafür gedacht waren. Signale und Weichen etwa, die Züge steuern, wurden früher mechanisch betrieben. Heute werden sie elektronisch gesteuert und damit ein mögliches Einfallstor für Hacker.

    Heise: Automatische Zugsicherung und vernetzte Bahntechnik im Hackervisier

    Vor Sicherheitslücken in vernetzten Systemen zur automatischen Zugkontrolle (ATC), in computer-basierten Stellwerken sowie anderer im Eisenbahnwesen verstärkt eingesetzter Informations- und Unterhaltungstechnik hat die russische Hackergruppe Scada Strangelove gewarnt, die sich auf Industrieanlagen spezialisiert hat.

    Vorschau

    Für den dritten Tag haben wir bereits in unseren Netzpolitischen Programmempfehlungen einige Tipps verlinkt:

    11:30 Uhr, Saal 1: „Nach bestem Wissen und Gewissen“ – Floskeln in der Politik – Mahas Vorträge zu sprachlichen Floskeln gehören seit mehreren Jahren zu unserem Pflichtprogramm. Dieses Jahr wird er mit Kai Biermann politischen Redestrategien nachgehen und Zitate zu aktuellen Themen auseinandernehmen. Mit dabei: Vorratsdatenspeicherung, der „Kampf gegen Terror“ und Landesverrat.

    18:30 Uhr, Saal 1: 10 years after ‚We Lost The War’ – Vor zehn Jahren haben Rop und Frank auf dem Congress einen Talk gehalten, in dem sie eine düstere Zukunft vorhergesehen haben. In diesem Jahr werden sie darauf eingehen, was sich bewahrheitet hat, was anders gekommen ist und was uns in den nächsten zehn Jahren in Sachen Überwachung und Digital Rights erwarten könnte.

    00:15 Uhr, Saal 2: Grundrechte gelten nicht im Weltall! – Die Sitzungen im NSA-Untersuchungsausschuss grenzen nicht selten an Realsatire und des öfteren wünschen wir uns auf der Besuchertribüne Popcorn. Das könnt ihr auf dem 32c3 gerne mitbringen, wenn Constanze, Anna und noch einige andere die denkwürdigsten, witzigsten und gleichzeitig traurigsten Stellen aus den Protokollen auf der Bühne darstellen werden.

    28. Dezember 2015
  • : #netzrückblick: 32C3 – der erste Tag
    "Mehr Chaos" soll kein leerer Wunsch bleiben: Schon morgen geht es weiter (<a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> by Lenara Verle via <a href="https://www.flickr.com/photos/lenara/23710018110/">flickr</a>)
    #netzrückblick: 32C3 – der erste Tag

    Der erste Tag des 32. Chaos Communication Congress ist fast vorüber. Wir haben bereits das Areal erkundet, viel gestaunt und über die Eröffnung und die Netzpolitik in der Schweiz berichtet.

    Neben der bis zuletzt geheim gehaltenen Keynote von Fatuma Musa Afrah haben Medienvertreter*innen wie Teilnehmer*innen die Vorträge zum Dieselgate, Annas Bericht aus dem Geheimdienst-Untersuchungssauschuss und die Vorstellung der „Shopshifting“-Schwachstelle im EC-Kartensystem mit Spannung verfolgt. Natürlich war auch der Datenverkehr beachtenswert, so hingen zu Spitzenzeiten über 6900 Geräte am WiFi.

    Wir stellen hier lesenswerte Presseartikel des ersten Tages zusammen und liefern einen kurzen Ausblick auf den zweiten Tag des 32C3. Dabei freuen wir uns auf eure Rückmeldungen zu den Vorträgen und Empfehlungen für die nächsten Tage in der Kommentarspalte. Die Aufzeichnungen der bereits gehaltenen Vorträge werden nach und nach online gestellt, Rohfassungen sind hier zu finden.

    Presseberichte

    NDR: „Steckt die Köpfe nicht nur in die Tastatur!“

    Die Afrikanerin [sic!] forderte die versammelten Hacker auf, über den eigenen Tellerrand zu schauen. „Viele IT-Experten hängen mit dem Kopf über ihrer Tastatur. Sorry, aber hebt sie hoch und nehmt die Welt um euch herum wahr!“ Am Thema Flüchtlinge habe man in diesem Jahr nicht vorbeigehen können, begründete Neumann die Entscheidung: „Gated Communities sind ein Trend, den wir überall beobachten – im Netz, aber auch in der ganz harten Realität unserer Gesellschaft unserer Staaten und der Menschen, die leben wollen – egal wo.“

    Spiegel Online: Kongress des CCC: Hacker unter sich

    Es liegt an den IT-Experten selbst, ihre – womöglich weniger informierten – Mitmenschen mitzunehmen in diesen Tagen, in denen es in den Vorträgen über Verschlüsselung und Datenlecks, über Geheimdienstkontrolle, Sicherheitslücken und sperrige politische Verordnungen geht. Wenn ihnen das gelingt, wird 2016 netzpolitisch gesehen vielleicht ein besseres Jahr.

    Tagesschau: Kongress des Chaos Computer Clubs (Video)

    Bayerischer Rundfunk: Computerfans wollen Grenzen einreißen


    heise.de: Friede, Liebe und Internet gegen Flüchtlingsghettos

    Zuvor hatten Carina Haupt und Linus Neumann vom CCC als „Zeremonienmeister“ die Überlebensregeln für die vier bunten Tage durchgegeben. „Mindestens sechs Stunden Schlaf, zwei Mahlzeiten und eine Dusche pro Tag“ empfahlen sie. „Bitte regelmäßig Hände waschen“, gab Haupt den Anwesenden mit auf den Weg. Viren seien schließlich eine bekannte Gefahr für Hacker.

    Zeit Online: Anders als erwartet

    Presseberichte zum Dieselgate/VW-Gate

    futurezone.at: Hacker analysierte Code für Steuerung von Dieselmotor

    Felix Domke sagte am Sonntag auf dem Chaos Communication Congress #32c3, er habe dafür nach Bekanntwerden des Abgasskandals bei Volkswagen in seinem eigenen Auto den Code der Software dekompiliert. „Wir sind Hacker, und wir kennen den Code, und im Code liegt die Wahrheit“, sagt Domke zu Beginn seiner Präsentation.

    heise.de: Dieselgate und die omninöse Akustik-Funktion

    Presseberichte zu Nordkoreas Betriebssystem „Red Star OS“

    Spiegel Online: So funktioniert Nordkoreas Apple-Kopie

    Grunow und Schiess haben gemeinsam ein Betriebssystem namens Red Star OS 3.0 (Red Star) analysiert, eine Software des staatlichen Korea Computer Centers mit Hauptsitz in Pjöngjang. Nordkoreas Staats-Windows könnte man vereinfacht sagen, wobei der Vergleich doppelt hinkt: einerseits, weil Red Star auf Linux basiert. Anderseits, weil die Version 3.0 optisch und von der Bedienung her unverkennbar Mac OS X ähnelt, dem Betriebssystem von Apple

    The Guardian: North Korea’s ‚paranoid’ computer operating system revealed

    Presseberichte zur „Shopshifting“-Schwachstelle bei EC-Karten-Terminals

    Zeit Online: Sicherheitsforscher hacken das EC-Bezahlsystem

    Drei Monate Arbeit haben Bräunlein, Maier und ihr Kollege Sebastian Götte in ihr Projekt gesteckt. Am 27. Dezember werden sie es auf dem 32. Chaos Communication Congress (32C3) in Hamburg präsentieren. Dem Rechercheverbund von Süddeutsche Zeitung, WDR und NDR, heise online, der Nachrichtenagentur Reuters, der US-Seite Motherboard Vice und ZEIT ONLINE haben sie vorab demonstriert, dass und wie ihr Angriff funktioniert.

    Vorschau

    Für den zweiten Tag haben wir bereits in unseren Netzpolitischen Programmempfehlungen einige Tipps verlinkt. Hier eine Auswahl von vier Vorträgen, die spannend werden könnten:

    11:30 Uhr, Saal 1: Der Jahresrückblick des CCC – Tradition, diesmal am frühen Morgen mit einem Überblick über die Themen, die den CCC dieses Jahr beschäftigt haben und einem Ausblick auf das nächste Jahr.

    16:00 Uhr, Saal 1: Ein Abgrund von Landesverrat – Die Landesverrat-Affäre hat uns im Sommer ziemlich beschäftigt, aber Markus wird in diesem Talk nicht nur zurückblicken, sondern auch „die Learnings“ vorstellen.

    16:45 Uhr, Saal 2: Lessons learned: Freifunk für Geflüchtete – Die Keynote-Speakerin Fatuma Musa Afrah erwähnte in ihrem Vortrag explizit die Initiativen, die Geflüchteten einen Internetzugang in ihren Unterkünften verschaffen. Dieser sei essentiell, um den Kontakt zu Familie und Freunden in der alten Heimat aufrecht zu erhalten und sich zu informieren.

    19:00 Uhr, Saal 2: Ecuador: how an authoritarian government is fooling the entire world – Was außerhalb der westlichen Welt in Sachen Überwachung passiert bekommen wir kaum mit. Bethany Horne und Pedro Noel von Associated Whistleblower Press werden auf die Situation in Ecuador eingehen und wollen zeigen, wie Journalist*innen von Repression betroffen und – wie auch Aktivist*innen – der Überwachung durch die Regierung ausgesetzt sind.

    Die netzpolitik.org-Redaktion wünscht weiterhin viel Spaß beim 32C3, sei es live vor Ort in Hamburg oder im Stream.

    27. Dezember 2015 8
  • : #netzrückblick: Netzpolitische Programmempfehlungen für den Chaos Communication Congress
    campact via <a href="https://www.flickr.com/photos/campact/20015040089/">flickr</a> (<a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a>)
    #netzrückblick: Netzpolitische Programmempfehlungen für den Chaos Communication Congress

    Mittlerweile ist es zur Tradition geworden, dass wir für den Chaos Communication Congress eine netzpolitische Programmauswahl vorstellen – mit Talks, die wir selbst besuchen wollen und die wir euch ans Herz legen. Natürlich ohne Anspruch auf Vollständigkeit.

    Die Tickets sind dieses Jahr schon im Voraus ausverkauft gewesen. Aber wer keines der Tickets ergattern oder zwischen den Jahren nicht nach Hamburg kommen kann: Keine Angst, es gibt auch einen Live-Streams und im Nachhinein Recordings.

    Statt eines Jahresrückblicks in Buchform gibt es dieses Jahr jeden Tag im Dezember einen Artikel als Rückblick auf die netzpolitischen Ereignisse des Jahres. Das ist der 17. Beitrag in dieser Reihe. netzpolitik.org finanziert sich über Spenden. Wenn euch unsere Berichterstattung in diesem Jahr gefallen hat, freuen wir uns über ein kleines Weihnachtsgeschenk für unseren Blog.

    Also: Hier unsere Favoriten in der Reihenfolge aus der derzeitigen Version des Fahrplans:

    Tag 1, der 27. Dezember

    12:45 Uhr, Saal 1: NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen – Zugegeben, ein bisschen Eigenwerbung muss sein. Aber wir freuen uns natürlich, wenn ihr bei unserem Talk zum NSAUA dabei seid. Es wird um die letzten 22 Monate NSA-Ausschuss gehen – sowohl um die erlangten Erkenntnisse und Inhalte, mögliche Konsequenzen, die der Ausschuss nach sich ziehen könnte, als auch um einen Blick hinter die Kulissen der Ausschussarbeit.

    12:45 Uhr, Saal G: Avoiding kernel panic: Europe’s biggest fails in digital policy-making – Ein Talk von Kirsten Fiedler und Walter van Holst über die Arbeit von NGOs, die sich in Brüssel auf EU-Ebene für digitale Bürgerrechte einsetzen.

    In this talk, we want to analyse the EU’s biggest fails and explore the following questions: Where and why is the European Union failing? Can the EU learn from its failures? Where and what is the European digital rights movement? How do we make our advocacy more successful?

    16:00 Uhr, Saal G: Netzpolitik in der Schweiz 2015/16 – Ein Blick auf die Schweizer Nachbarn in Sachen Netzpolitik und die Probleme, die gerade anstehen: vor allem das „Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs“ (BÜPF) und ein neues Nachrichtendienstgesetz, das den Behörden und Diensten mehr Freiheiten und Kapazitäten bei der Überwachung bereitstellen würde. Es wird auch darum gehen, was von Aktiven des CCC-CH und der Digitalen Gesellschaft Schweiz unternommen wurde und wird, um die besorgniserregenden Entwicklungen zu stoppen.

    17:15 Uhr, Saal 1: How the Great Firewall discovers hidden circumvention servers – Ein etwas wissenschaftlicherer Talk über die Große Firewall in China:

    Several years ago, the Great Firewall of China was silently upgraded to find and block circumvention servers that employ encryption to defeat deep packet inspection. […] In this talk, we will give an overview of how this system works, and how it can be circumvented.

    20:30 Uhr, Saal G: Datahavens from HavenCo to Today – 2000 gründete Ryan Lackey mit anderen HavenCo, einen Hosting-Anbieter auf Sealand, einer Mikronation vor der Küste Großbritanniens. Das Projekt scheiterte und Lackey wird davon berichten, wie es dazu kam, wo die technischen und rechtlichen Schwierigkeiten lagen und warum wir dennoch optimistisch sein sollten, dass es in der Zukunft wieder Datenhäfen geben kann.

    Tag 2, der 28. Dezember

    11:30 Uhr, Saal 1: Jahresrückblick des CCC – Tradition, diesmal am frühen Morgen:

    Wir werden einen Überblick über die Themen geben, die den Chaos Computer Club 2015 beschäftigt haben. Neben der Zusammenfassung und der Rückschau auf das vergangene Jahr wollen wir aber auch über zukünftige Projekte reden.

    12:45 Uhr, Saal 2: Net Neutrality in Europe – Unser regelmäßiger Autor und der wohl beste europäische Netzneutralitätsexperte Thomas Lohninger wird über den Stand der Netzneutralität in der EU berichten. Auch wenn es nicht so gut gelaufen ist mit den Netzneutralitätsgesetzen, der Kampf wird weitergehen: gegen Spezialdienste, Drosselung und Co. und für ein freies und gerechtes Internet für alle.

    14:00 Uhr, Saal 2: Jugend hackt 2015 – „Mit Code die Welt verbessern“, das ist das Motto von Jugend hackt. Auf dem Congress werden noch einmal schöne Projekte der Veranstaltung vorgestellt, die zeigen, wie viel Potential in den Junghackern steckt.

    16:00 Uhr, Saal 1: Ein Abgrund von Landesverrat – Die Landesverrat-Affäre hat uns im Sommer ziemlich beschäftigt, aber Markus wird in diesem Talk nicht nur zurückblicken, sondern auch „die Learnings vorstellen, inklusive einer dringend notwendigen Debatte, wie wir ein Update der Pressefreiheit in Deutschland hinbekommen könnten“.

    16:45 Uhr, Saal 2: Lessons learned: Freifunk für Geflüchtete – Internetzugang für Geflüchtete ist essentiell, einerseits, um Kontakt mit Familie und Freunden in ihrer alten Heimat aufrecht zu erhalten, andererseits, um sich informieren zu können, damit sie sich leichter in ihrer neuen, fremden Umgebung zurechtfinden können. Leider ist von offizieller Seite erst wenig passiert, aber vielerorts haben Freifunker und Co. begonnen, sich zu engagieren und die Geflüchteten zu unterstützen.

    19:00 Uhr, Saal 2: Ecuador: how an authoritarian government is fooling the entire world – Was außerhalb Europas und der USA in Sachen Überwachung passiert, bekommen wir kaum mit. Die Journalistin Bethany Horne und Pedro Noel von Associated Whistleblower Press werden auf die Situation in Ecuador eingehen und zeigen, wie Journalisten von Repression betroffen und zusammen mit Aktivisten der Überwachung durch die Regierung ausgesetzt sind.

    Tag 3, der 29. Dezember

    11:30 Uhr, Saal 1: „Nach bestem Wissen und Gewissen“ – Floskeln in der Politik – Mahas Vorträge zu sprachlichen Floskeln gehören seit mehreren Jahren zu unserem Pflichtprogramm. Dieses Jahr wird er mit Kai Biermann politischen Redestrategien nachgehen und Zitate zu aktuellen Themen auseinandernehmen. Mit dabei: Vorratsdatenspeicherung, der „Kampf gegen Terror“ und Landesverrat.

    11:30 Uhr, Saal G: Collect It All: Open Source Intelligence (OSINT) for Everyone

    Intelligence analysts regularly use Open Source Intelligence (OSINT) in their work. With ICWatch, we showed that it’s possible to use open data online to watch the intelligence community too. Now, Transparency Toolkit has built free software anyone can use to collect OSINT without coding. This talk discusses techniques for collecting OSINT on surveillance and human rights issues. It also explores pathways for using this data in journalism, litigation, and policy change.

    17:15 Uhr, Saal 1: Safe Harbor – Das Urteil zur Ungültigkeit der Safe-Harbor-Entscheidung hat einige Wochen die Berichterstattung dominiert. Max Schrems, der Beschwerdeführer, wird auf dem 32c3 über den Prozess und die Folgen berichten.

    18:30 Uhr, Saal 1: 10 years after ‚We Lost The War’ – Vor zehn Jahren haben Rop und Frank auf dem Congress einen Talk gehalten, in dem sie eine düstere Zukunft vorhergesehen haben. In diesem Jahr werden sie darauf eingehen, was sich bewahrheitet hat, was anders gekommen ist und was uns in den nächsten zehn Jahren in Sachen Überwachung und Digital Rights erwarten könnte.

    18:30 Uhr, Saal G: The architecture of a street level panopticon – Überwachung gibt es nicht nur online, sondern auch auf der Straße. IMSI-Catcher, Drohnen und Videoüberwachung schneiden mit, wo wir uns wann mit wem aufhalten.

    20:30 Uhr, Saal 6: Media Coverage and the Public in the Surveillance Society

    How have the media reported the Snowden revelations? Does the public care about surveillance, and how do people react? Do we need a ‚data justice’ movement?

    This talk will present results from the research project „Digital Citizenship and Surveillance Society: State-Media-Citizen Relations After the Snowden Leaks“. We will discuss why media coverage has been biased and investigate public knowledge of, as well as public reactions to, surveillance.

    21:15 Uhr, Saal 1: Intelexit – Das Peng! Collective hat mit seiner Ausstiegskampagne für Geheimdienstler für Aufsehen gesorgt. In ihrem Vortrag werden sie über die Menschen in der Geheimdienstmaschinerie reden, sowie über Strategien, sie dazu zu bewegen, kritisch über ihre Arbeit nachzudenken.

    22:00 Uhr, Saal 1: Crypto ist Abwehr, IFG ist Angriff – Informationsfreiheitsanfragen sind ein wichtiges Werkzeug, um an Informationen aus Behörden und politischen Institutionen zu kommen. Doch es wird noch viel zu wenig genutzt und es ist nicht immer leicht, an die gewünschten Informationen zu gelangen, oft werden Anfragen abgelehnt und blockiert. Arne Semsrott von fragdenstaat.de wird über die Arbeit der Plattform und einen Medienhype um Abituraufgaben berichten.

    22:45 Uhr, Saal 2: Österreich: Der Kampf gegen unkontrollierte Massenüberwachung – Thomas Lohninger kennt sich nicht nur mit Netzneutralität aus, sondern auch mit der Überwachungssituation in Österreich. In diesem Talk wird er über das anstehende „Polizeiliche Staatsschutzgesetz“ reden und eine Kampagne gegen den Ausbau der Überwachung präsentieren.

    22:45 Uhr, Saal 6: On Computing Numbers, with Applications to Problems of our Society – Journalisten und Informatik, eine noch viel zu seltene Kombination. Was jetzt schon auf dem Gebiet passiert, wird Stefan Wehrmeyer erzählen, der bei Correct!v als Software-Ingenieur an neuen Methoden arbeitet, Informationen verständlich aufzubereiten.

    00:15 Uhr, Saal 2: Grundrechte gelten nicht im Weltall! – Die Sitzungen im NSA-Untersuchungsausschuss grenzen nicht selten an Realsatire und des öfteren wünschen wir uns auf der Besuchertribüne Popcorn. Das könnt ihr auf dem 32c3 gerne mitbringen, wenn Constanze, ich und noch einige andere die denkwürdigsten, witzigsten und gleichzeitig traurigsten Stellen aus den Protokollen auf der Bühne darstellen werden.

    Tag 4, der 30. Dezember

    11:30 Uhr, Saal 1: „I feel like a criminal and I have to be god at the same time“

    News reports and political speeches are currently replete with references to hacking and hacktivism, i. e., politically motivated hacking. They often portray hackers and hacktivists negatively and put them onto the same level with, for example, terrorists. [This talk] investigates how hackers and hacktivists understand themselves and their activities, explores how they articulate the effects of this (in)securitisation, and outlines the ways they resist these processes.

    12:45 Uhr, Saal 1: Crypto Wars Part II – Regierungen wollen immer öfter sicherer und vertraulicher Kommunikation an den Kragen. Die „Bösen“ sollen nicht verschlüsselt kommunizieren dürfen, aber dabei würde sichere Kommunikation für uns alle sterben. Quellenschutz für Journalisten würde bei digitaler Kommunikation unmöglich, und Aktivisten auf aller Welt müssten um ihre Sicherheit fürchten.

    12:45 Uhr, Saal 6: A New Kid on the Block

    The leading social networks are the powerful new gatekeepers of the digital age. Proprietary de facto standards of the dominant companies have lead to the emergence of virtual „information silos“ that can barely communicate with one another. Has Diaspora really lost the war? Or is there still a chance to succeed?

    17:15 Uhr, Saal 1: Predicting Crime in a Big Data World – Immer mehr Daten werden von Strafverfolgungsbehörden zur Bekämpfung von Verbrechen gesammelt. Dabei wird nicht nur die Unschuldsvermutung aufgehoben, sondern die Algorithmen zur Auswertung der Datenhaufen wirken selbstverstärkend auf Klischees und tragen zur Vorverurteilung von Personen bei, die zu sogenannten „Risikogruppen“ gehören.

    17:15 Uhr, Saal G: Microsofts Windows 10 Botnet – Rüdiger Weis, Kryptoprofessor der Herzen, bringt uns auf den neuesten Stand in Sachen Microsoft und erklärt uns, warum sich Windows 10 auch nicht besser verhält als ein gewöhnliches Botnetz.

    18:00 Uhr, Saal 1: Security Nightmares 0x10 – Damit die Stimmung am Ende des 32c3 auch bloß nicht zu überschwänglich wird, erfreuen uns Frank und Ron mit ihren alljährlichen Rück- und Ausblick auf die schlimmsten IT-Sicherheitskatastrophen:

    Was kriecht, krabbelt und fliegt in Zukunft auf uns zu und in unseren digitalen Implants herum?

    Im Zuge von noch mehr Transparenz, Kritik & Selbstkritik und kontinuierlicher nachhaltiger Optimierung aller Prozesse werden wir außerdem frühere Voraussagen hinsichtlich des Eintreffens unserer Weissagungen prüfen.

    17. Dezember 2015
  • : 43. Netzpolitischer Abend: Samples, Messaging, Jugend Hackt
    43. Netzpolitischer Abend: Samples, Messaging, Jugend Hackt

    Am nächsten Dienstag, den 1. Dezember, findet wie jeden ersten Dienstag im Monat, der 43. Netzpolitische Abend statt.

    Das Programm besteht dieses Mal aus drei Vorträgen:

    • Volker Tripp (Digitale Gesellschaft e. V.): „Metall auf Metall“: Samples vor Gericht,
    • Simon Tennant (Buddycloud): The political dimension of open source messaging apps,
    • Maria Reimer (Open Knowledge Foundation) & Daniel Seitz (mediale pfade): Best of Jugend hackt 2015.

    Die c‑base befindet sich in der Rungestraße 20, 10179 Berlin. Der Einlass ist wie immer ab 19 Uhr, los geht’s um 20 Uhr. Für alle, die nicht vor Ort dabei sein können, gibt es selbstverständlich auch einen Live-Stream. Der Eintritt ist frei.

    26. November 2015
  • : Am Dienstag: 42. Netzpolitischer Abend in der c‑base
    Am Dienstag: 42. Netzpolitischer Abend in der c‑base

    Am morgigen Dienstag, den 3. November, findet wie jeden ersten Dienstag im Monat, der 42. Netzpolitische Abend statt.

    Das Programm besteht dieses Mal aus vier Kurz-Vorträgen:

    • Anna Biselli (netzpolitik.org): „Bürokratiedschungel Brüssel – Wegweiser durch die EU-Politik für (Netz-) Aktivist*innen“
    • Eben Chu (Refugees Emancipation e.V.): „Empowering Refugees Worldwide“
    • Monic Meisel (Freifunk): „WLAN-Störerhaftung – Update und Ausblick“
    • David Bernet: „Democracy – Im Rausch der Daten“

    Ihr findet die c‑base in der Rungestraße 20, 10179 Berlin. Einlass ist wie immer ab 19 Uhr, los geht’s gegen 20 Uhr, selbstverständlich auch im Stream unter http://c‑base.org. Der Eintritt ist frei.

    2. November 2015
  • : Siebter Ada-Lovelace-Tag am 13.10.
    Ada Lovelace (<a href"https://commons.wikimedia.org/wiki/File:Ada_Lovelace_portrait.jpg"> Wikipedia </a>
    Siebter Ada-Lovelace-Tag am 13.10.

    Am morgigen Dienstag findet der internationale Ada-Lovelace-Tag bereits zum siebten Mal statt. Zu Ehren der gleichnamigen Pionierin des Computerzeitalters werden an diesem Tag weltweit die Leistungen von Frauen in der Informatik, Mathematik, Technik und in den Naturwissenschaften gefeiert.

    In Deutschland finden an zwei Orten Veranstaltungen statt (Hinweise auf weitere gerne in die Kommentare). In Dresden wird bereits heute Abend mit einer Buchvorstellung, einem Erfinderinnenquiz und Kurzvorträgen zelebriert. Das Heinz-Nixdorf-Museum Paderborn bietet verschiedene Workshops an und gibt freien Eintritt in die derzeit laufende Ausstellung „Am Anfang war Ada. Frauen in der Computergeschichte“ zu Leben und Werk herausragender Pionierinnen der IT.

    Die Namensgeberin Ada Lovelace lebte Mitte des 19. Jahrhunderts in London und gilt heute als erste Programmiererin der Welt und Computerpionierin. Schon als Kind war sie, entgegen der damaligen gesellschaftlichen Konventionen, begeistert von Technik und Mathematik. Als 28-jährige schrieb sie eine Schritt-für-Schritt-Anweisung für eine mechanische Rechenmaschine, die ihrer Zeit weit voraus war. Sie erkannte bereits die erst viel später getroffenen Unterscheidungen zwischen Rechenmaschinen und Computerprogrammen, sowie zwischen Soft- und Hardware. Nach ihr wurde 1980 die Programmiersprache Ada benannt.

    12. Oktober 2015 2
  • : Berlin: Vintage Computing Festival 2015
    Berlin: Vintage Computing Festival 2015

    VintageComputingDer Berliner Hackerspace Abteilung-für-Redundanz-Abteilung (AFRA) und der Fachbereich Medienwissenschaft der HU Berlin veranstalten dieses Wochenende, am 3. und 4. Oktober, das Vintage Computing Festival Berlin (VCFB). In Vorträgen, Workshops und Ausstellungen sollen es neben historischen Computern aber auch um historische Betriebssysteme, Software, Programmiersprachen, Netzwerktechnik und z.B. historische Taschenrechner und Rechenmaschinen gehen.

    Das VCFB findet im Pergamon-Palais in den Räumen des Fachbereichs Medienwissenschaften der HU Berlin statt, die Ausstellung ist am Samstag von 9:00 bis 21:00 geöffnet, am Sonntag von 9:00 bis 17:30. Der Eintritt ist frei, das Programm findet ihr hier (PDF). Alle Vorträge werden zudem gestreamt und später auf media.ccc.de veröffentlicht.

    2. Oktober 2015 1
  • : Das Programm unserer „Das ist Netzpolitik!“-Konferenz am 4. September ist da!
    <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/happy_serendipity/15187428485/in/photolist-6zs1B9-4wbzJK-iYSEvj-pURcVy-p94xng-aocfQQ-nq8kF5-efpR6W-efj7h4-bkhjgM-bkgzGV-bkgy68-bkgwsx-bkguwT-9m4ybd-4NfiNk-9w65d4-4gHV3R-63snVF-sW1J1">happy_serendipity</a>
    Das Programm unserer „Das ist Netzpolitik!“-Konferenz am 4. September ist da!

    Heute veröffentlichen wir den Fahrplan unserer „Das ist Netzpolitik!“-Konferenz am 4. September. Auch wenn es, wie immer, noch Änderungen geben kann, könnt ihr euch schon einmal anschauen, was euch erwartet; planen, was ihr sehen wollt und natürlich euren Freundinnen und Bekannten Bescheid sagen.

    Auf der Speaker-Seite könnt ihr euch ein Bild davon machen, wer dabei sein wird. Vor allem bei den Kurzvorträgen zu „Netzpolitik im Schnelldurchlauf“ wird noch einiges spontan dazu kommen, da wir versuchen, so viele netzpolitische Themenfelder und Projekte wie möglich vorzustellen.

    Also, besorgt euch Tickets, kommt vorbei und bleibt zur Party! Wir freuen uns auf euch!

    Tickets kosten 10, 15 oder 50 Euro. Letzteres ist der Normalpreis, 15 Euro sind es für Ermäßigungsberechtigte und 10 Euro für Aktivisten. Falls ihr eine Aktivistenermäßigung wollt, schreibt an konferenz@netzpolitik.org und erzählt uns kurz, wer ihr seid und wie ihr euch für digitale Grundrechte einsetzt.

    21. August 2015 3