<?xml version="1.0" encoding="UTF-8"?>

<rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
<channel>
<title>26C3 - Unofficial Video Recordings</title>
<description>The 25th Chaos Communication Congress (26C3: Here be dragons) took place from December 27th to December 30th 2009 at Berliner Congress Center in Berlin, Germany. This channel offers the complete set of available recordings of the 26C3 lectures. Most lectures are in english, some in german.</description>
<link>http://events.ccc.de/congress/2009</link>
<image>
    <title>26C3 - Unofficial Video Recordings</title>
    <url>http://events.ccc.de/congress/2009/wiki/images/7/77/PodcastLogo.png</url>
    <link>http://events.ccc.de/congress/2009</link>
</image> 
<language>en-us</language>
<copyright>Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung 2.0 Germany License</copyright>
<itunes:keywords>26C3,26th Chaos Communication Congress,Chaos Computer Club,Event,Recording,Video,Lectures,Documentation</itunes:keywords>
<generator>generate_rss.py - 26c3 Podcast Generator</generator>
<itunes:author>Chaos Computer Club</itunes:author>
<itunes:subtitle>Recordings of the 26th Chaos Communication Congress: Here be dragons (Berlin December 2009)</itunes:subtitle>
<itunes:image href="http://events.ccc.de/congress/2009/wiki/images/7/77/PodcastLogo.png" />
<itunes:category text="Technology">
    <itunes:category text="Tech News"/>
</itunes:category>
<itunes:explicit>no</itunes:explicit>
<itunes:owner>
    <itunes:email>craps@kristian-m.de</itunes:email>
    <itunes:name>Kristian Mueller</itunes:name>
</itunes:owner>    
<atom:link href="http://feeds.feedburner.com/26c3-UnofficialIpodFeed?format=xml" rel="self" type="application/rss+xml" />
  <item>
      <title>I, Internet - We are more Borg than we thought</title>
      <description>One of many thriving examples of an Internet-based social network is Twitter. A typical Twitter neuron can reach between 50 and 200 neighboring neurons. Spread-worthy information will pass this filter layer on to their respective neighbors and so on. Thus a typical Twitter neuron can reach 2,500 to 40,000 other neurons within just two hops – as long as the information is worth spreading.When analyzing the social graph, you will find highly networked clusters of individuals that share common interests. Once an important information reaches such a cluster, the ongoing mostly internal discussion significantly rises local activity, which in turn will alert neighboring clusters – say of CIOs and media analysts who will pick out the relevant bits of information and carry them on to the next clusters or even out of the network. The immense will-power and the common consciousness of the Twitter network just became apparent with the digital uprise against the Internet censorship law of the German government.Our keyboards and screens have become our cyborg explants, and the internet has become our up- and downlink into the collective. Social Networks on the Internet are much more than the sum of its parts, and the political class has just been given a taste of what is coming.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3302-en-i_internet_iProd.mp4</link>
      <author>noreply@noreply.com (Christiane Ruetten)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3302.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 19:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3302-en-i_internet_iProd.mp4" length="165637568"/>
  </item>
  <item>
      <title>Milkymist - An open hardware video synthesis platform</title>
      <description>The project develops a stand-alone device in a small form factor that is capable of rendering MilkDrop-esque visuals effects in real time, with a high level of interaction with many sensors and using live audio and video streams as a base.The flexibility of the FPGA used as a central component enables advanced users to modify the design, and also permits compact integration of many interfaces (Ethernet, OSC, MIDI, DMX512, video inputs), making Milkymist™ a platform of choice for the mobile VJ.But Milkymist™ is more than a visual synthesizer - it is also one of the leading open source system-on-chip designs. It is today the fastest open source system-on-chip capable of running Linux, and it comes with an extensive set of features and graphics accelerators.The IP cores that make up the system-on-chip are entirely written in open source synthesizable Verilog HDL and come with test benches and documentation, which makes Milkymist™ a great library of re-usable logic cores to serve as a base for other open source hardware.Project homepage: http://www.milkymist.orgThe conference focuses on the technical aspects of the project. Live demonstration included !</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3350-en-milkymist_iProd.mp4</link>
      <author>noreply@noreply.com (Sébastien Bourdeauducq)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3350.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 17:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3350-en-milkymist_iProd.mp4" length="295204024"/>
  </item>
  <item>
      <title>Reverse-Engineering DisplayLink devices - USB to DVI for Hackers</title>
      <description></description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3353-de-reverse-engineering_displaylink_devices_iProd.mp4</link>
      <author>noreply@noreply.com (Florian Echtler)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3353.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3353-de-reverse-engineering_displaylink_devices_iProd.mp4" length="248131577"/>
  </item>
  <item>
      <title>Here Be Electric Dragons - Preparing for the Emancipation of Machines</title>
      <description>This talk will address the following topics:Emancipation of Machines3 distinct types of machine: (1) directly augments human capabilities (2) machines that augment other machines (3) autonomous machines Type 3 machines do not need constant human supervision and do not directly improve human capabilitiesType 3 machines can be as simple as a clockA crossbow attached to a clockwork on a busy marketplace demonstrates the resulting problemsOver the past years type 3 machines have become more numerous and will soon be commonplaceRisk mitigation is only in its infancy: dangerous machines are separated from humansNo convincing solutions for autonomous machines. Asimov’s Laws outdated by “killer” applications.A Social Contract for MachinesAutonomous machines are technologically feasible but held back by other factorsHow risk can be moderated by a system approach implementing developer ethics in a new Archimedes oathHow financial instruments can be created to price residual risk and create a social contract for machinesFrom Protestant to Hacker EthicHow to mitigate one of the biggest consequences of type 3 machine proliferation: workCurrent situation Protestant work ethicChanged situation: unemployment the norm/mechanic slavesSolution: hacker ethic?</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3452-en-here_be_electric_dragons_iProd.mp4</link>
      <author>noreply@noreply.com (Lorenz)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3452.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3452-en-here_be_electric_dragons_iProd.mp4" length="401966765"/>
  </item>
  <item>
      <title>Liquid Democracy - Direkter Parlamentarismus – gemeinsam verbindlich entscheiden</title>
      <description>die Idee========Unser Ziel ist die Etablierung eines durchlässigen demokratischen Prinzips in politischen und gesellschaftlichen Bereichen zur Stärkung der gesellschaftlichen Mitwirkung und Mitbestimmung.Im Folgenden wird unser Konzept einer „Liquid Democracy“ ausführlich dargestellt. Die wesentlichen Grundelemente sind:* Direkter Parlamentarismus &amp;gt; Verwirklichung der Idee der Demokratie* Politikfeldparlamente &amp;gt; Für jedes Thema ein Parlament* Bündnisse &amp;gt; Für jede Idee ein Bündnis* Diskurs &amp;gt; Die Voraussetzung legitimer Entscheidung* Skalierung &amp;gt; Die Teilung der Parlamente* Dynamische Wahl &amp;gt; Pro Thema eine Stimme* Chooso.org &amp;gt; Das Werkzeug* Mögliche Anwendungsbereiche &amp;gt; Demokratische Möglichkeiten für alle LebensbereicheDirekter Parlamentarismus=========================Verwirklichung der Idee der Demokratie. Mit dem Konzept des DIREKTEN PARLAMENTARISMUS verfolgen wir das Ziel, die ursprüngliche Idee der Demokratie zu verwirklichen und auf alle Gesellschaftsbereiche – auch außerhalb des Staatswesens – anwendbar zu machen. Unsere heutige Demokratie bietet uns in erster Linie die Möglichkeit der Wahl politischer Repräsentanten. Die Wahl von Repräsentanten war bisher der einzige Weg Demokratie in einer großen Gesellschaft umzusetzen. Die eigentlichen Grundsteine der Idee der Demokratie sind jedoch die Selbstgesetzgebung und der parlamentarische Diskurs; beides wird heute nicht umgesetzt.„Echte“ Demokratie hat daher wenig mit unseren heutigen demokratischen Systemen zu tun, in denen sich die Einflussnahme des Bürgers im Wesentlichen auf die Wahl eines Bündels von Standpunkten – in Form von Wahlversprechen – alle vier oder fünf Jahre beschränkt. Mit dem DIREKTEN PARLAMENTARISMUS haben wir eine realisierbare Möglichkeit erarbeitet, die es dem interessierten Bürger erlaubt, zu jedem ihm wichtigen Thema zu jeder Zeit mitwirken und direkt und verbindlich abstimmen zu können. Wir verwirklichen ein System, in dem jeder Bürger zu jedem Thema auch Parlamentarier sein kann.(mehr Gründe für DIREKTEN PARLAMENTARISMUS)Erreichen können wir dieses Ziel durch Kombination des Politikfeldparlamentarismus, des dynamischen Wahlsystems (einer Variante des Delegated Voting) und den Möglichkeiten des Internets. Erst das Internet schafft die Grundlage für die Lösung der bisher ungelösten Frage der demokratischen Idee: Wie kann Demokratie in Gesellschaften verwirklicht werden, die eine Größe erreicht haben, die Versammlungen und chancengleichen Diskurs organisatorisch unmöglich machen. Durch das Internet und innovative Software können wir dieses Problem bereits in naher Zukunft lösen. Zeitliche, örtliche und quantitative Beschränkungen sind in der virtuellen Welt des Internets, anders als wir es von klassischen Parlamenten kennen, kein unlösbares Problem mehr; eine entsprechende Plattform wird mit chooso.org bald zur Verfügung stehen.Politikfeldparlamente=====================Für jedes Thema ein Parlament. Der Politikfeldparlamentarismus gründet in erster Linie auf der Idee, dass zu jedem gesellschaftlichen Thema ein selbstständiges Parlament gegründet wird, in dem das jeweilige Thema zur Diskussion steht. In diesen parlamentarischen Räumen können Standpunkte und mögliche Auswirkungen geschildert, neue Lösungsansätze eingebracht, Kompromisse gefunden und über Strategien verbindlich abgestimmt werden. Es werden nach diesem Ansatz so viele Parlamente entstehen, wie es gesellschaftsrelevante Themen gibt; und nicht wie heute ein zentrales Parlament (auf jeder politischen Ebene), das sich mit allen Themen befasst. Hierdurch werden viele positive Effekte erzielt. Unter Anderem ermöglicht der Politikfeldparlamentarismus, dass Parlamente zu ihrem eigentlich angedachten Zweck zurückfinden: dem parlamentarischen Diskurs über gesellschaftsrelevante Sachthemen. Dieser wird zusätzlich gefördert, da in den Parlamenten nicht mehr Vertreter von wahlkampforientierten Parteien sitzen, sondern Bürger mit echtem Interesse an den spezifischen Sachthemen.Im Politischen sprechen wir hier von Politikfeldern und daher von Politikfeldparlamenten, in anderen Lebensbereichen können dies aber auch gänzlich andere Themen sein (mehr hierzu unter „Mögliche Anwendungsbereiche“).Die Mitgliedschaft zu einem Politikfeldparlament oder die Gründung eines solchen, wenn zu dem gewünschten Thema noch keines vorhanden ist, steht jedem frei, der sich zu einem Thema einbringen möchte. Es ist daher nicht wie bisher notwendig, gewählt zu werden, um einem Parlament anzugehören und somit am parlamentarischen Diskurs teilhaben zu können. Die einzige Qualifikation, die ein Parlamentarier einbringen muss, ist sein Interesse am jeweiligen Thema.Innerhalb der Politikfeldparlamente kann man sich vorhandenen Ideen anschließen und diese aktiv weiterentwickeln (siehe „Bündnisse“) oder auch eigene Ideen einbringen und zur Diskussion und Wahl stellen.Im Politischen entsteht für jedes Thema, das einen bestimmten Gesetzestext betrifft, ein eigenes Politikfeldparlament. Betreffen unterschiedliche Themen den gleichen Gesetzestext, werden diese Politikfeldparlamente zusammengelegt.Bündnisse=========Für jede Idee ein Bündnis. Innerhalb der Politikfeldparlamente können sich Menschen mit ähnlichen Vorstellungen in Bündnissen zusammenschließen. Bündnisse stellt man sich am ehesten vor wie Parteien, die sich nur ein spezifisches gesellschaftliches Anliegen zur Aufgabe gemacht haben. Auch innerhalb der Bündnisse entsprechen viele Abläufe der inneren Organisation heutiger Parteien. Es kann der Standpunkt eines Bündnisses von den Mitgliedern gemeinsam auf demokratischem Wege weiterentwickelt werden. Es können sich Mitglieder der Bündnisse zur Wahl stellen, um die Idee des Bündnisses auch auf höherer Ebene (siehe Skalierung der Parlamente) zu präsentieren und die Interessen ihrer Wähler, die vielleicht nicht die Zeit haben aktiv am Diskurs teilzunehmen, vertreten zu können (mehr Details unter Dynamische Wahl).Bündnisse können sich auch mit Themen befassen, die mehrere Politikfelder betreffen; dafür müssen sie jedoch aktiv in allen betroffenen Politikfeldparlamenten vertreten sein.(mehr Details zu Bündnissen)Diskursräume============Diskurs als Voraussetzung legitimer Entscheidung. Die ursprüngliche Idee des Parlamentarismus hatte zum Ziel, dass in den Parlamenten ein politischer Diskurs stattfindet. In unseren modernen Demokratien haben sich Parlamente zu Foren für Parteien entwickelt. Die bereits in Ausschüssen (meist unter Ausschluss der Öffentlichkeit) erarbeiteten Gesetzesvorlagen werden im Parlament der Öffentlichkeit nur noch präsentiert; ihre Entstehung bleibt intransparent und nicht nachvollziehbar. Diese Praxis kann man allenfalls als einen Scheindiskurs bezeichnen, der wahltaktischen Interessen der Parteien dient.Der Sinn des Diskurses, den wir über den DIREKTEN PARLAMENTARISMUS ermöglichen wollen, liegt im Schildern des eigenen und Kennenlernen anderer Standpunkte, der Entwicklung bestmöglicher Lösungsansätze durch ein größtmögliches Maß an Sachwissen, unterschiedlichen Perspektiven und ausgewogener Kompromissbereitschaft. Anders als im heutigen Parteien-Parlamentarismus wird nicht nur die Mehrheit der Wähler angesprochen. Politischer Diskurs wird erst durch Meinungsvielfalt möglich.Dies kann natürlich nur gelingen, wenn möglichst aus allen betroffenen Gesellschaftsbereichen Menschen am Diskurs beteiligt sind und auch unter gleichen Bedingungen teilhaben können.In dem System des DIREKTEN PARLAMENTARISMUS kann echter Diskurs stattfinden. Wichtig und möglich ist dieser vor Allem innerhalb eines Bündnisses, zwischen den Bündnissen eines Politikfeldparlamentes, aber auch zwischen einzelnen Politkfeldparlamenten und in gesamtgesellschaftlichen Bereichen.(mehr zum Diskurs im DIREKTEN PARLAMENTARISMUS)Skalierung==========Die Teilung der Parlamente. Die Teilung der Politikfeldparlamente kann aus zweierlei Gründen notwendig werden. Zum einen, weil ein Parlament schlicht zuviele Mitglieder hat, um einen nachvollziehbaren Diskurs weiter zu gewährleisten. Zum anderen, weil die heutige Aufteilung der staatlichen Zuständigkeiten dies erfordert (Kommunen, Gemeinden, Länder, Bund und Staatenbündnisse, siehe Subsidiaritätsprinzip).Die Skalierung der Parlamente und die Dynamische Wahl des DIREKTEN PARLAMENTARISMUS ermöglichen, dass auch Politikfeldparlamente mit sehr großer Beteiligung für Ideen Einzelner durchlässig bleiben. Dadurch steht das gesamte Potenzial der Gesellschaft für den politischen Diskurs in Echtzeit zur Verfügung. Außerdem ermöglicht die Skalierung bei politischen Themen, für die mehrere subsidiäre politische Ebenen zuständig sind (etwa Länder, Bund und EU), eine Politik aus einem Guss. Eine Versandung von Themen durch konkurrierende Zuständigkeitsbereiche wird somit verhindert. Über das System des DIREKTEN PARLAMENTARISMUS sind so selbst Lösungen für politische Themen in demokratischem Diskurs möglich, die von globalem Interesse und in globalen Zuständigkeiten verstrickt sind.(Details zur Skalierung)Dynamische Wahl===============Pro Thema eine Stimme. Eine weitere Besonderheit des DIREKTEN PARLAMENTARISMUS ist der dynamische Wahlmechanismus innerhalb der Bündnisse und Politikfeldparlamente. Da in unserem System Interesse an einem Politikfeld genügt, um Parlamentarier oder Parlamentarierin zu werden, ist für den Einzug in ein Parlament keine Wahl erforderlich. Innerhalb der Parlamente und Bündnisse können die Interessen und der Grad des Wunsches nach Mitgestaltung der Mitglieder jedoch weit auseinandergehen: Einige wollen lediglich eine Idee mit ihrer Stimme unterstützen, Andere möchten aktiv am Diskurs teilnehmen und ihre eigenen Ideen einbringen. Um diese unterschiedlichen Ansprüche zu ermöglichen und qualifizierte Bewegungen innerhalb der Politikfeldparlamente und Bündnisse verbindlich abzeichnen zu können, verwenden wir das Konzept der Dynamischen Wahl.Innerhalb eines Politikfeldparlamentes kann jedes Mitglied eine Stimme an ein Bündnis vergeben, indem es Mitglied eines Bündnisses wird. Da ein Bündnis immer für eine Idee steht, kann über diesen Mechanismus schnell gesehen werden, welche Idee auf wieviel Zuspruch unter den Parlamentarier trifft. Innerhalb eines Bündnisses kann man eine Stimme an eine Person, die sich zur Wahl gestellt hat, vergeben. Dies bietet sich an, wenn man an den Bündnisinternen Abstimmungen nicht persönlich teilhaben möchte. Dynamisch bleibt das Wahlsystem für die Mitglieder, weil jedes Mitglied zu jeder Frage und zu jeder Zeit die Möglichkeit hat, von seinem direkten Stimmrecht zu einzelnen Fragen Gebrauch zu machen oder seine Stimme einem Delegiertem zu entziehen und einem anderen Delegierten zu übertragen.(Details zur Dynamischen Wahl)chooso.org==========Das Werkzeug. Mit chooso.org wollen wir einen Internetdienst entwickeln und betreiben über den es möglich sein wird DIREKTEN PARLAMENTARISMUS einfach anzuwenden. Da dieses Ziel mit klassischen Internet-Werkzeugen wie Foren, Blogs oder Wikis nicht realisierbar ist, liegt unsere wichtigste Tätigkeit im Entwickeln realisierbarer Konzepte und deren Programmierung. Die von uns entwickelte Software wird selbstverständlich jedem kostenfrei zur Verfügung stehen und über einen offenen Quellcode verfügen. Wir sind an der Weiterentwicklung der Software von möglichst vielen sehr interessiert und möchten dies mit Open Source ermöglichen. Die Plattform chooso.org soll künftig als Basis, Testplattform und zur Vernetzung aller Projekte, die unsere Tools verwenden, dienen.Anwendungsbereiche==================Demokratische Möglichkeiten für alle Lebensbereiche. Wie bereits eingangs erwähnt, eignet sich DIREKTER PARLAMENTARISMUS nicht nur für die heute als Staat bezeichneten Bereiche der Gesellschaft, sondern für alle Bereiche, in denen Menschen unter demokratischen Bedingungen zusammenwirken wollen. Auf den folgenden verlinkten Seiten entstehen praxisorientierte Spielformen des DIREKTEN PARLAMENTARISMUS, die den je spezifischen Anforderungen unterschiedlicher sozialer Systeme gerecht werden sollen. Auch können sich Konzeptionen für gleiche soziale Systeme durch die individuellen Vorstellungen und Wünsche der je Betroffenen unterscheiden.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3464-de-liquid_democracy_iProd.mp4</link>
      <author>noreply@noreply.com (Daniel Reichert; dwt)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3464.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3464-de-liquid_democracy_iProd.mp4" length="219986226"/>
  </item>
  <item>
      <title>Leyen-Rhetorik</title>
      <description>Die Familienministerin Ursula von der Leyen machte Wahlkampf mit dem Zugangserschwerungsgesetz, das sie als großen Erfolg ihrer Politik verbucht, obwohl es noch gar nicht in Kraft getreten ist. In ihren Auftritten bedient sie sich vor allem einer Reihe von Scheinargumenten (Ablenkungsmanöver, persönliche Angriffe auf die Gegner, Themenvermischung usw.) und verschiedener anderer rhetorischer Mittel (z. B. Hyperbeln, Klimax), um ihr Publikum auf ihre Seite zu ziehen.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3481-de-leyen-rhetorik_iProd.mp4</link>
      <author>noreply@noreply.com (maha/Martin Haase)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3481.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 15:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3481-de-leyen-rhetorik_iProd.mp4" length="215668434"/>
  </item>
  <item>
      <title>Defending the Poor - Preventing Flash Exploits</title>
      <description>The talk presents a simple but effective approach for securing Rich Internet Application (RIA) content before using it. Focusing on Adobe Flash content, the security threats presented by Flash movies are discussed, as well as their inner workings that allow such attacks to happen. Some of those details will make you laugh, some will make you wince. Based on the properties discussed, the idea behind the defense approach will be presented, as well as the code implementing it and the results of using it in the real world.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3494-de-defending_the_poor_iProd.mp4</link>
      <author>noreply@noreply.com (FX of Phenoelit)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3494.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3494-de-defending_the_poor_iProd.mp4" length="247647984"/>
  </item>
  <item>
      <title>Das Zugangserschwerungsgesetz</title>
      <description>Der Vortrag hat das neue Zugangserschwerungsgesetz zum Gegenstand, das Internet Access Provider verpflichtet, den Zugriff auf Webseiten mit kinderpornographischem Inhalt, die auf einer Liste des Bundeskriminalamts aufgeführt sind, zu blockieren. Der Vortrag soll sich in zwei Teile gliedern:Zunächst sollen die Regelungen des neuen Gesetzes im Einzelnen erläutert werden. Dabei sollen aus polizeirechtlicher Sicht Regelungsprobleme aufgezeigt und untersucht werden, wie das Gesetz ihnen begegnet. Das Gesetz soll zudem in den Kontext der allgemeineren Diskussionen um eine Zentralisierung der präventivpolizeilichen Tätigkeit bei dem Bundeskriminalamt und um eine rechtliche Reterritorialisierung des Internets zum Zweck der Gefahrenabwehr gestellt werden.In einem zweiten Schritt soll untersucht werden, inwieweit das Gesetz verfassungsrechtlichen Vorgaben genügt. Dabei wird sowohl auf die bundesstaatliche Verteilung der Gesetzgebungskompetenzen als auch auf grundrechtliche Gewährleistungen einzugehen sein.Der Referent war mit dem Thema des Vortrags bereits als Sachverständiger vor dem Bundestagsausschuss für Wirtschaft und Technologie befasst.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3495-de-das_zugangserschwerungsgesetz_iProd.mp4</link>
      <author>noreply@noreply.com (Matthias Bäcker)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3495.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 19:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3495-de-das_zugangserschwerungsgesetz_iProd.mp4" length="340677026"/>
  </item>
  <item>
      <title>Fußgängernavigation mit Augmented Reality - Navit - Navigationssystem</title>
      <description>Mit der ständig fortschreitenden technischen Entwicklung beinhalten bereits heute aktuelle Smartphone-Generationen eine Vielzahl an verschiedenen Sensoren, um die Ausrichtung des Gerätes in Echtzeit zu überwachen. Das Konzept basiert auf dem Abfilmen der Umgebung mit Hilfe einer Kamera. Danach werden georeferenzierte Informationen wie etwa Straßen oder besonders interessante Punkte mit der Lage des Gerätes verrechnet und über die Kameraansicht abgebildet.Das Ergebnis stellt eine nahezu deckungsgleiche Mischung realer und virtueller Bilddaten dar, welche die beiden Vorteile Aktualität und Präzision verbinden. Somit ist es möglich, die betreffenden Entscheidungspunkte wie etwa Fußwege, Ampelkreuzungen oder Hauseingänge direkt und frontal zu betrachten. Mit Hilfe eines Reality View wird das eingeschränkte, reale Sichtfeld des Benutzers durch weitsichtige Routeninformationen angereichert und in Kombination aus beiden Elementen als ER wiedergegeben.Der grundlegende Unterschied zwischen Virtual Reality und Augmented Reality besteht in der Tatsache, dass AR die Umwelt mit weitreichenden Informationen ergänzen möchte anstatt diese zu ersetzen. Dazu wird mit Hilfe verschiedener Sensoren die Position und Lage des Gerätes genau erfasst. Im Anschluss werden Echtzeit-Informationen, wie Routenanweisungen und Kartenobjekte, lagegetreu eingeblendet. Diese Technik wird schon seit längerem im Fernsehen bei Sportübertragungen erfolgreich eingesetzt. Durch Bahnmarkierungen im Schwimmbecken oder als Abseitslinie beim Fußball kommen Zuschauer oft unbewusst mit AR-Systemen in Berührung. Auch die Werbeindustrie hat die Vorteile von AR für sich entdeckt. So werden Werbebanner auch bei häufigen Kameraausrichtungen perspektivisch korrekt mit geschwenkt.  Mit der neuesten Smartphone-Generation hält die Technik nun auch in mobilen Applikationen Einzug. Um die Darstellung von Kamerabildern und Virtuellem Modell nahezu deckungsgleich zu überlagern, wird die Lage und Ausrichtung des Gerätes sensorisch erfasst.KonzeptMit der ständig fortschreitenden technischen Entwicklung beinhalten bereits aktuelle Smartphone-Generationen eine Vielzahl an verschiedenen Sensoren, um die Ausrichtung des Gerätes in Echtzeit zu überwachen. Das Konzept basiert auf dem Abfilmen der Umgebung mit Hilfe einer Kamera. Daraufhin werden georeferenzierte Informationen, wie etwa Straßen oder interessante Punkte, mit der Lage des Gerätes verrechnet und über die Kameraansicht abgebildet.Das Ergebnis stellt eine nahezu deckungsgleiche Mischung realer und virtueller Bilddaten dar, die die beiden Vorteile Aktualität und Präzision verbinden. Somit ist es möglich, die betreffenden Entscheidungspunkte, wie etwa Fußwege, Ampelkreuzungen oder Hauseingänge, direkt und frontal zu betrachten. Mit Hilfe eines Reality View wird das eingeschränkte, reale Sichtfeld des Benutzers durch weitsichtige Routeninformationen angereichert und in Kombination aus beiden Elementen als ER wiedergegeben.	NavitNavit ist eine in C/C++ programmierte modulare Navigationssoftware auf Open-Source-Basis. Ursprünglich für Linuxsysteme entwickelt ist sie mittlerweile plattformübergreifend. Die Darstellung der aktuellen Position kann mittels eines GPS-Empfängers in verschiedenen Ansichten wie etwa der Vogelperspektive oder als 3D-Perspektive angezeigt werden. Neben einer ausgereiften Routing-Funktion kommt Navit mit fast allen verfügbaren Karten (u. a. Garmin, Falk Großer Reiseplaner) zurecht, nicht nur mit Openstreetmap-Daten. Im Gegensatz zu anderen Fahrzeugnavigationssystemen werden Karten in Navit in Echtzeit dynamisch von Vektordaten generiert. Navit bildet die Basis des hier vorgestellten AR-Systems „Reality View“. Erweitert wurde Navit um die Möglichkeit die Kartendarstellung anhand der Sensordaten auszurichten. Ein für AR-Ansicht angepasstes GUI und für Fußgänger aufbereitete Geodaten ermöglichen es, basierend auf Navit, ein AR-Fußgängernavigationssystem zu entwickeln.Reality ViewDank einer integrierten optischen Kamera ist es möglich, den Live-Stream direkt auf den Bildschirm abzubilden. Die Verbindung von detaillierten Bilddaten und präzisen Routeninformationen versetzt den Nutzer in die Lage, seine aktuelle Umgebung wiederzuerkennen und zeitgleich die Wegbeschreibung zu verstehen. Der Vorteil liegt in der intuitiven Navigation. Anders als in Fahrzeugnavigationssystemen werden keine virtuellen Welten erzeugt, sondern aktuelle Bilddaten verwendet. Für den Nutzer wird damit die Assoziation der dargestellten Szene zur Umwelt erleichtert und die Aufmerksamkeit auf das Wesentliche – die Navigationsanweisung – gelenkt. Ein weiterer Vorteil besteht im Verhältnis des Informationsgehaltes von Navigationsanweisungen zur Displaygröße der Smartphones. Mit der Möglichkeit Angaben zu Entfernung, Lage oder Dauer bis zum Ziel optional zu verwenden, beschränkt sich die Ansicht auf die Darstellung der Route.	DarstellungBisherige AR-Systeme für Smartphones lassen es zu, Sehenswürdigkeiten im Umfeld des Betrachters durch georeferenzierte Punkte anzuzeigen. Verknüpft mit weiteren Angaben, aus zum Beispiel Wikipedia-Einträgen, ermöglichen es dem Nutzer so auf ganz individuelle Weise, seine Umgebung zu erkunden. Diese Form der Darstellung erlaubt auf einfache Art einen Überblick über die Situation zu bekommen, beinhaltet aber noch keine routengenaue Navigation. Aus diesem Grund werden im Navit RealityView die real existierenden Straßen und Wege mittels linienhafter Elemente nachgebildet und lagegetreu in die Kameraansicht platziert. Mit Hilfe der Kamera wird die Höhe von Objekten und somit Sichteinschränkungen dargestellt. Die Schwierigkeit liegt dabei in der Sichteinschränkung einzelner Teile durch vorgelagerte Objekte. Genau wie in der realen Ansicht verschwinden Straßen hinter Gebäuden und  tauchen an dessen Ende wieder auf. Um beim Betrachter nicht den Eindruck zu erwecken, die Route verliefe durch ein Gebäude, muss die Gesamtroute daher in einzelne Teilstücke zerlegt werden. Diese in Echtzeit ablaufende Berechnung der Sichteinschränkung verlangt ein hohes Maß an Genauigkeit der zugrundeliegenden Gebäudegrundrisse. Ausgehend von der aktuellen Position wird der maximale Sichtbereich des Kamerawinkels mit allen innerhalb dessen befindlichen Gebäuden verschnitten. Sobald sich die berechnete Route an einer dieser Schnittkanten kreuzt, wird diese für die Länge der Unterbrechung abgeschnitten und ausgeblendet. So entsteht der real wirkende Eindruck, ohne dabei die Orientierung oder das Ziel zu verlieren. Aufgrund der kombinierten Ansicht von Kamerabild und Virtuellem Modell ist es notwendig diese für die Überlagerung anzupassen. Ein realistisches Zusammenspiel aus beiden Ansichten verlangt daher die Anpassung der Kartengrundlage an die reale Situation.  FußgängerIm Unterschied zu Fahrzeugen besitzen Fußgänger eine viel detailreichere Bewegungsstruktur. Neben Verkehrsstraßen müssen besonders Fußwege und Flächen, wie zum Beispiel Fußgängerzonen, Parks und Plätze, in die Routenführung einbezogen werden. Bestand und Struktur der zugrundeliegenden Geodaten müssen daher z. T. neu generiert bzw. an die Erfordernisse der Zielgruppe angepasst werden. Das menschliche Gehirn benötigt für die Orientierung einen bekannten Bezugspunkt im Gelände. Derartige markante Positionen werden als  Landmarken bezeichnet und beziehen sich auf exponierte Bauwerke, Geschäfte mit hohem Wiedererkennungswert oder landschaftlich prägnante Objekte. Zum Einsatz kommen Landmarken als vordefinierte Textbausteine in der Routenanweisung. Fußgänger unterscheiden sich in ihrem Verhalten gegenüber Fahrzeugen bei der Bewegung und der Suche nach geeigneten Wegen. Die Wahl der Route wird dabei von verschiedenen Faktoren beeinflusst. Im Gegensatz zu Fahrzeugen steht nicht immer die schnellste oder kürzeste Entfernung im Vordergrund. Subjektive Faktoren wie Attraktivität der Umgebung, Verfügbarkeit von Geschäften und Restaurants oder auch die Straßensicherheit bilden wichtige Kriterien bei der Auswahl der Routenführung eines Fußgängers.Neben der eigentlichen Zielführung übernehmen Fußgängernavigationssysteme somit auch die Planung und Aufstellung von alltäglichen Aufgaben. Ein möglicher Ablauf könnte daher lauten: „Finde den besten Weg von meiner derzeitigen Position zu den Zielen Bäcker, Friseur und Post.“ Dabei ist die Reihenfolge und Eindeutigkeit der Ziele nicht von Bedeutung. Vielmehr wird vom System gefordert, geeignete Einrichtungen in der unmittelbaren Umgebung zu finden und diese in der optimalen Reihenfolge anzusteuern. „Ambient Assisted Living“ (AAL), was bedeutet, Konzepte, Produkte und Dienstleistungen anzubieten, die neue Technologien und das soziales Umfeld miteinander verbinden, ist der Schwerpunkt und zugleich Unterscheidungskriterium zwischen Fußgänger- und Fahrzeugnavigationssystemen.On Screen DisplaysNeben der Routendarstellung lassen sich im AR-System eine Reihe weiterer Hilfsmittel und Anzeigen integrieren, die den Anwender bei der Navigation unterstützen. Aufgrund der beschränkten Bildschirmgröße ist der Nutzer gezwungen, zu beschließen, welche der möglichen Darstellungen für seine Ziele die geeignetste ist.Bisherige Anwendungen wie Wikitude oder standortbezogene Dienste, auch Location Based Services genannt, können dabei mit in die Navigation integriert werden. Ebenfalls denkbar wäre die Verknüpfung von Navigation und Spielen. Eine Schnitzeljagd oder Geocaching würden beim Nutzer neue Eindrücke wecken und ihm vor weitere, unbekannten Herausforderungen stellen.LiniennetzEine hilfreiche Option stellt die Möglichkeit dar, die Liniennetze des ÖPNV auf die aus der Navigation vertraute Weise darzustellen. Streckenführungen und die dazugehörigen Haltestellen werden somit auf die tatsächliche Position abgebildet.StraßennamenPerspektive Straßennamen und virtuelle Logos können dank AR in die Darstellungsszene lagegetreu integriert werden.  Der Vorteil liegt in der zum Nutzer hin ausgerichteten Darstellung, egal von welchem Standpunkt aus betrachtet.WidgetsSpeziell auf bestimmte Zielgruppen bezogen, wie etwa ältere Menschen oder behinderte Personen, können hilfreiche Informationen zum Routenverlauf angezeigt werden.  Neben Angaben zum Höhenprofil oder der Bodenbeschaffenheit der einzelnen Abschnitte können auch minutengenaue Angaben zu speziellen Landmarken auf der Route gegeben werden.Im  Gegensatz zu bisherigen Navigationssystemen lassen sich AR-basierte Systeme auch übergangslos vom Außen- in den Innenraum einsetzen. Dank gebäudeübergreifender Positionierungssysteme, wie etwa Bluetooth oder WLAN-Ortung, ist es möglich, Kunden direkt bis zum Regal des gewünschten Artikels zu navigieren. Denkbar wäre auch eine neue Generation von Museums-Führern, die es erlauben, neben dem anvisierten Exponat weitere Informationen oder rekonstruierte Ansichten einzublenden.Nachteile von AR-SystemenEiner der größten Probleme beim Einsatz von mobilen AR-Systemen ist es, die Überlagerung beider Darstellungen passgenau und konstant zu halten. Ein perfektes AR-System ist jenes, bei dem der Nutzer keinen Unterschied zwischen realem Objekt und virtuellem Objekt feststellen kann. Bisherige Systeme bieten da nur unzureichende Umsetzungen an. So werden weder Licht- und Schattenverhältnisse noch die Oberflächenstruktur berücksichtigt. Ein weiteres Problem stellen die Schwankungen der unterschiedlichen Sensoren dar. Selbst in ruhiger Position bleiben die Werte nicht konstant. Die Folge sind Verwacklungen der Ansicht und damit störende Interferenzen. Hardwareseitig sind dabei klare Grenzen gesetzt, da nicht nur die Genauigkeit der Sensoren sondern auch der Nutzer einen großen Anteil an diesen Fehlern trägt. Es gilt daher zukünftig Toleranzbereiche von Seiten der Software zu entwickeln, die es ermöglichen, ähnlich dem Map-Matching-Verfahren, die Positionen mit der größten Wahrscheinlichkeit zu berechnen, die der wahren Position am nächsten kommt und daraufhin die Anzeige anzupassen. Unterstützend können dabei auch Techniken aus der Bildverarbeitung, so genannte Computer-Vision-Algorithmen, eingesetzt werden. Mit Hilfe von bestimmten Referenzpunkten, wie Markern, Bildern oder 3D-Modellen, können durch Vergleiche zur aktuell betrachten Szene Beziehungen hergestellt werden und somit die Ausrichtung unterstützen. Um die Schwankungen der Anzeige im Navit RealityView möglichst gering zu halten wurden nicht alle Winkel  im dreidimensionalen Raum berücksichtigt. So wurden Yaw und Pitch integriert, aber bewusst auf Roll verzichtet. Grund ist die größere Instabilität bei mehr als 2 Winkeln. Der Yaw-Winkel bildet dabei die stabilste Achse, da das Smartphone für gewöhnlich nicht um sich selbst rotiert und der Nutzer im Stehen keine Drehung ausführt. Der Pitch-Winkel ist für die Anzeige unablässig, da er je nach Horizontweite die entscheidende Position angibt. Der Roll-Winkel ist mit der Haltung des Gerätes im Landscape-Modus nicht zwingend erforderlich.NavigationsmethodenDer Erfolg des Projektes basiert nicht nur auf der Tatsache ein AR-basiertes System zu verwenden. Wie bei jeder neuen Technologie galt es die Vorteile gegenüber anderen Systemen zu erkennen und gezielt einzusetzen. Aus diesem Grund lag der Schwerpunkt bei der Suche nach den geeigneten Möglichkeiten die Navigationsanweisungen zu visualisieren. Im Mittelpunkt standen dabei die Konzepte der Navigation von 3D-Computerspielen. So wie in Computerspielen mit jeder neuen Generation immer größere und detailreichere virtuelle Welten entstehen, können nunmehr mit Hilfe von AR-Systemen virtuelle Objekte in reale Welten integriert werden. Unbewusst, rücken beide Welten, die der Computersimulationen und die der AR-Systeme, näher zusammen. Aus diesem Grunde lag es nahe die Erfahrungen und Strategien aus bisherigen Computerspielen zu recherchieren und für die Tauglichkeit in Fußgängernavigationssystemen zu untersuchen. Das zugrundeliegende Prinzip nutzt die Erfahrung von Computerspielen und basiert auf Methoden von Rennsimulationen. Die Navigation erfolgt durch ein der Route nachempfundenes Kabel und fügt sich somit perfekt in die perspektive Kameraansicht ein. Ohne Angaben zu Entfernung oder verbleibender Zeit beschreibt es die Strecke auf intuitive Weise, der der Nutzer nur folgen muss, um an das Ziel zu gelangen. Die einfache und subtile Form begünstigen den Einsatz in AR-Systemen. Zur Unterstützung dieser Darstellung wird eine Übersichtskarte eingesetzt. Mit Hilfe dieser werden verdeckte Objekte und der Bezug des Standpunktes zur Umgebung hergestellt. Außerdem ermöglicht die Übersichtskarte die Darstellung der Kartengrundlage in der gewohnten Vogelperspektive, was vor allem neuen Nutzern von AR-Systemen zu Gute kommt. Es existieren weitere hier nicht behandelte Navigationsmethoden , die abhängig vom Verwendungszweck möglich wären.AnwendungDerzeitige AR-Applikationen genügen noch nicht den gängigen Standards an Zuverlässigkeit und Funktionalität, die ein Nutzer gegenüber einer Software hat. Daher werden die meisten Anwendungen auf Open-Source-Basis entwickelt, die sich zum Ziel gesetzt hat den Anwender auf die neuen AR-Systeme vorzubereiten. Ein großer Teil der Applikationen basiert auf spielerischen oder informativen Grundprinzipien. So existiert bereits ein AR-basiertes Kartenspiel für die Sony Playstation, die mit Hilfe einer Kamera die Karten des Spielers erkennt und virtuelle Avatare erzeugen kann. Auch Stadtrundgänge, die dank AR zur Zeitreise werden, sind im Angebot. Was für den Kunden zählt, ist ein breiter Anwendungsbereich für AR. So gibt es neben der Android-Plattform, auf welcher der Navit Reality View basiert, auch das IPhone von Apple, das aber derzeit noch keinen Zugriff auf die Videofunktion gestattet. Erst mit der Abschaffung dieser hardwareseitigen Hürden und der Einführung von allgemeingültigen Standards wird der Weg frei für eine breite Nutzergemeinschaft für AR-Systeme. „Augmented Reality ist immer dort von Vorteil, wo man eine Information direkt vor Ort braucht, aber weder Zeit noch Lust für Abstraktionsleistungen hat.“ Das bedeutet, dass AR-Anwendungen sich sehr gut dafür eignen, räumliche Daten zu visualisieren, da die Geoinformationen an der tatsächlichen Position angezeigt werden können. Diese Schlussfolgerung belegt, dass die navigationsbegleitende Umsetzung, wie der Reality View, den richtigen Weg für flexible und mobile Fußgängernavigation gefunden hat. AusblickDie Integration von AR-Applikationen auf Smartphones ist ein erster Schritt in Richtung lebensbegleitender und unterstützender Computerprogramme oder kurz AAL. In Zukunft werden wir die Umwelt in gewohnter Weise durch transparente Brillen, sogenannten Head Mounted Displays (HMD), betrachten und bekommen dank AR die notwendigen Informationen direkt vor das Auge angezeigt. Der Vorteil ist, dass diese Systeme ständig einsatzbereit und sichtbar sind. Viele der bereits heute als Prototypen vorgestellten AR-Systeme werden in naher Zukunft in einer gemeinsamen Hardware zusammenfließen. So werden Nutzer nicht nur über interessante Punkte in der Umgebung informiert und navigiert werden, sondern auch über die Einträge in sozialen Netzwerken die Vorlieben und Geschmäcker unserer Mitmenschen kennen lernen. Der derzeitige Prototyp besteht aus einem Smartphone der neuesten Generation. Der Vorteil liegt in der kompakten Bauweise der Hardware, die alle benötigten Komponenten enthält.  Weiterhin basiert der Prototyp auf dem noch relativ neuen Android Betriebssystem, das vor allem für die einfache Erweiterung und Entwicklung eigener Applikationen geeignet ist. In einem der nächsten Schritte soll der Reality View als eigenständiges Programm für alle Nutzer im Internet verfügbar sein. Ziel ist, ein breites Spektrum an Anwendern zu gewinnen, die durch Ihre Tätigkeit als Testnutzer ihre Kritik und Erfahrungen in das Projekt mit einfließen lassen.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3496-de-fugngernavigation_mit_augmented_reality_iProd.mp4</link>
      <author>noreply@noreply.com (Martin Schallaer)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3496.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3496-de-fugngernavigation_mit_augmented_reality_iProd.mp4" length="358458627"/>
  </item>
  <item>
      <title>Fuzzing the Phone in your Phone</title>
      <description>This method does not use the carrier and so is free (and invisible to the carrier). We show how to use the Sulley fuzzing framework to generate fuzzed SMS messages for the smart phones as well as ways to monitor the software under stress. Finally, we present the results of this fuzzing and discuss their impact on smart phones and cellular security.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3507-de-fuzzing_the_phone_in_your_phone_iProd.mp4</link>
      <author>noreply@noreply.com (Collin Mulliner)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3507.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 19:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3507-de-fuzzing_the_phone_in_your_phone_iProd.mp4" length="231375022"/>
  </item>
  <item>
      <title>Technik des neuen ePA</title>
      <description></description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3510-de-technik_des_neuen_epa_iProd.mp4</link>
      <author>noreply@noreply.com (Henryk Plötz)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3510.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3510-de-technik_des_neuen_epa_iProd.mp4" length="224687189"/>
  </item>
  <item>
      <title>Eine Zensur findet statt - Eine Rundreise durch die Welt der Zensur – Wo, Was und Wie?</title>
      <description>China macht es. Iran macht es. Aber auch westliche Länder wie Australien oder Belgien zensieren das Internet und sperren Seiten. Doch was passiert dabei eigentlich genau? Die verwendeten Methoden sind vielfältig. Sie reichen von der Filterung unerwünschter Begriffe über die Blockierung bestimmter Webseiten bis hin zur gezielten Manipulation gesicherter Verbindungen ("Man in the middle") oder gar einer Komplettabschaltung des Internets. Anhand ausgewählter Länder stellen wir Euch vor, was so alles gesperrt wird und wie der Surfer – direkt oder indirekt – davon erfährt. Wir gehen dabei insbesondere auf die technische Umsetzung der jeweiligen Sperr- und Zensurmaßnahmen, Möglichkeiten zu deren Umgehung sowie möglichen Konsequenzen für die Internetbenutzer ein.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3523-de-eine_zensur_findet_statt_iProd.mp4</link>
      <author>noreply@noreply.com (Jens Kubieziel)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3523.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 13:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3523-de-eine_zensur_findet_statt_iProd.mp4" length="179395580"/>
  </item>
  <item>
      <title>Die Verwaltung rüstet auf - der digitale Steuerbürger - Gefahren, Nutzen, Risiken für Jedermann</title>
      <description>Zinszahlungen werden europaweit mitgeteilt. Freistellungsaufträge, Zuwendungsbestätigungen (Spendenquittungen), Umsatzsteuervoranmeldungen, Lohnsteueranmeldungen, elektronische Lohnsteuerbescheinigungen, Steuererklärungen - zunehmend können, teilweise müssen, steuerliche Pflichten elektronisch abgewickelt werden. Gleichsam wird der Steuerbürger verpflichtet, einmal elektronisch erstellte Unterlagen aufzubewahren und der Finanzverwaltung Schnittstellen zur Verfügung zu stellen, um an die Buchführung anzudocken. Testverfahren wie der Benford- oder der Chi-Quadrat-Test ermöglichen es dann dem Betriebsprüfer, Auffälligkeiten schnell auch und gerade bei großen Datenvolumina festzustellen.Der Vortrag soll einen Abriß darüber geben, was der Staat auch außerhalb der VDS &amp; Co. bereits alles darf und wie sich die Finanzverwaltung dies zu nutze macht. Was für Daten verbergen sich hinter der Steuer-ID, die jeden Bürger ein Leben lang begleitet (verfolgt?)?Welche Risiken bestehen hierbei, oder gibt es hierfür auch gute Gründe?Der Vortrag soll sich bewußt an den steuerlich nicht versierten Zuhörer richten.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3533-de-die_verwaltung_rstet_auf_-_der_digitale_steuerbrger_iProd.mp4</link>
      <author>noreply@noreply.com (Kai Kobschätzki (/bengoshi); Keune)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3533.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3533-de-die_verwaltung_rstet_auf_-_der_digitale_steuerbrger_iProd.mp4" length="243332744"/>
  </item>
  <item>
      <title>Using OpenBSC for fuzzing of GSM handsets</title>
      <description>The GSM protocol stack is a communications protocol stack like any other.  There are many layers of protocols, headers, TLV's, length fields that can "accidentially" be longer or shorter than the actual content.  There are timers and state machines.  Wrong messages can trigger invalid state transitions.This protocol stack inside the telephone is implemented in C language on the baseband processor on a real-time operating system without any memory protection.There are only very few commercial GSM protocol stack implementations, which are licensed by the baseband chipset companies.  Thus, vulnerabilities discovered in one phone will likely exist in many other phones, even of completely different handset manufacturers.Does that sound like the preamble to a security nightmare?  It might well be!  Those protocol stacks never have received the scrutiny of thousands of hackers and attack tools like the TCP/IP protocol suite on the Internet.It's about time we change that.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3535-en-using_openbsc_for_fuzzing_of_gsm_handsets_iProd.mp4</link>
      <author>noreply@noreply.com (Harald Welte)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3535.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3535-en-using_openbsc_for_fuzzing_of_gsm_handsets_iProd.mp4" length="181632158"/>
  </item>
  <item>
      <title>DDoS/botnet mitigation and hosting online communities</title>
      <description>Using whatever tools necessary to achieve the goal, basically keeping services up for the users while maintaining security, secrecy/privacy, and balance. Tracking &amp; Attacking/Reporting Botnets, Social Engineering, Dealing with Trolls, Flooders and other negative influences.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3536-de-ddosbotnet_mitigation__hosting_online_communities_iProd.mp4</link>
      <author>noreply@noreply.com (rodent)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3536.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 17:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3536-de-ddosbotnet_mitigation__hosting_online_communities_iProd.mp4" length="431038118"/>
  </item>
  <item>
      <title>A Hacker’s Utopia - What's There and What's Missing</title>
      <description>Hackers seem to have a vision of the future. It is accessibly engraved in the principles known as the hacker ethic: free and equal access to technology and information, decentralization, privacy, liberty, autonomy of the individual, free learning and education. These are some pillars easily extracted from the hacker values. But do these suffice for a full-blown utopia, a comprehensive societal vision? What of the other aspects of life? How should the economy be dealt with? Or which form of government would suit the hackers’ principles and our ways of life? Can some answers to these questions be determined or at least others ruled out? Should they? And most importantly: Can – as many hackers seem to believe – technology realize utopian ideas? The internet as a technological utopia, realizing new degrees in the freedom and equality of information, seems to have failed, considering the digital divide and the advent of censorship. Was that probably in part due to the lack of a utopian theory behind the technology? My talk will aim at these questions. I will state that due to the history of computing, hacking can in fact be understood as an involuntary partial utopia, capable of a few things to which it has actually contributed a lot by means of technology, while not capable of others. This relates to my late research and a model of a utopian, co-evolutionary development cycle of technology and society. I will also be able highlight which kinds of elements might in principle be needed to render hacking from an involuntary and only partly effective, loose set of futuristic ideas into a voluntary and effective vision.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3540-en-a_hackers_utopia_iProd.mp4</link>
      <author>noreply@noreply.com (Sandro Gaycken)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3540.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3540-en-a_hackers_utopia_iProd.mp4" length="372051219"/>
  </item>
  <item>
      <title>Chaos-Familien-Duell</title>
      <description></description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3550-de-chaos-familien-duell_iProd.mp4</link>
      <author>noreply@noreply.com (Alexander Brock; Marcel Ackermann)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3550.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 01:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3550-de-chaos-familien-duell_iProd.mp4" length="369367669"/>
  </item>
  <item>
      <title>Das Recht am eigenen Bild und das Ende der "Street Photography"</title>
      <description>Schon die Frau, die auf Dorothea Langes  Bild "Migrant Mother" das 1936 eine Ikone für die große Depression wurde, klagte später ihr Recht am eigenen Bild bei der Fotografin ein. Auch das 1950 von Robert Doisneau aufgenommene küssende Paar hatte der Fotograf vorher nicht gefragt, was jedoch folgenlos blieb. Caroline von Monaco erwirkte 1999 vor dem Bundesverfassungsgericht erfolgreich einen besseren Schutz ihrer Privatsphäre. Die fotografische Dokumentation des Alltagslebens ist mittlerweile so gut wie unmöglich geworden. Die Gesetzeslage erzeugt ihr eigenes Fotosujet. Personen werden nur noch in größeren Gruppen, oder von hinten abgebildet. Beschwert sich ein Abgebildeter wird das Foto sofort und ohne Diskussion aus dem Bildarchiv gelöscht (so geschehen mit einem Bild von der 24C3 und auch mit einem seltenen Foto von Otto Beisheim). Natürlich ist verständlich, dass ein steinewerfender, vermummter Demonstrant nicht fotografiert werden möchte. Die Polizei kann auch ohne das Gesicht zu erkennen, mit Hilfe vorher gemachter Videos und anhand anderer Merkmale leicht den in der Zeitung abgebildeten erkennen. Aber warum für Bürgerechte öffentlich demonstrierende Piraten in der Regel nicht in die Zeitung wollen, muss noch erforscht werden.Aber nicht nur Personen sondern auch Räume und Gebäude machen mittlerweile ein analoges Recht geltend. So zum Beispiel in corporate spaces, wie dem benachbarten Einkaufszentrum „Alexa“, in dem journalistisches fotografieren komplett verboten ist. Oder auch beim Potsdamer Schloss Sanssouci, das sich ein Fotografierverbot vorbehält. Es soll hier also in die Diskussion über das Recht am eigenen Bild die Position des Fotografen eingebracht werden.  </description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3551-de-das_recht_am_eigenen_bild_und_das_ende_der_street_photography_iProd.mp4</link>
      <author>noreply@noreply.com (Axel Schmidt)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3551.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3551-de-das_recht_am_eigenen_bild_und_das_ende_der_street_photography_iProd.mp4" length="267531000"/>
  </item>
  <item>
      <title>Tor and censorship: lessons learned</title>
      <description>In the aftermath of the Iranian elections in June, and then the late September blockings in China, we've learned a lot about how circumvention tools work in reality for activists in tough situations. I'll give an overview of the Tor architecture, and summarize the variety of people who use it and what security it provides. Then we'll focus on the use of tools like Tor in countries like Iran and China: why anonymity is important for circumvention, why transparency in design and operation is critical for trust, the role of popular media in helping – and harming – the effectiveness of the tools, and tradeoffs between usability and security. After describing Tor's strategy for secure circumvention (what we *thought* would work), I'll talk about how the arms race actually seems to be going in practice.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3554-de-tor_and_censorship_lessons_learned_iProd.mp4</link>
      <author>noreply@noreply.com (Roger Dingledine)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3554.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3554-de-tor_and_censorship_lessons_learned_iProd.mp4" length="229929163"/>
  </item>
  <item>
      <title>WikiLeaks Release 1.0 - Insight into vision, motivation and innovation</title>
      <description>Little did we have the chance though to talk about a bigger picture, especially of how we perceive the future and its constraints.We therefore would like to talk about our vision of the information society, journalism's role in that society, as well as our role in it. Along this vision we will introduce new features for WikiLeaks Release 1.0, that will be no short of changing the world as we all know it.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3567-en-wikileaks_release_10_iProd.mp4</link>
      <author>noreply@noreply.com (wikileaks)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3567.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3567-en-wikileaks_release_10_iProd.mp4" length="196772312"/>
  </item>
  <item>
      <title>Weaponizing Cultural Viruses - A Manual For Engaged Memetic Resistance on The Front Lines of The Culture Wars</title>
      <description>Thus the modern revolutionary must learn to intentionally engineer memes that can not only survive in competition with those of the dominant culture, but thrive. Hackers, already adept at identifying and leveraging vulnerabilities in computer systems, are the ideal candidates to identify and exploit the memetic vulnerabilities of cultural systems.This talk will explore memetic viral engineering as a mechanism for cultural change. Specifically, how such cultural viruses can be most effectively weaponized by crafting their content not only to maximize the rate of infection, but subsequent retention and integration. This conversion of the transmitted meme into mass action is the primary aim of revolutionary memetics.A basic introduction to memes and memetic theory will be presented. The difference between a classic Dawkins/Blackmore meme and an Internet meme will be clarified, and their relationship in the context of memetic resistance will be explored. Basic virology will also be introduced, as it will be used as the primary (though not sole) analytical metaphor.Key mechanisms of memetic transmission will be identified and a simplified model of memetic valuation will be introduced. Strong and weak vectors of memetic infection will be discussed, as will the concepts of memetic progenitors and domain crossover. Memetic immune systems will be analyzed, and potential exploits explored. Inflection points - places where small pushes have large impacts - will be introduced, along with methods for their identification. The need for meme-splitting will be explained, and prime memetic candidates for metastasizing hacker/maker culture will be identified. The immediate benefits and the long-term advantages of such an effort will be discussed. The use of digital communication systems in memetic warfare will be explored, both as testbeds (e.g., Twitter as memetic petri dish) and as infection vectors.The potential of memetic resistance against monolithic power structures such as global corporatism and religious fundamentalism will be assessed. The semantics of memetic resistance will be discussed, particularly in the context of contemporary propaganda systems, such as the United States' "Global War on Terror". Illuminating historical and cultural references will be cited, humorous anecdotes will be told and, in the laughter that follows, a fleeting glance between two members of the audience will lead to a vigorous stand-up shag in the nearest IDF closet, and the two will go on to become iconic revolutionary agitators who bring down too-proud nations worldwide, as well as a significant portion of the network in the Congress Center.FNORD.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3570-en-weaponizing_cultural_viruses_iProd.mp4</link>
      <author>noreply@noreply.com (Aaron Muszalski)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3570.en.html</guid>
      <pubDate>Wed, 30 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3570-en-weaponizing_cultural_viruses_iProd.mp4" length="229865667"/>
  </item>
  <item>
      <title>Playing with the Built City</title>
      <description>Architecture and urban planning define much of the world we interact with.  This has a wide variety of deep and not always immediately obvious effects&amp;mdash;everything from the kinds of things we can do in public spaces to the kinds of families we can live with.  While the transparency and responsiveness to actual community need varies, even the best architecture is a usually conservative.  The cities we end up with rarely allow us the kind of flexibility and humanity that we want.Cities, buildings, infrastructure, all of these things are systems.  They are heavily politicized with embodied power structures on a number of different levels&amp;mdash;structural, functional, aesthetic, economic, political, and social.  At each level, we can intervene, alter those power structures, and create the spaces we need and want.  Architecture is generally the domain of the rich and powerful, but it doesn't have to be&amp;mdash;we can intervene and hack the city.During this talk, I'll spend a bit of time exploring the power structures of the modern city at the level of architecture and urban planning.  Then, for the bulk of the talk, I'll look at a bunch of different techniques&amp;mdash;prototypes for ways we as individuals can subvert the city.  Let's get outside the design-culture consumer conversation around architecture and urban futurism, and actually change our cities, one brick at a time!</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3573-en-playing_with_the_built_city_iProd.mp4</link>
      <author>noreply@noreply.com (Eleanor Saitta)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3573.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 12:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3573-en-playing_with_the_built_city_iProd.mp4" length="205853392"/>
  </item>
  <item>
      <title>How you can build an eavesdropper for a quantum cryptosystem - hardware demo during the lecture</title>
      <description>Quantum cryptography, as being based on the laws of physics, was claimed to be much more secure than all classical cryptography schemes.(Un)fortunately physical hardware is not beyond of an evil control: We present a successful attack of an existing quantum key distribution system exploiting a photon detector vulnerability which is probably present in all existing devices. Without Alice and Bob losing their faith in their secure communication, we recorded 100% of the supposedly secret key.Single photon detectors based on passively quenched avalanche photodiodes are used in a number of quantum key distribution experiments. A vulnerability has been found in which these detectors can be temporarily blinded and then forced to produce a click [1]. An attack exploiting this vulnerability against a free-space polarization based quantum cryptosystem [2,3] is feasible. By controlling the polarization of a bright beam the eavesdropper Eve can force any detector of her choice to fire in the legitimate receiver Bob, such that she gets a full control of it without introducing additional errors. This allows Eve to run an intercept-resend attack without getting caught, and obtain a full copy of the transmitted secret key. We have fully demonstrated this attack under realistic conditions on an installed fiber optic quantum key distribution system. The system uses polarization encoding over 290 m of optical fiber spanning four buildings. A complete eavesdropper has been built, inserted at a mid-way point in the fiber line, and 100% of the secret key information has been recorded. Under attack, no significant changes in the system operating parameters have been observed by the legitimate users, which have happily continued to generate their 'secret' key.[1] V. Makarov, New J. Phys. 11, 065003 (2009). [2] I. Marcikic, A. Lamas-Linares, C. Kurtsiefer, Appl. Phys. Lett. 89, 101122 (2006). [3] M. P. Peloso et al., New J. Phys. 11, 045007 (2009).</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3576-de-how_you_can_build_an_eavesdropper_for_a_quantum_cryptosystem_iProd.mp4</link>
      <author>noreply@noreply.com (Qin Liu; Sebastien Sauge)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3576.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 22:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3576-de-how_you_can_build_an_eavesdropper_for_a_quantum_cryptosystem_iProd.mp4" length="206808047"/>
  </item>
  <item>
      <title>Privacy-Enhanced Event Scheduling</title>
      <description>Based on superposed sending and Diffie-Hellman key agreement, it is designed to be efficient enough for practical implementations while requiring minimal trust in a central entity. Protocols to enable dynamic joining and leaving of participants are given as well as a Web 2.0 implementation is presented.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3577-de-privacy-enhanced_event_scheduling_iProd.mp4</link>
      <author>noreply@noreply.com (Benjamin Kellermann)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3577.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 22:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3577-de-privacy-enhanced_event_scheduling_iProd.mp4" length="216081747"/>
  </item>
  <item>
      <title>Europäische Biometriestrategien - Die Automatisierung von Personenidentifizierung an der Grenze und die damit einhergehenden kontrollpolitischen Veränderungen</title>
      <description>Grundlage sind auch Experteninterviews mit Entwicklern und Projektleitern der Automatisierten Biometrischen Grenzontrolle am Frankfurter Flughafen, der Iriserkennungssoftware bei L1 Identity Solutions sowie der Gesichtserkennungssoftware bei Siemens, sie werden als Fallbeispiele im Vortrag vorgestellt.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3590-de-europische_biometriestrategien_iProd.mp4</link>
      <author>noreply@noreply.com (kosmo_k)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3590.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 19:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3590-de-europische_biometriestrategien_iProd.mp4" length="464863362"/>
  </item>
  <item>
      <title>Cybernetic Cannibalism - Why is Brazil the country of the future?</title>
      <description>“Only the cannibalism unites us. Socially. Economically. Philosophically.” This statement of Oswald de Andrade (1890 - 1954) was published in The Cannibalist Manifesto* , in 1928, six years after the Semana de Arte Moderna [Modern Art Week], landmark of the Brazilian modernist movement. In the Manifesto, Andrade recounts the history of the Brazilian civilization by means of well sharp metaphors and affirms Brazil’s vocation for cultural cannibalism: “I am only interested in what is not mine. Law of Man. Law of the Cannibal" The poet afirms that the roots of the Brazilian people are found in the mixture between primitive cultures (Amerindian and African) and European heritage.  But, it’s not a matter of extermination or annulment of one by the other.  According to the native culture, the cannibalism is an incorporation tactic of the qualities of the one that is eaten. Thus for Oswald, the primitive cannibalism would be a form of critical swallowing of another, the modern one, the civilized. “I asked a man what was the law. He answered me that it was the assurance of the full exercise of possibilities. That man was called Galli Mathias. I ate him.” For him, only the cannibalism would be capable of extract good parts of the civilized world in a process that he called Caraíba Revolution, when the mixture of the Indian and the white man would arise the new “technologised barbarian” man:  "Tupy* , or not tupy, that is the question."   What are the youths of all countries around the planet doing with the digital technology today?  We eat, and we eat a lot.  We eat the songs of our idols vomit news creations and spread in the net.  We eat images from media, we appropriate it, criticize it and subvert it.  The bricolage, mash-up or remix techniques presented in the post-modern culture, are nothing more than cybernetic cannibalism. For Lawrence Lessig (2007), “we could describe it using modern computer terminology as kind of read-write culture. It’s a culture where people participate in the creation and in the re-creation of their culture. In that sense is read-write”. From the Andrade’s cannibalism concept through ideas of authors like Lessig, Lev Manovich (Russia), Steven Jonhson (US), Massimo Canevacci (Italy), Hermano Vianna (Brazil) and creators like Gilberto Gil (Brazil) and Djs form Rio’s favelas, this work is going to analyze how the remix nature of the Brazilian culture is reflected in the practices of knowledge-sharing and in the public policies here developed.  The goal is to contribute for the debate of intellectual propriety not only in Brazil but in the digital culture society*The Cannibalist Manifesto (Manifesto antropofágico) was published in the first edition of the Revista de Antropofagia, the vehicle for the Brazilian Cannibalist movement. All Andrade quotes in this proposal are from the same text.**That’s an Oswald joke with the word tupy, which is the native language, and the expression “to be”, both sounds the same in Latin phonetics. </description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3592-de-cybernetic_cannibalism_iProd.mp4</link>
      <author>noreply@noreply.com (Cristiano Marinho; Helena Klang)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3592.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 17:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3592-de-cybernetic_cannibalism_iProd.mp4" length="237185399"/>
  </item>
  <item>
      <title>Internetsperren - #zensursula and beyond</title>
      <description>Mit den vorgeblich zur Bekämpfung vom Kindesmissbrauch vorangetriebenen Internetsperren sind auch wir in Deutschland nun wieder im Zeitalter der Zensur angekommen. Die Gesellschaft, unfähig sich mit der schnellen Verfügbarkeit von Inhalten aus der ganzen Welt und der Nichtanwendbarkeit deutschen Rechts an den Herkunftsorten auseinanderzusetzen, ruft nach Verboten.Im Großen wie im Kleinen erfolgt ein Rückzug ins Private. Die jetzt für ein Jahr ausgesetzten Internetsperren werden es ermöglichen, einem großen Teil der Bevölkerung ein heimeliges "GermanyNet", frei von anstößigen Inhalten, zu vermitteln.Wir werden dies natürlich nicht hinnehmen. Wir haben jetzt ein weiteres Jahr Zeit, unsere Argumentation und Organisation zu stärken und zu festigen, dazu soll auch dieser Vortrag einen Kristallisationspunkt bieten.So wird er kurz die Geschichte der und die Argumente gegen die Sperren zusammenfassen, um dann Forderungen an die Politik zu stellen. Da davon auszugehen ist, dass immer wieder Gelüste zur Inhaltskontrolle im Internet aufkommen und eventuell auch durchgesetzt werden, soll auch eine Diskussion um nicht-zensierbare Protokolle und dazugehörige Softwareprojekte stattfinden.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3594-de-internetsperren_iProd.mp4</link>
      <author>noreply@noreply.com (MOGiS)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3594.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3594-de-internetsperren_iProd.mp4" length="217211662"/>
  </item>
  <item>
      <title>cat /proc/sys/net/ipv4/fuckups</title>
      <description>Built around a fictional average company network, we will tell the story of an attack making use of subtle bugs across the layers all of which are as of yet undisclosed. This will include a bug in an Ethernet-driver, which allows an attacker to bypass MAC- and IP-based filters, bugs in TCP-implementations that are assumed to be fixed but aren't, a web-cache which confuses itself and an instant-messenger, which was fooled by the protocol specification.All of these bugs share a common property: They are a consequence of insecure design and not of insecure coding-practices.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3596-de-cat_procsysnetipv4fuckups_iProd.mp4</link>
      <author>noreply@noreply.com (Fabian Yamaguchi)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3596.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3596-de-cat_procsysnetipv4fuckups_iProd.mp4" length="129449208"/>
  </item>
  <item>
      <title>Location tracking does scale up - How skyhook wireless tracks you continously</title>
      <description>Skyhook Wireless is a small company focusing on providing high quality location based services to the world.To quote from their webpage:"Skyhook Wireless' XPS is the world's first true hybrid positioning system. Combining the unique benefits of GPS, Cell Tower triangulation and Wi-Fi Positioning, mobile consumers no longer have to wait minutes for a response or cope with inaccurate location."Customers include Apple (iPhone, Snow Leopard uses Skyhook Wireless) and Google. While most people don't realize it, the BSSIDs that their Smartphone "hears" gets transmitted to a single company in Boston, Mass. The cell phone tower identifier gets transmitted and if anything fails, they will revert to simple IP Geolocation DBs.The talk will focus on a few techniques for assigning GPS positions to you and tries to estimate trends and implications for society, law and law enforcement issues.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3600-de-location_tracking_does_scale_up_iProd.mp4</link>
      <author>noreply@noreply.com (L. Aaron Kaplan)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3600.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3600-de-location_tracking_does_scale_up_iProd.mp4" length="489775095"/>
  </item>
  <item>
      <title>Die neokonservativen Thinktanks in der BRD - Wie SPD und CDU die gelenkte Demokratie einführen wollen</title>
      <description>Überwachungswahn? Stasi 2.0?Tatsächlich ist das mit den neuen "Sicherheitsgesetzen" aber auch mit der Ausrichtung von Forschung und Lehre an der Wirtschaft gezeigte Demokratieverständnis gar nicht so weit entfernt von dem der "Deutschen Demokratischen Republik", auch wenn die Ideologie eine völlig andere ist.Dieser Vortrag zieht nicht nur unheimliche Vergleiche, sondern versucht ein Gesamtbild zu zeichnen, wie es in den Köpfen der neokonservativen Elite vorherrscht. Viele Maßnahmen, die scheinbar in keinem Zusammenhang stehen, wie das "Studium Bolognese", die Hartz-Gesetze und Projekte wie INDECT passen plötzlich sehr gut zusammen.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3622-de-die_neokonservativen_thinktanks_in_der_brd_iProd.mp4</link>
      <author>noreply@noreply.com (Volker Birk)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3622.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 13:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3622-de-die_neokonservativen_thinktanks_in_der_brd_iProd.mp4" length="231263275"/>
  </item>
  <item>
      <title>Peanut Butter and Plastic: Industrial Revolution - Decentralized Manufacturing and Desktop Fabrication</title>
      <description>Cupcakes, lasers, digital designs, open source, 3D objects, and MakerBots will join forces in this presentation to illustrate Industrial Revolution 2. A mix of stories from the past year of developing an affordable, open source 3D printer and footnotes from cultural rise of personal fabricating machines among tinkers, designers and people who live in the future.If you've have ideas for things that don't exist yet, this presentation will layout the blueprint for making those ideas make the transition to from the world of imagination to the world of tangible physical objects.Accompanying this presentation will be a digital design workshop to enable participants to go from digital designs to physical objects.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3637-de-peanut_butter_and_plastic_industrial_revolution_iProd.mp4</link>
      <author>noreply@noreply.com (Bre)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3637.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3637-de-peanut_butter_and_plastic_industrial_revolution_iProd.mp4" length="125088133"/>
  </item>
  <item>
      <title>Lightning Talks - Day 2 - 4 minutes of fame</title>
      <description>Give a lightning fast talk about your favourite project, program, system - and thereby find people with the same interest to proceed and promote it. Alternatively - give us a good rant about something and give us some good reasons why it should die. ;)Get right at it, don't waste time by explaining too much, get the main points across, and then let us know how to contact you on the congress for a talk!Whatever you do - please practise it, and don't be boring. Or else. You have been warned! :-P</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3642-en-lightning_talks_-_day_2_iProd.mp4</link>
      <author>noreply@noreply.com (Oliver Pritzkow; Sven Guckes)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3642.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 13:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3642-en-lightning_talks_-_day_2_iProd.mp4" length="724471934"/>
  </item>
  <item>
      <title>CKAN: apt-get for the Debian of Data</title>
      <description>Collaborative production and distribution of data is gradually towards progressing towards the level of sophistication displayed in software. Data licensing is important to this progression, but is often over-examined. Instead we believe the crucial development is componentization. By focusing on the packaging and distribution of data in a shared context, one can resolve issues of rights, reportback, attribution and competition. Looking across different domains for "spike solutions", we see componentisation of data at the core of common concern.For those familiar with the Debian distribution system for Linux, the initial ideal is of "a debian of data". Through the 'apt' package management engine, when one installs a piece of software, all the libraries and other programs which it needs to run are walked through and downloaded with it. The packaging system helps one 'divide and conquer' the problems of organising and conceptualising highly complex systems. The effort of a few makes re-use easier for many; sets of related packages are managed in social synchrony between existing software producers.Code got there firstIn the early days of software there was little arms-length reuse of code because there was little packaging. Hardware was so expensive, and so limited, that it made sense for all software to be bespoke and little effort to be put into building libraries or packages. Only gradually did the modern complex, though still crude, system develop. These days, to package is to propagate, and to be discoverable in a package repository, is critical to utility. What makes distribution of data the same; what makes it different?The size of the data set with which one is dealing changes the terms of the debate. Genome analysis or Earth Observation data stretches to petabytes. Updates to massive banks of vectors or of imagery impact many tiny changes across petabytes. At this volume of data it helps to establish a sphere of concern - distributing the analysis and processing across many sets of users, in small slices. Cross-maintenance across different data sets - rebuilding aggregated updates - becomes more important. Having cleanly defined edges, something like an "knowledge API", or many APIs, is envisaged. Each domain has a set of small, concrete common information models. To distribute a data package is to distribute a reusable information model with it -- to offer as much automated assistance in reusing and recombining information as is possible.Licensing clarity is important because without it one is not allowed to recombine data sources (though there is a still a large gap between being allowed and being able). Code got a long way with the legal issues, and differently flavoured Free Software Definitions haved gained a good consensus. The state of 'open' data is more uncertain, especially looking at the different ways of asserting the right to access and to reuse data in different legislative regions. Open data practise should demonstrate value, utility, thus it becomes a natural choice, and not an imposition. The Open Knowledge Definition is an effort to describe the properties of truly open data.Knowledge and Data 'APIs'Open knowledge research projects are carried out in an atmosphere of "fierce collaborative competition". The Human Genome Analysis project was a shining example: slices of source data were partitioned out to a network of institutions. Near-to-realtime information about the analysis results led to the redirection of resources and support to centres which were performing better. In the context of open media, people are also "competing to aggregate", to compile not mere volume but more cross-connectedness into indexes and repositories ofcommon knowledge.Progress on the parts is easier to perceive than on the whole. In the parts, the provenance is clear -- who updated data when and why, and how it was improved. The touchstones are to improve reusability, accuracy, and currency of data. Working with subsets of datasets, in the absence of significant hardware or bandwidth barriers, anyone can start to carry out and contribute analysis from home. Knowledge is given back into a publically available research space, becoming easier to build on the work of others. The more people who access and analyse data, the more value it has to everybody.As open source software has shown so well, "openness" is complementary to commercial concerns, not counter to them. As the GPL encourages commercial re-use of code, open knowledge is of benefit to commercial activity. Providing a "reference system" and a common interface, more "added value" applications are built on a base layer. The ability to monitor and report in near to realtime on the basis of package development can be useful to more than the "funded community"; it provides real validation of a working (or non-working) business model.What Do We Mean by Componentization?Componentization is the process of atomizing (breaking down) resources into separate reusable packages that can be easily recombined. Componentization is the most important feature of (open) knowledge development as well as the one which is, at present, least advanced. If you look at the way software has evolved it now highly componentized into packages/libraries. Doing this allows one to 'divide and conquer' the organizational and conceptual problems of highly complex systems. Even more importantly it allows for greatly increased levels of reuse. The power and significance of componentization really comes home to one when using a package manager (e.g. apt-get for debian) on a modern operating system. A request to install a single given package can result in the automatic discovery and installation of all packages on which that one depends. The result may be a list of tens – or even hundreds – of packages in a graphic demonstration of the way in which computer programs have been broken down into interdependent components.AtomizationAtomization denotes the breaking down of a resource such as a piece of software or collection of data into smaller parts (though the word atomic connotes irreducibility it is never clear what the exact irreducible, or optimal, size for a given part is). For example a given software application may be divided up into several components or libraries. Atomization can happen on many levels.At a very low level when writing software we break thinks down into functions and classes, into different files (modules) and even group together different files. Similarly when creating a dataset in a database we divide things into columns, tables, and groups of inter-related tables. But such divisions are only visible to the members of that specific project. Anyone else has to get the entire application or entire database to use one particular part of it. Furthermore anyone working on any given part of one of the application or database needs to be aware of, and interact with, anyone else working on it -- decentralization is impossible orextremely limited.Thus, atomization at such a low level is not what we are really concerned with, instead it is with atomization into Packages:PackagingBy packaging we mean the process by which a resource is made reusable by the addition of an external interface. The package is therefore the logical unit of distribution and reuse and it is only with packaging that the full power of atomization's "divide and conquer" comes into play – without it there is still tight coupling between different parts of a resource.Developing packages is a non-trivial exercise precisely because developing good stable interfaces (usually in the form of a code or knowledge API) is hard. One way to manage this need to provide stability but still remain flexible in terms of future development is to employ versioning. By versioning the package and providing 'releases' those who reuse the packaged resource can stay using a specific (and stable) release while development and changes are made in the 'trunk' and become available in later releases. This practice of versioning and releasing is already ubiquitous in software development – so ubiquitous it is practically taken for granted – but is almost unknown in the area of open knowledge.Componentization for KnowledgeWe are currently at a point where, with projects such as Wikipedia, we have powerful examples of the first three principles in action but little or none on the fourth. In the early days of software there was also little arms-length reuse because there was little packaging. Hardware was so expensive, and so limited, that it made sense for all software to be bespoke and little effort to be put into building libraries or packages. Only gradually did the modern complex, though still crude, system develop.The same evolution can be expected for knowledge. At present knowledge development displays very little componentization but as the underlying pool of raw, 'unpackaged', information continues to increase there will be increasing emphasis on componentization and reuse it supports. (One can conceptualize this as a question of interface vs. the content. Currently 90% of effort goes into the content and 10% goes into the interface. Withcomponents this will change to 90% on the interface 10% on the content).The change to a componentized architecture will be complex but, once achieved, will revolutionize the production and development of open knowledge.The Comprehensive Knowledge Archive Network (CKAN)Our CKAN project aims to encourage and support the emergence of a culture where knowledge packages can be easily discovered and plugged together as is currently possible with software. Named after software archives such as CPAN for Perl, CTAN for TeX, CRAN for R and so on, it is a registry for knowledge resources. It is currently in beta and consists of a versioned database of metadata for large datasets and substantial collections of knowledge resources – 'from genes to geodata, sonnets to statistics'. It gives the 'lowest common denominator' of metadata for its packages: author, id, license, user-generated tags, and links. We plan to add support for domain specific metadata. We are also planning to make provision for the automated installation of knowledge packages.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3647-de-ckan_apt-get_for_the_debian_of_data_iProd.mp4</link>
      <author>noreply@noreply.com (Daniel Dietrich; Rufus Pollock)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3647.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 22:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3647-de-ckan_apt-get_for_the_debian_of_data_iProd.mp4" length="240200540"/>
  </item>
  <item>
      <title>Exciting Tales of Journalists Getting Spied on, Arrested and Deported - How their own data was taken and used against them</title>
      <description></description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3652-en-exciting_tales_of_journalists_getting_spied_on_arrested_and_deported_iProd.mp4</link>
      <author>noreply@noreply.com (Bicyclemark)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3652.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3652-en-exciting_tales_of_journalists_getting_spied_on_arrested_and_deported_iProd.mp4" length="167886430"/>
  </item>
  <item>
      <title>GSM: SRSLY?</title>
      <description>From the total lack of network to handset authentication, to the "Of course I'll give you my IMSI" message, to the iPhone that *really* wanted to talk to us. It all came as a surprise – stunning to see what $1500 of USRP can do. Add a weak cipher trivially breakable after a few months of distributed table generation and you get the most widely deployed privacy threat on the planet.Cloning, spoofing, man-in-the-middle, decrypting, sniffing, crashing, DoS'ing, or just plain having fun. If you can work a BitTorrent client and a standard GNU build process then you can do it all, too. Prepare to change the way you look at your cell phone, forever.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3654-en-gsm_srsly_iProd.mp4</link>
      <author>noreply@noreply.com (Chris Paget; Karsten Nohl)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3654.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 21:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3654-en-gsm_srsly_iProd.mp4" length="199138207"/>
  </item>
  <item>
      <title>Black Ops Of PKI</title>
      <description></description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3658-en-black_ops_of_pki_iProd.mp4</link>
      <author>noreply@noreply.com (Dan Kaminsky)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3658.en.html</guid>
      <pubDate>Wed, 30 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3658-en-black_ops_of_pki_iProd.mp4" length="263379149"/>
  </item>
  <item>
      <title>coreboot: Adding support for a system near you - Working with the open source BIOS replacement and getting a PC to boot</title>
      <description>A modern PC is quite different from the 1981 original, and while the BIOS still remains it must now take on several fairly complex challenges. When the original PC with it's pre-ISA expansion bus was powered on, most if not all parts of the system were immediately capable of running applications. The PC of today can have several multicore CPUs which are interconnected by HyperTransport, Front Side Bus or QuickPath, DDR3 RAM on each CPU core, and PCI Express - making the situation very different since all these components require complex initialization to be implemented in software.coreboot celebrates it's 10th year in 2009 and many lessons have been learned about contemporary PC hardware. After a brief description of coreboot, a typical PC mainboard is broken down logically, with attention paid to the significant hardware components and how they interact, finally moving on to how support for this mainboard has been implemented in coreboot.The presentation aims to give a good look into the development process for coreboot, as well as the requirements for adding support for new systems in coreboot.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3661-de-coreboot_adding_support_for_a_system_near_you_iProd.mp4</link>
      <author>noreply@noreply.com (Peter Stuge)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3661.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3661-de-coreboot_adding_support_for_a_system_near_you_iProd.mp4" length="292729140"/>
  </item>
  <item>
      <title>Advanced microcontroller programming - Getting deeper into AVR programming</title>
      <description>A lecture showing the result of one year of intense programming with the AVR microcontroller family, including:- "agile" development (buzzwordiness aside: a number of interesting approaches)- C++ on a microcontroller: a perfect match- building a "GUI" library- optimizing the size of your firmwares- debugging microcontroller firmwares- in-system profiling- and much more!</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3672-de-advanced_microcontroller_programming_iProd.mp4</link>
      <author>noreply@noreply.com (wesen)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3672.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 18:15:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3672-de-advanced_microcontroller_programming_iProd.mp4" length="362523488"/>
  </item>
  <item>
      <title>Der Hackerparagraph beim Bundesverfassungsgericht</title>
      <description>Das Bundesverfassungsgericht hat mit seiner Entscheidung die Verfassungsbeschwerden nicht zur Entscheidung angenommen. Doch wie viel Licht hat die Begründung dieser Entscheidung tatsächlich gebracht und worauf sollte man in der Praxis achten, wenn man mit potentiell zum Hacking geeigneter Software hantiert?</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3674-de-der_hackerparagraph_beim_bundesverfassungsgericht_iProd.mp4</link>
      <author>noreply@noreply.com (Dominik Boecker)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3674.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 13:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3674-de-der_hackerparagraph_beim_bundesverfassungsgericht_iProd.mp4" length="229594363"/>
  </item>
  <item>
      <title>"Haste ma'n netblock?" - Layer 8 based IP Address hijacking in the end of the days of IPv4</title>
      <description>The talk will be structured in three parts:- History and current practices of IP assignments worldwide.  - what happened before the Regional Internet Registries (RIRs) were founded   - how did the RIRs allocate/assign IP blocks and other resources back then  - some words about past and current policy towards the end of the happy IPv4 days- Methods of recovering IP space  - the procedure for legit owners  - flaws that can be exploited  - how i got into possession of four 3-digit-ASn  - real world example of a group that apparently has balls of steal piling up /16s of major corporations all over the world.- The future is bright!  - shiny happy IPv6 world  - legal ways the RIPE NCC fights the problem of poorly maintained IP space  - the end is not near! due to certain policy changes we will have more IPv4 resources than currently estimated.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3688-de-haste_man_netblock_iProd.mp4</link>
      <author>noreply@noreply.com (nibbler)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3688.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 22:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3688-de-haste_man_netblock_iProd.mp4" length="190244944"/>
  </item>
  <item>
      <title>CCC-Jahresrückblick</title>
      <description>Wir berichten über vergangene Veranstaltungen, Erfa-Gründungen, Demonstrationen, Hacks, Mitgliederversammlungen, Medienkontakte, Gerichtsverhandlungen, Gutachten sowie weiteres Erfreuliches und Ärgerliches des Jahres 2009 keinesfalls objektiv, sondern mit der gewohnten Hackerperspektive.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3690-de-ccc-jahresrckblick_iProd.mp4</link>
      <author>noreply@noreply.com (Andy Müller-Maguhn; Constanze Kurz; Frank Rieger; maha/Martin Haase)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3690.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 12:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3690-de-ccc-jahresrckblick_iProd.mp4" length="245865678"/>
  </item>
  <item>
      <title>Wireless power transfer - Forgotten knowledge: Tesla invented wireless power</title>
      <description>Tesla Long Distance High-Power and High-Efficiency Wireless Energy Transmission is still a mystery to our technology.To better understand his claims that power can be transmitted to any distance on Earth with insignificant losses, and to see what challenges does this pose to the current technology, two simple prototypes of Tesla Magnifier have been built.Understanding of the working principle was needed to build the prototypes with modern materials. All data was readily available on Internet: original Tesla's patents and articles from 1891-1919 related to wireless energy tramission.Information have led to optimal calculation of geometry for a Tesla Magnifier, a kind of resonant antenna used to transmit and/or receiver power.In replicated prototype the oscillatory mode has been determined by measuring phase and magnitude of current and voltage atmagnifier's feed line.Some unexpected electrical conditions have been observed which were accurately reproduced using computer models in SPICE (electronic circuit simulation) and NEC2 (antenna simulation and electomagnetic field visualization).Simulation has revealed geometry of the field around the Tesla Magnifier and it differs from the field around ordinary radio antenna (which radiates transversal electromagnetic wave) and could be a clue for faster-than-light energy transfer on planetary scale which Tesla claimed in his patents and articles.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3696-en-wireless_power_transfer_iProd.mp4</link>
      <author>noreply@noreply.com (Davor Emard)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3696.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 22:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3696-en-wireless_power_transfer_iProd.mp4" length="332741570"/>
  </item>
  <item>
      <title>Here be dragons - Keynote</title>
      <description></description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3700-de-here_be_dragons_iProd.mp4</link>
      <author>noreply@noreply.com (Frank Rieger)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3700.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 12:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3700-de-here_be_dragons_iProd.mp4" length="167665838"/>
  </item>
  <item>
      <title>Exposing Crypto Bugs through reverse engineering</title>
      <description>In this talk the simple errors will be demonstrated that were discovered when reverse engineering three products for evaluation or forensic purposes. In each case, a simple error gave access to information that was supposed to be protected by the best crypto algorithms.The demos will be the following:- the FIPS 142-3 level 2 certified MXI stealth USB key (before it got patched)- a version of the E-capsule private safe from EISST- Data Beckers now defunct Private Safe software</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3703-en-exposing_crypto_bugs_through_reverse_engineering_iProd.mp4</link>
      <author>noreply@noreply.com (Philippe Oechslin)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3703.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 19:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3703-en-exposing_crypto_bugs_through_reverse_engineering_iProd.mp4" length="125269789"/>
  </item>
  <item>
      <title>Die Schlacht um die Vorratsdatenspeicherung - Der Stand der Debatte nach der Anhörung beim Bundesverfassungsgericht</title>
      <description>Die Vortragenden sind die Autoren der Stellungnahme des CCC zur Vorratsdatenspeicherung an das Gericht und berichten hier frisch von der Anhörung am 15. Dezember 2009 in Karlsruhe, den absehbaren Tendenzen und wagen ein paar Voraussagen zum Urteilstenor. Beleuchtet werden auch die Argumente der Befürworter der Vorratsdatenspeicherung und ihre Bewertung durch das Gericht.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3708-de-die_schlacht_um_die_vorratsdatenspeicherung_iProd.mp4</link>
      <author>noreply@noreply.com (Constanze Kurz; Frank Rieger)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3708.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 19:30:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3708-de-die_schlacht_um_die_vorratsdatenspeicherung_iProd.mp4" length="143203203"/>
  </item>
  <item>
      <title>Legic Prime: Obscurity in Depth</title>
      <description>Legic Prime uses obscurity as one of the main defenses against misuse, with readers and cards not readily available on the free market. The system employs multiple layers of strange and obscure techniques in lieu of proper encryption and cryptographic protocols, but promises great security and management features which other systems are lacking (and lacking for good reason).Results to be announced in this talk:* Read arbitrary cards, even read protected ones* Emulate cards* Write to cards (the UID can't be changed, though)* Create arbitrary master tokens for the Master Token System Control</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3709-en-legic_prime_obscurity_in_depth_iProd.mp4</link>
      <author>noreply@noreply.com (Henryk Plötz; Karsten Nohl)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3709.en.html</guid>
      <pubDate>Mon, 28 Dec 2009 22:45:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3709-en-legic_prime_obscurity_in_depth_iProd.mp4" length="188494547"/>
  </item>
  <item>
      <title>The Lost Cosmonauts - Critical Thinking</title>
      <description>An introductory talk describing phenomena and presenting of understanding of why they are fallacious and why it's so important that they be debunked. The speaker thinks he can bring some better color to the conference – and some fun – focusing on applied critical thinking. This is a popular talk that the speaker has given at the Center for Inquiry and at the Amazing Meeting in Las Vegas.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3710-en-the_lost_cosmonauts_iProd.mp4</link>
      <author>noreply@noreply.com (Brian Dunning)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3710.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 17:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3710-en-the_lost_cosmonauts_iProd.mp4" length="157856602"/>
  </item>
  <item>
      <title>Computer.Spiele.Politik. - Die Computerspieldebatte und wie man darin überlebt</title>
      <description>Nach einer kurzen Einführung, die wichtig ist um Computerspiele in der Welt von heute zu verorten, geht es um die Gefahren von Computerspielen: Welche sind erfunden und welche sind echt? Das ist eine wichtige Grundlage, um die verschiedenen Akteure in der Diskussion zu verstehen: Presse, Wissenschaft, Wirtschaft und Politik.Am Ende des Vortrags gibt es einen Ausblick mit Aktionsmöglichkeiten für alle, die sich in die Diskussion um Computerspiele einbringen möchten.</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3711-de-computerspielepolitik_iProd.mp4</link>
      <author>noreply@noreply.com (Bastian Dietz)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3711.en.html</guid>
      <pubDate>Sun, 27 Dec 2009 15:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3711-de-computerspielepolitik_iProd.mp4" length="292591668"/>
  </item>
  <item>
      <title>ETSI-Vorratsdatenspeicherung 2009 - und andere Sockenpuppen der GCHQ</title>
      <description>Die EU-Richtlinie zur Vorratsdatenspeicherung von Verkehrs- und Geodaten nimmt sich gegen ihre technische "Umsetzung" im ETSI nachgerade putzig aus. Drei Agenten des britischen GCHQ sind federführend daran beteiligt, den ETSI-Standard mit einer Unzahl "optionaler" Datenfelder aufzublasen.Von den PUK-Codes über alle bekannten MAC-Adressen bis zu historischen Finanzdaten ist bereits alles vordefiniert. Den Briten auf die Finger schauen dabei u.a. ein Oberstleutnant der US Air Force und der auf Codeknacken spezialisierte holländische Geheimdienst PIDS. Herr Steinrücke vom Bundesverfassungsschutz sorgt dafür, dass dies alles auch im Rahmen der Verfassung bleibt. Oberstes Gebot in denETSI-Arbeitsgruppen: "Es ist den Delegierten untersagt, in die Computer anderer Teilnehmer einzudringen oder ihre Dokumente ohne explizite Erlaubnis zu lesen."</description>
      <link>http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3721-de-etsi-vorratsdatenspeicherung_2009_iProd.mp4</link>
      <author>noreply@noreply.com (Erich Möchel)</author>
      <guid>http://events.ccc.de/congress/2008/Fahrplan/events/3721.en.html</guid>
      <pubDate>Tue, 29 Dec 2009 00:00:00 +0000</pubDate>
      <enclosure type="video/mp4" url="http://mirror.fem-net.de/CCC/26C3/mp4-ipod/26c3-3721-de-etsi-vorratsdatenspeicherung_2009_iProd.mp4" length="455218078"/>
  </item>
</channel>
</rss>
